JP4634399B2 - 管理サーバ装置、管理方法及び管理プログラム - Google Patents
管理サーバ装置、管理方法及び管理プログラム Download PDFInfo
- Publication number
- JP4634399B2 JP4634399B2 JP2006548808A JP2006548808A JP4634399B2 JP 4634399 B2 JP4634399 B2 JP 4634399B2 JP 2006548808 A JP2006548808 A JP 2006548808A JP 2006548808 A JP2006548808 A JP 2006548808A JP 4634399 B2 JP4634399 B2 JP 4634399B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- terminal
- group
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 43
- 230000010354 integration Effects 0.000 claims description 32
- 230000008521 reorganization Effects 0.000 description 91
- 239000000284 extract Substances 0.000 description 46
- 230000005236 sound signal Effects 0.000 description 31
- 238000000034 method Methods 0.000 description 25
- 238000007689 inspection Methods 0.000 description 21
- 238000009826 distribution Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 238000004519 manufacturing process Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 17
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000000605 extraction Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000008929 regeneration Effects 0.000 description 5
- 238000011069 regeneration method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
- G11B20/00905—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm multiple watermarks used in combination
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/845—Structuring of content, e.g. decomposing content into time segments
- H04N21/8456—Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91335—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
こうした配布システムにおいては、コンテンツの著作権を保護するために、利用者と著作権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが必要となる。著作物を著作権者の許可のない不正コピー等から保護するため、このような配布システムは、デジタルコンテンツを、著作権者の管理するある暗号化鍵により暗号化し、ディスクに記録し、該当する復号鍵を持つ端末装置だけがこれを復号できるといった仕組みを備えている。その復号鍵を入手するために、利用者には、著作権者との間で契約された著作権保護に関する規定の遵守が義務付けられる。
この技術では、コンテンツを複数の部分に分割し、いくつかの分割データに対し、固有情報をウォーターマークとして埋め込んだバリエーションを複数用意する。このとき、1つのコンテンツ中の複数の分割データに対し、異なるウォーターマークを埋め込んだバリエーションを用意し、各端末装置が再生する分割データの組み合わせが重複しないよう、再生する順序を指定しておく。その結果、最終的に再生されたコンテンツに埋め込まれた複数のウォーターマーク情報の組み合わせは、再生した端末装置に固有の組み合わせとなるため、不正流出したコンテンツから流出元の端末装置を特定することが可能となる。
この構成によると、統合の対象となる候補グループとして、所定数より少ない台数の端末装置が属するグループを選択するので、統合後のグループに属する端末装置の台数を制限することができる。グループに属する端末装置の台数が少なければ、不正利用に係る端末装置の発見がより容易となる。
この構成によると、統合の対象となる候補グループとして、相互に関連を有する候補グループを選択するので、統合後のグループの管理が容易になる。
ここで、前記統合手段は、選択した候補グループを統合して、選択された候補グループの数より少ない数の統合グループを生成するとしてもよい。
ここで、前記保持手段は、木構造を用いて分類された前記複数の端末装置が属する前記複数のグループを保持しているとしてもよい。
ここで、前記木構造は、多階層のツリー状に配置された複数のノードから構成され、前記木構造のリーフに各端末装置が割り当てられ、ノードをルートとする部分木の複数のリーフにそれぞれ割り当てられた複数の端末装置が1個のグループを構成し、前記分割手段は、前記対象グループに対応する対象ノードの下位のノードをルートとする複数の部分木のうち、不正利用に係る前記端末装置が割り当てられたリーフを含む部分木のリーフに割り当てられた全ての端末装置を、不正利用に係る前記端末装置が属する前記分割グループとし、前記選択手段は、前記対象ノードを除いて、前記対象ノードの上位のノードの下位のノードを複数個選択し、選択した各下位ノードに対応する候補グループを選択し、前記統合手段は、選択された候補グループを1個の統合グループに統合するとしてもよい。
ここで、前記保持手段は、グループ毎に異なる復号鍵を記憶しており、前記分割手段は、指定された前記対象グループの復号鍵に代えて、前記不正利用に係る端末装置が属する分割グループの復号鍵を生成し、その他の端末装置が属する分割グループの別の復号鍵を生成し、前記選択手段は、前記候補グループの別々の復号鍵を選択し、前記統合手段は、前記別々の復号鍵に代えて、前記統合グループに対応する1個の復号鍵を生成するとしてもよい。
また、本発明は、記録媒体に暗号化されたコンテンツを書き込む記録媒体生成装置であって、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵を生成するメディア鍵生成手段と、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて、生成された前記メディア鍵を、暗号化して暗号化メディア鍵を生成するメディア鍵暗号化手段と、コンテンツ再生装置毎に、メディア鍵生成手段に対してメディア鍵を生成するように制御し、メディア鍵暗号化手段に対して暗号化メディア鍵を生成するように制御することにより、複数の暗号化メディア鍵を含むメディア鍵群を生成する制御手段と、前記メディア鍵を用いて、追跡クリップ鍵を暗号化して暗号化追跡クリップ鍵を生成するクリップ鍵暗号化手段と、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップを暗号化して暗号化追跡クリップを生成し、生成した暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツを生成するコンテンツ生成手段と、生成された前記メディア鍵群、前記暗号化追跡クリップ鍵及び前記暗号化コンテンツを記録媒体に書き込む書込手段とを備えることを特徴とする。
また、本発明は、コンピュータ読み取り可能な可搬型の記録媒体であって、当該記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵が、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて暗号化されて生成された暗号化メディア鍵を、前記コンテンツ再生装置に対応付けて、含むメディア鍵群と、前記メディア鍵を用いて、追跡クリップ鍵が暗号化されて生成された暗号化追跡クリップ鍵と、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップが暗号化されて生成された暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツとを記憶していることを特徴とする。
これらの構成によると、メディア鍵は、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるので、特定のコンテンツ再生装置と特定の記録媒体の組合せにおける使用の場合にのみ、コンテンツの復号を許可することができる。
これらの構成によると、メディア鍵は、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるので、特定のコンテンツ再生装置と特定の記録媒体の組合せにおける使用の場合にのみ、コンテンツの復号ができる。
本発明に係る1個の実施の形態としてのコンテンツ配布システム10について説明する。
1.1 コンテンツ配布システム10の構成
コンテンツ配布システム10は、図1に示すように、管理サーバ装置200、製造装置300、再生装置100a、100b、・・・、100c、記録装置500及び検査装置400から構成されている。
再生装置100aには、モニタ120aが接続され、再生装置100bには、モニタ120b及び記録装置500が接続され、再生装置100cには、モニタ120cが接続されている。
再生装置100bは、別の利用者により正規に購入されたBD600bが装着されると、BD600bに記録されている暗号化コンテンツを復号して再生し、再生されたコンテンツをモニタ120b及び記録装置500へ出力する。記録装置500は、再生されたコンテンツを受信し、受信したコンテンツをBD650a、650b、・・・、650cへ記録する。
不正に複製された記録媒体であるBD650aが発見されると、コンテンツの正当な権利者は、検査装置400にBD650aを装着する。検査装置400は、BD650aからコンテンツを読み出し、読み出したコンテンツからWM情報を検出し、検出したWM情報を、専用線30を介して、管理サーバ装置200へ送信する。
複製されたBDが不正に市場に流通する。
次に、検査装置400は、上記と同様にして、不正なBDからコンテンツを再生し、再生したコンテンツからWM情報を抽出する。抽出されたWM情報は、上述したように、再生装置100bのみを含むグループを特定するので、不正に用いられた再生装置100bを一意に特定することができる。
1.2 管理サーバ装置200の構成
管理サーバ装置200は、図2に示すように、情報記憶部201、不正端末受付部202、復号鍵生成部203、再編部204及び出力部205から構成されており、再編部204は、分割部204a、選択部204b及び統合部204cから構成されている。
情報記憶部201は、図2に示すように、デバイス鍵情報テーブル群211、端末用再生情報テーブル212、再生制御情報213a、再生制御情報213b、・・・、再生制御情報213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215、共通復号鍵情報テーブル216、WMテーブル217、コンテンツ280を記憶している。
デバイス鍵情報テーブル群211は、一例として、図3に示すように、コンテンツ配布システム10を構成する再生装置100a、100b、・・・、100cの台数と同数のデバイス鍵情報テーブル241、242、・・・、243、・・・、244、・・・を含んで構成されており、デバイス鍵情報テーブル241、242、・・・、243、・・・、244、・・・は、それぞれ、再生装置100a、100b、・・・、100cに対応しており、再生装置100a、100b、・・・、100cを一意に識別する識別情報により識別される。
以下において、デバイス鍵情報テーブル241について説明するが、デバイス鍵情報テーブル242、・・・、243、・・・、244、・・・は、デバイス鍵情報テーブル241と同様の構成を有しているので、これらについての説明は省略する。
なお、UVナンバー、Uマスクについては、NNLシステムにおいて定義されている。NNLシステムについては、以下の文献に詳しく述べられている。
UVナンバーは、4バイト長であり、Uマスクは、1バイト長である。各再生装置は、UVナンバーとUマスクで特定されるデバイス鍵を使って、BDに記録されたコンテンツを再生しなければならない。
UVナンバー及びUマスクは、木構造のノードを示す情報であり、Uマスクは、UVナンバーの下位桁の無視するビット数を示し、UVナンバーのうち、Uマスクにより示される下位桁を除く部分が、木構造のノードを示している。
ここで、木構造の一例は、図7に示す木構造221であり、木構造221は、5階層の2分木である。木構造221は、複数のノードと、各ノードを接続する複数のエッジとから構成されている。
また、ノード識別情報「0」により示される1個のノードには、2個のエッジを介して、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「00」及び「01」により示される。ノード識別情報「1」により示される1個のノードには、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「10」及び「11」により示される。
一例として、UVナンバーが、「0x50000000」であり、Uマスクが「0x1E」であるとき、UVナンバーの下位「0x1E」ビット、すなわち、30ビット(10進数による表現)がマスクされるので、UVナンバーにおいて残る値は、「01」(2進数による表現)となる。つまり、このUVナンバー及びUマスクは、ノード識別情報「01」を持つノードを示している。
なお、図3において、「0x」に続く文字列は、16進数による表示であることを示している。本明細書及び図面において、同様である。
(端末用再生情報テーブル212)
端末用再生情報テーブル212は、再生装置と再生制御情報との対応関係を示すテーブルである。詳細については、後述する。
端末別復号鍵情報テーブル214は、図4に一例として示すように、複数の端末別復号鍵情報から構成されている。これらの複数の端末別復号鍵情報は、それぞれ、上述した木構造の複数のノードに対応している。
各端末別復号鍵情報は、UVナンバー、Uマスク及び15個の暗号化復号鍵情報から構成されている。
各暗号化復号鍵情報は、鍵ID及び暗号化復号鍵から構成されている。鍵IDは、当該暗号化復号鍵情報を識別する識別情報である。暗号化復号鍵は、復号鍵がデバイス鍵を用いて暗号化されて生成されたものである。ここで、デバイス鍵は、当該端末別復号鍵情報に含まれるUVナンバー及びUマスクにより特定されるものである。
なお、図4に示す端末別復号鍵情報テーブル214は、上述したように、不正に複製されたBDが発見される前のものであり、図4に示す端末別復号鍵情報テーブル214aは、不正に複製されたBDが発見された後であって、管理サーバ装置200により、グループが再編された後のものである。端末別復号鍵情報テーブル214aについては、後述する。
媒体固有情報テーブル215は、再生装置と媒体毎に定まる暗号化媒体鍵との対応関係を示すテーブルである。詳細については、後述する。
(共通復号鍵情報テーブル216)
共通復号鍵情報テーブル216は、暗号化されたコンテンツを再生する際に、用いられる共通復号鍵を定義するテーブルである。詳細については、後述する。
WMテーブル217は、図5に示すように、複数のWM情報から構成されており、複数のWM情報は、それぞれ、図4に示す端末別復号鍵情報テーブル214に含まれる複数の端末別復号鍵情報に対応している。各WM情報は、この図に示すように、15個のWM組を含む。
WMテーブル217を構成する1個のWM情報に含まれる15個のWM組は、それぞれ、当該WM情報に対応する端末別復号鍵情報テーブル214の端末別復号鍵情報に含まれる15個の暗号化復号鍵情報に対応している。つまり、対応するWM情報に含まれる15個の鍵IDは、それぞれ、当該WM情報に対応する端末別復号鍵情報テーブル214の端末別復号鍵情報に含まれる15個の鍵IDと同一である。
(コンテンツ280)
コンテンツ280は、図6に一例として示すように、17個の一般クリップデータ281、282、283、・・・、284と、第1区間における16個の追跡クリップデータ285、286、287、・・・、288と、第2区間における16個の追跡クリップデータ289、290、291、・・・、292と、・・・、第15区間における16個の追跡クリップデータ293、294、295、・・・、296とから構成されている。つまり、コンテンツ280に含まれる追跡クリップデータの合計数は、240個(=16個×15区間)である。
また、第1区間における16個の追跡クリップデータ285、286、287、・・・、288は、それぞれ、同一のデジタルの映像情報及びデジタルの音声情報が、圧縮符号化されて生成されたものである。しかし、デジタルの音声情報を生成する基になるアナログの音声信号には、予め、別々のWMが埋め込まれている。具体的には、第1区間における16個の追跡クリップデータ285、286、287、・・・、288については、それぞれ、図6に示すように、WM「A−1」、「A−2」、「A−3」、・・・、「A−16」が、それぞれのアナログの音声信号に埋め込まれている。
上記の一般クリップデータ及び追跡クリップデータの再生順序は、再生制御情報213a、再生制御情報213b、・・・、再生制御情報213cにより定まる。
(再生制御情報213a、再生制御情報213b、・・・、再生制御情報213c)
再生制御情報213a、再生制御情報213b、・・・、再生制御情報213cは、コンテンツに含まれる上記の一般クリップデータ及び追跡クリップデータの再生順序を定める。これらの再生制御情報については、後述する。
(不正グループ発覚前の処理)
出力部205について、図8に示すフローチャートを用いて説明する。
不正グループ発覚前において、出力部205は、情報記憶部201から端末用再生情報テーブル212、再生制御情報213a、213b、・・・、213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215及び共通復号鍵情報テーブル216を読み出し、製造装置300に対して、読み出した端末用再生情報テーブル212を出力し(ステップS101)、再生制御情報213a、213b、・・・、213cを出力し(ステップS102)、端末別復号鍵情報テーブル214を出力し(ステップS103)、媒体固有情報テーブル215を出力し(ステップS104)、共通復号鍵情報テーブル216を出力する(ステップS105)。
不正グループ発覚後において、出力部205は、グループ再編後の木構造を用いて、端末用再生情報テーブル及び媒体固有情報テーブル215を更新する。また、グループ再編後においては、端末別復号鍵情報テーブルが更新されている。
更新後のこれらの情報を用いて、不正グループ発覚前と同様に、製造装置300に対して、各情報を出力し、これらの情報をBDに記録するように指示する。
不正端末受付部202は、検査装置400から、専用線30を介して、WMセットを受信し、受信したWMセットを再編部204へ出力する。上述したように、WMセットは、15個のWMから構成されている。ここで、受信したWMセットは、一例として、{「A−2」、「B−3」、・・・、「O−3」}である。
再編部204について、図9〜図13に示すフローチャートを用い、具体例を示しながら、説明する。
再編部204は、不正端末受付部202からWMセットを受け取る(ステップS401)。一例として、受信したWMセットは、{「A−2」、「B−3」、・・・、「O−3」}である。
WMセットを受け取ると、再編部204は、情報記憶部201のWMテーブル217から受け取ったWMセットと同一のWMセットを含むWM情報を抽出する(ステップS402)。一例として、図5に示すWMテーブル217において、受信したWMセット{「A−2」、「B−3」、・・・、「O−3」}と同一のWMセットを含むWM情報は、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含むものである。
次に、再編部204は、抽出した端末別復号鍵情報から、UVナンバーとUマスクの組(分割対象組と呼ぶ)を抽出する(ステップS405)。一例として、図4に示す端末別復号鍵情報261から、UVナンバー「0x20000000」及びUマスク「0x1E」からなる分割対象組が抽出される。
再編部204は、デバイス鍵情報からUVナンバーとUマスクとを抽出する(ステップS409)。一例として、デバイス鍵情報255から、UVナンバー「0x10000000」及びUマスク「0x1D」が抽出される。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS411)。一例として、生成される15個の復号鍵の一例は、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報264内に表示されている復号鍵Ks0601、Ks0602、・・・、Ks0615である。
次に、再編部204は、抽出したUVナンバー、Uマスク、生成した15個の鍵ID及び生成した15個の暗号化復号鍵を、端末別復号鍵情報として、端末別復号鍵情報テーブル214へ追加して書き込む。このとき、15個の鍵ID及び15個の暗号化復号鍵を対応付ける(ステップS413)。一例として、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報264が書き込まれている。
以上により、一例として、図4に示す端末別復号鍵情報テーブル214における端末別復号鍵情報261に代えて、端末別復号鍵情報テーブル214aにおいて端末別復号鍵情報264及び265が記録される。
なお、上記のステップS402〜S414について、再編部204に含まれている分割部204aがこれらの動作を行う。
(グループの統合)
再編部204は、上記のステップS406において特定された1個のデバイス鍵情報テーブルにおいて、抽出された分割対象組の木構造における2レベル上位のUVナンバーとUマスクとを含むデバイス鍵情報を抽出する(ステップS415)。一例として、ステップS406において特定されたデバイス鍵情報テーブルは、図3に示すデバイス鍵情報テーブル241及び242であるので、ここでは、デバイス鍵情報テーブル241及び242のうち、デバイス鍵情報テーブル241を選択することとする。デバイス鍵情報テーブル241において、抽出された分割対象組は、UVナンバー「0x20000000」及びUマスク「0x1E」であり、分割対象組の2レベル上位のUVナンバーとUマスクは、UVナンバー「0x80000000」及びUマスク「0x20」であるので、UVナンバー「0x80000000」及びUマスク「0x20」を含むデバイス鍵情報246が、デバイス鍵情報テーブル241から抽出される。
次に、再編部204は、分割対象組を含むデバイス鍵情報テーブルを除いて、デバイス鍵情報テーブル群211から、統合親組を含むデバイス鍵情報テーブルを複数個抽出する(ステップS417)。一例として、分割対象組を含むデバイス鍵情報テーブルは、デバイス鍵情報テーブル241及び242であるので、デバイス鍵情報テーブル241及び242を除いて、他のデバイス鍵情報テーブルから、統合親組であるUVナンバー「0x80000000」及びUマスク「0x20」を含むデバイス鍵情報テーブル243、・・・、244が抽出される。
次に、再編部204は、デバイス鍵情報テーブル群211から抽出した統合子組を含む複数のデバイス鍵情報テーブルを特定する(ステップS420)。ここで、抽出された統合子組はUVナンバー「0x00000000」及びUマスク「0x1F」であるので、UVナンバー「0x00000000」及びUマスク「0x1F」を含むデバイス鍵情報テーブル243及び244が抽出される。
再編部204は、デバイス鍵情報からUVナンバー及びUマスク(統合孫組)を抽出する(ステップS423)。一例として、デバイス鍵情報249から、UVナンバー「0x60000000」及びUマスク「0x1E」が抽出される。 次に、再編部204は、抽出した統合孫組と同一のUVナンバー及びUマスクを含む端末別復号鍵情報を、端末別復号鍵情報テーブル214から削除する(ステップS424)。一例として、統合孫組は、UVナンバー「0x60000000」及びUマスク「0x1E」であるので、端末別復号鍵情報テーブル214から端末別復号鍵情報263が削除される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS426)。一例として、生成される15個の鍵IDの一例は、図4に示す端末別復号鍵情報テーブル214a内の端末別復号鍵情報266に含まれる鍵ID「0xF881」、「0xF882」、・・・、「0xF88F」である。
また、一例として、端末別復号鍵情報262に含まれるUVナンバー「0x40000000」とUマスク「0x1E」は、デバイス鍵情報テーブル244にのみ含まれ、端末別復号鍵情報263に含まれるUVナンバー「0x60000000」とUマスク「0x1E」は、デバイス鍵情報テーブル243にのみ含まれている。しかし、グループの統合の後において、端末別復号鍵情報266に含まれるUVナンバー「0x00000000」とUマスク「0x1F」は、デバイス鍵情報テーブル243及び244に含まれるようになる。
なお、上記のステップS415〜S420について、再編部204に含まれている選択部204bがこれらの動作を行い、ステップS421〜S429について、再編部204に含まれている統合部204cがこれらの動作を行う。
1.3 製造装置300
製造装置300は、管理サーバ装置200から専用線20を介して、端末用再生情報テーブル212、再生制御情報213a、213b、・・・、213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215、共通復号鍵情報テーブル216及び複数の暗号化クリップデータを受け取り、受け取った端末用再生情報テーブル、複数の再生制御情報、端末別復号鍵情報テーブル、媒体固有情報テーブル、共通復号鍵情報テーブル及び複数の暗号化クリップデータをBD600a、600b、・・・、600cに記録する。
ここでは、BD600aが記録しているデータの構造について説明する。なお、BD600b、・・・、600cについては、BD600aと同一であるので、説明を省略する。
BD600aは、可搬型の書き換え可能な大容量相変化光ディスクであるBDメディアであって、コンピュータ読み取りが可能なものである。BD600aは、図14に示すように、端末用再生情報テーブル611、再生制御情報612a、612b、・・・、612c、端末別復号鍵情報テーブル613、媒体固有情報テーブル614、共通復号鍵情報テーブル615、暗号化一般クリップデータ616a、616b、・・・、616c、暗号化追跡クリップデータ617a、617b、・・・、617cを記録している。
各再生装置は、個々に複数のデバイス鍵(各128ビット)を保持しているが、端末用再生情報テーブル611は、個々の再生装置がコンテンツの再生時に使用するデバイス鍵の指定と、実際に復号するクリップデータと、その再生順序とを規定する再生制御情報を特定するための情報から構成される。
例えば、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるNNLシステムのノードに対応するデバイス鍵を持つ再生装置は、そのデバイス鍵をコンテンツ再生時に利用する。なお、UVナンバーとUマスクと、UVナンバーから算出するVマスクから特定されるデバイス鍵を、複数の再生装置で共有することも可能である。この場合、デバイス鍵を共有する再生装置は、同じ端末用再生情報を利用することになる。
long v#mask = 0xFFFFFFFF;
while ((uv & ~v#mask)== 0) v#mask <<= 1;
UVナンバーとUマスクと、UVナンバーから算出するVマスクを使ったデバイス鍵の特定方法については後述する。
例えば、図15に示すように、端末用再生情報651は、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるNNLシステムのノードに対応するデバイス鍵を持つ再生装置が、再生制御情報ID「0x01」で特定される再生制御情報612aに従って、コンテンツを再生することを示している。
ここでは、再生制御情報612aについて、説明する。なお、再生制御情報612b、・・・、612cは、再生制御情報612aと同様のデータ構造を有しているので、これらについては説明を省略する。
再生制御情報612aは、上述した1個のグループに対応しており、当該グループに属する再生装置において、復号され再生されるべき複数の暗号化一般クリップデータ及び暗号化追跡クリップデータを指定しその再生順序を規定する情報である。
再生制御情報IDは、当該再生制御情報IDを含む再生制御情報を一意に識別する識別情報である。
共通復号鍵IDは、当該共通復号鍵IDを含む再生制御情報内において、指定されている暗号化一般クリップデータの復号において共通に用いられる復号鍵を識別する識別情報である。共通復号鍵IDは、図19に示す共通復号鍵情報テーブル615において記憶されている復号鍵を示す。
各再生順序情報は、クリップデータ名及び復号鍵IDを対応付けて含む。
クリップデータ名は、暗号化一般クリップデータ又は暗号化追跡クリップデータを一意に示す識別情報である。
端末別復号鍵情報テーブル613は、図17に示すように、複数の端末別復号鍵情報から構成されている。複数の端末別復号鍵情報は、それぞれ、上述したように管理サーバ装置200により管理されている複数のグループに対応している。
各端末別復号鍵情報は、UVナンバー、Uマスク及び15個の鍵情報セットから構成され、各鍵情報セットは、鍵ID及び暗号化復号鍵から構成されている。
鍵IDは、当該鍵IDが含まれる鍵情報セットを一意に識別する識別情報である。
暗号化復号鍵は、当該暗号化復号鍵を含む端末別復号鍵情報に対応するグループに割り当てられたデバイス鍵を用いて、復号鍵に暗号化を施して生成されたものである。
15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ異なるものである。
同様に、鍵ID「0xF112」〜「0xF11F」で識別される暗号化復号鍵は、それぞれ、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵で暗号化された復号鍵である。
(4)媒体固有情報テーブル614
媒体固有情報テーブル614は、図18に示すように、複数の媒体固有情報から構成されている。
各媒体固有情報は、UVナンバー、Uマスク及び暗号化媒体鍵から構成されている。
UVナンバー及びUマスクについては、上述した通りである。
暗号化媒体鍵は、当該暗号化媒体鍵を含む媒体固有情報に対応するグループに割り当てられたデバイス鍵を用いて、媒体鍵に暗号化を施して生成されたものである。
共通復号鍵情報テーブル615は、図19に示すように、複数の共通復号鍵情報から構成されている。複数の共通復号鍵情報は、それぞれ、再生制御情報612a、612b、・・・、612cに対応している。
各共通復号鍵情報は、鍵ID及び暗号化復号鍵から構成されている。
暗号化復号鍵は、暗号化一般クリップデータの復号に用いられる復号鍵を、上述した媒体鍵を用いて暗号化して得られたものである。
このように、共通復号鍵情報テーブル615には、全再生装置に共通の一般クリップデータの復号鍵を媒体鍵で暗号化した情報が記録されている。図19に示す共通復号鍵情報691は、鍵ID「0x0101」(2バイト)で特定される共通復号鍵を媒体固有鍵で暗号化したデータが、「0xFE..DC」(128ビット)であることを示している。再生装置100aが共通復号鍵を得るためには、暗号化復号鍵を媒体固有鍵で復号すればよい。
(6)暗号化一般クリップデータ616a、616b、・・・、616c、暗号化追跡クリップデータ617a、617b、・・・、617c
上述したように、暗号化一般クリップデータ616a、616b、・・・、616cは、それぞれ、一般クリップデータが暗号化されて生成されたものであり、暗号化追跡クリップデータ617a、617b、・・・、617cは、それぞれ、追跡クリップデータが暗号化されて生成されたものである。
暗号クリップデータには、媒体鍵で暗号化されたものと、デバイス鍵で暗号化されたものが存在する。本実施の形態では、コンテンツは、16個の媒体鍵でそれぞれ暗号化された16個の暗号一般クリップデータと、15個のデバイス鍵でそれぞれ暗号化された15個の暗号追跡クリップデータから構成される。
この場合、コンテンツの不正流出が発覚した後に、配信するコンテンツの暗号化には、先ほど特定された複数の再生装置の各々は、他の再生装置と共有していない固有のデバイス鍵を用いて再生するように、端末用再生情報テーブル、複数の再生制御情報及び端末別復号鍵情報テーブルを作成することにより、そのコンテンツが再度不正流出した時点で、流出元の不正の再生装置を特定することが可能となる。
1.5 再生装置100a、100b、・・・、100c
再生装置100aは、図20に示すように、読込部101、再生制御部102、操作部103、復号部104、再生部105、端末別復号鍵生成部106、共通復号鍵生成部107、媒体鍵生成部108、デバイス鍵情報保持部109、再生制御情報決定部110、表示部111及び鍵制御部112から構成されている。また、再生装置100aには、モニタ120aが接続されている。
なお、再生装置100b、・・・、100cについては、再生装置100aと同様の構成を有しているので、これらについての説明を省略する。
(1)デバイス鍵情報保持部109
デバイス鍵情報保持部109は、一例として、図21に示すデバイス鍵情報テーブル151を記憶している。
このように、デバイス鍵情報テーブル151は、前述のNNLシステムにおけるUVナンバー及びUマスクの組み合わせで特定されるデバイス鍵のリストを記録している。図21に示すデバイス鍵情報テーブル151には、4個のデバイス鍵が記述されており、例えば、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵が”0x11..11(128bit)”であることを示している。
このようにして、各再生装置は、個々に複数のデバイス鍵(各128ビット)を保持している。
(2)媒体鍵生成部108
媒体鍵生成部108は、読込部101を通じて、BD600aから媒体固有情報テーブル614を取得する。
そのため、同じ組み合わせが存在しない場合でも、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151に含まれているUVナンバー及びUマスクの組合わせで特定されるノードが存在する場合、復号媒体鍵を算出することができる。デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151の当該レコードにあるデバイス鍵を用いて、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるノードに割り当てられたデバイス鍵を算出する。さらにそれを用いて、上記と同様にして、復号媒体鍵を生成する。
復号媒体鍵の生成が成功した場合に、媒体鍵生成部108は、生成した復号媒体鍵を、共通復号鍵生成部107へ出力する。
再生制御情報決定部110は、読込部101を通じて、BD600aから端末用再生情報テーブル611を取得し、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151内のデバイス鍵情報に含まれるUマスクと、取得した端末用再生情報テーブル611内の端末用再生情報に含まれるUマスクが一致するレコード(つまり、デバイス鍵情報及び端末用再生情報)を、それぞれ、デバイス鍵情報テーブル151及び端末用再生情報テーブル611から抽出し、抽出したレコード(デバイス鍵情報及び端末用再生情報)から、
{(端末用再生情報テーブル611内の端末用再生情報のUVナンバー)AND(デバイス鍵情報テーブル151内のデバイス鍵情報によるVマスク)}
={(デバイス鍵情報テーブル151内のデバイス鍵情報のUVナンバー)AND(デバイス鍵情報テーブル151のデバイス鍵情報によるVマスク)}
を満たすレコードがあるかを検索する。
上記の条件を満たすレコードが存在する場合には、再生制御情報決定部110は、端末用再生情報テーブル611から、上記の条件を満たす端末用再生情報を抽出し、抽出した再生用端末情報から再生制御情報IDを抽出する。また、再生制御情報決定部110は、デバイス鍵情報テーブル151から、上記の条件を満たすデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し、こうして抽出したデバイス鍵を再生用デバイス鍵として決定する。
図21に示すデバイス鍵情報テーブル151内で、UVナンバー「0x10000000」及びUマスク「0x1D」を含むレコード(デバイス鍵情報)に着目する。このUVナンバーから前述の算出方法に基づき算出したVマスクは「0xF0000000」となる。
(1){(端末用再生情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x10000000 AND 0xF0..00)
(2){(端末用再生情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x20000000 AND 0xF0..00)
また、
{(デバイス鍵情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x10000000 AND 0xF0..00)
であるため、(1)が該当するレコードとなる。つまり、UVナンバー「0x10000000」及びUマスク「0x1D」を含む端末用再生情報及びUVナンバー「0x10000000」及びUマスク「0x1D」を含むデバイス鍵情報が該当するレコードとなる。
端末別復号鍵生成部106は、読込部101を通じて、BD600aから端末別復号鍵情報テーブル613を取得し、取得した端末別復号鍵情報テーブル613から、再生制御情報決定部110において決定した再生に用いるデバイス鍵を特定するUVナンバー及びUマスクの組合せと、同一の組合せを含む端末別復号鍵情報を抽出し、抽出した端末別復号鍵情報から15個の暗号化復号鍵を抽出する。
図17に示す端末別復号鍵情報テーブル613を用いて、具体的に説明する。
再生制御部102は、再生制御情報決定部110から再生制御情報IDを受け取り、読込部101を通じて、BD600aに記録されている複数の再生制御情報612a、612b、・・・、612cのうち、受け取った再生制御情報IDに対応する再生制御情報を取得する。
再生制御部102は、取得した再生制御情報に含まれている複数の再生順序情報から、再生制御情報において並べられている順序に従って、再生順序情報を1個ずつ抽出する。
指定がないと判断される場合に、再生制御部102は、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化一般クリップデータ)を共通復号鍵で復号するように、鍵制御部112及び復号部104を制御する。
次に、再生制御部102は、復号されたクリップデータについて、再生し、表示をするように、再生部105及び表示部111を制御する。
図16に示す再生制御情報612aを用いて、具体的に説明する。
再生制御情報612aは、再生順序情報661、662、663、・・・、664を、この順序で、記録している。従って、再生制御部102は、再生順序情報661、662、663、・・・、664の順序で、これらの再生順序情報に指定される暗号化クリップデータを復号、再生、表示するように制御する。
また、本実施の形態では、再生開始時において、再生装置に対応する再生制御情報を決定し、決定した再生制御情報を用いて、コンテンツの再生するとしているが、これには限定されない。例えば、全ての再生装置において、最初に共通の再生制御情報を用いて再生を行い、その後、各再生装置において、当該再生装置の再生制御情報決定部110において決定された再生制御情報IDに対応する再生制御情報に従って再生するとしてもよい。
(6)共通復号鍵生成部107
共通復号鍵生成部107は、再生制御部102から鍵IDを受け取る。
次に、共通復号鍵生成部107は、媒体鍵生成部108から、復号媒体鍵を受け取り、受け取った復号媒体鍵を用いて、取得した暗号化復号鍵を復号して、共通復号鍵を生成し、生成した共通復号鍵を鍵制御部112へ出力する。
再生制御部102から鍵ID「0x0101」を受け取った場合、共通復号鍵生成部107は、図19に示す共通復号鍵情報テーブル615に含まれる共通復号鍵情報から、受け取った鍵ID「0x0101」と同一の鍵IDを含む共通復号鍵情報を取得し、取得した共通復号鍵情報から、暗号化復号鍵「0xFE..DC」を抽出し、媒体鍵生成部108から受け取った復号媒体鍵を用いて、暗号化復号鍵「0xFE..DC」を復号し、共通復号鍵を生成する。
復号部104は、再生制御部102から復号対象となるクリップデータ名を受け取り、鍵制御部112から復号鍵を受け取り、受け取ったクリップデータ名により示される暗号化クリップデータについて、受け取った復号鍵を用いて、トランスポートストリームのパケット単位で復号を行い、復号パケットを再生部105へ出力する。
暗号化クリップデータの復号において、共通復号鍵を用いる暗号化一般クリップデータと共通復号鍵以外の端末別復号鍵を用いる暗号化追跡クリップデータを交互に再生する場合には、各暗号化クリップデータ内のトランスポートストリームの各パケットにあるスクランブル制御フラグを使って、その復号鍵の種別を区別する。
また、復号部104は、上記において、トランスポートストリームのパケット単位で復号するとしているが、これには、限定されない。他の単位毎に復号するとしてもよい。
鍵制御部112は、共通復号鍵生成部107から共通復号鍵を受け取る。また、端末別復号鍵生成部106から15個の端末別復号鍵を受け取る。
次に、鍵制御部112は、再生制御部102から、受け取った共通復号鍵及び15個の端末別復号鍵のうち、1個の復号鍵の指定を受け取り、受け取った指定により示される復号鍵を復号部104へ出力する。
再生部105は、復号部104から復号されたクリップデータを受け取り、受け取ったクリップデータを再生して、デジタルの映像情報及び音声情報を生成する。
表示部111は、デジタルの映像情報及び音声情報を受け取り、受け取った映像情報及び音声情報を、アナログの映像信号及び音声信号に変換して、外部の装置へ出力する。ここで、外部の装置の一例は、モニタ120aであり、他の一例は、記録装置500である。
操作部103は、利用者の指示を受け取り、受け取った利用者の指示に対応する指示情報を各構成部へ出力する。
1.6 再生装置100aの動作
ここでは、再生装置100aの動作について説明する。
再生装置100aの概要の動作について、図22に示すフローチャートを用いて説明する。
利用者によりBD600aが再生装置100aに装着されると、媒体鍵生成部108は、読込部101を通じて、BD600aから媒体固有情報テーブル614を取得し、復号媒体鍵の生成を試みる(ステップS201)。
(2)媒体鍵生成部108による媒体鍵の生成の動作
媒体鍵生成部108による媒体鍵の生成の動作について、図23に示すフローチャートを用いて説明する。なお、以下に説明する媒体鍵の生成の動作は、図22に示すステップS201の詳細である。
次に、媒体鍵生成部108は、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151と、取得した媒体固有鍵テーブル614の両方に、UVナンバー及びUマスクの組み合わせが一致するレコードが存在するかを確認する(ステップS212)。同じ組合わせが存在する場合(ステップS213でYES)、デバイス鍵情報テーブル151から、一致する組合せを含むデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し(ステップS214)、媒体固有情報テーブル614から、一致する組合せを含む媒体固有情報を抽出し、抽出した媒体固有情報から暗号化媒体鍵を抽出する(ステップS215)。次に、媒体鍵生成部108は、抽出したデバイス鍵を用いて、抽出した暗号化媒体鍵を復号し、復号媒体鍵を生成する(ステップS220)。
再生制御情報決定部110による再生制御情報の決定の動作について、図24に示すフローチャートを用いて説明する。なお、以下に説明する再生制御情報の決定の動作は、図22に示すステップS203の詳細である。
再生制御情報決定部110は、読込部101を通じて、BD600aから端末用再生情報テーブル611を取得し(ステップS231)、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151内のデバイス鍵情報に含まれるUマスクと、取得した端末用再生情報テーブル611内の端末用再生情報に含まれるUマスクが一致するレコード(つまり、デバイス鍵情報及び端末用再生情報)を、それぞれ、デバイス鍵情報テーブル151及び端末用再生情報テーブル611から抽出し(ステップS232)、抽出したレコード(デバイス鍵情報及び端末用再生情報)から、
{(端末用再生情報テーブル611内の端末用再生情報のUVナンバー)AND(デバイス鍵情報テーブル151内のデバイス鍵情報のVマスク)}
={(デバイス鍵情報テーブル151内のデバイス鍵情報のUVナンバー)AND(デバイス鍵情報テーブル15のデバイス鍵情報のVマスク)}
を満たすレコードがあるかを検索する(ステップS233)。
クリップデータの再生の動作について、図25に示すフローチャートを用いて説明する。なお、以下に説明するクリップデータの再生の動作は、図22に示すステップS204の詳細である。
端末別復号鍵生成部106は、読込部101を通じて、BD600aから端末別復号鍵情報テーブル613を取得し、再生時に用いる端末別復号鍵を生成する(ステップS251)。
次に、再生制御部102は、再生制御情報から共通復号鍵IDを抽出し(ステップS253)、共通復号鍵生成部107は、抽出した共通復号鍵IDに対応する暗号化復号鍵を取得し(ステップS254)、復号媒体鍵を用いて、暗号化復号鍵を復号して、共通復号鍵を生成する(ステップS255)。
(5)端末別復号鍵の生成の動作
端末別復号鍵の生成の動作について、図26に示すフローチャートを用いて説明する。なお、以下に説明する端末別復号鍵の生成の動作は、図25に示すステップS251の詳細である。
(6)クリップデータの復号、再生の動作
クリップデータの復号、再生の動作について、図27に示すフローチャートを用いて説明する。なお、以下に説明するクリップデータの復号、再生の動作は、図25に示すステップS256の詳細である。
抽出が完了すると(ステップS272でYES)、クリップデータの復号及び再生の動作は、終了する。
抽出が完了していない場合(ステップS272でNO)、再生制御部102は、抽出した1個の再生順序情報から、クリップデータ名を抽出し、復号鍵IDを抽出する(ステップS273)。次に、抽出した復号鍵IDが、鍵IDの指定を含むか否かを判断する(ステップS274)。
指定があると判断される場合に(ステップS274)、鍵制御部112に対して、復号鍵IDに対応する端末別復号鍵を取得するように、制御し(ステップS275)、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化追跡クリップデータ)を端末別復号鍵で復号するように、復号部104を制御する(ステップS276)。
1.7 記録装置500
記録装置500は、再生装置100bに接続される。記録装置500は、再生装置100bから、アナログの映像信号及び音声信号を受信し、受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化し、さらに暗号化して暗号化コンテンツを生成する。次に、記録装置500は、暗号化コンテンツをBD650aへ書き込む。
検査装置400は、図28に示すように、読込部401、再生制御部402、操作部403、復号部404、再生部405、WM抽出部406、表示部407から構成されている。
検査装置400は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、検査装置400は、その一部の機能を達成する。
復号部404は、読込部401を介して、BD650aから暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号し、復号コンテンツを生成し、生成した復号コンテンツを再生部405へ出力する(ステップS301)。
再生部405は、復号コンテンツからデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、音声信号をWM抽出部406へ出力する(ステップS302)。
2.変形例
上記の実施の形態としてのコンテンツ配布システム10の変形例としての、コンテンツ配布システム10aについて説明する。
以下において、この相違点についてのみ説明する。
コンテンツ配布システム10aを構成する管理サーバ装置200が有する情報記憶部201は、デバイス鍵情報テーブル群211に代えて、図32に示すデバイス鍵情報群800を記憶し、端末別復号鍵情報テーブル214に代えて、図33に示す端末別復号鍵情報テーブル821を記憶している。
デバイス鍵情報群800は、デバイス鍵情報801、802、・・・、803、・・・、804、・・・を含んでいる。
デバイス鍵情報801、802、・・・、803、・・・、804、・・・は、それぞれ、再生装置100a、100b、・・・、100cに一対一に対応している。
デバイス鍵IDは、当該デバイス鍵IDを含むデバイス鍵情報を一意に識別する識別情報である。
デバイス鍵は、当該デバイス鍵を含むデバイス鍵情報に対応する再生装置に割り当てられる鍵情報である。
端末別復号鍵情報テーブル821は、図33に示すように、複数の端末別復号鍵情報から構成されている。複数の端末別復号鍵情報は、それぞれ、再生装置100a、100b、・・・、100cに一対一に対応している。
各端末別復号鍵情報は、デバイス鍵ID及び15個の鍵情報セットから構成され、各鍵情報セットは、鍵ID及び暗号化復号鍵から構成されている。
鍵IDは、当該鍵IDが含まれる鍵情報セットを一意に識別する識別情報である。
暗号化復号鍵は、当該暗号化復号鍵を含む端末別復号鍵情報に対応する再生装置に割り当てられたデバイス鍵を用いて、復号鍵に暗号化を施して生成されたものである。
しかしながら、端末別復号鍵情報831内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ、端末別復号鍵情報832内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵と同一のものである。
再編部204は、図9〜図13に示すステップに代えて、図34〜図37のフローチャートに示すステップに従って動作する。以下において、再編部204について、具体例を示しながら、説明する。
再編部204は、不正端末受付部202からWMセットを受け取る(ステップS501)。一例として、受信したWMセットは、{「A−2」、「B−3」、・・・、「O−3」}である。
WMセットを受け取ると、再編部204は、情報記憶部201のWMテーブル217から受け取ったWMセットと同一のWMセットを含むWM情報を抽出する(ステップS502)。一例として、図5に示すWMテーブル217において、受信したWMセット{「A−2」、「B−3」、・・・、「O−3」}と同一のWMセットを含むWM情報は、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含むものである。
再編部204は、抽出した端末別復号鍵情報と同一のものを、端末別復号鍵情報テーブル821から削除する(ステップS505)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報831が削除される。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS507)。一例として、生成される15個の復号鍵の一例は、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報841内に表示されている復号鍵Ks0501、Ks0502、・・・、Ks0515である。
次に、再編部204は、抽出したデバイス鍵IDに対応するデバイス鍵をデバイス鍵情報群800から抽出する(ステップS509)。一例として、デバイス鍵ID「0x0000001D」に対応するデバイス鍵「0x11・・・11」が、デバイス鍵情報801から抽出される。
以上により、一例として、図33に示す端末別復号鍵情報テーブル821における端末別復号鍵情報831及び832に代えて、端末別復号鍵情報テーブル821aにおいて端末別復号鍵情報841及び842が記録される。
しかし、グループの分割の後において、端末別復号鍵情報841に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報842に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と異なるものである。
なお、上記のステップS502〜S512について、再編部204に含まれている分割部204aがこれらの動作を行う。
再編部204は、分割対象鍵IDセットと異なる第1の鍵IDセットを含む端末別復号鍵情報を1個以上、端末別復号鍵情報テーブル821から抽出する(ステップS513)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報833が抽出される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS515)。一例として、生成される15個の鍵IDの一例は、図33に示す端末別復号鍵情報テーブル821a内の端末別復号鍵情報843に含まれる鍵ID「0xF771」、「0xF772」、・・・、「0xF77F」である。
再編部204は、抽出した端末別復号鍵情報と同一の端末別復号鍵情報を、端末別復号鍵情報テーブル821から削除する(ステップS518)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報833が削除される。
次に、再編部204は、抽出したデバイス鍵IDに対応するデバイス鍵情報をデバイス鍵情報群800から特定し、特定したデバイス鍵情報からデバイス鍵を抽出する(ステップS520)。一例として、デバイス鍵情報803からデバイス鍵「0x33・・・31」が抽出される。
一例として、端末別復号鍵情報833に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報834に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と異なっている。
このようにして、図31に示すように、グループ構造731において、別々のグループ712及び713にそれぞれ属していた再生装置704及び706は、グループの統合の後において、グループ構造741において、同一のグループ723に属することになる。
3.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
ここで、前記デバイス鍵は、再生装置で固有のデバイス鍵であるとしてもよい。
また、本発明は、記録媒体に記録された複数の暗号化分割データを指定順序に従って復号し、再生するコンテンツの再生装置であって、暗号化分割データの再生用デバイス鍵を複数保持する手段を有することを特徴とする。
ここで、前記再生装置は、さらに、前記再生用デバイス鍵は、複数の再生装置が保持している再生用デバイス鍵を保持する手段を有するとしてもよい。
ここで、前記再生装置は、さらに、前記再生用デバイス鍵は、不正端末を無効化するために用いる無効化用デバイス鍵と共通した情報として保持する手段を有するとしてもよい。
また、本発明は、記録媒体に記録された複数の暗号化分割データを指定順序に従って復号し、再生するコンテンツの再生方法であって、記録媒体に記録されたデバイス用再生情報に、再生装置が保持するデバイス鍵と一致する情報が含まれているかを確認し、一致する情報が存在する場合、一致した前記デバイス鍵を再生用デバイスと決定するステップと、前記再生用デバイス鍵に対応する再生制御情報に記述された順序に従って暗号化データを復号、再生するステップとを含むことを特徴とする。
また、本発明は、前記ステップを実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であることを特徴とする。
(3)上記の実施の形態において、再編部204の分割部204aは、図7に一例として示すように、不正に係る再生装置が属するグループ228を、2個のグループ232及びグループ233に分割している。ここで、木構造221及び231は、2分木であるので、あらたに形成されたグループ232及びグループ233には、それぞれ、1個の再生装置が属するようになる。
例えば、4分木を用いる場合に、再編部204の分割部204aは、不正に係る再生装置が属するグループを、2個のグループに分割するとしてもよい。この場合には、不正に係る再生装置が属する元のグループが、2個のグループに分割され、各グループには、2個の再生装置が属するようになる。
選択部204bは、不正に係る再生装置を含まない3個以上のグループを選択し、統合部204cは、選択された3個以上のグループを統合して、1個のグループを形成するとしてもよい。
グループに属する再生装置の台数が少なければ、当該グループに属する再生装置が不正に利用された場合に、当該再生装置の特定は、より容易となる。
(7)上記の実施の形態において、再編部204の選択部204bは、統合対象のグループとして、図7に一例として示すように、グループ229とグループ230とを選択しているが、グループ229とグループ230とは、同一のノードから派生しているので、相互に関連がある。
(8)上記の実施の形態において、コンテンツがBDに記録されて流通するとしているが、記録媒体としてBDには限定されない。他の方式の光ディスクに記録されて、流通するとしてもよい。また、半導体メモリや小型のハードディスク記録装置に記録されて、流通するとしてもよい。
(9)上記の実施の形態において、製造装置300が情報をBDに書き込むとしているが、これには限定されない。
管理サーバ装置200と製造装置300とが一体の装置であるとしてもよい。つまり、管理サーバ装置200が有する出力部205は、メディア鍵生成部、メディア鍵暗号化部、制御部、クリップ鍵暗号化部、コンテンツ生成部及び書込部から構成されている(図示していない)としてもよい。
メディア鍵暗号化部は、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて、生成された前記メディア鍵を、暗号化して暗号化メディア鍵を生成する。
制御部は、コンテンツ再生装置毎に、メディア鍵生成手段に対してメディア鍵を生成するように制御し、メディア鍵暗号化手段に対して暗号化メディア鍵を生成するように制御することにより、複数の暗号化メディア鍵を含むメディア鍵群を生成する。
コンテンツ生成部は、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップを暗号化して暗号化追跡クリップを生成し、生成した暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツを生成する。
また、製造装置300が、上記のメディア鍵生成部、メディア鍵暗号化部、制御部、クリップ鍵暗号化部、コンテンツ生成部及び書込部から構成されているとしてもよい。
(10)上記の実施の形態において、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化し、さらに暗号化して暗号化コンテンツを生成し、暗号化コンテンツをBD650aへ書き込むとしているが、これには限定されない。
この場合において、検査装置400は、BD650aからコンテンツを読み出し、コンテンツを伸張してデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
この場合において、検査装置400は、BD650aからコンテンツを読み出し、読み出したコンテンツからデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
この場合において、検査装置400は、アナログの記録媒体からアナログの音声信号に抽出し、抽出したアナログの音声信号からWMのセットを抽出する。
また、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化して、コンテンツを生成し、生成したコンテンツを、インターネットに代表されるネットワークを介して、送信するとしてもよい。
また、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、デジタルの映像情報及び音声情報から構成されるコンテンツを生成し、生成したコンテンツを、インターネットに代表されるネットワークを介して、送信するとしてもよい。
(11)上記の実施の形態では、図7に、一例として、5階層の2分木である木構造221を示し、5階層の木構造を用いるとしているが、木構造の階層数は、5階層には限定されない。一般にm階層からなる木構造を用いるとしてもよい。ここで、mは、2以上の整数である。また、m階層からなるn分木の木構造を用いるとしてもよい。
さらに次に、不正に係る再生装置が検出された場合に、再編部204の分割部204aは、不正に係る再生装置が属する前記第3グループを、さらに、1台の再生装置が1個のグループに属するように、分割する。ここで、新たに第3グループが生成され、第3グループには、例えば、不正に係る再生装置のみが属する。
なお、ルートのレベル等と関係のない選択の仕方により、グループを分割するとしてもよい。
すなわち、上記の場合に、不正に係る再生装置が属するグループを1台だけの再生装置が属するように、分割すると、分割後のグループ数が非常に多くなり、それに伴って、追跡クリップデータの種類数も多くなってしまう。この結果、コンテンツのサイズも大きくなり、コンテンツの記憶に用いる記憶媒体の数が増加したり、ネットワーク経由での配信が困難になってしまう可能性がある。
また、不正に係る再生装置の属するグループは、分割が起こるたびに、小さくなっていくので、最終的には、不正に係る再生装置を特定することができる。
(14)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは、前記コンピュータプログラムに含まれる各命令を1個ずつ読み出し、読み出した命令を解読し、解読結果に従って動作する。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(FieldProgrammable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
(16)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(19)以上、説明したように、本発明によれば、全端末を、埋め込まれるウォーターマークの組み合わせの数に合わせてグループ化し、コンテンツに埋め込まれたウォーターマークの組み合わせから、不正端末を含むグループを特定する。不正端末を含むグループが特定された場合、不正端末を含むグループを分割し、不正端末を含まないグループは複数のグループを結合することで、記録媒体の記録容量内で不正端末を特定することが実現できる。
100a〜100c 再生装置
200 管理サーバ装置
400 検査装置
500 記録装置
600a〜600c BD
650a〜650c BD
Claims (11)
- コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とする管理サーバ装置であって、
分類された複数の端末装置が属する複数のグループを保持している保持手段と、
不正利用に係る端末装置が属する対象グループの指定を取得する取得手段と、
指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割手段と、
指定された前記端末装置が属さない2個以上の候補グループを選択する選択手段と、
前記分割手段により前記対象グループを分割するたびに、選択された前記候補グループを統合する統合手段と
を備えることを特徴とする管理サーバ装置。 - 前記選択手段は、所定数より少ない台数の端末装置が属する前記候補グループを少なくとも1個選択する
ことを特徴とする請求項1に記載の管理サーバ装置。 - 前記統合手段は、選択した候補グループを統合して、選択された候補グループの数より少ない数の統合グループを生成する
ことを特徴とする請求項1に記載の管理サーバ装置。 - 前記保持手段は、木構造を用いて分類された前記複数の端末装置が属する前記複数のグループを保持している
ことを特徴とする請求項1に記載の管理サーバ装置。 - 前記木構造は、多階層のツリー状に配置された複数のノードから構成され、前記木構造のリーフに各端末装置が割り当てられ、ノードをルートとする部分木の複数のリーフにそれぞれ割り当てられた複数の端末装置が1個のグループを構成し、
前記分割手段は、前記対象グループに代えて、前記対象グループに対応する対象ノードの下位のノードをルートとする複数の部分木毎に、当該部分木のリーフに割り当てられた端末装置が属する1個の分割グループを新たに生成し、
前記選択手段は、前記対象ノードを除いて、前記対象ノードの上位のノードの下位のノードを複数個選択し、選択した各下位ノードに対応する候補グループを選択し、
前記統合手段は、選択された候補グループを1個の統合グループに統合する
ことを特徴とする請求項4に記載の管理サーバ装置。 - 前記保持手段は、グループ毎に異なる復号鍵を記憶しており、
前記分割手段は、指定された前記対象グループの復号鍵に代えて、前記不正利用に係る端末装置が属する分割グループの復号鍵を生成し、その他の端末装置が属する分割グループの別の復号鍵を生成し、
前記選択手段は、前記候補グループの別々の復号鍵を選択し、
前記統合手段は、前記別々の復号鍵に代えて、前記統合グループに対応する1個の復号鍵を生成する
ことを特徴とする請求項1に記載の管理サーバ装置。 - 前記分割データに対し、異なる固有情報をウォーターマークとして埋め込んだ複数の前記バリエーションを用意し、前記管理サーバ装置は、ウォーターマークとして埋め込んだ前記固有情報を検出する
ことを特徴とする請求項1に記載の管理サーバ装置。 - コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とし、分類された複数の端末装置が属する複数のグループを保持する管理サーバ装置で用いられる管理方法であって、
不正利用に係る端末装置が属する対象グループの指定を取得する取得ステップと、
指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割ステップと、
指定された前記端末装置が属さない2個以上の候補グループを選択する選択ステップと、
前記分割ステップにより前記対象グループを分割するたびに、選択された前記候補グループを統合する統合ステップと
を含むことを特徴とする管理方法。 - コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とし、分類された複数の端末装置が属する複数のグループを保持するコンピュータで用いられるコンピュータ用の管理プログラムであって、
不正利用に係る端末装置が属する対象グループの指定を取得する取得ステップと、
指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割ステップと、
指定された前記端末装置が属さない2個以上の候補グループを選択する選択ステップと、
前記分割ステップにより前記対象グループを分割するたびに、選択された前記候補グループを統合する統合ステップと
を含むことを特徴とする管理プログラム。 - 前記管理プログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項9に記載の管理プログラム。 - コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とする集積回路であって、
分類された複数の端末装置が属する複数のグループを保持している保持手段と、
不正利用に係る端末装置が属する対象グループの指定を取得する取得手段と、
指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割手段と、
指定された前記端末装置が属さない2個以上の候補グループを選択する選択手段と、
前記分割手段により前記対象グループを分割するたびに、選択された前記候補グループを統合する統合手段と
を備えることを特徴とする集積回路。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004361843 | 2004-12-14 | ||
JP2004361843 | 2004-12-14 | ||
PCT/JP2005/022672 WO2006064738A1 (ja) | 2004-12-14 | 2005-12-09 | 管理サーバ装置、コンテンツ再生装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006064738A1 JPWO2006064738A1 (ja) | 2008-06-12 |
JP4634399B2 true JP4634399B2 (ja) | 2011-02-16 |
Family
ID=36587794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548808A Expired - Fee Related JP4634399B2 (ja) | 2004-12-14 | 2005-12-09 | 管理サーバ装置、管理方法及び管理プログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US20080049934A1 (ja) |
JP (1) | JP4634399B2 (ja) |
CN (1) | CN100538718C (ja) |
WO (1) | WO2006064738A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
TWI444021B (zh) * | 2007-09-17 | 2014-07-01 | Htc Corp | 解譯串列傳輸訊號之方法 |
CN102227734B (zh) * | 2008-11-28 | 2014-02-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法 |
US9225520B2 (en) * | 2010-05-28 | 2015-12-29 | Adobe Systems Incorporated | System and method for deterministic generation of a common content encryption key on distinct encryption units |
JP2012084071A (ja) * | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8713314B2 (en) | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9875480B2 (en) * | 2012-01-27 | 2018-01-23 | Sony Network Entertainment International Llc | System, method, and infrastructure for real-time live streaming content |
WO2014010087A1 (ja) * | 2012-07-13 | 2014-01-16 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US9590953B2 (en) * | 2014-08-22 | 2017-03-07 | Sony Corporation | Information processing device, information processing method, and program |
JP6488221B2 (ja) * | 2015-03-30 | 2019-03-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 再生方法及び再生装置 |
CN107690089A (zh) | 2016-08-05 | 2018-02-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、直播方法及装置 |
KR102112768B1 (ko) * | 2018-08-06 | 2020-06-04 | 네이버웹툰 주식회사 | 이미지 매칭을 이용한 표식 검출 방법, 장치 및 프로그램 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001044987A (ja) * | 1999-08-03 | 2001-02-16 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 一括認証方法 |
JP2002152187A (ja) * | 2000-11-09 | 2002-05-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002217890A (ja) * | 2001-01-22 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
US20040111611A1 (en) * | 2002-12-09 | 2004-06-10 | Hongxia Jin | Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system |
JP2004234648A (ja) * | 2003-01-10 | 2004-08-19 | Matsushita Electric Ind Co Ltd | グループ加入認可システム、サーバ機器及びクライアント機器 |
JP2005228299A (ja) * | 2004-01-16 | 2005-08-25 | Matsushita Electric Ind Co Ltd | 認証用サーバ装置、不正端末検出方法および不正端末検出システム |
JP2005341217A (ja) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6396814B1 (en) * | 1997-09-12 | 2002-05-28 | Kabushiki Kaisha Toshiba | Network construction method and communication system for communicating between different groups via representative device of each group |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
JP2001222545A (ja) * | 2000-02-09 | 2001-08-17 | Toshiba Corp | 類似文書検索装置、類似文書検索方法及び記録媒体 |
JP2004118830A (ja) * | 2002-09-03 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 地域限定再生システム |
KR20050034639A (ko) * | 2002-09-03 | 2005-04-14 | 마츠시타 덴끼 산교 가부시키가이샤 | 지역 한정 재생 시스템 |
EP2116915A1 (en) * | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
TWI349204B (en) * | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
-
2005
- 2005-12-09 JP JP2006548808A patent/JP4634399B2/ja not_active Expired - Fee Related
- 2005-12-09 CN CNB2005800430460A patent/CN100538718C/zh active Active
- 2005-12-09 WO PCT/JP2005/022672 patent/WO2006064738A1/ja not_active Application Discontinuation
- 2005-12-09 US US11/792,928 patent/US20080049934A1/en not_active Abandoned
-
2011
- 2011-02-22 US US13/031,802 patent/US20110154504A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001044987A (ja) * | 1999-08-03 | 2001-02-16 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 一括認証方法 |
JP2002152187A (ja) * | 2000-11-09 | 2002-05-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002217890A (ja) * | 2001-01-22 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
US20040111611A1 (en) * | 2002-12-09 | 2004-06-10 | Hongxia Jin | Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system |
JP2004234648A (ja) * | 2003-01-10 | 2004-08-19 | Matsushita Electric Ind Co Ltd | グループ加入認可システム、サーバ機器及びクライアント機器 |
JP2005228299A (ja) * | 2004-01-16 | 2005-08-25 | Matsushita Electric Ind Co Ltd | 認証用サーバ装置、不正端末検出方法および不正端末検出システム |
JP2005341217A (ja) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080049934A1 (en) | 2008-02-28 |
CN100538718C (zh) | 2009-09-09 |
CN101080725A (zh) | 2007-11-28 |
US20110154504A1 (en) | 2011-06-23 |
WO2006064738A1 (ja) | 2006-06-22 |
JPWO2006064738A1 (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4634399B2 (ja) | 管理サーバ装置、管理方法及び管理プログラム | |
US8010806B2 (en) | Information processing apparatus and method, information recording medium, and computer program | |
KR101219618B1 (ko) | 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 | |
JP4649865B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US7746738B2 (en) | Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program | |
JP5753168B2 (ja) | コンテンツ送受信システム | |
US7983416B2 (en) | Information processing device, information processing method, and computer program | |
CN1848271B (zh) | 信息处理装置和方法 | |
JP2008263645A (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
JP2006236120A (ja) | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム | |
TWI289260B (en) | Information processor, information recording medium, information processing method, and computer program | |
JP4574175B2 (ja) | 著作物保護システム、鍵データ生成装置及び端末装置 | |
WO2006115212A1 (ja) | アルゴリズム更新システム | |
WO2006120921A1 (ja) | 記録媒体、オーサリング装置、オーサリング方法 | |
JP2003169048A (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
JP2007079805A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2006173853A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2006179172A (ja) | 記録媒体、情報再生装置および情報再生方法 | |
JP2006345555A (ja) | 記録媒体、情報再生装置および情報再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101026 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4634399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |