JP4634399B2 - 管理サーバ装置、管理方法及び管理プログラム - Google Patents

管理サーバ装置、管理方法及び管理プログラム Download PDF

Info

Publication number
JP4634399B2
JP4634399B2 JP2006548808A JP2006548808A JP4634399B2 JP 4634399 B2 JP4634399 B2 JP 4634399B2 JP 2006548808 A JP2006548808 A JP 2006548808A JP 2006548808 A JP2006548808 A JP 2006548808A JP 4634399 B2 JP4634399 B2 JP 4634399B2
Authority
JP
Japan
Prior art keywords
key
information
terminal
group
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006548808A
Other languages
English (en)
Other versions
JPWO2006064738A1 (ja
Inventor
仙一 小野田
雅哉 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2006064738A1 publication Critical patent/JPWO2006064738A1/ja
Application granted granted Critical
Publication of JP4634399B2 publication Critical patent/JP4634399B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00905Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm multiple watermarks used in combination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、デジタルコンテンツの不正な利用を防止する技術に関する。
近年、蓄積メディアが大容量化するに伴い、映画などの著作物であるコンテンツをデジタル化して、例えば光ディスク等のメディアに格納して配布する配布システムが普及している。
こうした配布システムにおいては、コンテンツの著作権を保護するために、利用者と著作権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが必要となる。著作物を著作権者の許可のない不正コピー等から保護するため、このような配布システムは、デジタルコンテンツを、著作権者の管理するある暗号化鍵により暗号化し、ディスクに記録し、該当する復号鍵を持つ端末装置だけがこれを復号できるといった仕組みを備えている。その復号鍵を入手するために、利用者には、著作権者との間で契約された著作権保護に関する規定の遵守が義務付けられる。
しかし、上述した仕組みを用いても、悪意をもった利用者により端末がハックされてしまうなどにより、不正にコンテンツが流通することを完全に防止することは保証できない。そこで、例えば、特許文献1では、不正に流出したコンテンツから、流出元の端末装置を特定する技術が提案されている。
この技術では、コンテンツを複数の部分に分割し、いくつかの分割データに対し、固有情報をウォーターマークとして埋め込んだバリエーションを複数用意する。このとき、1つのコンテンツ中の複数の分割データに対し、異なるウォーターマークを埋め込んだバリエーションを用意し、各端末装置が再生する分割データの組み合わせが重複しないよう、再生する順序を指定しておく。その結果、最終的に再生されたコンテンツに埋め込まれた複数のウォーターマーク情報の組み合わせは、再生した端末装置に固有の組み合わせとなるため、不正流出したコンテンツから流出元の端末装置を特定することが可能となる。
米国特許出願公開第2004/0111611号公報
しかし、BD(Blu−ray Disc)などの記録媒体を用いてコンテンツ配信する場合において、端末装置の台数が膨大であるときに、全端末装置のコンテンツデータのバリエーションを一枚の記録媒体に収録することは困難である。このため、このような場合には、特許文献1により開示された技術を適用できず、不正コンテンツから流出元の端末を特定することができないという問題点がある。
本発明は、上記の問題点に鑑み、一枚の記録媒体にコンテンツデータのバリエーションを記録することを可能としつつ、コンテンツを不正に流出させた端末装置を特定を容易にすることができる管理サーバ装置、記録媒体生成装置、記録媒体、コンテンツ再生装置、管理方法、管理プログラム、コンテンツ再生方法及びコンテンツ再生プログラムを提供することを目的とする。
上記目的を達成するために、本発明は、コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とする管理サーバ装置であって、分類された複数の端末装置が属する複数のグループを保持している保持手段と、不正利用に係る端末装置が属する対象グループの指定を取得する取得手段と、指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割手段と、指定された前記端末装置が属さない2個以上の候補グループを選択する選択手段と、選択された前記候補グループを統合する統合手段とを備える。
この構成によると、不正利用に係る端末装置が属する対象グループを分割することにより、このような端末装置の特定を容易にするとともに、対象グループ以外の候補グループを統合することにより、全体のグループ数が、統合前と比べて、少なくとも増えることはない。このために、一枚の記録媒体にコンテンツデータのバリエーションを記録することが可能となる。
ここで、前記選択手段は、所定数より少ない台数の端末装置が属する前記候補グループを少なくとも1個選択するとしてもよい。
この構成によると、統合の対象となる候補グループとして、所定数より少ない台数の端末装置が属するグループを選択するので、統合後のグループに属する端末装置の台数を制限することができる。グループに属する端末装置の台数が少なければ、不正利用に係る端末装置の発見がより容易となる。
ここで、前記選択手段は、相互に関連を有する前記候補グループを選択するとしてもよい。
この構成によると、統合の対象となる候補グループとして、相互に関連を有する候補グループを選択するので、統合後のグループの管理が容易になる。
ここで、前記統合手段は、選択した候補グループを統合して、選択された候補グループの数より少ない数の統合グループを生成するとしてもよい。
この構成によると、選択した候補グループを統合して、選択された候補グループの数より少ない数の統合グループを生成するので、統合後の全体のグループ数が、統合前と比べて、少なくとも増えることはない。
ここで、前記保持手段は、木構造を用いて分類された前記複数の端末装置が属する前記複数のグループを保持しているとしてもよい。
この構成によると、複数の端末装置が木構造を用いて分類されるので、端末装置の数が膨大になった場合であっても、分類のための管理情報の容量を現実的な量に抑えることができる。
ここで、前記木構造は、多階層のツリー状に配置された複数のノードから構成され、前記木構造のリーフに各端末装置が割り当てられ、ノードをルートとする部分木の複数のリーフにそれぞれ割り当てられた複数の端末装置が1個のグループを構成し、前記分割手段は、前記対象グループに対応する対象ノードの下位のノードをルートとする複数の部分木のうち、不正利用に係る前記端末装置が割り当てられたリーフを含む部分木のリーフに割り当てられた全ての端末装置を、不正利用に係る前記端末装置が属する前記分割グループとし、前記選択手段は、前記対象ノードを除いて、前記対象ノードの上位のノードの下位のノードを複数個選択し、選択した各下位ノードに対応する候補グループを選択し、前記統合手段は、選択された候補グループを1個の統合グループに統合するとしてもよい。
この構成によると、木構造において、対象グループを確実に分割し、候補グループを確実に統合することができる。
ここで、前記保持手段は、グループ毎に異なる復号鍵を記憶しており、前記分割手段は、指定された前記対象グループの復号鍵に代えて、前記不正利用に係る端末装置が属する分割グループの復号鍵を生成し、その他の端末装置が属する分割グループの別の復号鍵を生成し、前記選択手段は、前記候補グループの別々の復号鍵を選択し、前記統合手段は、前記別々の復号鍵に代えて、前記統合グループに対応する1個の復号鍵を生成するとしてもよい。
この構成によると、グループ毎に復号鍵が定められているので、グループ毎にコンテンツの利用を制限することができる。
また、本発明は、記録媒体に暗号化されたコンテンツを書き込む記録媒体生成装置であって、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵を生成するメディア鍵生成手段と、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて、生成された前記メディア鍵を、暗号化して暗号化メディア鍵を生成するメディア鍵暗号化手段と、コンテンツ再生装置毎に、メディア鍵生成手段に対してメディア鍵を生成するように制御し、メディア鍵暗号化手段に対して暗号化メディア鍵を生成するように制御することにより、複数の暗号化メディア鍵を含むメディア鍵群を生成する制御手段と、前記メディア鍵を用いて、追跡クリップ鍵を暗号化して暗号化追跡クリップ鍵を生成するクリップ鍵暗号化手段と、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップを暗号化して暗号化追跡クリップを生成し、生成した暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツを生成するコンテンツ生成手段と、生成された前記メディア鍵群、前記暗号化追跡クリップ鍵及び前記暗号化コンテンツを記録媒体に書き込む書込手段とを備えることを特徴とする。
この構成によると、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵を生成するので、特定のコンテンツ再生装置と特定の記録媒体の組合せの場合にのみ、コンテンツの復号を許可することができる記録媒体を生成できる。
また、本発明は、コンピュータ読み取り可能な可搬型の記録媒体であって、当該記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵が、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて暗号化されて生成された暗号化メディア鍵を、前記コンテンツ再生装置に対応付けて、含むメディア鍵群と、前記メディア鍵を用いて、追跡クリップ鍵が暗号化されて生成された暗号化追跡クリップ鍵と、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップが暗号化されて生成された暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツとを記憶していることを特徴とする。
また、前記記録媒体は、さらに、前記メディア鍵を用いて、所定数の異なる追跡クリップ鍵がそれぞれ暗号化されて生成された前記所定数の暗号化追跡クリップ鍵を記憶し、前記暗号化コンテンツは、さらに、前記所定数の前記追跡クリップ鍵をそれぞれ用いて、追跡クリップ毎に異なる追跡用情報が電子透かしとしてそれぞれ埋め込まれた前記所定数の追跡クリップが暗号化されて生成された前記所定数の暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含むとしてもよい。
また、前記記録媒体は、さらに、前記メディア鍵を用いて、1個以上の一般クリップ鍵が暗号化されて生成された1個以上の暗号化一般クリップ鍵を記憶し、前記暗号化コンテンツは、さらに、前記一般クリップ鍵を用いて、複数の一般クリップがそれぞれ暗号化されて生成された前記複数の暗号化一般クリップを、前記コンテンツ再生装置に対応付けて、含むとしてもよい。
また、前記記録媒体は、さらに、前記コンテンツ再生装置に対応付けて、前記暗号化追跡クリップ及び前記暗号化一般クリップを復号して再生する順序を示す再生順序情報を記憶しているとしてもよい。
これらの構成によると、メディア鍵は、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるので、特定のコンテンツ再生装置と特定の記録媒体の組合せにおける使用の場合にのみ、コンテンツの復号を許可することができる。
また、本発明は、前記記録媒体に記録されている暗号化コンテンツを復号して再生するコンテンツ再生装置であって、自装置に割り当てられたデバイス鍵を用いて、前記記録媒体に記憶され、自装置に対応付けらけれた暗号化メディア鍵を復号して復号メディア鍵を生成する第1復号手段と、生成された復号メディア鍵を用いて、前記記録媒体に記憶されている暗号化追跡クリップ鍵を復号して復号追跡クリップ鍵を生成する第2復号手段と、生成された復号追跡クリップ鍵を用いて、前記記録媒体に記憶され、自装置に対応付けられた暗号化追跡クリップを復号して復号追跡クリップを生成する第3復号手段と、生成した復号追跡クリップを再生する再生手段とを備える。
また、前記記録媒体に記録されている暗号化コンテンツを復号して再生するコンテンツ再生装置であって、前記第2復号手段は、さらに、生成された復号メディア鍵を用いて、前記記録媒体に記憶されている前記所定数の前記暗号化追跡クリップ鍵をそれぞれ復号して前記所定数の復号追跡クリップ鍵を生成し、前記第3復号手段は、さらに、生成された前記所定数の前記復号追跡クリップ鍵のそれぞれを用いて、前記記録媒体に記憶され、自装置に対応付けられた前記所定数の暗号化追跡クリップを復号して前記所定数の復号追跡クリップを生成し、前記再生手段は、さらに、生成した前記所定数の前記復号追跡クリップを再生する。
また、前記第2復号手段は、さらに、生成された復号メディア鍵を用いて、請求項11の前記記録媒体に記憶されている1個以上の前記暗号化一般クリップ鍵をそれぞれ復号して1個以上の復号一般クリップ鍵を生成し、前記第3復号手段は、さらに、生成された前記復号一般クリップ鍵を用いて、請求項8の前記記録媒体に記憶され、自装置に対応付けられた前記複数の暗号化一般クリップを復号して前記複数の復号一般クリップを生成し、前記再生手段は、生成した前記複数の前記復号一般クリップを再生する。
また、前記コンテンツ再生装置は、さらに、前記記録媒体に記憶されている再生順序情報に従って、前記所定数の暗号化追跡クリップ及び前記複数の暗号化一般クリップを復号し再生するように、前記第2復号手段、前記第3復号手段及び前記再生手段を制御する制御手段を含む。
これらの構成によると、メディア鍵は、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるので、特定のコンテンツ再生装置と特定の記録媒体の組合せにおける使用の場合にのみ、コンテンツの復号ができる。
1.第1の実施の形態
本発明に係る1個の実施の形態としてのコンテンツ配布システム10について説明する。
1.1 コンテンツ配布システム10の構成
コンテンツ配布システム10は、図1に示すように、管理サーバ装置200、製造装置300、再生装置100a、100b、・・・、100c、記録装置500及び検査装置400から構成されている。
管理サーバ装置200は、専用線20により、製造装置300と接続され、専用線30により、検査装置400と接続されている。管理サーバ装置200、製造装置300及び検査装置400は、コンテンツの正当な権利者又はその管理人により、維持、管理されている。
再生装置100aには、モニタ120aが接続され、再生装置100bには、モニタ120b及び記録装置500が接続され、再生装置100cには、モニタ120cが接続されている。
管理サーバ装置200は、木構造を用いて、再生装置100a、100b、・・・、100cを複数のグループに分類し、管理している。管理サーバ装置200は、グループを特定するWM(ウォータマーク)情報、つまり、電子透かし情報が埋め込まれたコンテンツを暗号化し、暗号化コンテンツ及びその他の情報を、製造装置300により、BD(Blu-ray Disc)600a、600b、・・・、600cに記録する。BD600a、600b、・・・、600cは、市場において正規に販売されて流通する。
再生装置100aは、利用者により正規に購入されたBD600aが装着されると、BD600aに記録されている暗号化コンテンツを復号して再生し、再生されたコンテンツをモニタ120aへ出力する。
再生装置100bは、別の利用者により正規に購入されたBD600bが装着されると、BD600bに記録されている暗号化コンテンツを復号して再生し、再生されたコンテンツをモニタ120b及び記録装置500へ出力する。記録装置500は、再生されたコンテンツを受信し、受信したコンテンツをBD650a、650b、・・・、650cへ記録する。
BD650a、650b、・・・、650cは、不正に複製された記録媒体である。BD650a、650b、・・・、650cは、不正に市場に流通する。
不正に複製された記録媒体であるBD650aが発見されると、コンテンツの正当な権利者は、検査装置400にBD650aを装着する。検査装置400は、BD650aからコンテンツを読み出し、読み出したコンテンツからWM情報を検出し、検出したWM情報を、専用線30を介して、管理サーバ装置200へ送信する。
管理サーバ装置200は、受信したWM情報を用いて、不正利用に係る再生装置100bを含むグループを特定し、特定された当該グループに属する複数の再生装置を、1台の再生装置が1台のグループに属するように、複数のグループに分類する。また、WM情報により特定されるグループ以外の複数のグループを統合して1個のグループとする。さらに、新たなグループ毎に定まるWM情報をコンテンツに埋め込み、上記と同様に、新たなグループを特定するWM情報が埋め込まれたコンテンツを暗号化し、暗号化コンテンツ及びその他の情報を、製造装置300により、複数枚のBDに記録する。これらのBDは、市場において正規に販売されて流通する。
このようにして製造されたBDに記録されている暗号化コンテンツが、再び、再生装置100bにより再生され、記録装置500によりBDが不正に複製され、
複製されたBDが不正に市場に流通する。
次に、検査装置400は、上記と同様にして、不正なBDからコンテンツを再生し、再生したコンテンツからWM情報を抽出する。抽出されたWM情報は、上述したように、再生装置100bのみを含むグループを特定するので、不正に用いられた再生装置100bを一意に特定することができる。
なお、本実施の形態及びその変形例では、データの暗号方法として、AES(Advanced Encryption Standard)を用いる。しかし、AESに限るものではなく、他の暗号方法を用いるとしてもよい。
1.2 管理サーバ装置200の構成
管理サーバ装置200は、図2に示すように、情報記憶部201、不正端末受付部202、復号鍵生成部203、再編部204及び出力部205から構成されており、再編部204は、分割部204a、選択部204b及び統合部204cから構成されている。
管理サーバ装置200は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、管理サーバ装置200は、その一部の機能を達成する。
(1)情報記憶部201
情報記憶部201は、図2に示すように、デバイス鍵情報テーブル群211、端末用再生情報テーブル212、再生制御情報213a、再生制御情報213b、・・・、再生制御情報213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215、共通復号鍵情報テーブル216、WMテーブル217、コンテンツ280を記憶している。
(デバイス鍵情報テーブル群211)
デバイス鍵情報テーブル群211は、一例として、図3に示すように、コンテンツ配布システム10を構成する再生装置100a、100b、・・・、100cの台数と同数のデバイス鍵情報テーブル241、242、・・・、243、・・・、244、・・・を含んで構成されており、デバイス鍵情報テーブル241、242、・・・、243、・・・、244、・・・は、それぞれ、再生装置100a、100b、・・・、100cに対応しており、再生装置100a、100b、・・・、100cを一意に識別する識別情報により識別される。
デバイス鍵情報テーブル241、242、・・・、243、・・・、244、・・・は、それぞれ、対応する再生装置100a、100b、・・・、100cに配布されている。
以下において、デバイス鍵情報テーブル241について説明するが、デバイス鍵情報テーブル242、・・・、243、・・・、244、・・・は、デバイス鍵情報テーブル241と同様の構成を有しているので、これらについての説明は省略する。
デバイス鍵情報テーブル241は、図3に示すように、複数のデバイス鍵情報から構成され、各デバイス鍵情報は、木構造のノードに対応しており、UVナンバー、Uマスク及びデバイス鍵を含む。
なお、UVナンバー、Uマスクについては、NNLシステムにおいて定義されている。NNLシステムについては、以下の文献に詳しく述べられている。
「D. Naor,M. Naor, and J.Lotspiech,“Revocation and tracing routines for stateless receivers,"in Lecture Notes in Computer Science,Advances in Cryptology.Heidelberg,Germany:Springer-Verlag,2001,vol.2139」
UVナンバーは、4バイト長であり、Uマスクは、1バイト長である。各再生装置は、UVナンバーとUマスクで特定されるデバイス鍵を使って、BDに記録されたコンテンツを再生しなければならない。
例えば、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるNNLシステムのノードに対応するデバイス鍵を持つ再生装置は、そのデバイス鍵をコンテンツ再生時に利用する。
UVナンバー及びUマスクは、木構造のノードを示す情報であり、Uマスクは、UVナンバーの下位桁の無視するビット数を示し、UVナンバーのうち、Uマスクにより示される下位桁を除く部分が、木構造のノードを示している。
前記木構造は、多階層のツリー状に配置された複数のノードから構成されている。前記木構造のリーフに各端末装置が割り当てられている。当初は、特定の層に属する各ノードをルートとする部分木の複数のリーフにそれぞれ割り当てられた複数の端末装置が1個のグループを構成している。
ここで、木構造の一例は、図7に示す木構造221であり、木構造221は、5階層の2分木である。木構造221は、複数のノードと、各ノードを接続する複数のエッジとから構成されている。
木構造のルートには、2個のエッジを介して、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「0」及び「1」により示される。
また、ノード識別情報「0」により示される1個のノードには、2個のエッジを介して、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「00」及び「01」により示される。ノード識別情報「1」により示される1個のノードには、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「10」及び「11」により示される。
さらに、ノード識別情報「00」により示される1個のノードには、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「000」及び「001」により示される。ノード識別情報「01」により示される1個のノードには、それぞれ、2個のノードが直属し、これらのノードは、それぞれ、ノード識別情報「010」及び「011」により示される。
以下、その他のノードについては、同様であるので、説明を省略する。
一例として、UVナンバーが、「0x50000000」であり、Uマスクが「0x1E」であるとき、UVナンバーの下位「0x1E」ビット、すなわち、30ビット(10進数による表現)がマスクされるので、UVナンバーにおいて残る値は、「01」(2進数による表現)となる。つまり、このUVナンバー及びUマスクは、ノード識別情報「01」を持つノードを示している。
デバイス鍵は、当該デバイス鍵情報に含まれるUVナンバー及びUマスクにより示されるノードに対応する鍵情報である。
なお、図3において、「0x」に続く文字列は、16進数による表示であることを示している。本明細書及び図面において、同様である。
(端末用再生情報テーブル212)
端末用再生情報テーブル212は、再生装置と再生制御情報との対応関係を示すテーブルである。詳細については、後述する。
(端末別復号鍵情報テーブル214)
端末別復号鍵情報テーブル214は、図4に一例として示すように、複数の端末別復号鍵情報から構成されている。これらの複数の端末別復号鍵情報は、それぞれ、上述した木構造の複数のノードに対応している。
各端末別復号鍵情報は、UVナンバー、Uマスク及び15個の暗号化復号鍵情報から構成されている。
UVナンバー及びUマスクについては、上述した通りである。
各暗号化復号鍵情報は、鍵ID及び暗号化復号鍵から構成されている。鍵IDは、当該暗号化復号鍵情報を識別する識別情報である。暗号化復号鍵は、復号鍵がデバイス鍵を用いて暗号化されて生成されたものである。ここで、デバイス鍵は、当該端末別復号鍵情報に含まれるUVナンバー及びUマスクにより特定されるものである。
15個の暗号化復号鍵情報にそれぞれ含まれている15個の暗号化復号鍵を生成する際に用いられる15個のデバイス鍵は、同一である。また、15個の暗号化復号鍵情報にそれぞれ含まれている15個の暗号化復号鍵を生成する際に元になる15個の復号鍵は、それぞれ異なるものである。
なお、図4に示す端末別復号鍵情報テーブル214は、上述したように、不正に複製されたBDが発見される前のものであり、図4に示す端末別復号鍵情報テーブル214aは、不正に複製されたBDが発見された後であって、管理サーバ装置200により、グループが再編された後のものである。端末別復号鍵情報テーブル214aについては、後述する。
(媒体固有情報テーブル215)
媒体固有情報テーブル215は、再生装置と媒体毎に定まる暗号化媒体鍵との対応関係を示すテーブルである。詳細については、後述する。
(共通復号鍵情報テーブル216)
共通復号鍵情報テーブル216は、暗号化されたコンテンツを再生する際に、用いられる共通復号鍵を定義するテーブルである。詳細については、後述する。
(WMテーブル217)
WMテーブル217は、図5に示すように、複数のWM情報から構成されており、複数のWM情報は、それぞれ、図4に示す端末別復号鍵情報テーブル214に含まれる複数の端末別復号鍵情報に対応している。各WM情報は、この図に示すように、15個のWM組を含む。
各WM組は、鍵ID及びWMを含む。鍵IDについては、上述した通りである。WMは、コンテンツに埋め込まれるウォータマークである。
WMテーブル217を構成する1個のWM情報に含まれる15個のWM組は、それぞれ、当該WM情報に対応する端末別復号鍵情報テーブル214の端末別復号鍵情報に含まれる15個の暗号化復号鍵情報に対応している。つまり、対応するWM情報に含まれる15個の鍵IDは、それぞれ、当該WM情報に対応する端末別復号鍵情報テーブル214の端末別復号鍵情報に含まれる15個の鍵IDと同一である。
なお、WM情報に含まれる15個のWMを、WMセットと呼ぶ。
(コンテンツ280)
コンテンツ280は、図6に一例として示すように、17個の一般クリップデータ281、282、283、・・・、284と、第1区間における16個の追跡クリップデータ285、286、287、・・・、288と、第2区間における16個の追跡クリップデータ289、290、291、・・・、292と、・・・、第15区間における16個の追跡クリップデータ293、294、295、・・・、296とから構成されている。つまり、コンテンツ280に含まれる追跡クリップデータの合計数は、240個(=16個×15区間)である。
一般クリップデータ281、282、283、・・・、284は、それぞれ、デジタルの映像情報及びデジタルの音声情報が、圧縮符号化されて生成されたものである。
また、第1区間における16個の追跡クリップデータ285、286、287、・・・、288は、それぞれ、同一のデジタルの映像情報及びデジタルの音声情報が、圧縮符号化されて生成されたものである。しかし、デジタルの音声情報を生成する基になるアナログの音声信号には、予め、別々のWMが埋め込まれている。具体的には、第1区間における16個の追跡クリップデータ285、286、287、・・・、288については、それぞれ、図6に示すように、WM「A−1」、「A−2」、「A−3」、・・・、「A−16」が、それぞれのアナログの音声信号に埋め込まれている。
また、第2区間における16個の追跡クリップデータ289、290、291、・・・、292は、それぞれ、同一のデジタルの映像情報及びデジタルの音声情報が、圧縮符号化されて生成されたものである。しかし、デジタルの音声情報を生成する基になるアナログの音声信号には、予め、別々のWMが埋め込まれている。具体的には、第2区間における16個の追跡クリップデータ289、290、291、・・・、292については、それぞれ、図6に示すように、WM「B−1」、「B−2」、「B−3」、・・・、「B−16」が、それぞれのアナログの音声信号に埋め込まれている。
その他の区間における追跡クリップデータについても同様である。
上記の一般クリップデータ及び追跡クリップデータの再生順序は、再生制御情報213a、再生制御情報213b、・・・、再生制御情報213cにより定まる。
(再生制御情報213a、再生制御情報213b、・・・、再生制御情報213c)
再生制御情報213a、再生制御情報213b、・・・、再生制御情報213cは、コンテンツに含まれる上記の一般クリップデータ及び追跡クリップデータの再生順序を定める。これらの再生制御情報については、後述する。
(2)出力部205
(不正グループ発覚前の処理)
出力部205について、図8に示すフローチャートを用いて説明する。
不正グループ発覚前において、出力部205は、情報記憶部201から端末用再生情報テーブル212、再生制御情報213a、213b、・・・、213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215及び共通復号鍵情報テーブル216を読み出し、製造装置300に対して、読み出した端末用再生情報テーブル212を出力し(ステップS101)、再生制御情報213a、213b、・・・、213cを出力し(ステップS102)、端末別復号鍵情報テーブル214を出力し(ステップS103)、媒体固有情報テーブル215を出力し(ステップS104)、共通復号鍵情報テーブル216を出力する(ステップS105)。
また、出力部205は、情報記憶部201から一般クリップデータ281、282、283、・・・、284と、追跡クリップデータ285、286、287、・・・、288、追跡クリップデータ289、290、291、・・・、292、・・・、追跡クリップデータ293、294、295、・・・、296を読み出し、読み出したこれらの一般クリップデータ及び追跡クリップデータを、これらに対応する暗号鍵を用いて、暗号化してそれぞれ、暗号化一般クリップデータ及び暗号化追跡クリップデータを生成し、生成した暗号化一般クリップデータ及び暗号化追跡クリップデータを、製造装置300に対して、出力し、これらの情報をBD600aに記録するように指示する(ステップS106)。
(不正グループ発覚後の処理)
不正グループ発覚後において、出力部205は、グループ再編後の木構造を用いて、端末用再生情報テーブル及び媒体固有情報テーブル215を更新する。また、グループ再編後においては、端末別復号鍵情報テーブルが更新されている。
更新後のこれらの情報を用いて、不正グループ発覚前と同様に、製造装置300に対して、各情報を出力し、これらの情報をBDに記録するように指示する。
(3)不正端末受付部202
不正端末受付部202は、検査装置400から、専用線30を介して、WMセットを受信し、受信したWMセットを再編部204へ出力する。上述したように、WMセットは、15個のWMから構成されている。ここで、受信したWMセットは、一例として、{「A−2」、「B−3」、・・・、「O−3」}である。
(4)再編部204
再編部204について、図9〜図13に示すフローチャートを用い、具体例を示しながら、説明する。
再編部204は、不正端末受付部202からWMセットを受け取る(ステップS401)。一例として、受信したWMセットは、{「A−2」、「B−3」、・・・、「O−3」}である。
(グループの分割)
WMセットを受け取ると、再編部204は、情報記憶部201のWMテーブル217から受け取ったWMセットと同一のWMセットを含むWM情報を抽出する(ステップS402)。一例として、図5に示すWMテーブル217において、受信したWMセット{「A−2」、「B−3」、・・・、「O−3」}と同一のWMセットを含むWM情報は、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含むものである。
次に、再編部204は、抽出されたWM情報から15個の鍵IDから構成される鍵IDセットを抽出し、抽出した鍵IDセットと同一の鍵IDセットを含む端末別復号鍵情報を、端末別復号鍵情報テーブル214から抽出する(ステップS403)。一例として、抽出されたWM情報から鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}が抽出され、抽出された鍵IDのセットと同一の鍵IDセットを含む端末別復号鍵情報261が抽出される。図4に示すように、端末別復号鍵情報261は、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含んでいる。
次に、再編部204は、抽出した鍵IDセットと同一の鍵IDセットを含む端末別復号鍵情報を、端末別復号鍵情報テーブル214から削除する(ステップS404)。一例として、端末別復号鍵情報テーブル214から端末別復号鍵情報261が削除される。
次に、再編部204は、抽出した端末別復号鍵情報から、UVナンバーとUマスクの組(分割対象組と呼ぶ)を抽出する(ステップS405)。一例として、図4に示す端末別復号鍵情報261から、UVナンバー「0x20000000」及びUマスク「0x1E」からなる分割対象組が抽出される。
次に、再編部204は、抽出した分割対象組と同じ組を含むデバイス鍵情報テーブルを複数個、デバイス鍵情報テーブル群211から特定する(ステップS406)。一例として、UVナンバー「0x20000000」及びUマスク「0x1E」からなる分割対象組と同じ組を含むデバイス鍵情報テーブルは、図3に示すデバイス鍵情報テーブル241及び242である。
次に、再編部204は、特定した複数のデバイス鍵情報テーブルのそれぞれから、それぞれのデバイス鍵情報テーブルに単独で含まれ、各デバイス鍵情報テーブル内で、木構造においてルート側の最上位のノードに対応するUVナンバーとUマスクの組を含むデバイス鍵情報を抽出する(ステップS407)。一例として、抽出対象となるデバイス鍵情報は、デバイス鍵情報テーブル241に含まれるデバイス鍵情報255と、デバイス鍵情報テーブル242に含まれるデバイス鍵情報256である。
次に、再編部204は、ステップS408からステップS414において、抽出した各デバイス鍵情報について、ステップS409〜ステップS413を繰り返す。一例として、デバイス鍵情報255とデバイス鍵情報256とについて、ステップS409〜ステップS413が繰り返される。以下において、デバイス鍵情報255を例とする。
再編部204は、デバイス鍵情報からUVナンバーとUマスクとを抽出する(ステップS409)。一例として、デバイス鍵情報255から、UVナンバー「0x10000000」及びUマスク「0x1D」が抽出される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS410)。一例として、生成される15個の鍵IDの一例は、図4に示す端末別復号鍵情報テーブル214a内の端末別復号鍵情報264に含まれる鍵ID「0xF661」、「0xF662」、・・・、「0xF66F」である。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS411)。一例として、生成される15個の復号鍵の一例は、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報264内に表示されている復号鍵Ks0601、Ks0602、・・・、Ks0615である。
次に、再編部204は、抽出したUVナンバーとUマスクとに対応するデバイス鍵を用いて、生成した15個の復号鍵を暗号化してそれぞれ15個の暗号化復号鍵を生成する(ステップS412)。一例として、UVナンバーとUマスクとに対応するデバイス鍵は、「0x11・・・11」であるが、図4に示す端末別復号鍵情報テーブル214a内において、簡略のために、Kdev6と表記している。生成される15個の暗号化復号鍵は、E(Kdev6 、Ks0601)、E(Kdev6、Ks0602)、・・・、E(Kdev6 、Ks0615)である。
ここで、E(A、B)は、鍵Aを用いて、平文Bに暗号化アルゴリズムEを施して得られる暗号文を示してる。また、暗号化アルゴリズムEは、一例として、AESによるものである。
次に、再編部204は、抽出したUVナンバー、Uマスク、生成した15個の鍵ID及び生成した15個の暗号化復号鍵を、端末別復号鍵情報として、端末別復号鍵情報テーブル214へ追加して書き込む。このとき、15個の鍵ID及び15個の暗号化復号鍵を対応付ける(ステップS413)。一例として、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報264が書き込まれている。
一例として、デバイス鍵情報256についても、ステップS409〜ステップS413が繰り返され、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報265が書き込まれている。
以上により、一例として、図4に示す端末別復号鍵情報テーブル214における端末別復号鍵情報261に代えて、端末別復号鍵情報テーブル214aにおいて端末別復号鍵情報264及び265が記録される。
一例として、端末別復号鍵情報261に含まれるUVナンバー「0x20000000」とUマスク「0x1E」は、デバイス鍵情報テーブル241及び242にのみ含まれている。しかし、グループの分割の後において、端末別復号鍵情報264に含まれるUVナンバー「0x00000000」とUマスク「0x1D」は、デバイス鍵情報テーブル242にのみ含まれ、端末別復号鍵情報265に含まれるUVナンバー「0x10000000」とUマスク「0x1D」は、デバイス鍵情報テーブル241にのみ含まれるようになる。
このようにして、図7に示すように、木構造221において、同一のグループ228に属していた再生装置222及び223は、グループの分割の後において、木構造231において、別々のグループ232及び233に属することになる。
なお、上記のステップS402〜S414について、再編部204に含まれている分割部204aがこれらの動作を行う。
以上説明したように、分割部204aは、前記不正利用に係る再生装置が属するグループに対応する対象ノードの下位のノードを選択し、選択した下位のノードをルートとする複数の部分木毎に、当該部分木の1個以上のリーフに割り当てられた再生装置が属する1個のグループを新たに生成する。
(グループの統合)
再編部204は、上記のステップS406において特定された1個のデバイス鍵情報テーブルにおいて、抽出された分割対象組の木構造における2レベル上位のUVナンバーとUマスクとを含むデバイス鍵情報を抽出する(ステップS415)。一例として、ステップS406において特定されたデバイス鍵情報テーブルは、図3に示すデバイス鍵情報テーブル241及び242であるので、ここでは、デバイス鍵情報テーブル241及び242のうち、デバイス鍵情報テーブル241を選択することとする。デバイス鍵情報テーブル241において、抽出された分割対象組は、UVナンバー「0x20000000」及びUマスク「0x1E」であり、分割対象組の2レベル上位のUVナンバーとUマスクは、UVナンバー「0x80000000」及びUマスク「0x20」であるので、UVナンバー「0x80000000」及びUマスク「0x20」を含むデバイス鍵情報246が、デバイス鍵情報テーブル241から抽出される。
次に、再編部204は、抽出したデバイス鍵情報から、UVナンバーとUマスクとの組(統合親組)を抽出する(ステップS416)。一例として、デバイス鍵情報246から統合親組として、UVナンバー「0x80000000」及びUマスク「0x20」が抽出される。
次に、再編部204は、分割対象組を含むデバイス鍵情報テーブルを除いて、デバイス鍵情報テーブル群211から、統合親組を含むデバイス鍵情報テーブルを複数個抽出する(ステップS417)。一例として、分割対象組を含むデバイス鍵情報テーブルは、デバイス鍵情報テーブル241及び242であるので、デバイス鍵情報テーブル241及び242を除いて、他のデバイス鍵情報テーブルから、統合親組であるUVナンバー「0x80000000」及びUマスク「0x20」を含むデバイス鍵情報テーブル243、・・・、244が抽出される。
次に、再編部204は、抽出したいずれか1個のデバイス鍵情報テーブルから、統合親組の1レベル下の統合子組を含むデバイス鍵情報を特定する(ステップS418)。一例として、抽出したデバイス鍵情報テーブル243、・・・、244のうち、デバイス鍵情報テーブル243が選択されるものとする。選択されたデバイス鍵情報テーブル243から、統合親組であるUVナンバー「0x80000000」及びUマスク「0x20」の1レベル下の統合子組であるUVナンバー「0x00000000」及びUマスク「0x1F」を含むデバイス鍵情報250が特定される。
次に、再編部204は、特定されたデバイス鍵情報からUVナンバー及びUマスクの組(統合子組)を抽出する(ステップS419)。一例として、デバイス鍵情報250から、統合子組としてUVナンバー「0x00000000」及びUマスク「0x1F」が抽出される。
次に、再編部204は、デバイス鍵情報テーブル群211から抽出した統合子組を含む複数のデバイス鍵情報テーブルを特定する(ステップS420)。ここで、抽出された統合子組はUVナンバー「0x00000000」及びUマスク「0x1F」であるので、UVナンバー「0x00000000」及びUマスク「0x1F」を含むデバイス鍵情報テーブル243及び244が抽出される。
次に、再編部204は、ステップS420において、特定した複数のデバイス鍵情報テーブルのそれぞれから、それぞれのデバイス鍵情報テーブルに単独で含まれ、各デバイス鍵情報テーブル内で、木構造においてルート側の最上位のノードに対応するUVナンバーとUマスクの組(統合孫組)を含むデバイス鍵情報を抽出する(ステップS421)。一例として、抽出対象となるデバイス鍵情報は、デバイス鍵情報テーブル243に含まれるデバイス鍵情報249と、デバイス鍵情報テーブル244に含まれるデバイス鍵情報252である。
次に、再編部204は、ステップS422からステップS425において、抽出した各デバイス鍵情報について、ステップS423〜ステップS424を繰り返す。一例として、デバイス鍵情報249とデバイス鍵情報252とについて、ステップS423〜ステップS424が繰り返される。以下において、デバイス鍵情報249を例とする。
再編部204は、デバイス鍵情報からUVナンバー及びUマスク(統合孫組)を抽出する(ステップS423)。一例として、デバイス鍵情報249から、UVナンバー「0x60000000」及びUマスク「0x1E」が抽出される。 次に、再編部204は、抽出した統合孫組と同一のUVナンバー及びUマスクを含む端末別復号鍵情報を、端末別復号鍵情報テーブル214から削除する(ステップS424)。一例として、統合孫組は、UVナンバー「0x60000000」及びUマスク「0x1E」であるので、端末別復号鍵情報テーブル214から端末別復号鍵情報263が削除される。
一例として、デバイス鍵情報252についても、ステップS423〜ステップS424が繰り返され、図4に示す端末別復号鍵情報テーブル214から端末別復号鍵情報262が削除される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS426)。一例として、生成される15個の鍵IDの一例は、図4に示す端末別復号鍵情報テーブル214a内の端末別復号鍵情報266に含まれる鍵ID「0xF881」、「0xF882」、・・・、「0xF88F」である。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS427)。一例として、生成される15個の復号鍵の一例は、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報266内に表示されている復号鍵Ks0801、Ks0802、・・・、Ks0815である。
次に、再編部204は、抽出した統合子組であるUVナンバーとUマスクとに対応するデバイス鍵を用いて、生成した15個の復号鍵を暗号化してそれぞれ15個の暗号化復号鍵を生成する(ステップS428)。一例として、統合子組であるUVナンバー「0x00000000」とUマスク「0x1F」とに対応するデバイス鍵は、「0x33・・・34」であるが、図4に示す端末別復号鍵情報テーブル214a内において、簡略のために、Kdev8と表記している。生成される15個の暗号化復号鍵は、E(Kdev8 、Ks0801)、E(Kdev8、Ks0802)、・・・、E(Kdev8 、Ks0815)である。
次に、再編部204は、抽出した統合子組であるUVナンバー及びUマスク、並びに、生成した15個の鍵ID及び生成した15個の暗号化復号鍵を、端末別復号鍵情報として、端末別復号鍵情報テーブル214へ追加して書き込む。このとき、15個の鍵ID及び15個の暗号化復号鍵を対応付ける(ステップS429)。一例として、図4に示す端末別復号鍵情報テーブル214a内において、端末別復号鍵情報266が書き込まれている。
以上により、一例として、図4に示す端末別復号鍵情報テーブル214における端末別復号鍵情報262及び263に代えて、端末別復号鍵情報テーブル214aにおいて端末別復号鍵情報266が記録される。
また、一例として、端末別復号鍵情報262に含まれるUVナンバー「0x40000000」とUマスク「0x1E」は、デバイス鍵情報テーブル244にのみ含まれ、端末別復号鍵情報263に含まれるUVナンバー「0x60000000」とUマスク「0x1E」は、デバイス鍵情報テーブル243にのみ含まれている。しかし、グループの統合の後において、端末別復号鍵情報266に含まれるUVナンバー「0x00000000」とUマスク「0x1F」は、デバイス鍵情報テーブル243及び244に含まれるようになる。
このようにして、図7に示すように、木構造221において、別々のグループ229及び230にそれぞれ属していた再生装置225及び227は、グループの統合の後において、木構造231において、同一のグループ234に属することになる。
なお、上記のステップS415〜S420について、再編部204に含まれている選択部204bがこれらの動作を行い、ステップS421〜S429について、再編部204に含まれている統合部204cがこれらの動作を行う。
以上説明したように、選択部204bは、不正利用に係る再生装置が属するグループに対応する前記対象ノードを除いて、前記対象ノードの上位のノードの下位のノードを複数個選択し、選択した各下位ノードに対応するグループを選択する。統合部204cは、選択されたグループを1個のグループに統合する
1.3 製造装置300
製造装置300は、管理サーバ装置200から専用線20を介して、端末用再生情報テーブル212、再生制御情報213a、213b、・・・、213c、端末別復号鍵情報テーブル214、媒体固有情報テーブル215、共通復号鍵情報テーブル216及び複数の暗号化クリップデータを受け取り、受け取った端末用再生情報テーブル、複数の再生制御情報、端末別復号鍵情報テーブル、媒体固有情報テーブル、共通復号鍵情報テーブル及び複数の暗号化クリップデータをBD600a、600b、・・・、600cに記録する。
1.4 BD600a、600b、・・・、600c
ここでは、BD600aが記録しているデータの構造について説明する。なお、BD600b、・・・、600cについては、BD600aと同一であるので、説明を省略する。
BD600aは、可搬型の書き換え可能な大容量相変化光ディスクであるBDメディアであって、コンピュータ読み取りが可能なものである。BD600aは、図14に示すように、端末用再生情報テーブル611、再生制御情報612a、612b、・・・、612c、端末別復号鍵情報テーブル613、媒体固有情報テーブル614、共通復号鍵情報テーブル615、暗号化一般クリップデータ616a、616b、・・・、616c、暗号化追跡クリップデータ617a、617b、・・・、617cを記録している。
BDメディアは、UDF(Universal Disk Format )などのファイルシステムを備えるので、図14に示す各情報はファイルシステム上の1個又は複数のファイルとして記録される。しかし、これに限るものではなく、例えば媒体固有情報テーブル614は、はBDメディアのリードインエリアの特別な領域に記録する方法や、BCA(BurstCutting Area)を用いて記録する方法、さらには誤り検出符号に対して意図的に誤りを作成して情報を記録する方法などを用いても良い。
(1)端末用再生情報テーブル611
各再生装置は、個々に複数のデバイス鍵(各128ビット)を保持しているが、端末用再生情報テーブル611は、個々の再生装置がコンテンツの再生時に使用するデバイス鍵の指定と、実際に復号するクリップデータと、その再生順序とを規定する再生制御情報を特定するための情報から構成される。
端末用再生情報テーブル611は、具体的には、図15に示すように、複数の端末用再生情報から構成され、複数の端末用再生情報は、それぞれ、上述したように管理サーバ装置200により管理されている複数のグループに対応している。再生装置100a、100b、・・・、100cは、いずれかのグループに分類されている。各端末用再生情報は、UVナンバー、Uマスク及び再生制御情報IDから構成される。
上述したように、UVナンバーは、4バイト長であり、Uマスクは、1バイト長である。各再生装置は、UVナンバーとUマスクで特定されるデバイス鍵を使って、BDに記録されたコンテンツを再生しなければならない。
例えば、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるNNLシステムのノードに対応するデバイス鍵を持つ再生装置は、そのデバイス鍵をコンテンツ再生時に利用する。なお、UVナンバーとUマスクと、UVナンバーから算出するVマスクから特定されるデバイス鍵を、複数の再生装置で共有することも可能である。この場合、デバイス鍵を共有する再生装置は、同じ端末用再生情報を利用することになる。
ここで、UVナンバーからVマスクの算出方法について説明する。Vマスクは、UVナンバー中で最も下位に登場する1のbitによって決定される。算出方法を、C言語を使ったコードで表現すると以下のようになる。
long v#mask = 0xFFFFFFFF;
while ((uv & ~v#mask)== 0) v#mask <<= 1;
UVナンバーとUマスクと、UVナンバーから算出するVマスクを使ったデバイス鍵の特定方法については後述する。
再生制御情報IDは、再生制御情報を一意に識別する識別子である。
例えば、図15に示すように、端末用再生情報651は、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるNNLシステムのノードに対応するデバイス鍵を持つ再生装置が、再生制御情報ID「0x01」で特定される再生制御情報612aに従って、コンテンツを再生することを示している。
(2)再生制御情報612a、612b、・・・、612c
ここでは、再生制御情報612aについて、説明する。なお、再生制御情報612b、・・・、612cは、再生制御情報612aと同様のデータ構造を有しているので、これらについては説明を省略する。
再生制御情報612aは、上述した1個のグループに対応しており、当該グループに属する再生装置において、復号され再生されるべき複数の暗号化一般クリップデータ及び暗号化追跡クリップデータを指定しその再生順序を規定する情報である。
再生制御情報612aは、図16に示すように、1個の再生制御情報IDと、共通復号鍵IDと、複数の再生順序情報とから構成されている。
再生制御情報IDは、当該再生制御情報IDを含む再生制御情報を一意に識別する識別情報である。
共通復号鍵IDは、当該共通復号鍵IDを含む再生制御情報内において、指定されている暗号化一般クリップデータの復号において共通に用いられる復号鍵を識別する識別情報である。共通復号鍵IDは、図19に示す共通復号鍵情報テーブル615において記憶されている復号鍵を示す。
複数の再生順序情報は、再生制御情報612a内において、所定の順序で並べられて配置されており、この順序は、再生順序情報により指定されるクリップデータの再生の順序を示している。
各再生順序情報は、クリップデータ名及び復号鍵IDを対応付けて含む。
クリップデータ名は、暗号化一般クリップデータ又は暗号化追跡クリップデータを一意に示す識別情報である。
復号鍵IDは、当該復号鍵IDに対応付けられたクリップデータ名により示される暗号化一般クリップデータ又は暗号化追跡クリップデータを復号する際に用いられる復号鍵を指定する情報である。復号鍵IDが、「−」である場合、つまり具体的な指定情報が示されていない場合には、共通復号鍵情報テーブル615において記憶され、共通復号鍵IDにより示される復号鍵を用いることを示す。一方、具体的な指定情報が示されている場合、例えば、復号鍵IDが「0xF111」である場合、指定情報は、端末別復号鍵情報テーブル613において記憶され、鍵IDにより示される復号鍵を用いることを示す。
このように、再生制御情報612aには、再生装置が再生するクリップデータの再生順序と、各クリップデータの復号鍵を特定するための情報とが記述されており、再生制御情報IDと、復号鍵が指定されていないクリップデータの復号に用いる共通復号鍵を特定するための共通復号鍵IDと、クリップデータの再生順序情報とから構成される。クリップデータの再生順序情報は、クリップデータ名と、その復号鍵を特定するための復号鍵IDから構成される。なお、1枚のBDに、複数の再生制御情報が記録されている。
図16に示す再生制御情報612aは、再生制御情報ID「0x01」により特定され、この再生制御情報612aに従って再生されるコンテンツは、31個のクリップデータから構成されている。再生制御情報ID「0x01」が指定された再生装置は、再生制御情報612aに従って、Clip001.m2ts→Clip101.m2ts→Clip002.m2ts→・・・→Clip016.m2tsの順で31個のクリップデータを再生しなければならない。
また、再生順序情報には、クリップデータの復号鍵を特定するための復号鍵IDが記述されている。例えば、再生順序情報662は、クリップデータ「Clip101.m2ts」の復号には、復号鍵ID「0xF111」で特定される復号鍵を用いることを示している。なお、復号鍵IDが「−(指定なし)」になっている場合、再生制御情報612aに記述されている共通復号鍵ID「0x0101」で特定される復号鍵を用いることを示している。
なお、本実施の形態では、コンテンツを構成する暗号化クリップデータを全て1つの再生制御情報612aにおいて指定しているが、複数の再生制御情報に分割して記述してもよい。この場合、各再生制御情報の中の再生順序情報として、クリップデータ名の代わりに、別の再生制御情報に続くことを明記しておけばよい。このとき、後に続く再生制御情報は、再生制御情報IDを直接指定してもよいし、再生装置毎に変更できるように再生端末装置の再生制御情報決定部110の値を参照して、再生制御情報IDを決定するように指定してもよい。
(3)端末別復号鍵情報テーブル613
端末別復号鍵情報テーブル613は、図17に示すように、複数の端末別復号鍵情報から構成されている。複数の端末別復号鍵情報は、それぞれ、上述したように管理サーバ装置200により管理されている複数のグループに対応している。
各端末別復号鍵情報は、UVナンバー、Uマスク及び15個の鍵情報セットから構成され、各鍵情報セットは、鍵ID及び暗号化復号鍵から構成されている。
UVナンバー及びUマスクについては、上述した通りである。
鍵IDは、当該鍵IDが含まれる鍵情報セットを一意に識別する識別情報である。
暗号化復号鍵は、当該暗号化復号鍵を含む端末別復号鍵情報に対応するグループに割り当てられたデバイス鍵を用いて、復号鍵に暗号化を施して生成されたものである。
15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ異なるものである。
このように、端末別復号鍵情報テーブル613には、再生装置毎に異なる復号鍵を暗号化したデータが記録されている。例えば、図17では、端末別復号鍵情報671は、再生装置が、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵を用いてコンテンツを再生する場合、復号鍵として、鍵ID「0xF111」〜「0xF11F」により識別される復号鍵が必要であることを意味している。また、鍵ID「0xF111」で識別される暗号化復号鍵E(Kdev1、Ks0101)は、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵Kdev1を用いて、復号鍵が暗号化されて生成されたデータを意味している。
従って、鍵ID「0xF111」で識別される復号鍵を得るためには、暗号化復号鍵E(Kdev1、Ks0101)をUVナンバー「0x10000000」とUマスク「0x1D」で識別されるデバイス鍵で復号すればよい。
同様に、鍵ID「0xF112」〜「0xF11F」で識別される暗号化復号鍵は、それぞれ、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵で暗号化された復号鍵である。
なお、UVナンバー、Uマスクは省略しても構わない。この場合、後述する再生用デバイス鍵で暗号化復号鍵を復号し、復号鍵を生成する。
(4)媒体固有情報テーブル614
媒体固有情報テーブル614は、図18に示すように、複数の媒体固有情報から構成されている。
複数の媒体固有情報は、それぞれ、上述したように管理サーバ装置200により管理されている複数のグループに対応している。
各媒体固有情報は、UVナンバー、Uマスク及び暗号化媒体鍵から構成されている。
UVナンバー及びUマスクについては、上述した通りである。
暗号化媒体鍵は、当該暗号化媒体鍵を含む媒体固有情報に対応するグループに割り当てられたデバイス鍵を用いて、媒体鍵に暗号化を施して生成されたものである。
媒体鍵は、媒体固有情報テーブル614を記憶しているBD600aに固有の情報と、当該媒体固有情報に対応するグループに固有の情報とから構成されている。媒体鍵の鍵長が例えば、128ビットである場合に、128ビットのうち、上位64ビットは、BD600aに固有の情報であり、下位64ビットは、当該媒体固有情報に対応するグループに固有の情報である。
このように、媒体固有情報テーブル614には、再生装置が持つデバイス鍵のうち、自身しか持たないデバイス鍵を用いて、媒体鍵(128ビット)を暗号化して得られた暗号化媒体鍵(128ビット)が記述されている。これにより、ハックされるなどの理由で特定の再生装置が不正な機器となった際には、当該再生装置が固有に保持するデバイス鍵のUVナンバー、Uマスク、及び対応する暗号化媒体鍵をBDに記録しないことによって、不正な機器での再生を防止することが可能である。図18では、媒体固有情報681は、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵で暗号化された媒体鍵が「0x12..34」であることを示している。
(5)共通復号鍵情報テーブル615
共通復号鍵情報テーブル615は、図19に示すように、複数の共通復号鍵情報から構成されている。複数の共通復号鍵情報は、それぞれ、再生制御情報612a、612b、・・・、612cに対応している。
各共通復号鍵情報は、鍵ID及び暗号化復号鍵から構成されている。
鍵IDは、当該鍵IDを含む共通復号鍵情報を一意に識別する識別情報である。
暗号化復号鍵は、暗号化一般クリップデータの復号に用いられる復号鍵を、上述した媒体鍵を用いて暗号化して得られたものである。
このように、共通復号鍵情報テーブル615には、全再生装置に共通の一般クリップデータの復号鍵を媒体鍵で暗号化した情報が記録されている。図19に示す共通復号鍵情報691は、鍵ID「0x0101」(2バイト)で特定される共通復号鍵を媒体固有鍵で暗号化したデータが、「0xFE..DC」(128ビット)であることを示している。再生装置100aが共通復号鍵を得るためには、暗号化復号鍵を媒体固有鍵で復号すればよい。
なお、本発明の実施の形態では、暗号化復号鍵として、全再生装置に共通の一般クリップデータの復号鍵を媒体鍵で暗号化しているが、例えば、個々のBDに記録される固有のID情報と媒体鍵とに排他的論理和演算XORを施して得られた値を使って、全再生装置に共通の一般クリップデータの復号鍵を暗号化してもよい。
(6)暗号化一般クリップデータ616a、616b、・・・、616c、暗号化追跡クリップデータ617a、617b、・・・、617c
上述したように、暗号化一般クリップデータ616a、616b、・・・、616cは、それぞれ、一般クリップデータが暗号化されて生成されたものであり、暗号化追跡クリップデータ617a、617b、・・・、617cは、それぞれ、追跡クリップデータが暗号化されて生成されたものである。
各暗号クリップデータは、MPEG2ビデオエレメンタリストリームとMPEG2オーディオエレメンタリストリームをMPEG2で規定された多重化方式によりトランスポートストリームとしたものを暗号化したデータである。暗号化は、アダプテーションフィールドを除くトランスポートストリームの各パケットのペイロードを暗号化する。
暗号クリップデータには、媒体鍵で暗号化されたものと、デバイス鍵で暗号化されたものが存在する。本実施の形態では、コンテンツは、16個の媒体鍵でそれぞれ暗号化された16個の暗号一般クリップデータと、15個のデバイス鍵でそれぞれ暗号化された15個の暗号追跡クリップデータから構成される。
デバイス鍵で暗号化された暗号追跡クリップデータには、固有情報がウォーターマークとして埋め込まれている。そのため、コンテンツが不正流出した場合、流出コンテンツを構成する各クリップデータに埋め込まれたウォーターマークを検出することにより、その組み合わせから、暗号追跡クリップデータ及びそれを復号した再生装置を特定することができる。
なお、デバイス鍵を複数の再生装置で共有する場合、不正流出コンテンツから特定できるのは、特定の1台の再生装置ではなく、そのコンテンツの再生に用いたデバイス鍵を共有する複数の再生装置が属するグループのみである。
この場合、コンテンツの不正流出が発覚した後に、配信するコンテンツの暗号化には、先ほど特定された複数の再生装置の各々は、他の再生装置と共有していない固有のデバイス鍵を用いて再生するように、端末用再生情報テーブル、複数の再生制御情報及び端末別復号鍵情報テーブルを作成することにより、そのコンテンツが再度不正流出した時点で、流出元の不正の再生装置を特定することが可能となる。
また、デバイス鍵を共有する再生装置群と、それとは別のデバイス鍵を共有する別の再生装置群が共通のデバイス鍵を共有する場合、2つの再生装置群が共有するデバイス鍵を使って、記録媒体に記録する端末用再生情報テーブルに含まれるレコード数、再生制御情報の数、端末別復号鍵情報テーブルに含まれるレコード数、媒体固有情報テーブルのレコード数、及び暗号追跡クリップデータの数を削減することができる。
ただし、前述のNNLシステムにおいて、各ノードに割り当てられたデバイス鍵は、それ以下のリーフに割り当てられたデバイス鍵を保持する再生装置の間でのみ共有するものとする。複数の再生装置群内の再生装置が共有するデバイス鍵を用いることで、記録媒体に記録するデータ数を削減することができる。
1.5 再生装置100a、100b、・・・、100c
再生装置100aは、図20に示すように、読込部101、再生制御部102、操作部103、復号部104、再生部105、端末別復号鍵生成部106、共通復号鍵生成部107、媒体鍵生成部108、デバイス鍵情報保持部109、再生制御情報決定部110、表示部111及び鍵制御部112から構成されている。また、再生装置100aには、モニタ120aが接続されている。
再生装置100aの一実装例としては、CPU、ワークメモリ、フラッシュメモリ、BDドライブ、リモートコントローラ、ビデオアダプターとから構成されるコンピュータシステムであり、読込部101は、BDドライブであり、操作部103は、リモートコントローラであり、表示部111は、ビデオアダプターであり、デバイス鍵情報保持部109は、フラッシュメモリであり、再生制御部102と、復号部104と、再生部105と、端末別復号鍵生成部106と、共通復号鍵生成部107と、媒体鍵生成部108と、再生制御情報決定部110と、鍵制御部112は、CPUとワークメモリを用いて動作するソフトウェアとで構成され、コンピュータ用のプログラムに従ってCPUが動作することにより、これらの構成部の機能が達成される。なお、これに限定されるものではない。
利用者によりBD600aが再生装置100aに装着されると、再生装置100aは、BD600aに記録されているコンテンツを復号して再生する。
なお、再生装置100b、・・・、100cについては、再生装置100aと同様の構成を有しているので、これらについての説明を省略する。
(1)デバイス鍵情報保持部109
デバイス鍵情報保持部109は、一例として、図21に示すデバイス鍵情報テーブル151を記憶している。
デバイス鍵情報テーブル151は、複数のデバイス鍵情報を含み、各デバイス鍵情報は、UVナンバー、Uマスク及びデバイス鍵を含む。
このように、デバイス鍵情報テーブル151は、前述のNNLシステムにおけるUVナンバー及びUマスクの組み合わせで特定されるデバイス鍵のリストを記録している。図21に示すデバイス鍵情報テーブル151には、4個のデバイス鍵が記述されており、例えば、UVナンバー「0x10000000」とUマスク「0x1D」で特定されるデバイス鍵が”0x11..11(128bit)”であることを示している。
なお、各再生装置は、必ず1つ固有のデバイス鍵を保持しており、それ以外のデバイス鍵を、他の複数の再生装置と共有している。
このようにして、各再生装置は、個々に複数のデバイス鍵(各128ビット)を保持している。
(2)媒体鍵生成部108
媒体鍵生成部108は、読込部101を通じて、BD600aから媒体固有情報テーブル614を取得する。
次に、媒体鍵生成部108は、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151と、取得した媒体固有鍵テーブル614の両方に、UVナンバー及びUマスクの組み合わせが一致するレコードが存在するかを確認する。同じ組合わせが存在する場合、デバイス鍵情報テーブル151から、一致する組合せを含むデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し、媒体固有情報テーブル614から、一致する組合せを含む媒体固有情報を抽出し、抽出した媒体固有情報から暗号化媒体鍵を抽出する。次に、媒体鍵生成部108は、抽出したデバイス鍵を用いて、抽出した暗号化媒体鍵を復号し、復号媒体鍵を生成する。
また、NNLシステムにおいて、UVナンバーとUマスクの組合わせで特定できるノードに割り当てられたデバイス鍵から、一定の計算式に基づき、その下位のノードに割り当てられたデバイス鍵を算出できる。
そのため、同じ組み合わせが存在しない場合でも、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151に含まれているUVナンバー及びUマスクの組合わせで特定されるノードが存在する場合、復号媒体鍵を算出することができる。デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151の当該レコードにあるデバイス鍵を用いて、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるノードに割り当てられたデバイス鍵を算出する。さらにそれを用いて、上記と同様にして、復号媒体鍵を生成する。
なお、媒体鍵生成部108は、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151と、取得した媒体固有鍵テーブル614の両方に、UVナンバーとUマスクの組み合わせが一致するレコードが存在せず、且つ媒体固有鍵テーブル614にあるUVナンバーとUマスクの組み合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109が保持するデバイス鍵情報にあるUVナンバーとUマスクの組み合わせで特定されるノードが存在しない場合、復号媒体鍵の生成は失敗となる。
例えば、図18に示す媒体固有情報テーブル614及び図21に示すデバイス鍵情報テーブル151を用いる場合において、UVナンバー「0x10000000」及びUマスク「0x1D」の組み合わせが、媒体固有情報テーブル614及びデバイス鍵情報テーブル151の両方に含まれているため、媒体鍵生成部108は、UVナンバー「0x10000000」及びUマスク「0x1D」に対応するデバイス鍵「0x11..11」を使って、UVナンバー「0x10000000」及びUマスク「0x1D」に対応する暗号化媒体鍵「0x12..34」を復号し、復号媒体鍵の生成が成功する。
ここで、復号媒体鍵の生成が成功した場合、処理を継続するが、復号媒体鍵の生成に失敗した場合、再生装置100aは、不正端末として、無効化されている状態であるため、再生処理を終了する。
復号媒体鍵の生成が成功した場合に、媒体鍵生成部108は、生成した復号媒体鍵を、共通復号鍵生成部107へ出力する。
(3)再生制御情報決定部110
再生制御情報決定部110は、読込部101を通じて、BD600aから端末用再生情報テーブル611を取得し、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151内のデバイス鍵情報に含まれるUマスクと、取得した端末用再生情報テーブル611内の端末用再生情報に含まれるUマスクが一致するレコード(つまり、デバイス鍵情報及び端末用再生情報)を、それぞれ、デバイス鍵情報テーブル151及び端末用再生情報テーブル611から抽出し、抽出したレコード(デバイス鍵情報及び端末用再生情報)から、
{(端末用再生情報テーブル611内の端末用再生情報のUVナンバー)AND(デバイス鍵情報テーブル151内のデバイス鍵情報によるVマスク)}
={(デバイス鍵情報テーブル151内のデバイス鍵情報のUVナンバー)AND(デバイス鍵情報テーブル151のデバイス鍵情報によるVマスク)}
を満たすレコードがあるかを検索する。
ここで、「AND」は、論理積を示す演算子である。
上記の条件を満たすレコードが存在する場合には、再生制御情報決定部110は、端末用再生情報テーブル611から、上記の条件を満たす端末用再生情報を抽出し、抽出した再生用端末情報から再生制御情報IDを抽出する。また、再生制御情報決定部110は、デバイス鍵情報テーブル151から、上記の条件を満たすデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し、こうして抽出したデバイス鍵を再生用デバイス鍵として決定する。
図15に示す端末用再生情報テーブル611及び図21に示すデバイス鍵情報テーブル151を用いて、具体的に説明する。
図21に示すデバイス鍵情報テーブル151内で、UVナンバー「0x10000000」及びUマスク「0x1D」を含むレコード(デバイス鍵情報)に着目する。このUVナンバーから前述の算出方法に基づき算出したVマスクは「0xF0000000」となる。
図15に示す端末用再生情報テーブル611内で、Uマスク「0x1D」を含むレコード(端末用再生情報)は2個存在し、そのUVナンバーは、(1)「0x10000000」と(2)「0x20000000」である。このうち、前記デバイス鍵情報から算出したVマスクを用いて、上記の条件を評価すると以下のようになる。
(1){(端末用再生情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x10000000 AND 0xF0..00)
(2){(端末用再生情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x20000000 AND 0xF0..00)
また、
{(デバイス鍵情報のUVナンバー)AND(デバイス鍵情報によるVマスク)}
= (0x10000000 AND 0xF0..00)
であるため、(1)が該当するレコードとなる。つまり、UVナンバー「0x10000000」及びUマスク「0x1D」を含む端末用再生情報及びUVナンバー「0x10000000」及びUマスク「0x1D」を含むデバイス鍵情報が該当するレコードとなる。
従って、再生制御情報決定部110は、端末用再生情報テーブル611から、UVナンバー「0x10000000」及びUマスク「0x1D」を含む端末用再生情報を抽出し、抽出した端末用再生情報から再生制御情報ID「0x01」を抽出する。こうして、再生制御情報決定部110は、再生制御情報IDを「0x01」に決定する。次に、決定した再生制御情報IDを再生制御部102へ出力する。また、再生制御情報決定部110は、デバイス鍵情報テーブル151から、UVナンバー「0x10000000」及びUマスク「0x1D」を含むデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵「0x11..11」を抽出する。こうして、再生制御情報決定部110は、デバイス鍵情報保持部109が保持するデバイス鍵情報より、デバイス鍵「0x11..11」を再生用のデバイス鍵と決定し、決定した再生用のデバイス鍵を端末別復号鍵生成部106へ出力する。
また、上記を満たすレコードが存在しない場合には、再生制御情報決定部110は、端末用再生情報テーブル611にあるUVナンバーとUマスクの組み合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151にあるUVナンバーとUマスクの組み合わせで特定されるノードが存在するかどうかを確認する。該当するノードが存在する場合には、デバイス鍵情報保持部109が保持するデバイス鍵情報にある該当ノードに割り当てられているデバイス鍵から、端末用再生情報テーブル611にあるUVナンバーとUマスクの組み合わせで特定されるノードに割り当てられるデバイス鍵を算出し、それを再生用デバイス鍵とする。さらに、再生制御情報決定部110は、端末用再生情報テーブル611中の該当するレコードから、再生制御情報IDを決定する。該当するノードが存在しない場合には、処理を終了する。
(4)端末別復号鍵生成部106
端末別復号鍵生成部106は、読込部101を通じて、BD600aから端末別復号鍵情報テーブル613を取得し、取得した端末別復号鍵情報テーブル613から、再生制御情報決定部110において決定した再生に用いるデバイス鍵を特定するUVナンバー及びUマスクの組合せと、同一の組合せを含む端末別復号鍵情報を抽出し、抽出した端末別復号鍵情報から15個の暗号化復号鍵を抽出する。
次に、端末別復号鍵生成部106は、再生制御情報決定部110から再生に用いるデバイス鍵を受け取り、受け取ったデバイス鍵を用いて、抽出した15個の暗号化復号鍵をそれぞれ、復号して、15個の端末別復号鍵を生成し、生成した15個の端末別復号鍵を鍵制御部112へ出力する。
図17に示す端末別復号鍵情報テーブル613を用いて、具体的に説明する。
再生制御情報決定部110において決定したデバイス鍵が、UVナンバー「0x10000000」及びUマスク「0x1D」により、デバイス鍵情報テーブル151において特定される場合、端末別復号鍵生成部106は、端末別復号鍵情報テーブル613において、鍵ID「0xF111」〜「0xF11F」によりそれぞれ識別される15個の暗号化復号鍵を取得する。続いて、取得した15個の暗号化復号鍵を、再生制御情報決定部110において決定したデバイス鍵「0x11..11」を用いて復号し、それぞれ、15個の端末別復号鍵を生成する。
(5)再生制御部102
再生制御部102は、再生制御情報決定部110から再生制御情報IDを受け取り、読込部101を通じて、BD600aに記録されている複数の再生制御情報612a、612b、・・・、612cのうち、受け取った再生制御情報IDに対応する再生制御情報を取得する。
具体的には、再生制御情報決定部110から受け取った再生制御情報IDが、「0x01」の場合、図16に示す再生制御情報612aを取得する。再生制御情報612aは、再生制御情報ID「0x01」を含んでいる。
再生制御部102は、取得した再生制御情報に含まれている複数の再生順序情報から、再生制御情報において並べられている順序に従って、再生順序情報を1個ずつ抽出する。
再生制御部102は、抽出した1個の再生順序情報から、クリップデータ名を抽出し、復号鍵IDを抽出する。次に、抽出した復号鍵IDが、鍵IDの指定を含むか否かを判断する。具体的には、抽出した復号鍵IDが、「−」である場合には、指定がないものと判断する。「−」でない場合には、指定があるものと判断する。
指定がないと判断される場合に、再生制御部102は、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化一般クリップデータ)を共通復号鍵で復号するように、鍵制御部112及び復号部104を制御する。
指定があると判断される場合に、鍵制御部112に対して、復号鍵IDに対応する端末別復号鍵を取得するように、制御し、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化追跡クリップデータ)を端末別復号鍵で復号するように、復号部104を制御する。
次に、再生制御部102は、復号されたクリップデータについて、再生し、表示をするように、再生部105及び表示部111を制御する。
抽出した全ての再生順序情報について、上記の判断、復号、再生、表示の制御が完了して、全てのクリップデータについて再生し終えると、コンテンツの再生が終了する。
図16に示す再生制御情報612aを用いて、具体的に説明する。
再生制御情報612aは、再生順序情報661、662、663、・・・、664を、この順序で、記録している。従って、再生制御部102は、再生順序情報661、662、663、・・・、664の順序で、これらの再生順序情報に指定される暗号化クリップデータを復号、再生、表示するように制御する。
最初に、再生制御部102は、再生順序情報661において記述されている暗号化クリップデータ「Clip001.m2ts」の復号、再生を行うように制御する。このとき、再生制御部102は、鍵制御部112に対して、再生制御情報612aに従って、共通復号鍵を復号部104に出力するように制御する。次に、復号部104に対して、受信した共通復号鍵を使って、暗号化クリップデータを復号するように制御する。続いて、再生部105に対して、クリップデータを再生するように制御し、表示部111に対して出力するように制御する。
暗号化クリップデータ「Clip001.m2ts」の再生が終了すると、再生制御部102は、次に配置されている再生順序情報662において記述されている暗号化クリップデータ「Clip101.m2ts」の復号を行うために、再生制御情報612aに従って、鍵制御部112に対して、再生順序情報662に含まれている鍵ID「0xF111」により示される端末別復号鍵を復号部104に送信させ、復号部104に対して、受信した復号鍵を使って、暗号化クリップで「Clip101.m2ts」を復号するように制御し、続いて、再生部105に対して、クリップデータを再生するように制御し、表示部111に対して出力するように制御する。以下の再生順序情報663、・・・、664について同様である。
なお、再生順序情報において、別の再生制御情報を識別する再生制御情報IDを含むことにより、当該別の再生制御情報を参照するよう記述されている場合には、再生制御部102は、指定された再生制御情報IDにより示される再生制御情報をBD600aから読み込み、読み込んだ再生制御情報に従って、上記と同様に再生を継続する。
また、本実施の形態では、再生開始時において、再生装置に対応する再生制御情報を決定し、決定した再生制御情報を用いて、コンテンツの再生するとしているが、これには限定されない。例えば、全ての再生装置において、最初に共通の再生制御情報を用いて再生を行い、その後、各再生装置において、当該再生装置の再生制御情報決定部110において決定された再生制御情報IDに対応する再生制御情報に従って再生するとしてもよい。
なお、本実施の形態では、再生制御情報612aに記述されたクリップデータを全て再生した時点で再生終了としたが、操作部103により、再生停止の指示を受けた時点でコンテンツの再生を終了しても構わない。
(6)共通復号鍵生成部107
共通復号鍵生成部107は、再生制御部102から鍵IDを受け取る。
鍵IDを受け取ると、共通復号鍵生成部107は、読込部101を通じて、BD600aに記録されている共通復号鍵情報テーブル615から、受け取った鍵IDに対応する暗号化復号鍵を取得する。
次に、共通復号鍵生成部107は、媒体鍵生成部108から、復号媒体鍵を受け取り、受け取った復号媒体鍵を用いて、取得した暗号化復号鍵を復号して、共通復号鍵を生成し、生成した共通復号鍵を鍵制御部112へ出力する。
ここで、具体例について説明する。
再生制御部102から鍵ID「0x0101」を受け取った場合、共通復号鍵生成部107は、図19に示す共通復号鍵情報テーブル615に含まれる共通復号鍵情報から、受け取った鍵ID「0x0101」と同一の鍵IDを含む共通復号鍵情報を取得し、取得した共通復号鍵情報から、暗号化復号鍵「0xFE..DC」を抽出し、媒体鍵生成部108から受け取った復号媒体鍵を用いて、暗号化復号鍵「0xFE..DC」を復号し、共通復号鍵を生成する。
(7)復号部104
復号部104は、再生制御部102から復号対象となるクリップデータ名を受け取り、鍵制御部112から復号鍵を受け取り、受け取ったクリップデータ名により示される暗号化クリップデータについて、受け取った復号鍵を用いて、トランスポートストリームのパケット単位で復号を行い、復号パケットを再生部105へ出力する。
なお、復号部104は、トランスポートストリームのパケット単位で復号鍵の切り替えを行うとしてもよい。このとき、復号部104は、復号対象である暗号化クリップデータ内のトランスポートストリームの各パケットに含まれているスクランブル制御フラグを使って、復号鍵の切換えを行う。
暗号化クリップデータの復号において、共通復号鍵を用いる暗号化一般クリップデータと共通復号鍵以外の端末別復号鍵を用いる暗号化追跡クリップデータを交互に再生する場合には、各暗号化クリップデータ内のトランスポートストリームの各パケットにあるスクランブル制御フラグを使って、その復号鍵の種別を区別する。
例えば、共通復号鍵で暗号化されている場合、スクランブル制御フラグを“0x00”に、共通復号鍵以外の復号鍵で暗号化されている場合には、“0x01”を設定しておく。暗号化クリップデータの復号時に、復号部104は、スクランブル制御フラグを元に復号鍵を切り替えて復号する。
また、復号部104は、上記において、トランスポートストリームのパケット単位で復号するとしているが、これには、限定されない。他の単位毎に復号するとしてもよい。
(8)鍵制御部112
鍵制御部112は、共通復号鍵生成部107から共通復号鍵を受け取る。また、端末別復号鍵生成部106から15個の端末別復号鍵を受け取る。
次に、鍵制御部112は、再生制御部102から、受け取った共通復号鍵及び15個の端末別復号鍵のうち、1個の復号鍵の指定を受け取り、受け取った指定により示される復号鍵を復号部104へ出力する。
(9)再生部105、表示部111、モニタ120a及び操作部103
再生部105は、復号部104から復号されたクリップデータを受け取り、受け取ったクリップデータを再生して、デジタルの映像情報及び音声情報を生成する。
表示部111は、デジタルの映像情報及び音声情報を受け取り、受け取った映像情報及び音声情報を、アナログの映像信号及び音声信号に変換して、外部の装置へ出力する。ここで、外部の装置の一例は、モニタ120aであり、他の一例は、記録装置500である。
モニタ120aは、アナログの映像信号及び音声信号を受信し、映像を表示し、音声を出力する。
操作部103は、利用者の指示を受け取り、受け取った利用者の指示に対応する指示情報を各構成部へ出力する。
1.6 再生装置100aの動作
ここでは、再生装置100aの動作について説明する。
(1)再生装置100aの概要の動作
再生装置100aの概要の動作について、図22に示すフローチャートを用いて説明する。
利用者によりBD600aが再生装置100aに装着されると、媒体鍵生成部108は、読込部101を通じて、BD600aから媒体固有情報テーブル614を取得し、復号媒体鍵の生成を試みる(ステップS201)。
復号媒体鍵の生成が成功した場合(ステップS202)、再生制御情報決定部110は、コンテンツの再生に用いるデバイス鍵と再生制御情報とを決定し(ステップS203)、復号部104及び再生部105は、クリップデータを再生する(ステップS204)。再生制御情報612aに記述された全ての暗号化クリップデータの再生が終了した時点で、再生処理の終了となる。
一方、復号媒体鍵の生成に失敗した場合(ステップS202)、再生装置100aが不正端末として、無効化されている状態であるため、再生装置100aは、再生処理を終了する。
(2)媒体鍵生成部108による媒体鍵の生成の動作
媒体鍵生成部108による媒体鍵の生成の動作について、図23に示すフローチャートを用いて説明する。なお、以下に説明する媒体鍵の生成の動作は、図22に示すステップS201の詳細である。
媒体鍵生成部108は、読込部101を通じて、BD600aから媒体固有情報テーブル614を取得する(ステップS211)。
次に、媒体鍵生成部108は、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151と、取得した媒体固有鍵テーブル614の両方に、UVナンバー及びUマスクの組み合わせが一致するレコードが存在するかを確認する(ステップS212)。同じ組合わせが存在する場合(ステップS213でYES)、デバイス鍵情報テーブル151から、一致する組合せを含むデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し(ステップS214)、媒体固有情報テーブル614から、一致する組合せを含む媒体固有情報を抽出し、抽出した媒体固有情報から暗号化媒体鍵を抽出する(ステップS215)。次に、媒体鍵生成部108は、抽出したデバイス鍵を用いて、抽出した暗号化媒体鍵を復号し、復号媒体鍵を生成する(ステップS220)。
同じ組み合わせが存在しない場合(ステップS213でNO)、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109により保持されているデバイス鍵情報テーブル151に含まれているUVナンバー及びUマスクの組合わせで特定されるノードを探し(ステップS216)、ノードが存在する場合(ステップS217でYES)、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151の当該レコードにあるデバイス鍵を用いて、媒体固有鍵テーブル614に含まれているUVナンバー及びUマスクの組合わせから特定されるノードに割り当てられたデバイス鍵を算出し(ステップS218)、暗号化媒体鍵を取得し(ステップS219)、デバイス鍵を用いて、上記と同様にして、復号媒体鍵を生成する(ステップS220)。
媒体鍵生成部108は、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151と、取得した媒体固有鍵テーブル614の両方に、UVナンバーとUマスクの組み合わせが一致するレコードが存在せず(ステップS213でNO)、且つ媒体固有鍵テーブル614にあるUVナンバーとUマスクの組み合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109が保持するデバイス鍵情報にあるUVナンバーとUマスクの組み合わせで特定されるノードが存在しない場合(ステップS217でNO)、復号媒体鍵の生成は失敗となる。
(3)再生制御情報決定部110による再生制御情報の決定の動作
再生制御情報決定部110による再生制御情報の決定の動作について、図24に示すフローチャートを用いて説明する。なお、以下に説明する再生制御情報の決定の動作は、図22に示すステップS203の詳細である。
再生制御情報決定部110は、読込部101を通じて、BD600aから端末用再生情報テーブル611を取得し(ステップS231)、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151内のデバイス鍵情報に含まれるUマスクと、取得した端末用再生情報テーブル611内の端末用再生情報に含まれるUマスクが一致するレコード(つまり、デバイス鍵情報及び端末用再生情報)を、それぞれ、デバイス鍵情報テーブル151及び端末用再生情報テーブル611から抽出し(ステップS232)、抽出したレコード(デバイス鍵情報及び端末用再生情報)から、
{(端末用再生情報テーブル611内の端末用再生情報のUVナンバー)AND(デバイス鍵情報テーブル151内のデバイス鍵情報のVマスク)}
={(デバイス鍵情報テーブル151内のデバイス鍵情報のUVナンバー)AND(デバイス鍵情報テーブル15のデバイス鍵情報のVマスク)}
を満たすレコードがあるかを検索する(ステップS233)。
上記の条件を満たすレコードが存在する場合には(ステップS234でYES)、再生制御情報決定部110は、端末用再生情報テーブル611から、上記の条件を満たす端末用再生情報を抽出し、抽出した再生用端末情報から再生制御情報IDを抽出する(ステップS235)。また、再生制御情報決定部110は、デバイス鍵情報テーブル151から、上記の条件を満たすデバイス鍵情報を抽出し、抽出したデバイス鍵情報からデバイス鍵を抽出し、こうして抽出したデバイス鍵を再生用デバイス鍵として決定する(ステップS236)。
上記を満たすレコードが存在しない場合には(ステップS234でNO)、再生制御情報決定部110は、端末用再生情報テーブル611にあるUVナンバーとUマスクの組み合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持部109が保持するデバイス鍵情報テーブル151にあるUVナンバーとUマスクの組み合わせで特定されるノードが存在するかどうかを確認する(ステップS237)。該当するノードが存在する場合には(ステップS238でYES)、デバイス鍵情報保持部109が保持するデバイス鍵情報にある該当ノードに割り当てられているデバイス鍵から、端末用再生情報テーブル611にあるUVナンバーとUマスクの組み合わせで特定されるノードに割り当てられるデバイス鍵を算出し、それを再生用デバイス鍵とする(ステップS239)。さらに、再生制御情報決定部110は、端末用再生情報テーブル611中の該当するレコードから、再生制御情報IDを決定する(ステップS240)。該当するノードが存在しない場合には(ステップS238でNO)、処理を終了する。
(4)クリップデータの再生の動作
クリップデータの再生の動作について、図25に示すフローチャートを用いて説明する。なお、以下に説明するクリップデータの再生の動作は、図22に示すステップS204の詳細である。
端末別復号鍵生成部106は、読込部101を通じて、BD600aから端末別復号鍵情報テーブル613を取得し、再生時に用いる端末別復号鍵を生成する(ステップS251)。
次に、再生制御部102は、読込部101を通じて、BD600aから、決定した再生制御情報IDに対応する再生制御情報を取得する(ステップS252)。
次に、再生制御部102は、再生制御情報から共通復号鍵IDを抽出し(ステップS253)、共通復号鍵生成部107は、抽出した共通復号鍵IDに対応する暗号化復号鍵を取得し(ステップS254)、復号媒体鍵を用いて、暗号化復号鍵を復号して、共通復号鍵を生成する(ステップS255)。
次に、再生制御部102は、再生制御情報に記述された順に、暗号クリップデータをBD600aから取得し、指定された復号鍵IDに対応する鍵を使って、復号部104、再生部105、表示部111に対して、復号、再生、表示するように、制御する(ステップS256)。
(5)端末別復号鍵の生成の動作
端末別復号鍵の生成の動作について、図26に示すフローチャートを用いて説明する。なお、以下に説明する端末別復号鍵の生成の動作は、図25に示すステップS251の詳細である。
端末別復号鍵生成部106は、特定されたデバイス鍵情報からUVナンバーとUマスクとの組合せを抽出し(ステップS261)、読込部101を通じて、BD600aから端末別復号鍵情報テーブル613を取得し、取得した端末別復号鍵情報テーブル613から、再生制御情報決定部110において決定した再生に用いるデバイス鍵を特定するUVナンバー及びUマスクの前記組合せと、同一の組合せを含む端末別復号鍵情報を抽出し、抽出した端末別復号鍵情報から15個の暗号化復号鍵を抽出する(ステップS262)。
次に、端末別復号鍵生成部106は、再生制御情報決定部110から再生に用いてるデバイス鍵を受け取り、受け取ったデバイス鍵を用いて、抽出した15個の暗号化復号鍵をそれぞれ、復号して、15個の端末別復号鍵を生成し、生成した15個の端末別復号鍵を鍵制御部112へ出力する(ステップS263)。
(6)クリップデータの復号、再生の動作
クリップデータの復号、再生の動作について、図27に示すフローチャートを用いて説明する。なお、以下に説明するクリップデータの復号、再生の動作は、図25に示すステップS256の詳細である。
再生制御部102は、再生制御情報に含まれている複数の再生順序情報から、1個ずつ再生順序情報の抽出を試みる(ステップS271)。
抽出が完了すると(ステップS272でYES)、クリップデータの復号及び再生の動作は、終了する。
抽出が完了していない場合(ステップS272でNO)、再生制御部102は、抽出した1個の再生順序情報から、クリップデータ名を抽出し、復号鍵IDを抽出する(ステップS273)。次に、抽出した復号鍵IDが、鍵IDの指定を含むか否かを判断する(ステップS274)。
指定がないと判断される場合に(ステップS274)、再生制御部102は、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化一般クリップデータ)を共通復号鍵で復号するように、鍵制御部112及び復号部104を制御する(ステップS278)。
指定があると判断される場合に(ステップS274)、鍵制御部112に対して、復号鍵IDに対応する端末別復号鍵を取得するように、制御し(ステップS275)、クリップデータ名で示される暗号化クリップデータ(この場合には、暗号化追跡クリップデータ)を端末別復号鍵で復号するように、復号部104を制御する(ステップS276)。
次に、再生制御部102は、復号されたクリップデータについて、再生し、表示をするように、再生部105及び表示部111を制御する(ステップS277)。
1.7 記録装置500
記録装置500は、再生装置100bに接続される。記録装置500は、再生装置100bから、アナログの映像信号及び音声信号を受信し、受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化し、さらに暗号化して暗号化コンテンツを生成する。次に、記録装置500は、暗号化コンテンツをBD650aへ書き込む。
1.8 検査装置400
検査装置400は、図28に示すように、読込部401、再生制御部402、操作部403、復号部404、再生部405、WM抽出部406、表示部407から構成されている。
検査装置400は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、検査装置400は、その一部の機能を達成する。
以下において、図30に示すフローチャートを用いて説明する。
復号部404は、読込部401を介して、BD650aから暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号し、復号コンテンツを生成し、生成した復号コンテンツを再生部405へ出力する(ステップS301)。
再生部405は、復号コンテンツからデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、音声信号をWM抽出部406へ出力する(ステップS302)。
WM抽出部406は、音声信号からWMのセットを抽出する(ステップS303)。抽出されるWMのセットは、例えば、図6に示す再生経路297による場合は、図29に示すWMセット421{「A−1」、「B−1」、・・・、「O−1」}であり、図6に示す再生経路298による場合は、{「A−2」、「B−3」、・・・、「O−3」}である。
WM抽出部406は、抽出したWMセットを、専用線30を介して、管理サーバ装置200へ送信する(ステップS304)。
2.変形例
上記の実施の形態としてのコンテンツ配布システム10の変形例としての、コンテンツ配布システム10aについて説明する。
コンテンツ配布システム10aは、コンテンツ配布システム10と同様に、管理サーバ装置200、製造装置300、再生装置100a、100b、・・・、100c、記録装置500及び検査装置400から構成されている。コンテンツ配布システム10aを構成する各装置は、コンテンツ配布システム10を構成する各装置と略同一の構成を有してる。
コンテンツ配布システム10を構成する管理サーバ装置200は、木構造を用いて、各再生装置を管理しているが、コンテンツ配布システム10aを構成する管理サーバ装置200は、木構造を用いることなく、各再生装置を管理しており、この点においてのみ、両者は相違している。
以下において、この相違点についてのみ説明する。
2.1 情報記憶部201
コンテンツ配布システム10aを構成する管理サーバ装置200が有する情報記憶部201は、デバイス鍵情報テーブル群211に代えて、図32に示すデバイス鍵情報群800を記憶し、端末別復号鍵情報テーブル214に代えて、図33に示す端末別復号鍵情報テーブル821を記憶している。
(デバイス鍵情報群800)
デバイス鍵情報群800は、デバイス鍵情報801、802、・・・、803、・・・、804、・・・を含んでいる。
デバイス鍵情報801、802、・・・、803、・・・、804、・・・は、それぞれ、再生装置100a、100b、・・・、100cに一対一に対応している。
各デバイス鍵情報は、デバイス鍵ID及びデバイス鍵から構成される。
デバイス鍵IDは、当該デバイス鍵IDを含むデバイス鍵情報を一意に識別する識別情報である。
デバイス鍵は、当該デバイス鍵を含むデバイス鍵情報に対応する再生装置に割り当てられる鍵情報である。
(端末別復号鍵情報テーブル821)
端末別復号鍵情報テーブル821は、図33に示すように、複数の端末別復号鍵情報から構成されている。複数の端末別復号鍵情報は、それぞれ、再生装置100a、100b、・・・、100cに一対一に対応している。
各端末別復号鍵情報は、デバイス鍵ID及び15個の鍵情報セットから構成され、各鍵情報セットは、鍵ID及び暗号化復号鍵から構成されている。
デバイス鍵IDは、上述したように、デバイス鍵情報を一意に識別する識別情報である。ここで、デバイス鍵情報及び端末別復号鍵情報は、ある再生装置に対応しているので、デバイス鍵IDは、当該デバイス鍵IDを含む端末別復号鍵情報を一意に識別する。
鍵IDは、当該鍵IDが含まれる鍵情報セットを一意に識別する識別情報である。
暗号化復号鍵は、当該暗号化復号鍵を含む端末別復号鍵情報に対応する再生装置に割り当てられたデバイス鍵を用いて、復号鍵に暗号化を施して生成されたものである。
1個の端末別復号鍵情報内において、15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ異なるものである。
しかしながら、端末別復号鍵情報831内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ、端末別復号鍵情報832内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵と同一のものである。
また、端末別復号鍵情報831内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ、端末別復号鍵情報833内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵と異なるものであり、また、端末別復号鍵情報833内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵は、それぞれ、端末別復号鍵情報834内の15個の鍵情報セットに含まれる暗号化復号鍵を生成する元になった15個の復号鍵と異なるものである。
これは、図31に示すように、端末別復号鍵情報831に対応する再生装置701と、端末別復号鍵情報832に対応する再生装置702とは、同一のグループ711に属していることを示している。また、端末別復号鍵情報831に対応する再生装置701と、端末別復号鍵情報833に対応する再生装置704とは、それぞれ、別々のグループ711及び712に属していことを示している。さらに、端末別復号鍵情報833に対応する再生装置704と、端末別復号鍵情報834に対応する再生装置706とは、それぞれ、別々のグループ712及び713に属していことを示している。
2.2 再編部204
再編部204は、図9〜図13に示すステップに代えて、図34〜図37のフローチャートに示すステップに従って動作する。以下において、再編部204について、具体例を示しながら、説明する。
再編部204は、不正端末受付部202からWMセットを受け取る(ステップS501)。一例として、受信したWMセットは、{「A−2」、「B−3」、・・・、「O−3」}である。
(グループの分割)
WMセットを受け取ると、再編部204は、情報記憶部201のWMテーブル217から受け取ったWMセットと同一のWMセットを含むWM情報を抽出する(ステップS502)。一例として、図5に示すWMテーブル217において、受信したWMセット{「A−2」、「B−3」、・・・、「O−3」}と同一のWMセットを含むWM情報は、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含むものである。
次に、再編部204は、抽出されたWM情報から15個の鍵IDから構成される鍵IDセット(分割対象鍵IDセット)を抽出し、抽出した鍵IDセットと同一の鍵IDセットを含む端末別復号鍵情報を、端末別復号鍵情報テーブル821から抽出する(ステップS503)。一例として、抽出されたWM情報から鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}が抽出され、抽出された鍵IDのセットと同一の鍵IDセットを含む端末別復号鍵情報831及び832が抽出される。図33に示すように、端末別復号鍵情報831及び832は、それぞれ、鍵IDのセット{「0xF221」、「0xF222」、・・・、「0xF22F」}を含んでいる。
次に、再編部204は、ステップS504からステップS512において、抽出した各端末別復号鍵情報について、ステップS505〜ステップS511を繰り返す。一例として、端末別復号鍵情報831及び832について、ステップS505〜ステップS511が繰り返される。以下において、端末別復号鍵情報831を例とする。
再編部204は、抽出した端末別復号鍵情報と同一のものを、端末別復号鍵情報テーブル821から削除する(ステップS505)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報831が削除される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS506)。一例として、生成される15個の鍵IDの一例は、図33に示す端末別復号鍵情報テーブル821a内の端末別復号鍵情報841に含まれる鍵ID「0xE551」、「0xE552」、・・・、「0xE55F」である。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS507)。一例として、生成される15個の復号鍵の一例は、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報841内に表示されている復号鍵Ks0501、Ks0502、・・・、Ks0515である。
次に、再編部204は、抽出した端末別復号鍵情報からデバイス鍵IDを抽出する(ステップS508)。一例として、抽出した端末別復号鍵情報831から、デバイス鍵ID「0x0000001D」が抽出される。
次に、再編部204は、抽出したデバイス鍵IDに対応するデバイス鍵をデバイス鍵情報群800から抽出する(ステップS509)。一例として、デバイス鍵ID「0x0000001D」に対応するデバイス鍵「0x11・・・11」が、デバイス鍵情報801から抽出される。
次に、再編部204は、抽出されたデバイス鍵を用いて、生成した15個の復号鍵を暗号化してそれぞれ15個の暗号化復号鍵を生成する(ステップS510)。一例として、抽出されたデバイス鍵は、「0x11・・・11」であるが、図33に示す端末別復号鍵情報テーブル821a内において、簡略のために、Kdev1と表記している。生成される15個の暗号化復号鍵は、E(Kdev1 、Ks0501)、E(Kdev1、Ks0502)、・・・、E(Kdev1 、Ks0515)である。
次に、再編部204は、抽出したデバイス鍵ID、生成した15個の鍵ID及び生成した15個の暗号化復号鍵を、端末別復号鍵情報として、端末別復号鍵情報テーブル821へ追加して書き込む。このとき、15個の鍵ID及び15個の暗号化復号鍵を対応付ける(ステップS511)。一例として、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報841が書き込まれている。
一例として、端末別復号鍵情報832についても、ステップS505〜ステップS511が繰り返され、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報842が書き込まれている。
以上により、一例として、図33に示す端末別復号鍵情報テーブル821における端末別復号鍵情報831及び832に代えて、端末別復号鍵情報テーブル821aにおいて端末別復号鍵情報841及び842が記録される。
また、一例として、端末別復号鍵情報831に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報832に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と同一である。
しかし、グループの分割の後において、端末別復号鍵情報841に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報842に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と異なるものである。
このようにして、図31に示すように、グループ構造731において、同一のグループ711に属していた再生装置701及び702は、グループの分割の後において、グループ構造741において、別々のグループ721及び722に属することになる。
なお、上記のステップS502〜S512について、再編部204に含まれている分割部204aがこれらの動作を行う。
(グループの統合)
再編部204は、分割対象鍵IDセットと異なる第1の鍵IDセットを含む端末別復号鍵情報を1個以上、端末別復号鍵情報テーブル821から抽出する(ステップS513)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報833が抽出される。
次に、再編部204は、分割対象鍵IDセット及び第1の鍵IDセットの両方と異なる第2の鍵IDセットを含む端末別復号鍵情報を1個以上、抽出する(ステップS514)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報834が抽出される。
次に、再編部204は、一意の15個の鍵IDを新たに生成する(ステップS515)。一例として、生成される15個の鍵IDの一例は、図33に示す端末別復号鍵情報テーブル821a内の端末別復号鍵情報843に含まれる鍵ID「0xF771」、「0xF772」、・・・、「0xF77F」である。
次に、再編部204は、15個の乱数を生成し、これらの乱数を復号鍵とすることにより、15個の復号鍵を新たに生成する(ステップS516)。一例として、生成される15個の復号鍵の一例は、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報843内に表示されている復号鍵Ks0701、Ks0702、・・・、Ks0715である。
次に、再編部204は、ステップS517からステップS523において、抽出した各端末別復号鍵情報について、ステップS518〜ステップS522を繰り返す。一例として、端末別復号鍵情報833と端末別復号鍵情報834とについて、ステップS518〜ステップS522が繰り返される。以下において、端末別復号鍵情報833を例とする。
再編部204は、抽出した端末別復号鍵情報と同一の端末別復号鍵情報を、端末別復号鍵情報テーブル821から削除する(ステップS518)。一例として、端末別復号鍵情報テーブル821から端末別復号鍵情報833が削除される。
次に、再編部204は、抽出した端末別復号鍵情報から、デバイス鍵IDを抽出する(ステップS519)。一例として、抽出した端末別復号鍵情報833から、デバイス鍵ID「0x4000001D」が抽出される。
次に、再編部204は、抽出したデバイス鍵IDに対応するデバイス鍵情報をデバイス鍵情報群800から特定し、特定したデバイス鍵情報からデバイス鍵を抽出する(ステップS520)。一例として、デバイス鍵情報803からデバイス鍵「0x33・・・31」が抽出される。
次に、再編部204は、抽出したデバイス鍵を用いて、生成した15個の復号鍵を暗号化してそれぞれ15個の暗号化復号鍵を生成する(ステップS521)。一例として、抽出したデバイス鍵は、「0x33・・・31」であるが、図33に示す端末別復号鍵情報テーブル821a内において、簡略のために、Kdev3と表記している。生成される15個の暗号化復号鍵は、E(Kdev3 、Ks0701)、E(Kdev3、Ks0702)、・・・、E(Kdev3 、Ks0715)である。
次に、再編部204は、抽出したデバイス鍵ID、生成した15個の鍵ID及び生成した15個の暗号化復号鍵を、端末別復号鍵情報として、端末別復号鍵情報テーブル821へ追加して書き込む。このとき、15個の鍵ID及び15個の暗号化復号鍵を対応付ける(ステップS522)。一例として、図33に示す端末別復号鍵情報テーブル821a内において、端末別復号鍵情報843が書き込まれている。
以上により、一例として、図33に示す端末別復号鍵情報テーブル821における端末別復号鍵情報833及び834に代えて、端末別復号鍵情報テーブル821aにおいて端末別復号鍵情報843及び844が記録されている。
一例として、端末別復号鍵情報833に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報834に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と異なっている。
しかし、グループの分割の後において、端末別復号鍵情報843に含まれる15個の暗号化復号鍵の元になる15個の復号鍵は、それぞれ、端末別復号鍵情報844に含まれる15個の暗号化復号鍵の元になる15個の復号鍵と同一である。
このようにして、図31に示すように、グループ構造731において、別々のグループ712及び713にそれぞれ属していた再生装置704及び706は、グループの統合の後において、グループ構造741において、同一のグループ723に属することになる。
なお、上記のステップS513〜S514について、再編部204に含まれている選択部204bがこれらの動作を行い、ステップS515〜S522について、再編部204に含まれている統合部204cがこれらの動作を行う。
3.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本実施の形態では、BDに格納されるコンテンツ数は1個であると想定しているが、1つのBDに複数のコンテンツが格納されても構わない。その場合、コンテンツ毎に、端末用再生情報テーブル、複数の再生制御情報、端末別復号鍵情報テーブル、暗号化一般クリップデータ及び暗号化追跡クリップデバイスを格納しなければならない。しかし、これらの情報を複数のコンテンツで共有しても構わない。
(2)本発明は、コンテンツデータを記録する記録媒体であって、前記コンテンツデータを複数の分割データに分割し、一部の前記分割データに対して、前記分割データに固有の情報をウォーターマークとして埋め込んだ後、再生装置が保持するデバイス鍵で暗号化した暗号化分割データと、前記再生装置毎に再生に用いるデバイス鍵を指定するデバイス用再生情報と、前記デバイス鍵を持つ再生装置での前記分割データの再生順序を規定した再生制御情報とを記録することを特徴とする。
ここで、前記デバイス鍵は、複数の再生装置で共有されているデバイス鍵であるとしてもよい。
ここで、前記デバイス鍵は、再生装置で固有のデバイス鍵であるとしてもよい。
また、本発明は、記録媒体に記録された複数の暗号化分割データを指定順序に従って復号し、再生するコンテンツの再生装置であって、暗号化分割データの再生用デバイス鍵を複数保持する手段を有することを特徴とする。
ここで、前記再生装置は、さらに、前記再生用デバイス鍵のうちの一つとして、前記再生装置に固有のデバイス鍵を保持する手段を有するとしてもよい。
ここで、前記再生装置は、さらに、前記再生用デバイス鍵は、複数の再生装置が保持している再生用デバイス鍵を保持する手段を有するとしてもよい。
ここで、前記再生装置は、さらに、前記再生用デバイス鍵は、不正端末を無効化するために用いる無効化用デバイス鍵と共通した情報として保持する手段を有するとしてもよい。
ここで、前記再生装置は、さらに、記録媒体に記録されたデバイス用再生情報から、復号に用いるデバイス鍵を決定する手段と、決定した前記デバイス鍵に対応する再生制御情報を決定する再生制御情報決定手段とを有するとしてもよい。
また、本発明は、記録媒体に記録された複数の暗号化分割データを指定順序に従って復号し、再生するコンテンツの再生方法であって、記録媒体に記録されたデバイス用再生情報に、再生装置が保持するデバイス鍵と一致する情報が含まれているかを確認し、一致する情報が存在する場合、一致した前記デバイス鍵を再生用デバイスと決定するステップと、前記再生用デバイス鍵に対応する再生制御情報に記述された順序に従って暗号化データを復号、再生するステップとを含むことを特徴とする。
また、本発明は、前記ステップをコンピュータに実行させることを特徴とするプログラムであることを特徴とする。
また、本発明は、前記ステップを実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であることを特徴とする。
(3)上記の実施の形態において、再編部204の分割部204aは、図7に一例として示すように、不正に係る再生装置が属するグループ228を、2個のグループ232及びグループ233に分割している。ここで、木構造221及び231は、2分木であるので、あらたに形成されたグループ232及びグループ233には、それぞれ、1個の再生装置が属するようになる。
こうして、不正に係る再生装置が属する元のグループが、2個のグループに分割され、各グループには、1個の再生装置が属するようになるので、次に、不正に利用された再生装置が、再度、不正に利用され、不正に複製された記録媒体が流通した場合には、不正に係る再生装置のみが属するグループを特定できる。つまり、不正な係る再生装置を特定できることとなる。
ここで、木構造は、2分木には限定されない。例えば、3分木を採用するとしてもよい。このとき、再編部204の分割部204aは、不正に係る再生装置が属するグループを、3個のグループに分割する。ここで、木構造は、3分木であるので、あらたに形成された3個のグループには、それぞれ、1個の再生装置が属するようになる。この場合においても、不正に係る再生装置が属する元のグループが、3個のグループに分割され、各グループには、1個の再生装置が属するようになるので、次に、不正に係る再生装置が再度不正に利用され、不正に複製された記録媒体が流通した場合には、2分木の場合と同様に、不正に係る再生装置のみが属するグループを特定できる。つまり、不正な係る再生装置を特定できることとなる。
一般に、n分木を用いるとしてもよい。ここで、nは、2以上の整数である。この場合にも、上記と同様に、再編部204の分割部204aは、不正に係る再生装置が属するグループを、n個のグループに分割としてもよい。つまり、分割部204aは、1個のグループに属する再生装置を、1個ずつ別々のグループに属するように、ばらばらに、分割する。
(4)上記の変形例では、n分木を用いる場合に、再編部204の分割部204aは、不正に係る再生装置が属するグループを、n個のグループに分割するとしているが、これには限定されない。
例えば、4分木を用いる場合に、再編部204の分割部204aは、不正に係る再生装置が属するグループを、2個のグループに分割するとしてもよい。この場合には、不正に係る再生装置が属する元のグループが、2個のグループに分割され、各グループには、2個の再生装置が属するようになる。
次に、不正に係る再生装置が再度不正に利用され、不正に複製された記録媒体が流通した場合には、当該不正に係る再生装置が属するグループを特定できる。つまり、不正な係る再生装置を直接特定できないけれども、新たなグループに属する再生装置の台数は、元のグループに属する再生装置の台数よりも少ないので、当該不正に係る再生装置の発見は、より容易となる。
(5)上記の実施の形態において、再編部204の選択部204bは、図7に一例として示すように、2個のグループ229及びグループ230を選択し、統合部204cは、選択された2個のグループ229及びグループ230を統合して、1個のグループ234を形成している。しかし、統合対象のグループ数は、2個には限定されない。
選択部204bは、不正に係る再生装置を含まない3個以上のグループを選択し、統合部204cは、選択された3個以上のグループを統合して、1個のグループを形成するとしてもよい。
また、選択部204bは、不正に係る再生装置を含まない3個以上のグループを選択し、統合部204cは、選択された全てグループのうち、例えば、2個のグループを選択し、選択した2個のグループを統合して、1個のグループを形成するとしてもよい。つまり、選択したグループを統合して、1個のグループ、又は選択されたグループの数より少ない数のグループを生成するとしてもよい。
(6)再編部204の選択部204bは、統合対象となるグループを選択する際に、所定数より少ない台数の再生装置が属するグループを少なくとも1個選択するとしてもよい。例えば、図7に示す木構造231の場合において、さらに、分割と統合が必要となったときに、グループ234には、4台の再生装置が属すので、例えば、所定数を「4」とし、グループ234を選択することなく、4より少ない台数の再生装置を含むグループを選択し、これらのグループを統合してもよい。
このようにすることにより、統合されて新たに生成されたグループに属する再生装置の台数をより少なくすることができる。
グループに属する再生装置の台数が少なければ、当該グループに属する再生装置が不正に利用された場合に、当該再生装置の特定は、より容易となる。
(7)上記の実施の形態において、再編部204の選択部204bは、統合対象のグループとして、図7に一例として示すように、グループ229とグループ230とを選択しているが、グループ229とグループ230とは、同一のノードから派生しているので、相互に関連がある。
このように、再編部204の選択部204bは、相互に関連のある複数のグループを選択する。選択部204bは、相互により密接に関連のある複数のグループを選択するとしてもよい。
(8)上記の実施の形態において、コンテンツがBDに記録されて流通するとしているが、記録媒体としてBDには限定されない。他の方式の光ディスクに記録されて、流通するとしてもよい。また、半導体メモリや小型のハードディスク記録装置に記録されて、流通するとしてもよい。
また、コンテンツが、インターネットに代表されるネットワークを介して、流通するとしてもよいし、デジタル放送により、放送されて流通するとしてもよい。
(9)上記の実施の形態において、製造装置300が情報をBDに書き込むとしているが、これには限定されない。
管理サーバ装置200と製造装置300とが一体の装置であるとしてもよい。つまり、管理サーバ装置200が有する出力部205は、メディア鍵生成部、メディア鍵暗号化部、制御部、クリップ鍵暗号化部、コンテンツ生成部及び書込部から構成されている(図示していない)としてもよい。
メディア鍵生成部は、記録媒体に固有の部分とコンテンツ再生装置に固有の部分とからなるメディア鍵を生成する。
メディア鍵暗号化部は、前記コンテンツ再生装置に割り当てられたデバイス鍵を用いて、生成された前記メディア鍵を、暗号化して暗号化メディア鍵を生成する。
制御部は、コンテンツ再生装置毎に、メディア鍵生成手段に対してメディア鍵を生成するように制御し、メディア鍵暗号化手段に対して暗号化メディア鍵を生成するように制御することにより、複数の暗号化メディア鍵を含むメディア鍵群を生成する。
クリップ鍵暗号化部は、前記メディア鍵を用いて、追跡クリップ鍵を暗号化して暗号化追跡クリップ鍵を生成する。
コンテンツ生成部は、前記追跡クリップ鍵を用いて、追跡用情報が電子透かしとして埋め込まれた追跡クリップを暗号化して暗号化追跡クリップを生成し、生成した暗号化追跡クリップを、前記コンテンツ再生装置に対応付けて、含む暗号化コンテンツを生成する。
書込部は、生成された前記メディア鍵群、前記暗号化追跡クリップ鍵及び前記暗号化コンテンツを記録媒体に書き込む。
また、製造装置300が、上記のメディア鍵生成部、メディア鍵暗号化部、制御部、クリップ鍵暗号化部、コンテンツ生成部及び書込部から構成されているとしてもよい。
(10)上記の実施の形態において、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化し、さらに暗号化して暗号化コンテンツを生成し、暗号化コンテンツをBD650aへ書き込むとしているが、これには限定されない。
(a)記録装置500は、再生装置100bから、受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化して、コンテンツを生成し、生成したコンテンツをBD650aへ書き込むとしてもよい。
この場合において、検査装置400は、BD650aからコンテンツを読み出し、コンテンツを伸張してデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
また、記録装置500は、再生装置100bから、受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、デジタルの映像情報及び音声情報からなるコンテンツを生成し、生成したコンテンツをBD650aへ書き込むとしてもよい。
この場合において、検査装置400は、BD650aからコンテンツを読み出し、読み出したコンテンツからデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
また、記録装置500は、再生装置100bから、受信したアナログの映像信号及び音声信号を、BDへの書き込みに代えて、磁気テープなどのアナログの記録媒体へ書き込むとしてもよい。
この場合において、検査装置400は、アナログの記録媒体からアナログの音声信号に抽出し、抽出したアナログの音声信号からWMのセットを抽出する。
(b)記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化し、さらに暗号化して暗号化コンテンツを生成し、暗号化コンテンツを、インターネットに代表されるネットワークを介して、送信するとしてもよい。こうして、暗号化コンテンツは、ネットワーク経由で流通する。
この場合において、検査装置400は、ネットワークを介して、暗号化コンテンツを受信し、受信した暗号化コンテンツを復号して復号コンテンツを生成し、生成した復号コンテンツを伸張してデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
また、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、映像情報及び音声情報を圧縮符号化して、コンテンツを生成し、生成したコンテンツを、インターネットに代表されるネットワークを介して、送信するとしてもよい。
この場合において、検査装置400は、ネットワークを介して、コンテンツを受信し、受信したコンテンツを伸張してデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
また、記録装置500は、再生装置100bから受信したアナログの映像信号及び音声信号を、デジタルの映像情報及び音声情報に変換し、デジタルの映像情報及び音声情報から構成されるコンテンツを生成し、生成したコンテンツを、インターネットに代表されるネットワークを介して、送信するとしてもよい。
この場合において、検査装置400は、ネットワークを介して、コンテンツを受信し、受信したコンテンツからデジタルの音声情報を抽出し、抽出した音声情報をアナログの音声信号に変換し、アナログの音声信号からWMのセットを抽出する。
(11)上記の実施の形態では、図7に、一例として、5階層の2分木である木構造221を示し、5階層の木構造を用いるとしているが、木構造の階層数は、5階層には限定されない。一般にm階層からなる木構造を用いるとしてもよい。ここで、mは、2以上の整数である。また、m階層からなるn分木の木構造を用いるとしてもよい。
(12)上記の実施の形態において、再編部204の分割部204aは、図7に一例として示すように、不正に係る再生装置が属するグループ228を、2個のグループ232及びグループ233に分割し、あらたに形成されたグループ232及びグループ233には、それぞれ、1台だけの再生装置が属するようにしているが、これには限定されない。次に示すようにしてもよい。
例えば、不正に係る再生装置が検出され、不正に係る再生装置が属する第1グループ(例えば、8台の再生装置が属するとする)を分割する際に、各再生装置が、1台ずつ、別々のグループになるように分割するのではなく、再編部204の分割部204aは、不正に係る再生装置が属するグループを、複数の再生装置が1個のグループに属するように、分割してもよい。ここで、新たに第2グループが生成され、第2グループには、例えば、不正に係る再生装置を含めて、4台の再生装置が属するとする。こうして、新たに生成されたグループにより、各再生装置の管理がされる。
次に、不正に係る再生装置が検出された場合に、再編部204の分割部204aは、不正に係る再生装置が属する前記第2グループを、さらに、複数の再生装置が1個のグループに属するように、分割してもよい。ここで、新たに第3グループが生成され、第3グループには、例えば、不正に係る再生装置を含めて、2台の再生装置が属するとする。
さらに次に、不正に係る再生装置が検出された場合に、再編部204の分割部204aは、不正に係る再生装置が属する前記第3グループを、さらに、1台の再生装置が1個のグループに属するように、分割する。ここで、新たに第3グループが生成され、第3グループには、例えば、不正に係る再生装置のみが属する。
上述した分割化(詳細化)は、例えば、実施の形態のように、再生装置が木構造で管理されている場合には、不正に係る再生装置が属するグループが検出されるたびに、そのグループを、例えば、1つレベルの低いノードがルートとなる部分木によって表されるグループに分割する等により実現できる。
なお、ルートのレベル等と関係のない選択の仕方により、グループを分割するとしてもよい。
このような実現方法は、不正に係る再生装置が属するグループに非常に多くの再生装置が属している場合に、特に有効である。
すなわち、上記の場合に、不正に係る再生装置が属するグループを1台だけの再生装置が属するように、分割すると、分割後のグループ数が非常に多くなり、それに伴って、追跡クリップデータの種類数も多くなってしまう。この結果、コンテンツのサイズも大きくなり、コンテンツの記憶に用いる記憶媒体の数が増加したり、ネットワーク経由での配信が困難になってしまう可能性がある。
これに対し、上記の実現方法では、段階的にグループを分割していき、さらに、本発明では、分割のたびに残りのグループの統合が行われるので、グループの総数を初期状態からさほど変化しない範囲で抑えられ、グループ数の爆発的増大によるコンテンツのサイズの増大を防ぐことができる。
また、不正に係る再生装置の属するグループは、分割が起こるたびに、小さくなっていくので、最終的には、不正に係る再生装置を特定することができる。
(13)上記の実施の形態において、ウォータマークをアナログの音声信号に埋め込むとしているが、ウォータマークの埋め込み先は、アナログの音声信号には限定されない。コンテンツの生成の元になるアナログの映像信号、デジタルの映像信号、デジタルの音声信号などに埋め込むとしてもよい。
(14)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは、前記コンピュータプログラムに含まれる各命令を1個ずつ読み出し、読み出した命令を解読し、解読結果に従って動作する。
(15)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されてもよい。また、ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(FieldProgrammable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
(16)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(17)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(19)以上、説明したように、本発明によれば、全端末を、埋め込まれるウォーターマークの組み合わせの数に合わせてグループ化し、コンテンツに埋め込まれたウォーターマークの組み合わせから、不正端末を含むグループを特定する。不正端末を含むグループが特定された場合、不正端末を含むグループを分割し、不正端末を含まないグループは複数のグループを結合することで、記録媒体の記録容量内で不正端末を特定することが実現できる。
本発明にかかる、不正流出したコンテンツに埋め込まれたウォーターマーク情報から流出元の不正端末を特定するためデータ構造を有する情報記録媒体、再生装置、及びコンテンツ再生方法は、パッケージメディア等の分野において有用である。
本発明を構成する各装置及び記録媒体は、コンテンツを制作し、配給するコンテンツ配給産業において、経営的に、また継続的及び反復的に使用することができる。また、本発明を構成する各装置及び記録媒体は、電器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売することができる。
コンテンツ配布システム10の構成を示すシステム構成図である。 管理サーバ装置200の構成を示すブロック図である。 デバイス鍵情報テーブル群211のデータ構造を示すデータ構成図である。 端末別復号鍵情報テーブル214及び214aのデータ構造を示すデータ構成図である。 WMテーブル217のデータ構造を示すデータ構成図である。 コンテンツ280の構成及び再生順序を示す構成図である。 木構造221及び木構造231の構成を示す構成図である。 出力部205によるBDの製造の動作を示すフローチャートである。 再編部204による再編の動作を示すフローチャートである。図10へ続く。 再編部204による再編の動作を示すフローチャートである。図11へ続く。 再編部204による再編の動作を示すフローチャートである。図12へ続く。 再編部204による再編の動作を示すフローチャートである。図13へ続く。 再編部204による再編の動作を示すフローチャートである。図12から続く。 BD600aのデータ構造を示すデータ構成図である。 端末用再生情報テーブル611のデータ構造を示すデータ構成図である。 再生制御情報612aのデータ構造を示すデータ構成図である。 端末別復号鍵情報テーブル613のデータ構造を示すデータ構成図である。 媒体固有情報テーブル614のデータ構造を示すデータ構成図である。 共通復号鍵情報テーブル615のデータ構造を示すデータ構成図である。 再生装置100aの構成を示すブロック図である。 デバイス鍵情報テーブル151のデータ構造を示すデータ構成図である。 再生装置100aの概要の動作を示すフローチャートである。 媒体鍵生成部108による媒体鍵の生成の動作を示すフローチャートである。 再生制御情報決定部110による再生制御情報の決定の動作を示すフローチャートである。 クリップデータの再生の動作を示すフローチャートである。 端末別復号鍵の生成の動作を示すフローチャートである。 クリップデータの復号、再生の動作を示すフローチャートである。 検査装置400の構成を示すブロック図である。 WMセット421のデータの一例を示す。 検査装置400の動作を示すフローチャートである。 グループ構造731及びグループ構造741の一例を示す。 デバイス鍵情報群800のデータ構造を示すデータ構成図である。 端末別復号鍵情報テーブル821及び821aのデータ構造を示すデータ構成図である。 変形例としての再編部204の動作を示すフローチャートである。図35へ続く。 変形例としての再編部204の動作を示すフローチャートである。図36へ続く。 変形例としての再編部204の動作を示すフローチャートである。図37へ続く。 変形例としての再編部204の動作を示すフローチャートである。図36から続く。
符号の説明
10 コンテンツ配布システム
100a〜100c 再生装置
200 管理サーバ装置
400 検査装置
500 記録装置
600a〜600c BD
650a〜650c BD

Claims (11)

  1. コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とする管理サーバ装置であって、
    分類された複数の端末装置が属する複数のグループを保持している保持手段と、
    不正利用に係る端末装置が属する対象グループの指定を取得する取得手段と、
    指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割手段と、
    指定された前記端末装置が属さない2個以上の候補グループを選択する選択手段と、
    前記分割手段により前記対象グループを分割するたびに、選択された前記候補グループを統合する統合手段と
    を備えることを特徴とする管理サーバ装置。
  2. 前記選択手段は、所定数より少ない台数の端末装置が属する前記候補グループを少なくとも1個選択する
    ことを特徴とする請求項1に記載の管理サーバ装置。
  3. 前記統合手段は、選択した候補グループを統合して、選択された候補グループの数より少ない数の統合グループを生成する
    ことを特徴とする請求項1に記載の管理サーバ装置。
  4. 前記保持手段は、木構造を用いて分類された前記複数の端末装置が属する前記複数のグループを保持している
    ことを特徴とする請求項1に記載の管理サーバ装置。
  5. 前記木構造は、多階層のツリー状に配置された複数のノードから構成され、前記木構造のリーフに各端末装置が割り当てられ、ノードをルートとする部分木の複数のリーフにそれぞれ割り当てられた複数の端末装置が1個のグループを構成し、
    前記分割手段は、前記対象グループに代えて、前記対象グループに対応する対象ノードの下位のノードをルートとする複数の部分木毎に、当該部分木のリーフに割り当てられた端末装置が属する1個の分割グループを新たに生成し、
    前記選択手段は、前記対象ノードを除いて、前記対象ノードの上位のノードの下位のノードを複数個選択し、選択した各下位ノードに対応する候補グループを選択し、
    前記統合手段は、選択された候補グループを1個の統合グループに統合する
    ことを特徴とする請求項4に記載の管理サーバ装置。
  6. 前記保持手段は、グループ毎に異なる復号鍵を記憶しており、
    前記分割手段は、指定された前記対象グループの復号鍵に代えて、前記不正利用に係る端末装置が属する分割グループの復号鍵を生成し、その他の端末装置が属する分割グループの別の復号鍵を生成し、
    前記選択手段は、前記候補グループの別々の復号鍵を選択し、
    前記統合手段は、前記別々の復号鍵に代えて、前記統合グループに対応する1個の復号鍵を生成する
    ことを特徴とする請求項1に記載の管理サーバ装置。
  7. 前記分割データに対し、異なる固有情報をウォーターマークとして埋め込んだ複数の前記バリエーションを用意し、前記管理サーバ装置は、ウォーターマークとして埋め込んだ前記固有情報を検出する
    ことを特徴とする請求項1に記載の管理サーバ装置。
  8. コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とし、分類された複数の端末装置が属する複数のグループを保持する管理サーバ装置で用いられる管理方法であって、
    不正利用に係る端末装置が属する対象グループの指定を取得する取得ステップと、
    指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割ステップと、
    指定された前記端末装置が属さない2個以上の候補グループを選択する選択ステップと、
    前記分割ステップにより前記対象グループを分割するたびに、選択された前記候補グループを統合する統合ステップと
    を含むことを特徴とする管理方法。
  9. コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とし、分類された複数の端末装置が属する複数のグループを保持するコンピュータで用いられるコンピュータ用の管理プログラムであって、
    不正利用に係る端末装置が属する対象グループの指定を取得する取得ステップと、
    指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割ステップと、
    指定された前記端末装置が属さない2個以上の候補グループを選択する選択ステップと、
    前記分割ステップにより前記対象グループを分割するたびに、選択された前記候補グループを統合する統合ステップと
    を含むことを特徴とする管理プログラム。
  10. 前記管理プログラムは、コンピュータ読み取り可能な記録媒体に記録されている
    ことを特徴とする請求項9に記載の管理プログラム。
  11. コンテンツを複数の分割データに分割し、少なくとも1つの分割データに対し、異なる固有情報を埋め込んだ複数のバリエーションを用意し、前記コンテンツを再生する複数の端末装置を管理し、分類された複数の端末装置が属する複数のグループを用いて、埋め込んだ固有情報を検出して、コンテンツを不正に流出させた不正利用に係る端末装置を特定することを目的とする集積回路であって、
    分類された複数の端末装置が属する複数のグループを保持している保持手段と、
    不正利用に係る端末装置が属する対象グループの指定を取得する取得手段と、
    指定された前記対象グループを、前記不正利用に係る端末装置が属する分割グループと、その他の端末装置が属する分割グループとに分割する分割手段と、
    指定された前記端末装置が属さない2個以上の候補グループを選択する選択手段と、
    前記分割手段により前記対象グループを分割するたびに、選択された前記候補グループを統合する統合手段と
    を備えることを特徴とする集積回路。
JP2006548808A 2004-12-14 2005-12-09 管理サーバ装置、管理方法及び管理プログラム Expired - Fee Related JP4634399B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004361843 2004-12-14
JP2004361843 2004-12-14
PCT/JP2005/022672 WO2006064738A1 (ja) 2004-12-14 2005-12-09 管理サーバ装置、コンテンツ再生装置及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2006064738A1 JPWO2006064738A1 (ja) 2008-06-12
JP4634399B2 true JP4634399B2 (ja) 2011-02-16

Family

ID=36587794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006548808A Expired - Fee Related JP4634399B2 (ja) 2004-12-14 2005-12-09 管理サーバ装置、管理方法及び管理プログラム

Country Status (4)

Country Link
US (2) US20080049934A1 (ja)
JP (1) JP4634399B2 (ja)
CN (1) CN100538718C (ja)
WO (1) WO2006064738A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
TWI444021B (zh) * 2007-09-17 2014-07-01 Htc Corp 解譯串列傳輸訊號之方法
CN102227734B (zh) * 2008-11-28 2014-02-26 国际商业机器公司 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US9225520B2 (en) * 2010-05-28 2015-12-29 Adobe Systems Incorporated System and method for deterministic generation of a common content encryption key on distinct encryption units
JP2012084071A (ja) * 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
US9590953B2 (en) * 2014-08-22 2017-03-07 Sony Corporation Information processing device, information processing method, and program
JP6488221B2 (ja) * 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
CN107690089A (zh) 2016-08-05 2018-02-13 阿里巴巴集团控股有限公司 数据处理方法、直播方法及装置
KR102112768B1 (ko) * 2018-08-06 2020-06-04 네이버웹툰 주식회사 이미지 매칭을 이용한 표식 검출 방법, 장치 및 프로그램

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001044987A (ja) * 1999-08-03 2001-02-16 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括認証方法
JP2002152187A (ja) * 2000-11-09 2002-05-24 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002217890A (ja) * 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
US20040111611A1 (en) * 2002-12-09 2004-06-10 Hongxia Jin Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム
JP2005341217A (ja) * 2004-05-27 2005-12-08 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6396814B1 (en) * 1997-09-12 2002-05-28 Kabushiki Kaisha Toshiba Network construction method and communication system for communicating between different groups via representative device of each group
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
JP2001222545A (ja) * 2000-02-09 2001-08-17 Toshiba Corp 類似文書検索装置、類似文書検索方法及び記録媒体
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
KR20050034639A (ko) * 2002-09-03 2005-04-14 마츠시타 덴끼 산교 가부시키가이샤 지역 한정 재생 시스템
EP2116915A1 (en) * 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001044987A (ja) * 1999-08-03 2001-02-16 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括認証方法
JP2002152187A (ja) * 2000-11-09 2002-05-24 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002217890A (ja) * 2001-01-22 2002-08-02 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
US20040111611A1 (en) * 2002-12-09 2004-06-10 Hongxia Jin Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム
JP2005341217A (ja) * 2004-05-27 2005-12-08 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置

Also Published As

Publication number Publication date
US20080049934A1 (en) 2008-02-28
CN100538718C (zh) 2009-09-09
CN101080725A (zh) 2007-11-28
US20110154504A1 (en) 2011-06-23
WO2006064738A1 (ja) 2006-06-22
JPWO2006064738A1 (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4634399B2 (ja) 管理サーバ装置、管理方法及び管理プログラム
US8010806B2 (en) Information processing apparatus and method, information recording medium, and computer program
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
JP4649865B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP5753168B2 (ja) コンテンツ送受信システム
US7983416B2 (en) Information processing device, information processing method, and computer program
CN1848271B (zh) 信息处理装置和方法
JP2008263645A (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2006236120A (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
TWI289260B (en) Information processor, information recording medium, information processing method, and computer program
JP4574175B2 (ja) 著作物保護システム、鍵データ生成装置及び端末装置
WO2006115212A1 (ja) アルゴリズム更新システム
WO2006120921A1 (ja) 記録媒体、オーサリング装置、オーサリング方法
JP2003169048A (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2007079805A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2006173853A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2006179172A (ja) 記録媒体、情報再生装置および情報再生方法
JP2006345555A (ja) 記録媒体、情報再生装置および情報再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101118

R150 Certificate of patent or registration of utility model

Ref document number: 4634399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees