JP4527661B2 - コンテンツ記録再生システム、配信装置、再生装置、記録装置 - Google Patents
コンテンツ記録再生システム、配信装置、再生装置、記録装置 Download PDFInfo
- Publication number
- JP4527661B2 JP4527661B2 JP2005503574A JP2005503574A JP4527661B2 JP 4527661 B2 JP4527661 B2 JP 4527661B2 JP 2005503574 A JP2005503574 A JP 2005503574A JP 2005503574 A JP2005503574 A JP 2005503574A JP 4527661 B2 JP4527661 B2 JP 4527661B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- sub
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
Description
ハイブリッドメディアの使用方法として、音楽、映画やゲームなどのコンテンツを、予め追記不可能領域に記録して配布し、その後、追加のコンテンツを、ネットワークなどを介して配信し、書き込み可能領域に記録することが考えられる。
(実施の形態1)
1.コンテンツ記録再生システム1の構成
図1に示すコンテンツ記録再生システム1は、サーバ100、インターネット200、記録再生装置300及びDVD400から構成される。なお、記録再生装置は複数あるとしても良い。
DVD400は、コンテンツ配布者が保持するサーバ100により、ROM部410にメインコンテンツMを記録されて、ユーザに配布される。ユーザは、記録再生装置300を用いてメインコンテンツMを再生し、視聴することが出来る。
ここで、コンテンツ配布者とは、一例として映画会社であり、メインコンテンツMは映画などである。また、サブコンテンツSは、メインコンテンツMのメイキングなどの特典映像や、字幕データ、映画会社の広告情報、映画会社が配布する映画の予告編などである。
1.1 DVD400
DVD400は、図2、3に示すように、ROM部410及びRAM部420から構成される。
(1)ROM部410
ROM部410は、追記不可能な領域であり、図2に示すように、公開鍵KPC411、メインコンテンツM412、取得アプリ及び連携アプリを記録する領域を備える。サーバ100によってこれらを記録されると、書き換えたり、他のデータを追加して書き込んだりすることは出来ない。また、記録再生装置300から書き込むことは出来ない。
(2)RAM部420
RAM部420は、再書き込み可能な領域であり、記録再生装置300から書き込み可能である。図3に示すように、暗号化サブコンテンツES423、ディジタル署名SC422及び暗号化鍵情報RKB421を書き込む領域を備える。
1.2 サーバ100の構成
サーバ100は、図2に示すように、記憶部101、連結部102、秘密鍵格納部103、署名部104、暗号化部105、送受信部106、制御部107、デバイス鍵管理部108、RKB生成部109、コンテンツ鍵管理部110、ドライブ部111、入力部121及び表示部122から構成される。
前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、サーバ100は、その機能を達成する。
(1)秘密鍵格納部103
秘密鍵格納部103は、コンテンツ配布者に対して発行された鍵ペアのうちの秘密鍵KSCを格納している。
(2)記憶部101
記憶部101は、メインコンテンツM、サブコンテンツS、公開鍵KPC、取得アプリ及び連携アプリを記憶している。
取得アプリ413は、記録再生装置300がサーバ100からサブコンテンツSを取得するための処理を記述したアプリケーションソフトである。また、連携アプリ414は、記録再生装置300が、サブコンテンツSをメインコンテンツMと連携再生するための処理を記述したアプリケーションソフトである。これらは、一例としてJAVA(登録商標)などで記述されたコンピュータプログラムである。
(3)送受信部106、入力部121、表示部122
送受信部106は、制御部107の制御の下、記録再生装置300との間で、インターネット200を介してデータの送受信を行う。
(4)制御部107、ドライブ部111
制御部107は、入力部121からの入力に従い、DVD400にメインコンテンツMを記録する際、記憶部101から公開鍵KPC、メインコンテンツM、取得アプリ及び連携アプリを読み出し、ドライブ部111を制御して、DVD400のROM部410に書き込ませる。
また、制御部107は、送受信部106を介してサブコンテンツSの配信要求を受信すると、各部を制御して暗号化サブコンテンツES、ディジタル署名SC及び暗号化鍵情報RKBを生成させる。また、インターネット200を介して、暗号化サブコンテンツES、ディジタル署名SC及び暗号化鍵情報RKBを記録再生装置300へ送信するよう送受信部106を制御する。
(5)コンテンツ鍵管理部110
コンテンツ鍵管理部110は、サブコンテンツSの暗号化に用いるコンテンツ鍵KCを保持している。また、コンテンツ鍵が不正利用者によって暴露された場合や、不正に利用された場合に、そのコンテンツ鍵の使用を禁止する。ここで、コンテンツ鍵の使用を禁止することを無効化と呼ぶ。コンテンツ鍵が無効化されると、新しい鍵データを生成し、生成した鍵データをコンテンツ鍵KCとして使用するように管理する。
(6)デバイス鍵管理部108、RKB生成部109
デバイス鍵管理部108は、複数の記録再生装置が保持しているデバイス鍵を格納している。また、RKB生成部109は、正当な記録再生装置が保持しているデバイス鍵を用いて、正当な記録再生装置のみがコンテンツ鍵KCを取得できるような暗号化鍵情報RKBを生成する。つまり、記録再生装置300が正当な機器であれば、保持しているデバイス鍵を用いて、暗号化鍵情報RKBからコンテンツ鍵KCを取得することが出来る。
まず、RKB生成部109が暗号化鍵情報RKBを生成する際、デバイス鍵管理部108は、無効化されていない1以上のデバイス鍵KDを選択して、RKB生成部109へ出力する。
RKB生成部109は、デバイス鍵管理部108から選択されたデバイス鍵KDを受け取り、コンテンツ鍵管理部110から無効化されていない有効なコンテンツ鍵KCを取得する。受け取ったデバイス鍵KDを用いて、コンテンツ鍵KCに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報RKBを生成する。なお、選択されたデバイス鍵が複数の場合、それぞれのデバイス鍵でコンテンツ鍵KCを暗号化し、複数の暗号化鍵情報を生成する。ここで、暗号化アルゴリズムE1は一例としてDESである。DESについては公知であるので説明を省略する。
(7)連結部102
連結部102は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、RKB生成部109から暗号化鍵情報RKBを受け取る。受け取った暗号化鍵情報RKB及びコンテンツ鍵KCをこの順でビット連結して連結データSTDを生成し、生成した連結データSTDを署名部104へ出力する。
(8)署名部104
署名部104は、連結部102から連結データSTDを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて、連結データSTDに対して署名生成アルゴリズムS1を施してディジタル署名SCを生成する。ここでいうディジタル署名SCは、メッセージに対してその署名を付加する付録型署名であり、署名生成アルゴリズムS1は、具体的にはRSA付録型署名などである。なお、ディジタル署名の生成及び検証については、岡本龍明、山本博資著、「現代暗号」、産業図書、1997に詳しく述べられている。
(9)暗号化部105
暗号化部105は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、記憶部101からサブコンテンツSを読み出す。取得したコンテンツ鍵KCを用いてサブコンテンツSに暗号化アルゴリズムE1を施して暗号化し、暗号化サブコンテンツESを生成する。
1.3 記録再生装置300
記録再生装置300は、図3に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303、署名検証部304、コンテンツ復号部305、再生部306、モニタ307、スピーカ308、制御部309、入力部310及び送受信部311から構成される。
(1)送受信部311、入力部310
送受信部311は、制御部309の制御の下、インターネット200を介してサーバ100とデータの送受信を行う。
(2)制御部309、ドライブ部301
ドライブ部301は、制御部309の制御の下、RAM部420へデータを書き込み、DVD400からデータを読み出す。
制御部309は、ドライブ部301にDVD400が装着され、入力部310からDVD400の利用を指示する入力を受け付けると、ROM部410から取得アプリ413を読み出す。また、読み出した取得アプリに従い、サーバ100へ送受信部311を介してサブコンテンツSの配信要求を送信する。
(サブコンテンツの再生)
入力部310からサブコンテンツSの再生を要求する指示情報の入力を受け付けると、ドライブ部301を制御して、ROM部410から連携アプリ414を読み出す。読み出した連携アプリに従い、DVD400のROM部410から公開鍵KPCを読み出し、RAM部420から暗号化鍵情報RKB、ディジタル署名SC及び暗号化サブコンテンツESを読み出すようにドライブ部301を制御する。
署名検証が成功の場合、制御部309は、以降の処理を継続し、コンテンツ復号部305を制御して暗号化サブコンテンツESを復号させ、連携アプリに従って、メインコンテンツMとサブコンテンツSとを連携再生するように再生部306を制御する。
(3)デバイス鍵格納部302、鍵復号部303
デバイス鍵格納部302は、デバイス鍵KDを格納している。なお、格納しているデバイス鍵は複数でも良い。複数のデバイス鍵から適当なデバイス鍵を選択する方法は、前述の特開2002−281013号公報に詳しく述べられている。
(4)署名検証部304
署名検証部304は、ドライブ部301が読み込んだ暗号化鍵情報RKB、ディジタル署名SC及び公開鍵KPCを受け取り、鍵復号部303からコンテンツ鍵KCを受け取る。受け取った暗号化鍵情報RKBと、コンテンツ鍵KCとをこの順で連結して連結データSTD'を生成する。
署名検証が失敗の場合、制御部309へ検証結果として失敗を出力する。
(5)コンテンツ復号部305
コンテンツ復号部305は、ドライブ部301が読み込んだ暗号化サブコンテンツESを受け取り、署名検証部304からコンテンツ鍵KCを受け取る。受け取ったコンテンツ鍵KCを用いて暗号化サブコンテンツESに復号アルゴリズムD1を施して復号し、サブコンテンツSを生成する。
(6)再生部306、モニタ307、スピーカ308
再生部306は、制御部309の制御の下、サブコンテンツSを受け取ると、ドライブ部301が読み込んだメインコンテンツMを取得し、サブコンテンツSをメインコンテンツMと連携再生する。連携再生とは、サブコンテンツSが予告編などの広告情報である場合、メインコンテンツMの最初のスキップ出来ない期間にサブコンテンツSを再生することを示す。また、サブコンテンツSが字幕データである場合、メインコンテンツMの字幕としてオーバーレイ表示する。
2.コンテンツ記録再生システム1の動作
2.1 サブコンテンツの記録
サーバ100及び記録再生装置300の動作を、図4を用いて説明する。
サーバ100の送受信部106を介して配信要求を受信すると、RKB生成部109は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得する(ステップS503)。デバイス鍵管理部108は正当な記録再生装置が保持するデバイス鍵を選択し(ステップS504)、RKB生成部109へ出力する。RKB生成部109は、デバイス鍵KDを受け取り、受け取ったデバイス鍵KDを用いてコンテンツ鍵KCを暗号化して、暗号化鍵情報RKBを生成する(ステップS505)。生成した暗号化鍵情報RKBを連結部102及び制御部107へ出力する。
署名部104は、連結データSTDを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて連結データに対するディジタル署名SCを生成し(ステップS507)、生成したディジタル署名SCを制御部107へ出力する。
制御部107は、暗号化サブコンテンツES、暗号化鍵情報RKB及びディジタル署名SCを、送受信部106からインターネット200を介して記録再生装置300へ送信する(ステップS509)。
2.2 サブコンテンツの再生
記録再生装置300がサブコンテンツSを再生する際の動作を、図5を用いて説明する。
鍵復号部303は、読み込まれた暗号化鍵情報RKBを受け取り、デバイス鍵格納部302からデバイス鍵KDを読み出す。デバイス鍵KDを用いて暗号化鍵情報RKBを復号し(ステップS523)、コンテンツ鍵KCを生成する。生成したコンテンツ鍵KCを署名検証部304へ出力する。
検証結果が成功の場合(ステップS526でYES)、署名検証部304は、コンテンツ復号部305へコンテンツ鍵KCを出力する。
再生部306は、コンテンツ復号部305からサブコンテンツSを受け取ると、ドライブ部301が読み込んだメインコンテンツMを受け取り(ステップS529)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS530)。
本発明に係る実施の形態2として、コンテンツ記録再生システム1bについて説明する。なお、ここでは主に、実施の形態1と異なる部分について説明する。
3. コンテンツ記録再生システム1bの構成
コンテンツ記録再生システム1bは、サーバ100b、インターネット200、記録再生装置300b及びDVD400bから構成される。
3.1 サーバ100b
サーバ100bは、図6に示すように、記憶部101、連結部102b、秘密鍵格納部103、署名部104b、送受信部106、制御部107b、デバイス鍵管理部108、ドライブ部111、BE生成部112b、検証用データ格納部113b、入力部121及び表示部122から構成される。ここでは、実施の形態1と異なる連結部102b、署名部104b、制御部107b、BE生成部112b及び検証用データ格納部113bについて説明する。
(1)制御部107b
(メインコンテンツの記録)
制御部107bは、メインコンテンツMをDVD400bに記録する際、BE生成部112bを制御して暗号化鍵情報BEを生成させ、記憶部101からメインコンテンツM、取得アプリ及び連携アプリを読み出す。生成された暗号化鍵情報BE、メインコンテンツM、取得アプリ及び連携アプリを、DVD400bのROM部410bに書き込むようにドライブ部111を制御する。
制御部107bは、記録再生装置300bから配信要求を受信すると、連結部102b及び署名部104bを制御して復元型署名RSCを生成させる。復元型署名については後述する。また、生成した復元型署名RSCを、送受信部106を介して記録再生装置300bへ送信する。
(2)BE生成部112b
BE生成部112bは、正当な記録再生装置のみが、公開鍵KPCを取得可能な暗号化鍵情報BEを生成する。ここでは前述の暗号化鍵情報RKBの生成方法と同様の方法を用いるが、正当な記録再生装置のみが取得可能であるという条件を満たすのもであれば、他の生成方法を用いて生成されたものであっても良い。
(3)検証用データ格納部113b、連結部102b
検証用データ格納部113bは、検証用データVDを格納している。検証用データVDは、記録再生装置が復元型署名を復元する際に、正しく復元されたか否かを検証するために用いるデータであり、正当な記録再生装置は同値の検証用データVDを保持している。
(4)署名部104b
署名部104bは、連結部102bから連結データSTDbを受け取ると、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いて連結データSTDbにメッセージ復元型の署名生成アルゴリズムS2を施して、復元型署名RSCを生成する。ここで、メッセージ復元型の署名は、メッセージを署名の中に埋め込むことができ、検証用の鍵を知らなければ署名からメッセージを計算できないという性質がある。なお、一般に復元型署名に埋め込めるデータのサイズは限られているため、サブコンテンツSのデータサイズが、埋め込み可能なサイズを越えている場合、サブコンテンツSを埋め込み可能なデータサイズに分割し、それぞれに対する復元型署名を生成する。生成した複数の復元型署名を復元型署名RSCとする。ここで、署名生成アルゴリズムS2は、RSA復元型署名などである。
署名部104bは、生成した復元型署名RSCを制御部107bへ出力する。
3.2 記録再生装置300b
記録再生装置300bは、図7に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303b、再生部306、モニタ307、スピーカ308、制御部309b、入力部310、送受信部311、署名復元部312b、分割部313b、検証用データ格納部314b及び検証部315bから構成される。ここでは、実施の形態1と異なる鍵復号部303b、制御部309b、署名復元部312b、分割部313b、検証用データ格納部314b及び検証部315bについて説明する。
(1)制御部309b
制御部309bは、実施の形態1と同様に、取得アプリに従って配信要求を送信し、サーバ100bから復元型署名RSCを受信すると、DVD400bのRAM部420bへ書き込むようにドライブ部301を制御する。
ドライブ部301は、制御部309bの制御の下、DVD400bのROM部410bから暗号化鍵情報BEを読み出し、RAM部420から復元型署名RSCを読み出す。読み出した暗号化鍵情報BEを鍵復号部303bへ出力し、復元型署名RSCを署名復元部312bへ出力する。
(2)鍵復号部303b
鍵復号部303bは、暗号化鍵情報BEを受け取ると、デバイス鍵格納部302からデバイス鍵KDを読み出す。デバイス鍵KDを用いて暗号化鍵情報BEに復号アルゴリズムD1を施して復号し、公開鍵KPCを生成する。生成したKPCを署名復元部312bへ出力する。
(3)署名復元部312b
署名復元部312bは、鍵復号部303bから公開鍵KPCを受け取り、ドライブ部301から復元型署名RSCを受け取る。署名復元部312bは、公開鍵KPCを用いて復元型署名RSCに復元アルゴリズムR2を施して復元し、連結データSTDb'を生成する。ここで、復元アルゴリズムR2は、署名生成アルゴリズムS2を施して生成された復元型署名を復元して元のデータを生成するアルゴリズムである。
(4)分割部313b
分割部313bは、署名復元部312bから連結データSTDb'を受け取ると、連結データSTDb'を分割してサブコンテンツS及び検証用データVD'を生成する。生成したサブコンテンツS及び検証用データVD'を検証部315bへ出力する。
(5)検証用データ格納部314b、検証部315b
検証用データ格納部314bは、検証用データVDを格納している。
一致する場合、以降の処理を継続し、復元されたサブコンテンツSを再生部306へ出力する。
3.3 DVD400b
DVD400bは、DVD400と同様に、ROM部410bとRAM部420bとからなる。
RAM部420bは、記録再生装置300bによって、復元型署名RSC424bが記録される。
4. コンテンツ記録再生システム1bの動作
4.1 メインコンテンツの記録
メインコンテンツMを記録する際のサーバ100bの動作について図8を参照して説明する。
4.2 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100bの動作について、図9を用いて説明する。
制御部107bは、生成された復元型署名RSCを送受信部106を介して記録再生装置300bへ送信し(ステップS544)、配信処理を終了する。
4.3 サブコンテンツの再生
サブコンテンツSを再生する際の記録再生装置300bの動作について図10を参照して説明する。
鍵復号部303bは、デバイス鍵格納部302からデバイス鍵KDを読み出し、読み出したデバイス鍵KDを用いて暗号化鍵情報BEを復号し、公開鍵KPCを導出する(ステップS553)。生成した公開鍵KPCは署名復元部312bへ出力する。
分割部313bは、連結データSTDb'を分割してサブコンテンツSと検証用データVD'とを生成し(ステップS555)、検証部315bへ出力する。
一致する場合(ステップS556でYES)、検証部315bは、再生部306に復元したサブコンテンツSを出力する。
(実施の形態3)
本発明に係る実施の形態3として、コンテンツ記録再生システム1cについて説明する。なお、本実施の形態3では主に実施の形態1及び2と異なる部分について説明する。
5.コンテンツ記録再生システム1c
コンテンツ記録再生システム1cは、サーバ100c、インターネット200、記録再生装置300c及びDVD400cから構成される。
5.1 サーバ100c
サーバ100cは、図11に示すように、記憶部101、連結部102c、秘密鍵格納部103、署名部104c、暗号化部105、送受信部106、制御部107c、コンテンツ鍵管理部110、ドライブ部111、BE生成部112b、検証用データ格納部113b、入力部121及び表示部122から構成される。ここでは、制御部107c、連結部102c及び署名部104cについて説明する。
(1)制御部107c
制御部107cは、実施の形態2の制御部107bと同様にしてメインコンテンツMをDVD400cのROM部410bに書き込む。
(2)連結部102c
連結部102cは、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、検証用データ格納部113bから検証用データVDを読み出す。また、コンテンツ鍵KCと読み出した検証用データVDとをビット連結して、連結データSTDcを生成する。生成した連結データSTDcを署名部104cへ出力する。
(3)署名部104c
署名部104cは、連結部102cから連結データSTDcを受け取り、秘密鍵KSCを用いて連結データSTDcに署名生成アルゴリズムS2を施して、復元型署名RSCcを生成する。
5.2 記録再生装置300c
記録再生装置300cは、図12に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303b、コンテンツ復号部305、再生部306、モニタ307、スピーカ308、制御部309c、入力部310、送受信部311、署名復元部312c、分割部313c、検証用データ格納部314b及び検証部315cから構成される。ここでは、鍵復号部303b、制御部309c、署名復元部312c、分割部313c、検証用データ格納部314b及び検証部315cについて説明する。
(1)制御部309c
制御部309cは、実施の形態1又は2と同様に配信要求を送信し、サーバ100cから暗号化サブコンテンツES及び復元型署名RSCcを受信すると、DVD400cのRAM部420へ書き込むようにドライブ部301を制御する。
ドライブ部301は、制御部309cの制御の下、DVD400cのROM部410bから暗号化鍵情報BE415bを読み出し、RAM部420cから復元型署名RSCc及び暗号化サブコンテンツESを読み出す。読み出した暗号化鍵情報BEを鍵復号部303bへ出力し、復元型署名RSCcを署名復元部312cへ出力する。また、暗号化サブコンテンツESは、コンテンツ復号部305へ出力する。
(2)署名復元部312c
署名復元部312cは、鍵復号部303bから公開鍵KPCを受け取り、ドライブ部301から復元型署名RSCcを受け取る。署名復元部312cは、公開鍵KPCを用いて復元型署名RSCcに復元アルゴリズムR2を施して復元し、連結データSTDc'を生成する。生成した連結データSTDc'を分割部313cへ出力する。
(3)分割部313c
分割部313cは、署名復元部312cから連結データSTDc'を受け取ると、連結データSTDc'を分割してコンテンツ鍵KC及び検証用データVD'を生成する。生成したコンテンツ鍵KC及び検証用データVD'を検証部315bへ出力する。
(4)検証部315c
検証部315cは、分割部313cから、コンテンツ鍵KCと検証用データVD'を受け取る。実施の形態2と同様に、検証用データVDと、受け取った検証用データVD'とが一致するか否かを判断し、一致する場合、コンテンツ鍵KCをコンテンツ復号部305へ出力する。
6. コンテンツ記録再生システム1cの動作
メインコンテンツMの記録については、実施の形態2と同様の動作のため、ここでは説明しない。
6.1 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100cの動作について、図13を用いて説明する。
次に、暗号化部105は、コンテンツ鍵管理部110から有効なコンテンツ鍵KCを取得し、記憶部101からサブコンテンツSを読み出し、コンテンツ鍵KCを用いてサブコンテンツSを暗号化して、暗号化サブコンテンツESを生成する(ステップS574)。生成した暗号化サブコンテンツESを、制御部107cへ出力する。
6.2 サブコンテンツの再生
サブコンテンツSを再生する際の記録再生装置300cの動作について図14を参照して説明する。
鍵復号部303bは、デバイス鍵格納部302からデバイス鍵KDを読み出し、読み出したデバイス鍵KDを用いて暗号化鍵情報BE復号し、公開鍵KPCを導出する(ステップS583)。導出した公開鍵KPCを署名復元部312cへ出力する。
分割部313cは、連結データSTDc'を分割してコンテンツ鍵KCと検証用データVD'とを生成し(ステップS585)、検証部315cへ出力する。
一致する場合(ステップS586でYES)、検証部315cは、コンテンツ復号部305にコンテンツ鍵KCを出力する。
再生部306は、ドライブ部301が読み込んだメインコンテンツMを受け取り(ステップS590)、サブコンテンツSをメインコンテンツMと連携再生する(ステップS591)。
7. コンテンツ記録再生システム1d
コンテンツ記録再生システム1dは、サーバ100d、インターネット200、記録再生装置300d及びBD430dから構成される。
BD430dは、DVD400のROM部410とd同様に、サーバ100dから、書き込み可能であり、一旦書き込まれると、再書き込みは不可能である。また、記録再生装置から書き込み不可能である。
7.1 サーバ100d
サーバ100dは、BD430へのメインコンテンツMの記録を行う。また、記録再生装置300dへサブコンテンツSを配信する。また、サブコンテンツSの配信の際に利用するコンテンツ鍵KCが無効化された場合に、コンテンツ鍵KCを更新し、無効化されていない記録再生装置へ、新しいコンテンツ鍵KCを配布する。
(1)記憶部101d
記憶部101dは、公開鍵KPC、配布者ID、取得アプリ及び連携アプリを記憶している。また、メインコンテンツ記憶領域151d、サブコンテンツ記憶領域152d及び装置ID記憶領域153dを備える。
メインコンテンツ記憶領域151dは、図16(A)のようにメインコンテンツを複数のジャンルに分類したジャンル番号を対応付けて記憶している。また、サブコンテンツ記憶領域152dは、図16(B)のように、各ジャンル番号に対応付けて記憶されている。ここでジャンルとは、各メインコンテンツの内容をジャンル毎に分類したものであり、ジャンル番号で識別する。
なお、配布者ID及び装置IDは、サーバ及び記録再生装置のIPアドレスなどであっても良い。
(2)コンテンツ鍵管理部110d
コンテンツ鍵管理部110dは、コンテンツ鍵KCとバージョン番号とを対応付けて管理している。
(3)RKB生成部109d
(メインコンテンツの記録)
RKB生成部109dは、制御部107dの制御の下、コンテンツ鍵管理部110から有効なコンテンツ鍵KC及び当該コンテンツ鍵KCのバージョン番号を取得し、デバイス鍵管理部108から、デバイス鍵KDを取得する。
(コンテンツ鍵KCの更新)
コンテンツ鍵KCを更新する際、RKB生成部109dは、コンテンツ鍵管理部110dから、新しいバージョン番号を付された新しいコンテンツ鍵KCを取得し、上記と同様に処理して新しい暗号化鍵情報RKBdを生成する。生成した新しいバージョン番号及び新しい暗号化鍵情報RKBを、新バージョン番号付暗号化鍵情報RKBとして制御部107dへ出力する。
(4)署名部104d
署名部104dは、サブコンテンツSを読み出し、秘密鍵格納部103から秘密鍵KSCを読み出す。読み出した秘密鍵KSCを用いてサブコンテンツSに署名生成アルゴリズムS1を施してディジタル署名SCdを生成し、生成したディジタル署名SCdとサブコンテンツSとを、署名付サブコンテンツSCSとして暗号化部105へ出力する。
(5)暗号化部105d
暗号化部105dは、署名部104dから署名付サブコンテンツSCSを受け取ると、コンテンツ鍵管理部110からバージョン番号付コンテンツ鍵KCを受け取る。コンテンツ鍵KCを用いて、署名付サブコンテンツSCSに対して暗号化アルゴリズムE1を施して暗号化し、暗号化署名付サブコンテンツESCSを生成する。生成した暗号化署名付サブコンテンツESCSを制御部107dへ出力する。
(6)制御部107d
(メインコンテンツの記録)
ドライブ部111にBD430dが装着されると、入力部121からの入力に従って、制御部107dは、暗号化鍵情報RKBを生成するようにRKB生成部109dを制御する。
また、送受信部106を介してジャンル番号を含む配信要求を受け付けると、記憶部101dのサブコンテンツ記憶領域152dに格納しているサブコンテンツから、ジャンル番号が一致するサブコンテンツSを選択する。
署名部104dを制御して、選択したサブコンテンツSに対するディジタル署名SCdを生成させる。また、暗号化部105dを制御して、暗号化署名付サブコンテンツESCSを生成させ、生成した暗号化署名付サブコンテンツESCSと、暗号化に使用したコンテンツ鍵のバージョン番号とを受け取り、記憶部101dから配布者IDを読み出す。そして、配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を送受信部106を介して記録再生装置300dへ送信する。
コンテンツ鍵KCが無効化された場合、制御部107dは、RKB生成部109dから新バージョン番号付暗号化鍵情報RKBを受け取り、記憶部101dから配布者IDを読み出す。また、装置ID記憶領域153dから、無効化されていない装置を識別する装置IDを読み出し、各装置IDが示す記録再生装置へ、新バージョン番号付暗号化鍵情報RKB及び配布者IDを送信する。
7.2 BD430
BD430は、図15に示すように、サーバ100dによって、公開鍵KPC411、メインコンテンツ412d、配布者ID431d、暗号化鍵情報RKB432d、取得アプリ413及び連携アプリ414を記録される。記録後、ユーザに配布される。
7.3 記録再生装置300d
記録再生装置300dは、図17に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303d、署名検証部304d、コンテンツ復号部305d、再生部306、モニタ307、スピーカ308、制御部309d、入力部310、送受信部311、HDD316dから構成される。ここでは、鍵復号部303d、署名検証部304d、コンテンツ復号部305d、制御部309d及びHDD316dについて説明する。
(1)HDD316d
HDD316dは、サブコンテンツ格納領域326dと、RKB格納領域336dとを備える。また、記録再生装置300dを識別する装置IDを記憶している。
RKB格納領域336dは、暗号化鍵情報RKBを格納する領域であり、図19に示すように、配布者IDで分類する履歴情報として格納される。各履歴情報は、バージョン番号と暗号化鍵情報RKBとを対応付けて構成される。
(2)制御部309d
(暗号化鍵情報RKBの格納)
制御部309dは、ドライブ部301にBD430dが装着されると、BD430dから配布者ID431dと、バージョン番号付RKB432dとを読み出す。
BD430dを利用しているときに、制御部309dは、BD430dからジャンル番号と、取得アプリ413とを読み込み、取得アプリ413に従って、送受信部311を介してジャンル番号を含む配信要求を送信する。また、送受信部311を介して配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を受信すると、HDD316dの、サブコンテンツ格納領域326dに、受信した配布者ID、暗号化署名付サブコンテンツESCS及びバージョン番号を対応付けて格納する。
ドライブ部301にBD430dが装着された状態で、入力部310から、サブコンテンツSの再生を指示する入力を受け付けると、制御部309dは、BD430dから連携アプリ414を読み出す。連携アプリ414に従って、以降の処理を行う。
制御部309dは、鍵復号部303dを制御して、コンテンツ鍵KCを生成させる。
制御部309dは、新バージョン番号付暗号化鍵情報RKB及び配布者IDを受信すると、上記暗号化鍵情報RKBの格納と同様に処理して、受信した配布者IDに分類される履歴情報に、新しいバージョン番号と新しい暗号化鍵情報RKBとを対応付けて格納する。また、受信した配布者IDに分類される履歴情報が格納されていない場合、上記RKBの格納と同様に、受信した配布者IDに分類される履歴情報を生成して、格納する。
(3)鍵復号部303d
鍵復号部303dは、制御部309dの制御の下、BD430dから配布者ID431dを読み出す。また、デバイス鍵格納部302からデバイス鍵KDを読み出し、HDD316dのサブコンテンツ格納領域326dから、配布者ID431dに対応するバージョン番号を読み出す。
(4)コンテンツ復号部305d
コンテンツ復号部305dは、コンテンツ鍵KC及び配布者ID431dを受け取ると、HDD316dのサブコンテンツ格納領域326dから、受け取った配布者ID431dに対応する暗号化署名付サブコンテンツESCSを読み出す。コンテンツ鍵KCを用いて、読み出した暗号化署名付サブコンテンツESCSに復号アルゴリズムD1を施して復号し、署名付サブコンテンツSCSを生成する。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
(5)署名検証部304d
署名検証部304dは、署名付サブコンテンツSCSを受け取ると、ドライブ部301を介してBD430dから公開鍵KPC411を読み込む。読み込んだ公開鍵KPCを用いて、サブコンテンツSに付されているディジタル署名SCdに対して、署名検証アルゴリズムV1を施して、署名検証する。
署名検証が成功の場合、処理を継続し、サブコンテンツSを再生部306へ出力する。
8. コンテンツ記録再生システム1dの動作
8.1 RKB履歴の保存
記録再生装置300dが暗号化鍵情報RKBを保存する際の動作を図20を参照して説明する。
制御部309dは、HDD316dのRKB格納領域336dに読み出した配布者ID431dと同一の配布者IDに分類される履歴情報が格納されているか否かを判断する(ステップS663)。格納されている場合は(ステップS663でYES)、読み出したバージョン番号と同一バージョン番号の暗号化鍵情報RKBが格納されているか否かを判断する(ステップS664)。既に格納されている場合(ステップS664でYES)、処理を終了する。
8.2 サブコンテンツ配信の動作
サブコンテンツSを配信する際のサーバ100dの動作について、図21を用いて説明する。
10.3 サブコンテンツ再生
サブコンテンツSを再生する際の記録再生装置300dの動作を、図22を参照して説明する。
(実施の形態5)
実施の形態1〜4では、同一映画会社が配布したメインコンテンツを有している場合、署名検証が正常に実行されれば、共通のコンテンツ鍵KCを用いることによってどのサブコンテンツでも利用できたが、本実施の形態5では、BDに記録されているメインコンテンツMに対応するサブコンテンツSのみが利用できるようにする。
9.コンテンツ記録再生システム1e
コンテンツ記録再生システム1eは、サーバ100e、インターネット200、記録再生装置300e及びBD430eから構成される。
9.1 サーバ100e
サーバ100eは、図23に示すように、記憶部101e、秘密鍵格納部103、署名部104d、暗号化部105e、送受信部106、制御部107e、デバイス鍵管理部108、RKB生成部109e、コンテンツ鍵管理部110e、ドライブ部111、入力部121及び表示部122から構成される。ここでは、記憶部101e、暗号化部105e、制御部107e、RKB生成部109e、コンテンツ鍵管理部110eについて説明する。
(1)記憶部101e
記憶部101eは、配布者ID、公開鍵KPC、字幕取得アプリ及び字幕連携アプリを記憶しており、メインコンテンツ記憶領域151e及びサブコンテンツ記憶領域152eを備える。
また、サブコンテンツ記憶領域152eは、コンテンツIDとサブコンテンツとを対応付けて記憶している。ここでサブコンテンツは、対応するメインコンテンツの字幕データである。
(2)コンテンツ鍵管理部110e
コンテンツ鍵管理部110eは、図25に示すように、コンテンツIDと専用コンテンツ鍵KCeとを対応付けて記憶している。コンテンツIDは、各メインコンテンツを識別するコンテンツIDと対応している。専用コンテンツ鍵KCeは、対応するメインコンテンツのサブコンテンツを暗号化するため用いる専用の鍵であり、他のサブコンテンツと共有しない。
また、サブコンテンツSを配信する際に、コンテンツ鍵管理部110eは、配信要求に含んで受信するコンテンツIDに対応する専用コンテンツ鍵KCeを選択し、選択した専用コンテンツ鍵KCeを暗号化部105eへ出力する。
(3)RKB生成部109e
RKB生成部109eは、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを取得すると、デバイス鍵管理部108から正当な記録再生装置が保持するデバイス鍵KDを受け取り、受け取ったデバイス鍵KDを用いて専用コンテンツ鍵KCeに暗号化アルゴリズムE1を施して暗号化し、暗号化鍵情報RKBeを生成する。生成した暗号化鍵情報RKBeを制御部107eへ出力する。
(4)暗号化部105e
暗号化部105eは、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを受け取り、署名部104dから署名付サブコンテンツSCSを受け取ると、専用コンテンツ鍵KCeを用いて署名付サブコンテンツSCSに暗号化アルゴリズムE1を施して暗号化し、暗号化署名付サブコンテンツESCSeを生成し、制御部107eへ出力する。
(5)制御部107e
(メインコンテンツの記録)
制御部107eは、メインコンテンツMを記録する際、RKB生成部109eを制御して暗号化鍵情報RKBeを生成させる。また、暗号化部105eを制御して暗号化署名付サブコンテンツESCSeを生成させる。また、記憶部101eから配布者ID、公開鍵KPC、字幕取得アプリ、字幕連携アプリ及び選択したメインコンテンツMとコンテンツIDとを読み出し、BD430eに書き込む。
記録再生装置300eから、配布者ID及びコンテンツIDを含む配信要求を受信すると、受信した配布者IDが、記憶している配布者IDと一致するか否かを判断する。一致しない場合、サブコンテンツSを配信出来ないことを示す配信不可通知を送信し、処理を終了する。
9.2 BD430e
BD430eは、サーバ100eによって、コンテンツIDとメインコンテンツMとを対応付けたメインコンテンツM412e、公開鍵KPC411、配布者ID431e、RKBe432e、字幕取得アプリ413e及び字幕連携アプリ414eを書き込まれ、ユーザに配布される。
9.3 記録再生装置300e
記録再生装置300eは、図26に示すように、ドライブ部301、デバイス鍵格納部302、鍵復号部303e、署名検証部304d、コンテンツ復号部305e、再生部306、モニタ307、スピーカ308、制御部309e、入力部310、送受信部311及び記憶部316eから構成される。ここで、鍵復号部303e、コンテンツ復号部305e、制御部309e及び記憶部316eについて説明する。
(1)記憶部316e
記憶部316eは、サブコンテンツ格納領域326eを備える。サブコンテンツ格納領域326eは、図27に示すように、配布者ID毎の記憶領域にサブコンテンツを分類して格納している。また、各配布者IDに分類される記憶領域には、コンテンツIDと暗号化署名付サブコンテンツESCSeとを対応付けて記憶している。
(2)鍵復号部303e
鍵復号部303eは、制御部107eの制御の下、BD430eから暗号化鍵情報RKBeを読み込み、デバイス鍵格納部302からデバイス鍵KDを読み出す。読み出したデバイス鍵KDを用いて、暗号化鍵情報RKBeに復号アルゴリズムD1を施して復号し、専用コンテンツ鍵KCeを生成する。生成した専用コンテンツ鍵KCeをコンテンツ復号部305eへ出力する。
(3)コンテンツ復号部305e
コンテンツ復号部305eは、鍵復号部303eから専用コンテンツ鍵KCeを受け取ると、BD430eからコンテンツIDを読み込み、HDD316eから読み込んだコンテンツIDと対応する暗号化署名付サブコンテンツESCSeを読み出す。読み出した暗号化署名付サブコンテンツESCSeに、専用コンテンツ鍵KCeを用いて復号アルゴリズムD1を施して復号し、署名付サブコンテンツSCSを生成する。生成した署名付サブコンテンツSCSを署名検証部304dへ出力する。
(4)制御部309e
(サブコンテンツの取得)
BD430eがドライブ部301に装着されると、制御部309eは、BD430eから字幕取得アプリ413eを読み込み、字幕取得アプリ413eに従って、BD430eから配布者ID及びコンテンツIDを読み出し、配布者ID及びコンテンツIDを含む配信要求を、送受信部311を介してサーバ100eへ送信する。また、送受信部311を介して配布者ID及びコンテンツIDを付された暗号化署名付サブコンテンツESCSeを受信すると、サブコンテンツ格納領域326eの、受信した配布者IDに分類される記憶領域に、コンテンツIDと暗号化署名付サブコンテンツESCSeとを対応付けて格納する。
ドライブ部301にBD430eが接続された状態で、入力部310から、メインコンテンツMの再生を指示する入力を受け付けると、制御部309eは、BD430eから字幕連携アプリ414eを読み出す。字幕連携アプリ414eに従って、BD430eから配布者ID431e、暗号化鍵情報RKBe432e、公開鍵KPC411及びコンテンツIDを対応付けたメインコンテンツ412eを読み込むようにドライブ部301を制御する。
10. コンテンツ記録再生システム1eの動作
10.1 サブコンテンツの配信
サブコンテンツSを配信する際のサーバ100eの動作について、図28を用いて説明する。
暗号化部105eは、署名部104から署名付サブコンテンツSCSを受け取ると、コンテンツ鍵管理部110eから専用コンテンツ鍵KCeを取得し(ステップS806)、専用コンテンツ鍵KCeを用いて、署名付サブコンテンツSCSを暗号化し、暗号化署名付サブコンテンツESCSeを生成する(ステップS807)。生成した暗号化署名付サブコンテンツESCSeを制御部107eへ出力する。
10.2 サブコンテンツの再生
サブコンテンツSの再生について、図29を参照して説明する。
鍵復号部303eは、BD430eから、暗号化鍵情報RKBeを読み出し(ステップS823)、デバイス鍵格納部302からデバイス鍵KDを読み出す。読み出したデバイス鍵KDを用いてRKBe432eを復号し、専用コンテンツ鍵KCeを生成する(ステップS824)。生成した専用コンテンツ鍵KCeをコンテンツ復号部305eへ出力する。
再生部306は、メインコンテンツM412を読み込み(ステップS832)、字幕連携アプリに従って、メインコンテンツMに、字幕データであるサブコンテンツSをオーバーレイ表示し、連携再生する(ステップS833)。
本実施の形態6では、本発明の基本となる構成について説明する。なお、実施の形態1〜5で既に説明した部分については説明を省略する。
11.コンテンツ記録再生システム1f
コンテンツ記録再生システム1fは、サーバ100f、インターネット200、記録再生装置300f及びDVD400fから構成される。
11.1 サーバ100fの構成
サーバ100fは、図30に示すように、記憶部101、秘密鍵格納部103、署名部104d、送受信部106、制御部107f、入力部121及び表示部122から構成される。ここでは、制御部107fについて説明する。
(1)制御部107f
制御部107fは、実施の形態1と同様にしてメインコンテンツMをROM部410に書き込む。
11.2 記録再生装置300f
記録再生装置300fは、図30に示すように、ドライブ部301、署名検証部304d、再生部306、モニタ307、スピーカ308、制御部309f、入力部310及び送受信部311から構成される。ここでは、制御部309fについて説明する。
(1)制御部309f
制御部309fは、送受信部311を介して配信要求を送信し、サブコンテンツS及びディジタル署名SCdを受信すると、ドライブ部301を制御して、DVD400fのRAM部420fに書き込む。
ドライブ部301は、公開鍵KPC、ディジタル署名SCd及びサブコンテンツSを読み出すと、署名検証部304dに出力する。
12. コンテンツ記録再生システム1dの動作
12.1 サブコンテンツの配送
サブコンテンツSを配送する際のサーバ100dの動作について説明する。
12.2 サブコンテンツの再生
サブコンテンツS再生の処理について説明する。
再生部306は、メインコンテンツMを読み込み、サブコンテンツSをメインコンテンツMと連携再生する。
13. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1で、ディジタル署名の対象となるデータは、暗号化鍵情報RKBとコンテンツ鍵KCとを連結したデータであるとしたが、暗号化鍵情報RKBとコンテンツ鍵KCとサブコンテンツSの少なくとも一部との、何れかを含むものであればよい。また、暗号化鍵情報RKBとコンテンツ鍵KCとサブコンテンツSの少なくとも一部とを、2以上組み合わせたものをビット連結して、署名対象データとしても良い。
(2)本実施の形態1〜3及び6では、サブコンテンツS又は暗号化サブコンテンツESをDVDのRAM部に記録するとしたが、これは、CD、ハードディスク、BDなどの光ディスクメディアであるとしても良いし、ICカード、メモリカードなどのカードメディアやテープメディアに記録するとしても良い。
(3)本実施の形態では、記録再生装置がサブコンテンツSを取得してDVD又はBDに記録するとしたが、記録再生装置とは別の記録装置が記録するとしても良い。この場合、記録装置は、ユーザが保持するとしても良いし、DVD又はBDなどの販売店やコンビニエンスストアなどに設置されているとしても良い。
また、実施の形態4のように、バージョン番号でコンテンツ鍵を管理する場合に、他の機器でメモリカードに記録されたサブコンテンツSを再生する場合には、無効化に対応するために、記録再生装置のHDD又はBDなどのメディアに記録されているバージョン番号のサブコンテンツSのみを再生するとしても良い。
また、実施の形態では、配信装置がメインコンテンツMを書き込むとしたが、他の装置が書き込むとしても良い。また、配信装置は、他の装置からコンテンツ鍵などのデータを取得し、取得したデータを基に署名データを生成し、サブコンテンツSと共に配信するとしても良い。
(6)実施の形態1〜6で、メインコンテンツMはROM部に平文で記録されているとしたが、メインコンテンツM暗号化されて記録されていても良いし、復元型署名に埋め込んだ形で記録されるとしても良い。
(7)公開鍵KPCを書き込み不可能領域に記録するとしたが、記録媒体がDVDなどの光ディスクである場合は、記録領域は、リードイン領域、セクターヘッダ、又はウォブル領域であっても良い。
(8)コンテンツ配布者は複数であっても良い。この場合、コンテンツ配布者はそれぞれ異なる鍵ペアを有し、それぞれの公開鍵を書き込み不可能領域に書き込む。また、書込み可能領域は、コンテンツ配布者毎に使用領域を分割し、それぞれのコンテンツを書き込み、ハイブリッドディスクを共用しても良い。また、書き込み可能領域には、それぞれのコンテンツ配布者に対する使用領域の位置を示す情報を記録しても良いし、使用領域をネットワークを介してコンテンツ記録装置又はコンテンツ記録再生装置に送信しても良い。
(9)公開鍵KPC又は暗号化鍵情報BEは予め書き込み不可能領域に記録されているとしたが、公開鍵KPC又は暗号化鍵情報BEは、予め配信装置から記録再生装置に送信されているとしてもよい。
(10)実施の形態では、記録再生装置がDVD又はBDから取得アプリを読み込んで、サブコンテンツSを取得するとしたが、ユーザからの入力に従ってサブコンテンツSを取得するとしても良い。
(11)実施の形態4で、メインコンテンツMのジャンルに対応したサブコンテンツSを配信するとしたが、記録再生装置にユーザの嗜好を示すプロファイル情報を格納しておき、サーバは、プロファイル情報を取得し、プロファイル情報に合わせた広告をサブコンテンツSとして配信するとしても良い。
(12)国又は地域毎に異なった取得アプリをDVD又はBDに記録して配布し、その取得アプリが国又は地域に適したサブコンテンツを取得するとしても良い。
(13)サブコンテンツの取得は、DVD又はBDなどの記録媒体が装着されるたびに取得するとしても良いし、同一配布者のサブコンテンツが更新されたか否かを予めサーバに問合せ、更新された場合に取得するとしても良い。
(14)メインコンテンツが映画や、音楽などのコンテンツの場合、サブコンテンツは、広告、予告、字幕データ、音声データなどであり、メインコンテンツがゲームなどのプログラムである場合、サブコンテンツは、追加のキャラクタデータなどであっても良い。また、本明細書では、記録再生装置はゲーム機を含み、再生はゲームを実行することを含む。
(15)サブコンテンツは、配信されるたびに、同一配布者が配布したサブコンテンツに上書きされるとしても良いし、配信されたサブコンテンツはそれぞれ蓄積されるとしても良い。
(16)実施の形態2及び3で、VDは、サーバと記録再生装置とがそれぞれ記憶しているとしたが、DVDのROM部又はBDなどの記録媒体に記録されているとしても良い。この場合、サーバ及び記録再生装置は、VDを保持する必要は無く、VDを利用する際に、記録媒体から読み出して利用する。
(17)実施の形態1〜5では、サブコンテンツを記録再生装置300へ配信する際に暗号化しているが、サーバ100は、予め暗号化されている暗号化サブコンテンツを記憶しておき、送信する際には、読み出してきてそのまま送信するとしても良い。
(18)実施の形態4及び5で、ディジタル署名SCdは、サブコンテンツSに対して生成される署名としたが、サブコンテンツSに、配布者IDやコンテンツIDなどの付加情報を連結したデータに対する署名であっても良い。
(19)各実施の形態では、サブコンテンツを再生する際に、ディジタル署名又は復元型署名の検証を行っているが、サーバから受信し、記録する前に検証を行い、検証結果が成功の場合に、記録するとしても良い。なお、サブコンテンツの記録を、記録再生装置とは別の記録装置が行う場合も同様に、記録する前に検証を行い、検証結果が成功の場合に記録するとしても良い。
(20)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(21)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
14.まとめ
以上説明したように、本発明は、配信装置、第1記録媒体、第2記録媒体、記録装置及び再生装置から構成され、メインコンテンツに関連するサブコンテンツを記録し、再生するコンテンツ記録再生システムであって、前記配信装置は、秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、生成した検証情報を出力する出力手段とを備え、前記第1記録媒体は、再書き込み不可能な領域を備え、前記再書き込み不可能な領域に、前記秘密鍵に対応する公開鍵を取得する基となる鍵データとメインコンテンツとを予め記録しており、前記第2記録媒体は、再書き込み可能な記録領域を備え、前記記録装置は、前記検証情報を取得する取得手段と、前記第2記録媒体に前記検証情報を記録する記録手段とを備え、前記再生装置は、前記第1記録媒体から前記鍵データを取得し、前記第2記録媒体から前記検証情報を取得する取得手段と、前記鍵データから、前記公開鍵を取得し、取得した前記公開鍵を用いて前記検証情報を検証し、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを備えることを特徴とするコンテンツ記録再生システムである。
また、前記再生装置の前記読出手段は、前記検証情報として、前記関連情報に復元型のディジタル署名を施して生成された復元型署名データを読み出し、前記検証手段は、前記復元型署名データを復元して復元関連情報を生成し、生成した復元関連情報が正しく復元されたか否かを検証し、前記再生手段は、前記復元関連情報が正しく復元されている場合に、前記サブコンテンツを再生するとしても良い。
ここで、前記配信装置において、前記関連情報は、前記サブコンテンツを含むとしても良い。
また、前記再生装置の前記読出手段は、前記サブコンテンツを含む前記関連情報から生成された前記復元型署名データを読み出し、前記検証手段は、前記復元型署名データを復元して生成する、前記サブコンテンツを含む前記復元関連情報が正しく復元されたか否かを検証し、前記再生手段は、正しく復元されている場合に、前記復元されて得られるサブコンテンツを再生するとしても良い。
この構成によると、署名対象となる前記関連情報にサブコンテンツが含まれるので、復元型署名データを正しく復元しなければサブコンテンツを取り出すことが出来ないので、不正なサブコンテンツが再生されることを防止することが出来る。また、不正な再生装置が正当なサブコンテンツを再生しようとしても、復元型署名データを復元できないので、不正な機器による再生を防止することが出来る。
ここで、前記記録媒体に、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて公開鍵を導出可能な鍵データが記録されており、前記配信装置の前記検証情報生成手段は、コンテンツ鍵に基づいて前記サブコンテンツを暗号化して暗号化サブコンテンツを生成する暗号化部と、前記コンテンツ鍵を含む前記関連情報に対する前記復元型署名データを生成する署名生成部とを含み、前記出力手段は、更に、前記暗号化サブコンテンツを出力するとしても良い。
また、前記再生装置の前記読出手段は、コンテンツ鍵に基づいて前記サブコンテンツを暗号化して生成された暗号化サブコンテンツと、前記コンテンツ鍵を含む前記関連情報から生成された前記復元型署名データとを読み出し、前記検証手段は、前記復元型署名データを復元して生成する、前記コンテンツ鍵を含む前記復元関連情報が正しく復元されたか否かを検証する検証部と、前記復元関連情報が正しく復元されている場合に、前記コンテンツ鍵に基づいて前記暗号化サブコンテンツを復号して前記サブコンテンツを生成する復号部を含み、前記再生手段は、生成された前記サブコンテンツを再生するとしても良い。
この構成によると、コンテンツ鍵を含む関連情報に対して復元型署名データを生成しているので、復元型署名データを正しく復元できなければ、コンテンツ鍵を取得することが出来ず、コンテンツ鍵を取得できなければ、暗号化サブコンテンツを復号することが出来ないので、不正なサブコンテンツが記録されても、正しくコンテンツ鍵を復号することが出来ないため、不正なサブコンテンツが再生されるのを防ぐことが出来る。
ここで、前記第1記録手段には、正当な再生装置が保持するデバイス鍵に基づいて導出可能となる前記鍵データが記録されており、前記再生装置の前記検証手段は、デバイス鍵を保持し、当該デバイス鍵を用いて前記鍵データから前記公開鍵を導出し、前記検証手段は、前記公開鍵を用いて、前記検証情報を検証するとしても良い。
ここで、前記配信装置の前記検証情報生成部は、前記関連情報に対する付録型署名データを生成し、生成した付録型署名データと前記関連情報とを含む前記検証情報を生成するとしても良い。
この構成によると、付録型署名データと関連情報とを含む検証情報を検証し、成功した場合にサブコンテンツを再生するので、不正なサブコンテンツが第2記録手段に記録されたとしても、検証情報の検証に失敗するため、再生しない。これにより、不正なコンテンツが再生されるのを防ぐことが出来る。
また、前記関連情報は、コンテンツ鍵を含み、前記再生装置の前記読出手段は、前記コンテンツ鍵に基づいて暗号化されて生成された暗号化サブコンテンツを含む前記検証情報を読み出し、前記再生装置は、更に、前記コンテンツ鍵を用いて前記暗号化サブコンテンツを復号し、前記サブコンテンツを生成する復号手段を備え、前記再生手段は、前記生成されたサブコンテンツを再生するとしても良い。
また、前記配信装置の前記暗号化手段は、更に、前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵に基づいて前記サブコンテンツを暗号化し、前記検証情報は、前記別のコンテンツ鍵を導出可能な別の鍵情報を含むとしても良い。
としても良い。
この構成によると、署名対象となる関連情報にサブコンテンツが含まれるので、不正なサブコンテンツが書き込まれても、検証に失敗するため、不正なサブコンテンツの再生を防止することが出来る。
また、前記再生装置において、正当な再生装置が保持するデバイス鍵に基づいてコンテンツ鍵を導出可能な鍵情報が前記第1記録手段に記録されており、前記読出手段は、前記サブコンテンツを含む対象情報を前記コンテンツ鍵に基づいて暗号化して生成された暗号化対象情報を含む前記検証情報と、前記鍵情報とを読み出し、前記検証手段は、当該再生装置に割り当てられたデバイス鍵を保持する保持部と、前記デバイス鍵に基づいて前記鍵情報から前記コンテンツ鍵を導出し、当該コンテンツ鍵に基づいて、前記暗号化対象情報を復号して、前記サブコンテンツを含む前記対象情報を生成する復号部と、前記付録型署名データを検証する検証部とを備えるとしても良い。
この構成によると、正当なデバイス鍵を用いてコンテンツ鍵を導出可能となる鍵情報が予め第1記録手段に記録されているので、正当なデバイス鍵を保持する再生装置のみがコンテンツ鍵を導出可能となり、サブコンテンツを再生することが出来るが、不正な再生装置は、保持しているデバイス鍵を用いてもコンテンツ鍵が導出できないため、暗号化サブコンテンツを復号できず、サブコンテンツを再生できない。よって、不正な再生装置による正当なサブコンテンツの再生を防止することが出来る。
ここで、前記配信装置は、更に、無効化されていないコンテンツ鍵にバージョン番号を付して管理する管理手段と、前記サブコンテンツを含む対象情報を、無効化されていないコンテンツ鍵に基づいて暗号化して暗号化対象情報を生成する暗号化手段を備え、前記検証情報生成手段は、前記暗号化対象情報と、前記コンテンツ鍵に付されているバージョン番号とを含む前記検証情報を生成するとしても良い。
この構成によると、再生装置は、第2記録手段から読み出した検証情報に含むバージョン番号と同一のバージョン番号の鍵情報を第3記録媒手段から取得してコンテンツ鍵を導出するので、読み出した検証情報に適した鍵除法を選択することが出来る。
ここで、前記再生装置は、更に、前記検証情報を、取得する取得手段と、前記検証情報を、前記第2記録手段へ書き込む書込手段とを備えるとしても良い。
この構成によると、再生装置がサブコンテンツを取得し、第2記録手段に記録するため、サブコンテンツを取得するために別の装置を用意する必要が無く、ユーザは、サブコンテンツを容易に取得して利用することが出来る。
この構成によると、検証情報は、再生装置に搭載されるHDDに記録されるため、メインコンテンツを記録した媒体が第1記録手段と第2記録手段とを備えるハイブリッドメディアでなくても実現できる。また、検証には第1記録手段に記録されている鍵データを利用するため、メインコンテンツが記録された第1記録媒手段が無ければサブコンテンツを再生することが出来ないので、不正にサブコンテンツを取得し、再生することを防止できる。
また、前記記録装置は、更に、前記第1記録手段から前記鍵データを読み出す読出手段と、前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて取得した前記検証情報を検証する検証手段を備え、前記記録手段は、前記検証結果が成功の場合に、前記検証情報を記録するとしても良い。
ここで、前記再生装置において、前記第2記録手段は、前記再生装置に着脱可能な可搬型の記録媒体であるとしても良い。
この構成によると検証情報は可搬型の記録媒体に記録されるので、記録した再生装置とは別の装置でも、再生することが出来る。
この構成によると、第1記録手段と第2記録手段とを備えるハイブリッドメディアに記録するため、第2記録手段に検証情報を記録することによって、一つのハイブリッドメディアをより充実した利用が出来る。また、第1記録手段に記録されている鍵データを利用して、検証情報を検証するので、コンテンツ配布者が意図しない不正なサブコンテンツを記録されてハイブリッドメディアを改竄されるのを防止することが出来る。
Claims (34)
- 配信装置、第1記録媒体、第2記録媒体、記録装置及び再生装置から構成され、メインコンテンツに関連するサブコンテンツを記録し、再生するコンテンツ記録再生システムであって、
前記配信装置は、
秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、
生成した検証情報を出力する出力手段とを備え、
前記第1記録媒体は、
再書き込み不可能な領域を備え、前記再書き込み不可能な領域に、前記秘密鍵に対応する公開鍵を取得する基となる鍵データとメインコンテンツとを予め記録しており、
前記第2記録媒体は、
再書き込み可能な記録領域を備え、
前記記録装置は、
前記検証情報を取得する取得手段と、
前記第2記録媒体に前記検証情報を記録する記録手段とを備え、
前記再生装置は、
前記第1記録媒体から前記鍵データを取得し、前記第2記録媒体から前記検証情報を取得する取得手段と、
前記鍵データから、前記公開鍵を取得し、取得した前記公開鍵を用いて前記検証情報を検証し、検証結果が成功の場合、前記サブコンテンツを再生する再生手段とを備える
ことを特徴とするコンテンツ記録再生システム。 - メインコンテンツに関連するサブコンテンツを配信する配信装置であって、
メインコンテンツが書き込まれている追記不可能な記録媒体には公開鍵を取得する基となる鍵データが予め記録されており、前記公開鍵に対応する秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して前記サブコンテンツを含む検証情報を生成する検証情報生成手段と、
生成した前記検証情報を出力する出力手段と
を含むことを特徴とする配信装置。 - 前記検証情報生成手段は、
前記関連情報に対する復元型署名データを生成し、
前記出力手段は、前記復元型署名データを含む前記検証情報を出力する
ことを特徴とする請求の範囲2記載の配信装置。 - 前記検証情報生成部は、
前記関連情報に対する付録型署名データを生成し、生成した付録型署名データと前記関連情報とを含む前記検証情報を生成する
ことを特徴とする請求の範囲2記載の配信装置。 - 前記検証情報生成手段は、
コンテンツ鍵に基づいて前記サブコンテンツを暗号化して暗号化サブコンテンツを生成する暗号化部と、
前記コンテンツ鍵を含む前記関連情報に対する前記付録型署名データを生成する署名生成部とを備える
ことを特徴とする請求の範囲4記載の配信装置。 - 前記関連情報は、
前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、
前記検証情報は、前記鍵情報を含む
ことを特徴とする請求の範囲5記載の配信装置。 - 前記暗号化手段は、更に、前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵に基づいて前記サブコンテンツを暗号化し、
前記検証情報は、前記別のコンテンツ鍵を導出可能な別の鍵情報を含む
ことを特徴とする請求の範囲6記載の配信装置。 - 前記関連情報は、前記サブコンテンツを含む
ことを特徴とする請求の範囲4記載の配信装置。 - 前記記録媒体に、前記サブコンテンツを利用する正当な端末装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報が記録されており、
前記検証情報生成手段は、
前記コンテンツ鍵に基づいて前記サブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化部と、
前記暗号化対象情報を含む前記検証情報を生成する検証情報生成部を含む
ことを特徴とする請求の範囲8記載の配信装置。 - 前記対象情報は、前記付録型署名データを含む
ことを特徴とする請求の範囲9記載の配信装置。 - 前記署名生成手段は、前記追記不可能な記録媒体に記録されているメインコンテンツに対応する前記関連情報に対する付録型署名データを生成し、
前記配信装置は、更に、
前記メインコンテンツに対応する専用コンテンツ鍵に基づいて、前記メインコンテンツに対応するサブコンテンツを含む対象情報を暗号化して暗号化対象情報を生成する暗号化手段を備え、
前記出力手段は、暗号化対象情報を出力する
ことを特徴とする請求の範囲2記載の配信装置。 - 前記配信装置は、更に、
無効化されていないコンテンツ鍵にバージョン番号を付して管理する管理手段と、
前記サブコンテンツを含む対象情報を、無効化されていないコンテンツ鍵に基づいて暗号化して暗号化対象情報を生成する暗号化手段を備え、
前記検証情報生成手段は、前記暗号化対象情報と、前記コンテンツ鍵に付されているバージョン番号とを含む前記検証情報を生成する
ことを特徴とする請求の範囲2記載の配信装置。 - 前記管理手段は、更に、
前記コンテンツ鍵が無効化されると、無効化されていない別のコンテンツ鍵を利用すると判断し、前記サブコンテンツを利用する正当な再生装置のみが前記別のコンテンツ鍵を取得可能となる別の鍵情報を生成し、
前記出力手段は、前記別の鍵情報と、前記別のコンテンツ鍵に付されているバージョン番号とを出力する
ことを特徴とする請求の範囲12記載の配信装置。 - メインコンテンツに関連するサブコンテンツを再生する再生装置であって、
再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出手段と、
前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証手段と、
検証結果が成功の場合、前記サブコンテンツを再生する再生手段と
を含むことを特徴とする再生装置。 - 前記読出手段は、前記検証情報として、前記関連情報に復元型のディジタル署名を施して生成された復元型署名データを読み出し、
前記検証手段は、前記復元型署名データを復元して復元関連情報を生成し、生成した復元関連情報が正しく復元されたか否かを検証し、
前記再生手段は、前記復元関連情報が正しく復元されている場合に、前記サブコンテンツを再生する
ことを特徴とする請求の範囲14記載の再生装置。 - 前記第1記録手段には、正当な再生装置が保持するデバイス鍵に基づいて導出可能となる前記鍵データが記録されており、
前記検証手段は、デバイス鍵を保持し、当該デバイス鍵を用いて前記鍵データから前記公開鍵を導出し、
前記検証手段は、前記公開鍵を用いて、前記検証情報を検証する
ことを特徴とする請求の範囲14記載の再生装置。 - 前記読出手段は、付録型署名データと前記関連情報とを含む前記検証情報を読み出し、
前記検証手段は、前記関連情報に基づいて前記付録型署名データを検証する
ことを特徴とする請求の範囲14記載の再生装置。 - 前記関連情報は、コンテンツ鍵を含み、
前記読出手段は、前記コンテンツ鍵に基づいて暗号化されて生成された暗号化サブコンテンツを含む前記検証情報を読み出し、
前記再生装置は、更に、
前記コンテンツ鍵を用いて前記暗号化サブコンテンツを復号し、前記サブコンテンツを生成する復号手段を備え、
前記再生手段は、前記生成されたサブコンテンツを再生する
ことを特徴とする請求の範囲17記載の再生装置。 - 前記関連情報は、前記サブコンテンツを利用する正当な再生装置が保持するデバイス鍵に基づいて前記コンテンツ鍵を導出可能な鍵情報と、前記コンテンツ鍵とを含み、
前記検証情報は、前記鍵情報を含み、
前記検証手段は、当該再生装置に割り当てられたデバイス鍵を保持し、当該デバイス鍵を用いて前記鍵情報を復号して前記コンテンツ鍵を導出し、当該コンテンツ鍵と、前記鍵情報とに基づいて前記付録型署名データを検証する
ことを特徴とする請求の範囲18記載の再生装置。 - 前記関連情報は、前記サブコンテンツを含む
ことを特徴とする請求の範囲17記載の再生装置。 - 正当な再生装置が保持するデバイス鍵に基づいてコンテンツ鍵を導出可能な鍵情報が前記第1記録手段に記録されており、
前記読出手段は、前記サブコンテンツを含む対象情報を前記コンテンツ鍵に基づいて暗号化して生成された暗号化対象情報を含む前記検証情報と、前記鍵情報とを読み出し、
前記検証手段は、
当該再生装置に割り当てられたデバイス鍵を保持する保持部と、
前記デバイス鍵に基づいて前記鍵情報から前記コンテンツ鍵を導出し、当該コンテンツ鍵に基づいて、前記暗号化対象情報を復号して、前記サブコンテンツを含む前記対象情報を生成する復号部と、
前記付録型署名データを検証する検証部とを備える
ことを特徴とする請求の範囲20記載の再生装置。 - 前記対象情報は、前記付録型署名データを含み、
前記復号部は、前記暗号化対象情報を復号して、前記付録型署名データを含む前記対象情報を生成し、
前記検証部は、前記対象情報に含まれる前記付録型署名データを検証する
ことを特徴とする請求の範囲21記載の再生装置。 - 前記再生装置は、更に、
前記検証情報を、取得する取得手段と、
前記検証情報を、前記第2記録手段へ書き込む書込手段とを備える
ことを特徴とする請求の範囲14記載の再生装置。 - 前記第2記録手段は、前記再生装置に搭載されるハードディスクである
ことを特徴とする請求の範囲23記載の再生装置。 - 前記書込手段は、前記検証結果が成功の場合に前記第2記録手段に前記検証情報を書き込む
ことを特徴とする請求の範囲23記載の再生装置。 - 前記第2記録手段は、前記再生装置に着脱可能な可搬型の記録媒体である
ことを特徴とする請求の範囲14記載の再生装置。 - 前記第1記録手段と、前記第2記録手段とは、同一の記録媒体に実装されている
ことを特徴とする請求の範囲14記載の再生装置。 - 前記読出手段は、前記第2記録手段から、サブコンテンツを含む対象情報を、第1コンテンツ鍵に基づいて暗号化して生成した暗号化対象情報と、前記第1コンテンツ鍵のバージョン番号とを含む前記検証情報を読み出し、
前記再生装置は、更に、
コンテンツ鍵を導出可能な複数の鍵情報と、それぞれのコンテンツ鍵に対するバージョン番号とを対応付けて格納している第3記録手段と、
前記読出手段が読み出した検証情報に含むバージョン番号と同一のバージョン番号が対応付けられている前記鍵情報を前記第3記録手段から取得し、取得した鍵情報から第2コンテンツ鍵を導出し、導出した前記第2コンテンツ鍵を用いて前記暗号化対象情報を復号して前記対象情報を生成する復号手段とを備える
ことを特徴とする請求の範囲14記載の再生装置。 - 前記読出手段は、前記第1記録手段から、第1コンテンツ鍵を導出可能な鍵情報と、前記第1コンテンツ鍵のバージョン番号とを読み出し、前記鍵情報と前記バージョン番号とを対応付けて前記第3記録手段に記録する
ことを特徴とする請求の範囲28記載の再生装置。 - メインコンテンツに関連するサブコンテンツを記録する記録装置であって、
秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を取得する取得手段と、
前記秘密鍵に対応する公開鍵を取得する基となる鍵データが予め記録されている、再書き込み不可能な第1記録手段とは別の、書込み可能な第2記録手段に前記検証情報を記録する記録手段と
を備えることを特徴とする記録装置。 - 前記記録装置は、更に、
前記第1記録手段から前記鍵データを読み出す読出手段と、
前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて取得した前記検証情報を検証する検証手段を備え、
前記記録手段は、前記検証結果が成功の場合に、前記検証情報を記録する
ことを特徴とする請求の範囲30記載の記録装置。 - メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられる方法であって、
再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
検証結果が成功の場合、前記サブコンテンツを再生する再生ステップと
を含むことを特徴とする方法。 - メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられるプログラムであって、
再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
検証結果が成功の場合、前記サブコンテンツを再生する再生ステップと
を含むことを特徴とするプログラム。 - メインコンテンツに関連するサブコンテンツを再生する再生装置で用いられるプログラムを記録した、コンピュータ読み取り可能な記録媒体であって、前記プログラムは、
再書き込み不可能な第1記録手段から、秘密鍵に対応する公開鍵を取得する基となる鍵データを読み出し、前記秘密鍵に基づいて、サブコンテンツに係る関連情報にディジタル署名を施して生成される前記サブコンテンツを含む検証情報を、再書き込み可能な第2記録手段から読み出す読出ステップと、
前記鍵データから前記公開鍵を導出し、導出した公開鍵を用いて前記検証情報を検証する検証ステップと、
検証結果が成功の場合、前記サブコンテンツを再生する再生ステップとを含む
ことを特徴とする記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003065590 | 2003-03-11 | ||
JP2003065590 | 2003-03-11 | ||
PCT/JP2004/003201 WO2004082207A1 (ja) | 2003-03-11 | 2004-03-11 | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2004082207A1 JPWO2004082207A1 (ja) | 2006-06-15 |
JP4527661B2 true JP4527661B2 (ja) | 2010-08-18 |
Family
ID=32984501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005503574A Expired - Fee Related JP4527661B2 (ja) | 2003-03-11 | 2004-03-11 | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7702109B2 (ja) |
EP (1) | EP1612990A4 (ja) |
JP (1) | JP4527661B2 (ja) |
KR (1) | KR20050119115A (ja) |
CN (1) | CN1788453B (ja) |
WO (1) | WO2004082207A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4561146B2 (ja) * | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
EP1775726A4 (en) * | 2004-07-22 | 2009-05-27 | Panasonic Corp | PLAYING DEVICE, PLAY PROCESS, PROGRAM AND COMPUTER READABLE RECORDING MEDIUM |
CN101036158A (zh) * | 2004-08-31 | 2007-09-12 | 松下电器产业株式会社 | 内容购买处理终端和其方法及程序 |
US8825551B2 (en) * | 2005-04-21 | 2014-09-02 | Google Technology Holdings LLC | Digital rights management for local recording and home network distribution |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007151033A (ja) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法) |
JP2007233924A (ja) * | 2006-03-03 | 2007-09-13 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4044120B1 (ja) * | 2006-08-10 | 2008-02-06 | 株式会社日立国際電気 | 画像配信装置 |
US8682800B2 (en) * | 2007-01-30 | 2014-03-25 | Microsoft Corporation | Controlling access to technology based upon authorization |
US8250664B2 (en) | 2007-02-23 | 2012-08-21 | Panasonic Corporation | Copyright protection data processing system and reproduction device |
KR20080084046A (ko) * | 2007-03-14 | 2008-09-19 | 삼성전자주식회사 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
JP4703591B2 (ja) * | 2007-03-20 | 2011-06-15 | 株式会社東芝 | 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法 |
JP4325691B2 (ja) * | 2007-03-22 | 2009-09-02 | 株式会社デンソー | 車両制御装置のためのメモリ読み出しシステム |
KR20090002660A (ko) | 2007-07-02 | 2009-01-09 | 삼성전자주식회사 | 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치 |
JP4807339B2 (ja) * | 2007-09-11 | 2011-11-02 | ソニー株式会社 | 記録装置および方法、並びに記録メディア |
KR101316625B1 (ko) * | 2007-11-22 | 2013-10-18 | 삼성전자주식회사 | 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법 |
US20100027790A1 (en) * | 2007-12-20 | 2010-02-04 | Balaji Vembu | Methods for authenticating a hardware device and providing a secure channel to deliver data |
US8005227B1 (en) * | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
WO2009121197A1 (de) * | 2008-04-01 | 2009-10-08 | Kaba Ag | System und verfahren zum bereitstellen von benutzermedien |
JP2009277308A (ja) * | 2008-05-16 | 2009-11-26 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
JP2010009717A (ja) * | 2008-06-30 | 2010-01-14 | Hitachi-Lg Data Storage Inc | 暗号化情報の版数確認方法、および光ディスク再生装置 |
DE102008036263A1 (de) * | 2008-08-04 | 2010-02-25 | Airbus Deutschland Gmbh | Dauerhafte Anzeige und Authentifizierung von Statusinformationen eines technischen Geräts |
US8856949B2 (en) * | 2008-12-30 | 2014-10-07 | Cyberlink Corporation | Systems and methods for detecting authorized players |
JP5537129B2 (ja) * | 2009-11-25 | 2014-07-02 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP2011159347A (ja) * | 2010-01-29 | 2011-08-18 | Sharp Corp | 記録再生装置、情報処理装置、記録再生装置の制御方法、制御プログラム、コンピュータ読み取り可能な記録媒体、及び、情報記録媒体 |
US9904788B2 (en) * | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
EP3794766A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
FR3121765A1 (fr) * | 2021-04-08 | 2022-10-14 | Proton World International N.V. | Procédé d'authentification |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259459A (ja) * | 1999-03-08 | 2000-09-22 | Matsushita Electric Ind Co Ltd | ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体 |
JP2002109826A (ja) * | 2000-09-29 | 2002-04-12 | Sony Corp | データ記録方法及び装置、データ再生方法及び装置、データ記録媒体、並びにコンテンツデータ |
JP2002116976A (ja) * | 2000-08-04 | 2002-04-19 | Sony Corp | データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、データ蓄積媒体並びにデータ配信方法及び装置 |
JP2002149689A (ja) * | 2000-11-10 | 2002-05-24 | Sony Corp | 情報配信システム及びその方法 |
JP2002189481A (ja) * | 2000-09-12 | 2002-07-05 | Seiko Instruments Inc | 音楽配信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07235095A (ja) | 1993-12-28 | 1995-09-05 | Sony Corp | 光磁気再生ピックアップ |
US5625725A (en) | 1993-12-28 | 1997-04-29 | Sony Corporation | Magneto-optical pickup device having phase compensating circuitry |
US5644782A (en) * | 1994-10-17 | 1997-07-01 | Motorola, Inc. | System with virtual update capable read-only memory |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
EP0984346A1 (en) | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
JP4023083B2 (ja) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US7426494B2 (en) * | 2001-06-06 | 2008-09-16 | Matsushita Electric Industrial Co., Ltd. | Rental system |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
-
2004
- 2004-03-11 EP EP04719621A patent/EP1612990A4/en not_active Withdrawn
- 2004-03-11 JP JP2005503574A patent/JP4527661B2/ja not_active Expired - Fee Related
- 2004-03-11 KR KR1020057016786A patent/KR20050119115A/ko not_active Application Discontinuation
- 2004-03-11 WO PCT/JP2004/003201 patent/WO2004082207A1/ja active Application Filing
- 2004-03-11 CN CN2004800127670A patent/CN1788453B/zh not_active Expired - Fee Related
- 2004-03-11 US US10/548,265 patent/US7702109B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259459A (ja) * | 1999-03-08 | 2000-09-22 | Matsushita Electric Ind Co Ltd | ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体 |
JP2002116976A (ja) * | 2000-08-04 | 2002-04-19 | Sony Corp | データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、データ蓄積媒体並びにデータ配信方法及び装置 |
JP2002189481A (ja) * | 2000-09-12 | 2002-07-05 | Seiko Instruments Inc | 音楽配信方法 |
JP2002109826A (ja) * | 2000-09-29 | 2002-04-12 | Sony Corp | データ記録方法及び装置、データ再生方法及び装置、データ記録媒体、並びにコンテンツデータ |
JP2002149689A (ja) * | 2000-11-10 | 2002-05-24 | Sony Corp | 情報配信システム及びその方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20050119115A (ko) | 2005-12-20 |
CN1788453B (zh) | 2012-03-28 |
EP1612990A1 (en) | 2006-01-04 |
US20070094505A1 (en) | 2007-04-26 |
JPWO2004082207A1 (ja) | 2006-06-15 |
US7702109B2 (en) | 2010-04-20 |
WO2004082207A1 (ja) | 2004-09-23 |
CN1788453A (zh) | 2006-06-14 |
EP1612990A4 (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4527661B2 (ja) | コンテンツ記録再生システム、配信装置、再生装置、記録装置 | |
KR101109995B1 (ko) | 저작물 보호시스템 | |
US7917964B2 (en) | Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program | |
JP4979312B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4122777B2 (ja) | コンテンツ記録再生装置 | |
US8042188B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program | |
JP4779978B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4081048B2 (ja) | コンテンツ保護方法、装置及びプログラム | |
US7926115B2 (en) | Information recording and reproducing apparatus and method | |
JP4462319B2 (ja) | 情報処理装置、コンテンツ利用システム、および情報処理方法、並びにコンピュータ・プログラム | |
JP4140624B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4765485B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4768523B2 (ja) | 情報記録再生装置及び方法 | |
US20040190389A1 (en) | Recording medium, recording apparatus and reproducing apparatus | |
JP5003393B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2004046452A (ja) | 情報記録装置及び情報再生装置並びにそのプログラム | |
JP4234724B2 (ja) | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム | |
JP5045357B2 (ja) | コンテンツ利用システム、およびデータ処理方法 | |
JP2004311003A (ja) | 記録媒体、記録装置及び再生装置 | |
JP4905587B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4905566B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2011211752A (ja) | コンテンツ記録装置、暗号化装置、記録方法および記録プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4527661 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |