JP4731000B2 - データ再生装置、及びデータ再生方法 - Google Patents

データ再生装置、及びデータ再生方法 Download PDF

Info

Publication number
JP4731000B2
JP4731000B2 JP2000248195A JP2000248195A JP4731000B2 JP 4731000 B2 JP4731000 B2 JP 4731000B2 JP 2000248195 A JP2000248195 A JP 2000248195A JP 2000248195 A JP2000248195 A JP 2000248195A JP 4731000 B2 JP4731000 B2 JP 4731000B2
Authority
JP
Japan
Prior art keywords
key
content
encrypted content
information
playback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000248195A
Other languages
English (en)
Other versions
JP2001136161A (ja
Inventor
浩嗣 河田
昇 勝田
晋 茨木
誠 館林
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2000248195A priority Critical patent/JP4731000B2/ja
Publication of JP2001136161A publication Critical patent/JP2001136161A/ja
Application granted granted Critical
Publication of JP4731000B2 publication Critical patent/JP4731000B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、デジタルメディアのコンテンツが著作物である場合の不正使用の検知や防止を実現可能なデータ再生装置、及びデータ再生方法に関する。
【0002】
【従来の技術】
従来のデータ再生装置は、デジタルバーサタイルディスクプレーヤ(DVDプレーヤ)などがある。これは、DVDに格納されたデータを著作権保護対策を行わないような機器で再生できないように、ディスクにかかれるデータを暗号化して記録してあり、正規に鍵を付与されたプレーヤのみ再生が可能になるものである。一般のDVDプレーヤの場合、この再生に必要な鍵は、機器固定に与えられている。たとえば、図18を用いて、従来のデータ再生装置を説明する。
【0003】
図18は、従来のデータ再生装置の一構成例を示す図である。
【0004】
図18において、1000は、デジタルメディア1200に記録されている暗号化コンテンツ1202を復号化する鍵であるコンテンツ鍵を記憶している鍵記憶装置、1100はデータ再生装置である。鍵記憶装置1000は、制御部1001と上記コンテンツ鍵を記憶している鍵記憶部1002が備わっている。また、データ再生装置1100は、制御部1101と、鍵記憶装置1000からコンテンツ鍵を取得し、保持するコンテンツ鍵保持部1102と、デジタルメディア1200から暗号化コンテンツ1202を読み出す読み出し部1104と、その暗号化コンテンツ1202復号化処理する暗号化コンテンツ復号化部1105と、その復号化されたコンテンツを再生する再生部1106と、それを外部へ出力する信号出力部1107と、ユーザからの指示を制御部に伝えるユーザ操作入力部1108とからなる。
【0005】
以上のシステムからなるデータ再生装置において、ユーザからユーザ操作入力部1108を介して、デジタルメディア1200のコンテンツの再生を指示された場合の動作を説明する。
【0006】
データ再生装置1100は暗号化コンテンツ1202の再生に際してデータ再生装置1100の制御部1101を用いて、鍵記憶装置1000の制御部1001と通信し、自らがデジタルメディア1200内にある暗号化コンテンツ1202を再生する資格を有することを立証する。鍵記憶装置の制御部1001によって、再生の資格を有することを認証されたら、データ再生装置1100は、鍵記憶装置1000よりコンテンツ鍵を取得し、コンテンツ鍵保持部1102に保存する。その後、データ再生装置1100は、デジタルメディア1200より暗号化コンテンツ1202を読み出し部1104により取得し、先ほど保存しておいたコンテンツ鍵を用いて暗号化コンテンツ1202を暗号化コンテンツ復号化部1105によって復号化し、平文コンテンツを取得する。その後データ再生装置1100は、再生部1106を用いて平文コンテンツを再生処理し、信号出力部1107より信号を出力する。このような構成をとることで、あるデジタルメディア上に存在する特定の暗号化コンテンツの再生にあたっては、鍵記憶装置1000によりデータ再生装置1100がその暗号化コンテンツを再生する資格を有するかどうかの確認が取られることが必要となり、このことにより資格をもたない不正なプレーヤがデジタルメディア上の暗号化コンテンツを再生することを防ぐ効果が期待できる。
【0007】
一方、映画館の劇場への電子配信や航空機内のビデオサービスにおいては、劇場で公開される以前のものなどがあり、その再生できる期間を制御できるものが望まれている。このようなデータへのアクセスについては、特開平10−341212号に暗号文伝送システムが開示されている。この暗号文伝送システムにおいては、鍵に有効期限または使用可能位置情報を持たせ、鍵を利用する際に現在時刻または現在位置を検出し、その時刻が有効期限内にあるか、またはその使用位置が使用可能位置内にあるかどうかによって、鍵の利用を制御することができる。さらに、定期的に時刻情報を記録し、その時刻情報と現在時刻を比較することでも、鍵の利用を制御することができる。
【0008】
また、データ内に信頼性の高い位置情報や時刻情報を埋め込む方法としては、特開2000−50193号にデジタル画像生成方法及び装置並びに記憶媒体が開示されている。このデジタル画像生成方法及び装置においては、デジタル画像データを作成している場所近傍において、GPS衛星からの電波を受信し、この受信電波により得た画像作成時の位置情報や時刻情報を暗号化して画像再生する際に視覚的に認知不可能な深層付加情報として上記デジタル画像データに電子透かし埋め込みし、信頼性の高い十分な証拠能力を備えたデジタル画像を生成することができる。
【0009】
【発明が解決しようとする課題】
しかし、従来のデータ再生装置では、一度鍵記憶装置から、特定のコンテンツの再生資格があることが認められてコンテンツ鍵を入手し、コンテンツ鍵保持部に記憶してしまえば、本来資格のないはずの暗号化コンテンツの再生に関して、保存済みのコンテンツ鍵を用いることで不正に再生ができてしまう問題があった。
【0010】
また、特開平10−341212号に開示されている方法では、鍵を再生装置側に送信してから、時刻情報や位置情報の判定を行うので、鍵を不正に取得される可能性があった。さらに、現在時刻の確認を行い、鍵の不正取得を防止するため記録している時刻情報を改ざんされ、鍵を不正に取得される可能性があった。
【0011】
また、特開2000−50193号に開示されている方法は、データ作成時点の信頼性の高い位置情報や時刻情報を埋め込むものであって、そのデータを復号化して再生した時点に、著作権を保護するために位置情報や時刻情報を埋め込むものではなかった。
【0012】
さらに、再生データに埋め込み情報を埋め込んだ場合、それを正しく検出する必要があるが、埋め込み情報が増えた場合、そのすべての情報を間違いなく検出することが困難になるうえ、その検出結果が正しいかどうかを保証できる手段がなかった。
【0013】
本発明は、以上のような問題に鑑みてなされたものであり、再生資格のないものによる不正アクセスや、時刻情報の不正操作による不正なデータ再生を防止し、不正コピー等、著作物の不正使用の検知や防止を実現するデータ再生装置、及びデータ再生方法を提供することを目的とする。
【0014】
【課題を解決するための手段】
このような課題を解決するため、本発明の請求項1記載のデータ再生装置は、復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生装置であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得する鍵取得手段と、該復号鍵を保持する鍵保持部と、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、前記復号鍵を用いて前記暗号化コンテンツを復号化するコンテンツ復号化手段とを備え、前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツを、保持した前記復号鍵を用いて、前記コンテンツ復号化手段により復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたものである。
【0015】
また、本発明の請求項2記載のデータ再生装置は、請求項1記載のデータ再生装置において、前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたものである。
【0016】
また、本発明の請求項3記載のデータ再生装置は、請求項1または請求項2記載のデータ再生装置において、前記デジタルメディアはDVDであるようにしたものである。
【0017】
また、本発明の請求項4記載のデータ再生装置は、コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生装置であって、前記鍵記憶装置との間で相互認証を行い、該鍵記憶装置に記憶された復号鍵を取得する鍵取得手段と、該復号鍵を保持する鍵保持部と、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、前記復号鍵を用いて、前記暗号化コンテンツ鍵を前記コンテンツ鍵に復号化する暗号化コンテンツ鍵復号化手段と、前記コンテンツ鍵を用いて、前記暗号化コンテンツを復号化する暗号化コンテンツ復号化手段とを備え、前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、保持した前記復号鍵を用いて、前記コンテンツ鍵復号化手段により復号化して前記コンテンツ鍵を取得し、該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたものである。
【0018】
また、本発明の請求項5記載のデータ再生装置は、請求項4記載のデータ再生装置において、前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたものである。
【0019】
また、本発明の請求項6記載のデータ再生装置は、請求項4または請求項5記載のデータ再生装置において、前記デジタルメディアはDVDであるようにしたものである。
【0020】
また、本発明の請求項7記載のデータ再生方法は、復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生方法であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得して、鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツを、前記鍵保持部に保持された前記復号鍵を用いて、復号化して再生し、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたものである。
【0021】
また、本発明の請求項8記載のデータ再生方法は、請求項7記載のデータ再生方法において、前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたものである。
【0022】
また、本発明の請求項9記載のデータ再生方法は、請求項7または請求項8記載のデータ再生方法において、前記デジタルメディアはDVDであるようにしたものである。
【0023】
また、本発明の請求項10記載のデータ再生方法は、コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生方法であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得して鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、前記鍵保持部に保持された前記復号鍵を用いて、復号化して前記コンテンツ鍵を取得し、該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたものである。
【0024】
また、本発明の請求項11記載のデータ再生方法は、請求項10記載のデータ再生方法において、前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたものである。
【0025】
また、本発明の請求項12記載のデータ再生方法は、請求項10または請求項11記載のデータ再生方法において、前記デジタルメディアはDVDであるようにしたものである。
【0043】
【発明の実施の形態】
(実施の形態1)
以下、図1から図3を用いて、本発明の請求項1から請求項12に記載された実施の形態1について説明する。
まず、図1を用いて、本実施の形態1におけるデータ再生装置の構成を説明する。
図1は、本実施の形態1のデータ再生装置の一構成例を示す図である。
図1において、10は鍵記憶装置、100はDVDプレーヤ(データ再生装置)、20はDVD(デジタルメディア)である。鍵記憶装置10には、制御部11と、コンテンツ鍵復号鍵(復号鍵)が記憶されている鍵記憶部12が備わっている。コンテンツ鍵復号鍵は、DVD20上にある暗号化コンテンツ鍵21を復号化してコンテンツ鍵を取り出す鍵であり、制御部11はDVDプレーヤ100と相互認証を行い、該コンテンツ鍵復号鍵を読み出す許可を与えるものである。DVDプレーヤ100には、鍵記憶装置10と相互認証を行い、鍵読み出し許可を受ける制御部101と、鍵記憶装置10から読み出したコンテンツ鍵復号鍵を記憶しておくコンテンツ鍵復号鍵保持部102(鍵保持部)と、暗号化されたコンテンツ鍵を復号化する暗号化コンテンツ鍵復号化部103と、DVD20からコンテンツ等を読み出す読み出し部104と、暗号化されたコンテンツを復号化する暗号化コンテンツ復号化部105と、その復号化されたデータを再生する再生部106と、再生部106で再生されたデータを出力する信号出力部107と、ユーザからの指示を制御部101に伝えるユーザ操作入力部108とが備わっている。DVD20には、暗号化コンテンツ鍵21と暗号化コンテンツ22が備わっている。DVD20上にある暗号化コンテンツ22は、平文コンテンツをコンテンツ鍵で暗号化したものであり、暗号化コンテンツ鍵21は、コンテンツ鍵をコンテンツ鍵復号鍵で暗号化したものである。
【0044】
次に、図2のフローチャートに従って、DVDプレーヤ100の再生動作を説明する。
図2は、本実施の形態1におけるデータ再生装置がコンテンツを再生する場合の動作を示すフローチャートである。ここでは、例えばユーザがユーザ操作入力部108を介して、DVD20上にあるコンテンツの再生を指示した場合を考える。
【0045】
まず、ステップS100において、DVDプレーヤ100がユーザからユーザ操作入力部108を介して、DVD20のコンテンツ再生の指示を受けると、ステップS101にてDVDプレーヤ100は暗号化コンテンツ22の再生に際し、DVDプレーヤ100の制御部101を用いて、鍵記憶装置10内の制御部11と通信して相互認証を行い、DVD20内にあるコンテンツを再生する資格を有するかどうかの認証を受ける。そして、ステップS102において、鍵記憶装置10内の制御部11によって、再生の資格を有することが認証され、鍵記憶装置10の鍵記憶部12内に記憶されたコンテンツ鍵復号鍵の読み出し許可が与えられたら、ステップS104にて、DVDプレーヤ100は鍵記憶装置10の鍵記憶部12よりコンテンツ鍵復号鍵を取得し、コンテンツ鍵復号鍵保持部102に保存する。また、ステップS101にて、鍵記憶装置10の制御部11により再生資格を有することを認められなかった場合、ステップS103において、コンテンツ鍵復号鍵の読み出しが許可が出されず、処理を中止する。コンテンツ鍵復号鍵を取得したDVDプレーヤ100は、その後ステップS105において、読み出し部104を用いて、DVD20より暗号化コンテンツ鍵21を取得し、暗号化コンテンツ鍵復号化部103において、コンテンツ鍵復号鍵保持部102に保存していたコンテンツ鍵復号鍵を用いてDVD20より取得した暗号化コンテンツ鍵21を復号化し、コンテンツ鍵を取得する。次にステップS106において、DVDプレーヤ100は読み出し部104を用いて暗号化コンテンツ22を取得し、先ほどコンテンツ鍵復号鍵により復号化されたコンテンツ鍵を用いて、暗号化コンテンツ復号化部105において暗号化コンテンツ22を復号化し、平文コンテンツを取得する。そしてステップS107にて、DVDプレーヤ100は取得した平文コンテンツを再生部106において再生し、信号出力部107から信号を出力する。そして、制御部101により再生部106や読み出し部104を制御して、DVD20のコンテンツを再生している間、再生部106はステップS108にて、DVD20の再生状態が変化しているかどうかを常に調べ、再生状態が変化した場合はその再生状態を制御部101に通知する。そして制御部101が、再生状態がSTOP STATEになったと確認した場合には、ステップS109にてコンテンツ鍵復号鍵保持部102に指示を出し、保持していたコンテンツ鍵復号鍵を破棄し、ステップS110にて一連の動作を終了する。ここで、再生状態のSTOP STATEとは、DVDプレーヤ100の動作が停止した状態にあることをいう。また、ステップS108において、再生状態がSTOP STATEになったと確認されていない場合は、ステップS111においてユーザの指示があったかどうかを判断し、指示がない場合は再生状態を監視しつづけ、指示がある場合はステップS112にてその指示に従って動作する。そしてステップS112以降はステップS108に戻り、再生状態をチェックする動作から同様に繰り返す。
【0046】
以上のように動作することにより、DVDプレーヤ100は、DVD20上のコンテンツの再生を開始するたびに、外部の鍵記憶装置10の制御部11によってDVD20上のコンテンツの再生資格があるかどうかの認証を受けることが必要となる。
【0047】
次に、図3を用いて、鍵記憶装置10aとDVDプレーヤ100との間の認証において、DVDプレーヤ100が不正プレーヤであると判断された場合について説明する。
図3は、DVDプレーヤ100が、不正プレーヤであると判断された場合の鍵記憶装置、DVD及びDVDプレーヤのブロック線図である。
図3において、10bは、鍵記憶装置Ma10aとは別の鍵記憶装置Mbであり、鍵記憶装置Ma10aのコンテンツ鍵復号鍵KKaと同じコンテンツ鍵復号鍵KKaを内部に記憶する鍵記憶部12aと、DVDプレーヤ100と相互認証を行い該コンテンツ鍵復号鍵KKaの読み出し許可を与える制御部11bとが備わっている。また、23は、DVDDaであり、暗号化コンテンツ鍵24及び暗号化コンテンツ25を含み、26は、DVDDa23とは別のコンテンツを有するDVDDbであり、コンテンツ鍵Kbで暗号化された暗号化コンテンツ28と、そのコンテンツ鍵Kbを鍵記憶装置Mb10bの鍵記憶部12a内に記憶されたコンテンツ鍵復号鍵KKaで暗号化した暗号化コンテンツ鍵27とが備わっている。なお、上述した図1と同一のものには、同一番号を付与し、説明を省略する。
【0048】
以上のような構成をもつ、DVDプレーヤ100、2つのDVDDa,Db及び鍵記憶装置Ma,Mbにおいて、コンテンツ鍵復号鍵KKaを含む鍵記憶装置Ma10aは、DVDDa23と共に配布され、この鍵記憶装置Ma10aは、時期がくると回収されるものであるとする。また、DVDプレーヤ100は、上述したDVDDa23及び鍵記憶装置Ma10aを用いて、DVDDa23内のコンテンツ25を再生するものである。
【0049】
ここで、DVDプレーヤ100を用いてコピーされた海賊版DVDが発見されるなどの理由で、DVDプレーヤ100が不正なプレーヤであると判断されたとする。そして、更に鍵記憶装置Mb10b内のコンテンツ鍵復号鍵KKaを用いて暗号化されたコンテンツ鍵Kbによって暗号化されたコンテンツを含むDVDDb26が製造され、上記コンテンツ鍵復号鍵KKaが鍵記憶装置Mb10bに保存され、DVDDb26と共に配布されたとする。この鍵記憶装置Mb10bは、鍵記憶装置Ma10aと同様、時期がくれば回収されるものとする。また、鍵記憶装置Mb10b内の制御部11bは、DVDプレーヤ100を不正プレーヤと認識するように変更が加えられ、他の通常のDVDプレーヤ(図示せず)には今まで通りコンテンツ鍵復号鍵KKaを送信するが、不正プレーヤと判断されたDVDプレーヤ100には、コンテンツ鍵復号鍵KKaを送信しないようになっている。
【0050】
以上のようにすることによって、不正なプレーヤと見なされたDVDプレーヤ100が、DVDDb26以降に製造されるDVDを再生できないようにする。
このように、本実施の形態1においては、鍵記憶装置10の鍵記憶部12から取得して、DVDプレーヤ100のコンテンツ鍵復号鍵保持部102に保存したコンテンツ鍵復号鍵を、再生状態がSTOP STATEになった場合に破棄することと、鍵記憶装置10とDVDプレーヤとの相互認証において、不正なDVDプレーヤとみなされたDVDプレーヤに対しては、コンテンツ鍵復号鍵を送信しないようにすることにより、不正なDVDプレーヤでは、DVD内のコンテンツを再生することができないようにすることができる。
【0051】
なお、本実施の形態1においては暗号化コンテンツを含むデジタルメディアの例としてDVDを利用する構成を示したが、他のデジタルメディアを利用する構成であっても良い。
【0052】
また、本実施の形態1においては暗号化コンテンツの復号化に際し、コンテンツ鍵復号鍵と、コンテンツ鍵の2つの鍵を必要とする構成を示したが、特に2つの鍵で暗号化する必要は無く、2つ以上の鍵で暗号化し、その内の一つ以上を装置外部の鍵記憶装置10に持たせるような構成をとっても良いし、1つの鍵で暗号化しその鍵を外部装置である鍵記憶装置に持たせるような構成をとっても良い。
【0053】
さらに、本実施の形態1においては、DVDプレーヤ100の再生状態がSTOP STATEという状態になった場合に、外部から取得した復号化鍵を破棄するような構成をとっているが、DVD20の再生状況の他のいずれの場合においても、その状況に応じて外部から取得した復号化鍵を破棄するような構成をとっても良い。
【0054】
(実施の形態2)
以下、図4から図9を用いて、本発明の実施の形態2について説明する。
まず、図4を用いて本実施の形態2におけるデータ再生装置及び鍵記憶装置を含むシステムの構成を説明する。
【0055】
図4は、本発明の実施の形態2のデータ再生装置および鍵記憶装置を含むシステムの構成図である。図4におけるシステムは、データ再生装置毎の再生用装置鍵(復号鍵)を生成する鍵管理部50、再生用装置鍵を用いてコンテンツ鍵を暗号化するコンテンツ鍵暗号化部51、コンテンツ鍵を用いて記録メディア30に記録するコンテンツデータを暗号化するデータ暗号化部52、再生用装置鍵を記憶し、データ再生装置110にその再生用装置鍵の読み出し許可を与える鍵記憶装置40、再生用装置鍵で暗号化されたコンテンツ鍵31とそのコンテンツ鍵で暗号化されたコンテンツ32を含む記録メディア30(デジタルメディア)、鍵記憶装置40から再生用装置鍵を読み出して記録メディア30上に記録された暗号化コンテンツ32の再生を行うデータ再生装置110、データ再生装置110に時刻情報を与える時計53で構成されている。また、例えば鍵記憶装置40は、スマートカードのようなCPUつきのメモリカードで実現でき、この場合メモリカード接点とICカードリーダとが、鍵記憶装置40とデータ再生装置110とを接続することになる。
【0056】
ここで、鍵記憶装置40及びデータ再生装置110内部の詳細な説明をする。
鍵記憶装置40は、鍵記憶装置40を制御する制御部41、鍵管理部50で作成された再生用装置鍵を記憶する再生用装置鍵記憶部42(復号鍵記憶手段)、再生用装置鍵の有効期間を記憶する有効期間記憶部43、鍵記憶装置40から再生用装置鍵が読み出されるときの履歴を記録する履歴情報記録部44(鍵読み出し履歴記録手段)、記録メディア30上に記録された暗号化コンテンツ32の識別コードを記憶するコンテンツ識別コード記憶部45、データ再生装置110から送られてくる時刻情報を記憶する時刻情報記録部46、再生用装置鍵が送られるデータ再生装置110の識別コードを記憶する再生装置識別コード記憶部47、鍵記憶装置40の識別コードを記憶しておく鍵記憶装置識別コード記憶部48、鍵記憶装置40とデータ再生装置110との間の通信を暗号化して行う場合、その時の暗号化または復号化に使用する鍵を記憶する鍵記憶装置/再生装置間鍵記憶部49からなるものである。また、データ再生装置110は、データ再生装置110を制御する制御部111と、鍵記憶装置40から読み出した再生用装置鍵を記憶する再生用装置鍵記憶部112、記録メディア30から暗号化されたコンテンツ鍵31を読み出して復号化する鍵復号処理部113(復号鍵取得手段)、その復号化されたコンテンツ鍵を用いて、記録メディア30に含まれる暗号化されたコンテンツデータ32を復号化して再生する再生処理部114(復号処理手段)、記録メディア30内の暗号化コンテンツ32の識別コード記憶するコンテンツ識別コード記憶部115、時計53からの時刻情報を記憶する鍵取得時刻記憶部116、データ再生装置の識別コードを記憶する再生装置識別コード記憶部117(機器識別コード記憶手段)、再生用装置鍵を読み出す鍵記憶装置40の識別コードを記憶する鍵記憶装置識別コード記憶部118、鍵記憶装置40とデータ再生装置110との間の通信を暗号化して行う場合に使用する鍵を記憶する鍵記憶装置/再生装置間鍵記憶部119、上記再生処理部114で再生処理された再生データに電子透かしを埋め込む電子透かし埋め込み処理部120(情報埋め込み手段)からなるものである。
【0057】
次に、図4、図5を用いて、データ再生装置110及び鍵記憶装置40を含むシステムの、記録メディア30に暗号化コンテンツ鍵31及び暗号化コンテンツ32を記録する処理動作と、その記録メディア30の暗号化コンテンツ32を再生する処理動作について説明する。
図5は、本実施の形態2における、記録メディア30の暗号化コンテンツ32を再生する時の、鍵記憶装置40及びデータ再生装置110を含むシステムの動作を示すフローチャート図である。
【0058】
まず、記録メディア30内に暗号化コンテンツ鍵31及び暗号化コンテンツ32を記録する処理動作を説明する。
鍵管理部50は、データ再生装置110の再生用装置鍵を生成し、鍵記憶装置40の再生用装置鍵記憶部42に再生用装置鍵を記憶し、その再生用装置鍵の有効期間を有効期間記憶部43に記録する。また、映画などのコンテンツデータを記録メディア30に書き込む書き込み者(図示せず)へ、再生用装置鍵およびその有効期間(鍵の読み出し有効期間情報)を送り、データ暗号化部52にてコンテンツデータを暗号化するのに用いられたコンテンツ鍵を、再生用装置鍵を用いて鍵暗号化部51において暗号化する。そして、このようにして得られた暗号化コンテンツデータ32及び暗号化コンテンツ鍵31は、記録メディア30に記録される。以上のように、コンテンツデータをコンテンツ鍵で暗号化した暗号化コンテンツデータ32とそのコンテンツ鍵を再生用装置鍵で暗号化した暗号化コンテンツ鍵31が記録された記録メディア30が生成される。これらの処理は、一般のDVDビデオの映画タイトル等の生成において行われているため、ここでは処理の概略のみを示したが、複数のデータ再生装置へ配布可能にするために、通常は、その複数の配布先に対応する複数の再生用装置鍵を用いてコンテンツ鍵を暗号化したものを、複数記憶させておく(図示せず)。
【0059】
次に、図5のフローチャートに従って、上記のようにして得られた記録メディア30の暗号化コンテンツデータ32を再生する場合の鍵記憶装置40及びデータ再生装置110の処理動作を説明する。
記録メディア30がデータ再生装置110にかけられたとき、まずステップS201において、制御部111は、記録メディア30のコンテンツ識別コードを読み取り、それをコンテンツ識別コード記憶部115に記憶する。そして、ステップS202において、時計53からそのときの時刻情報を取得し、鍵読み出し時刻として時刻情報記憶部116に記憶する。次に、ステップS203にて、先ほど時刻情報記憶部116に記憶した鍵読み出し時刻と、コンテンツ識別コード記憶部115に記憶されているコンテンツ識別コードと、再生装置識別コード記憶部117に記憶されているデータ再生装置110の再生装置識別コード(データ再生装置の機器識別コード)とを、再生用装置鍵を要求する信号である鍵リクエストコマンドにつけて、接続された鍵記憶装置40の制御部41に送信する。このデータ再生装置110の制御部111と鍵記憶装置40の制御部41との間の送信データは、鍵記憶装置/再生装置間鍵記憶部49及び119に記憶された、両装置で共有している鍵記憶装置/再生装置間鍵で暗号化され、通信される。また、この暗号復号化処理は、制御部41及び111において、ソフト的に行うことが可能である。次に、鍵記憶装置40の制御部41は、データ再生装置110から送られてきた鍵読み出し時刻、コンテンツ識別コード、及び再生装置識別コードを、鍵記憶装置40の時刻情報記憶部46、コンテンツ識別コード記憶部45、再生装置識別コード記憶部47にそれぞれ記憶し、ステップS204において、履歴情報記憶部44にすでに記憶されている最新の時刻と、時刻情報記憶部46に記憶されている鍵読み出し時刻とを比較し、鍵読み出し時刻が、最新の時刻よりも以後の時刻を示していれば処理が成功し、そうでなければ、ステップS205において、データ再生装置110に処理中止メッセージを発行する等して、記録メディア30の再生処理を直ちに中止する。
【0060】
次に、ステップS206において、制御部41は、上記鍵読み出し時刻が、有効期間記憶部43に記憶されている再生用装置鍵の有効期間内にあるかどうかを確認し、有効期間内にあれば処理が成功したとし、そうでなければ、上述したステップS205に戻り、再生処理を直ちに中止する。そして、ステップS207において、鍵記憶装置40の時刻情報記憶部46、コンテンツ識別コード記憶部45、再生装置識別コード記憶部47に記憶されている情報を履歴情報として、履歴情報記憶部44に記録する。ただし、これらの情報の書き込みに失敗すれば、ステップS205に戻り、再生処理を直ちに中止する。
【0061】
以上のステップS204,S206,S207における3つの処理が成功すれば、ステップS208において、鍵記憶装置40の制御部41は、再生用装置鍵記憶部42に記憶されている再生用装置鍵を、鍵記憶装置識別コード記憶部48内の鍵記憶装置40の鍵記憶装置識別コードと共に、データ再生装置110の制御部111に送信し、ステップS209にて、制御部111は、鍵記憶装置40から再生用装置鍵を取得し、その再生用装置鍵を再生用装置鍵記憶部112に、鍵記憶装置40の鍵記憶装置識別コードを鍵記憶装置識別コード記憶部118に記憶する。
【0062】
以上のようにして、再生用装置鍵を鍵記憶装置40から取得した後、この再生用装置鍵を鍵復号処理部113に入力し、ステップS210で制御部111が記録メディア30より暗号化コンテンツ鍵31を読み出し、ステップS211において復号化してコンテンツ鍵を取得する。このコンテンツ鍵を再生処理部114に入力し、ステップS212において、制御部111が記録メディア30から暗号化コンテンツデータ32を読み出し、上記コンテンツ鍵を用いて復号化した後、ステップS213にてそのデータの内容にしたがって再生処理する。このデータの内容にしたがった再生処理とは、たとえば、MPEG2フォーマットで圧縮されたビデオデータの場合、MPEG2デコーダ処理し、映像信号に再生するということである。そして、ステップS214において、データ再生装置110の再生装置識別コード記憶部117、鍵記憶装置識別コード記憶部118、時刻情報記憶部116にそれぞれ記憶されている、再生装置識別コード、鍵記憶装置識別コード、または再生用装置鍵を読み出し要求した時刻である鍵読み出し時刻を埋め込み情報とし、電子透かし埋め込み処理部120において、再生処理部114から出力された再生データに上記埋め込み情報を電子透かし埋め込みし、データ再生装置110外部に出力する。
【0063】
そして、再生処理部114において記録メディア30のコンテンツデータの再生処理が終了した後、ステップS215にて、データ再生装置110の制御部111は、鍵使用終了時に、時計53から終了した時刻である鍵使用終了時刻を鍵記憶装置40の制御部41に送信し、ステップS216において、鍵記憶装置40の制御部41は、上記鍵使用終了時刻を履歴情報記憶部44に記録し、再生処理が終了する。
【0064】
ここで、図6及び図7を用いて、図5におけるステップS207及びステップS216で記述した履歴情報記入について、詳しく説明する。
図6は、本実施の形態2における履歴情報の記録例であり、図7は、その履歴情報の記録処理を示したフローチャート図である。なお、図6の最初の1行目は、すでに書き込まれているもので、ここには鍵の有効期間の開始時刻が書き込まれている。
【0065】
まず、その時点で書き込まれている最終行の次の行の1列目に、ステップS302において、上記最終行の一番左の列の時刻情報と、時刻情報記憶部46に記憶されている再生用装置鍵を要求した時刻である鍵読み出し時刻との時間差を未使用時間として記録し、同行の2列目には、上記最終行の一番左の列の時刻情報を、3列目は、上記鍵読み出し時刻を記録する。そして、今書き込んだ行と一つ前の行のデータについての改ざん検出用のハッシュ処理を行い4列目に記録する未使用時刻記録処理を行う。
【0066】
次に、ステップS302の未使用時刻記録処理で書き込んだ次の行に、ステップS303において、上記鍵読み出し時刻を1列目に、2列目に再生装置識別コード、3列目にコンテンツ識別コードを記録し、さらに今書き込んだ行と一つ前の行のデータについての改ざん検出用のハッシュ処理を行い4列目に記録する開始時刻記録処理を行う。
【0067】
そして、図5のステップS215、S216で説明したように、データ再生装置110の制御部111が再生用装置鍵の使用を終了したことを示す信号として、時計53から取得した時刻情報を鍵記憶装置40に送信したとき、鍵記憶装置40の制御部41は、その時刻情報を受け取り、ステップS304にて、先ほどのステップS303の開始時刻記録処理で書き込んだ次の行に、鍵使用終了時刻記憶処理を行う。これは、データ再生装置110から送られてきた鍵使用終了時刻を1列目に、2列目に再生装置識別コード、3列目にコンテンツ識別コードを記録し、さらに今書き込んだ行と一つ前の行のデータについての改ざん検出用のハッシュ処理を行い4列目に記録するものである。
【0068】
以上の処理により、履歴情報は、常に記録されるたびに直前の情報との改ざん検出コードでつながれるため、改ざん検出コードの生成方法が暴露されない限り、途中に不正な履歴を挟むと簡単にその位置が検出できる。そして記録されるデータの最終行の1列めデータが最新の時刻情報であり、常にこの時刻よりも進んだ時刻が示されない限り、図5のステップS204で説明したように、処理が中止されて鍵配送されなくなるので、時刻情報を逆に進ませる不正を防止できる。
【0069】
また、履歴情報に再生用装置鍵の読み出し時刻に加えて鍵使用終了時刻をも記録した場合には、少なくともその再生時間分は時計53の時刻を進ませることができる。
【0070】
さらに、鍵記憶装置40の履歴情報記憶部44の容量を有限の値にしておけば、その記憶容量いっぱいに履歴が書き込まれると、それ以上履歴が書き込めないので、図5のステップS207で説明したように処理が不成功となり鍵配送されなくなるため、記憶容量によって鍵取得回数の上限を制限できる。
【0071】
次に、図8から図10を用いて、図5におけるステップS214で記述した電子透かし埋め込み方法及び、その埋め込んだ埋め込み情報の検出方法について、詳しく説明する。
図8は、電子透かし情報埋め込み処理部120の構成とその検出装置の構成の説明図であり、図9は、埋め込み処理の結果、各フレームに埋め込まれるパターン列を説明した図であり、図10は、図6のように記録された履歴を電子透かし情報の読み出し処理に利用する場合の説明図である。
【0072】
まず、図8を用いて、本実施の形態2における電子透かし埋め込み処理部120の構成について説明する。
図8において、埋め込みシーケンス生成部121は、埋め込み情報を各映像フレームに埋め込むパターン列に変換するものであり、電子透かし埋め込み処理部122は、埋め込みシーケンス121によって作成されたパターン列を各フレーム毎に情報埋め込み処理し、入力されるデータを埋め込み情報つきデータとするものである。また、電子透かし検出部125は、電子透かし埋め込み処理部122によって埋め込まれた各フレームの埋め込みパターンを検出するものであり、電子透かし短周期埋め込みパターン検出部123及び、長周期埋め込みパターン検出部124は、電子透かし検出部125で検出された埋め込みパターンから埋め込み情報を検出するものである。
【0073】
以上の構成において、図8及び図9を用いて以下にその動作を説明する。埋め込みパターンとして、データ再生装置110の機器識別コード、鍵記憶装置40の識別コードや時刻情報を含んだビットパターンが代入される。入力されたビットパターンは、埋め込みシーケンス生成部121で各映像フレームに埋め込むパターンの列に変換され、各フレーム毎に電子透かし埋め込み処理部122に送られる。埋め込みシーケンス生成部121では、入力された埋め込みパターンを1フレーム当たりに埋め込めるビット数に応じて分割して各フレームへの埋め込みパターンとする。例えば簡単のため、ここでは図9に示すように、埋め込みパターンが8バイトで1フレーム当たり4ビット埋め込み処理する場合、埋め込みパターンが“0110010111001010”ならば、各フレームには、順に16進数で“65ca”を最初の4フレームに埋め込む。次に、今の埋め込みパターンと同じフレーム数に埋め込みパターンの第1ビット値である“0”を入力する。つまり、先程入れたパターンと同じフレーム長の間、埋め込みパターンの先頭ビット値を埋め込み値として埋め込む。例えば、埋め込み値が0のときは、4フレーム間0を、1の場合は、4フレーム間16進数でFFFFを出力する。次に再び最初に埋め込んだパターン“65ca”を順に埋め込み、次に埋め込みパターンの第2のビット値を埋め込む。以上のように、埋め込みパターンを順に埋め込み、次にそれと同じ長さの期間内に、埋め込みパターンの1ビットだけ埋め込むことを順に繰り返す。すなわち、順に埋め込んだ短周期の埋め込みとそのビット数倍の長周期に繰り返す埋め込みパターン列を生成する。
【0074】
検出の場合は、電子透かし情報検出部125で各フレーム毎の埋め込みパターンを検出する。本実施の形態2では、原画像を参照画像として用いているが、参照画像なしで検出できる埋め込み方式の場合は、原画像を参照しなくてもよい。各フレームの埋め込みパターン検出結果は、短周期埋め込みパターン検出部123、長周期埋め込みパターン検出部124へ送られる。短周期埋め込みパターン検出部123は、短周期に埋め込まれたビット列部分の検出結果を繰り返し比較し、各ビットで最も出現回数が多い方のビット値として検出値とする。長周期埋め込みパターン検出部124は、各ビットの埋め込み期間内での検出結果、たとえば、図9における第5フレームから第8フレームまでが、すべて1かあるいは0であるかを検出する。検出した値がすべて同じでない場合、より多くのビット値を示す側の値とする。
【0075】
上述した短周期及び長周期処理を使用した埋め込みパターンでは、短周期埋め込みパターン検出により、わずかなフレームで埋め込み情報が解読できる。また、長周期埋め込みパターン検出により、長周期的に1ビットずつ検出するため、少しの電子透かしを改ざんしても多数決判定することで、正しい値を求めることができ、各ビットの判定を埋め込みパターン分判定することで埋め込みパターンを求めることができる。
【0076】
短周期で埋め込んだ場合、映像中の数フレーム毎に埋め込み情報があるため、映像データを編集されたりしても検出できるが、フレームを抜き取るなどの改ざんに弱い。一方、長周期に埋め込んだ場合、長い期間の映像データを検出しないと埋め込みパターンが検出できないが、フレームを抜き取るなどの攻撃に強い。このように、上記2つの埋め込みパターンを併用することで弱点を補いあった、改ざんや編集につよい埋め込み方法が実現できる。
【0077】
なお、長周期と短周期の併用の仕方であるが、本実施の形態2における例以外のやり方でも同様の効果が期待できる。たとえば、1フレームに4ビット埋め込むとしてそのうち3ビットを短周期の埋め込み用に、1ビットを長周期の埋め込み用に用いて、両方を並列に埋め込むこともできる。
【0078】
次に、図10を用いて、図6のように記録された履歴情報を、上述したような、埋め込み情報の読み出し処理に利用する場合について説明する。
図10は、不正機器、不正鍵記録装置または不正を行った時刻の特定をする場合の装置構成例を示す図である。
図10において、60は、不正に複製された記録メディアであり、131は、電子透かし情報検出装置で、例えば図7の電子透かし検出部125、短周期埋め込みパターン検出部123及び長周期埋め込みパターン検出部124からなるものである。132は、データ再生装置110の再生装置識別コードによる検索検証処理、133は、鍵記憶装置40の鍵記憶装置識別コードによる検索検証処理、134は、鍵読み出し時刻情報による検索検証処理である。
【0079】
電子透かし情報検出処理131で検出された埋め込み情報は、不正者により改ざんされている可能性がある。すなわち、不正を働いた者は、埋め込み情報による追跡から逃れるために、埋め込み情報の削除や改ざんを試みることが想定される。その結果、埋め込み部分を抜き取ることによる情報の欠損や、でたらめなデータの埋め込みによる改ざんによる、一部のデータの誤検出が考えられる。そこで、埋め込まれた情報のどれか一つでも正しく検出されていた場合には、鍵記憶装置40の履歴情報記憶部44に貯えられた履歴を回収した履歴データベースを検索することで、残りの情報を復元できる。つまり、再生装置識別コードによる検索検証処理132、鍵記憶装置識別コードによる検証処理133、鍵読み出し時刻情報による検証処理134において、それぞれの情報から残りの情報を復元できる。またこれらの情報をまとめて、それと最も相関性の高いものを履歴情報から見つけることでも、かなり高い確率で不正を行ったデータ再生装置や鍵記憶装置や犯行時刻等が推定できる。
【0080】
以上に示したように、本実施の形態2のデータ再生装置110によれば、鍵記憶装置40にその再生用装置鍵の読み取り履歴を記録しているため、有効期限確認等で現在の時刻を偽って申告しようと試みた場合でも、かならず時計を進める方向にしか再生用装置鍵を受け取れる時刻はないので、不正が出来たとしても高々常に再生しつづけた場合に再生できる再生時間以上に再生させることが出来ないように出来る。
【0081】
また、鍵記憶装置40の履歴情報記憶部44の容量は有限なので、履歴容量を越えて鍵を取得することはできず、不正回数の上限を制限できる。
また、履歴についてもハッシュ値をつけることにより改ざんが困難な履歴書き込みが実現できる。
【0082】
さらに、本実施の形態2によれば、鍵記憶装置40の履歴情報記憶部44に記録した履歴情報で埋め込みデータの検出精度をあげることができ、また、上記履歴情報と埋め込み情報で検出した結果との照合は、より確かな不正の証拠を示すことが出来る。
さらに情報埋め込みパターンとして短周期と長周期に2つの方法を併用して埋め込むため、改ざんに強い埋め込み方法が実現できる。
【0083】
なお、本実施の形態2においては、鍵記憶装置40が鍵の読み出しの際、鍵の有効期間などのチェックを行ったが、データ再生装置110の耐タンパ性が保証されていて改造されないのであれば、データ再生装置110が、鍵記憶装置40から鍵情報や履歴情報を暗号通信で受け取り、それに基づきデータ再生装置側で有効期間等の判定をさせる構成をとることも出来る。この場合は、履歴情報もデータ再生装置側で作成し、鍵記憶装置40に暗号通信して記録させることもできる。
【0084】
また、図5のステップS204の前回アクセス時刻チェックにおいて、履歴情報から時刻情報を取り出す際、図6のハッシュ値を用いて履歴データ自身が改ざんされていないかどうか確認させると、より安全性が向上する。すなわち履歴情報中からハッシュ値を計算した場合と同じ処理をしてハッシュ値との一致を調べることで改ざんチェックが実現できる。
【0085】
また、本実施の形態2では、履歴情報記入に際して、再生用装置鍵の読み出し要求時の時刻、使用終了時の時刻、不使用の時刻と完全に連続した履歴を記録したが、単に、鍵へのアクセス時刻のみを記録しても時計を進ませる方向にしか動かせられない特徴は維持でき、本発明の効果を維持しているものである。
【0086】
(実施の形態3)
以下、図11及び図12を用いて、本発明の実施の形態3について説明する。
まず、図11を用いて、映像/音声信号に情報を埋め込む処理について説明する。
図11は、本発明の実施の形態3の情報埋め込み装置を示す構成図である。図11において、220は情報埋め込み手段、221は実時刻測定手段、222は実位置測定手段、223はID記憶手段である。
【0087】
以上のように構成された情報埋め込み装置において、その動作を説明する。
情報埋め込み手段220は、ID記憶手段223より出力される、機器を特定可能な情報であるID情報と、実時刻測定手段221より出力される、現在の時刻を特定可能な情報である実時刻情報と、実位置測定手段222より出力される、現在の物理的位置を特定可能な情報である実位置情報を、情報埋め込み手段220に入力される映像/音声信号に埋め込んだ後出力するものである。そして、情報埋め込み手段220に入力される映像/音声信号は、アナログあるいはディジタルの映像あるいは音声信号であり、視聴可能な状態の信号である。
【0088】
ここで、それぞれの構成要素の機能を更に詳細に説明する。
実時刻測定手段221としては、現在の時刻を特定する情報である実時刻情報を出力可能な任意の構成の手段を用いることができる。例えば、時計やカウンタなどによって実現される。実時刻情報としては、グリニッジ標準時(イギリスの標準時刻)の年月日および時分を出力すれば良い。もちろんこれに限られず、任意の国の標準時を選択可能である。また、年月日、年月、年月日と時、あるいは年月日と時分秒など、要求や用途に応じてその表現範囲を選択可能である。また、実時刻情報は上記のような一般的な時刻を表す情報に限定されず、情報が埋め込まれた時刻を特定可能な任意の情報を用いることができる。例えば、ある特定の日時(例えば2000年1月1日0時0分)を基準として、そこから何分後か、あるいは何時間後かなどを示す情報で表現しても良い。あるいは、電子映画館など処理(この場合は再生処理)履歴を記録可能なシステムに適用される場合には、その処理回数により表現しても良い。
【0089】
次に、実位置測定手段222は、GPS(グローバル・ポジショニング・システム)に従う例に代表される、自分の物理的な位置を計測し、その位置を特定する情報である実位置情報を出力可能な任意の構成の手段である。実位置情報としては、緯度・経度の組合わせなど、物理的な位置を特定可能な任意の形態の情報を用いることができる。
【0090】
実位置測定手段222の実現例としては、受信した位置参照信号を元にして自分の物理的な位置を計測し、実位置情報として出力する方法がある。この例としては多くの方法が実現されている。最も代表的な実現例としては、GPSに従うものがある。GPSは、受信した複数の航法用人工衛星からの電波をアンテナで受信し、実位置測定手段が電波の到達時間からその距離を計算し、人工衛星の距離から自分の位置を測定するものである。GPSは既に自動車のナビゲーションシステムなどに実用化されている技術である。また、他の例としては、GPSと同じ原理を用いた、GLONASS(グローバル・ナビゲーション・サテライト・システム)に従うものがある。また、他の例としては、DGPS(ディファレンシャル・GPS)に従うものがある。DGPSは、GPSの動作に加えて、FM電波によりGPSの補正情報を受信し、GPSによる位置の補正を行うものである。また、他の例としては、PHS(パーソナル・ハンディホン・システム)測位に従うものがある。PHS測位は、電波の強い上位3つのPHSの基地局からの電波を受信し、基地局の位置とその受信した信号の電界強度から自分の位置を測定するものである。
【0091】
実位置測定手段222は、上記の例で示したいずれか、あるいは組み合わせに実現可能であるが、もちろん、これらに限られるものではない。また、実位置測定手段222は、複数の人工衛星や固定局からアンテナによって受信した信号を、自分の物理的な位置を計測するための位置参照信号とし、位置参照信号から自分の物理的な位置を計測する任意の構成により実現可能である。その計測の方法としては、外部からの電波の到達時間や強度から自分の位置を計算する任意の手段がある。さらに、別途放送受信した補正データや、実位置測定手段222が搭載された車や航空機などの移動体の移動距離や移動方向などの情報や、地図などを用いてより正確な自分の位置を得る手段を組合わせても良い。あるいは、サーバから直接位置情報を得る手段や、これらの手段を組み合わせたものなど、自分の物理的な位置を測定する任意の手段をとることができる。
【0092】
情報埋め込み手段220は、映像/音声信号にID情報と実時刻情報と実位置情報を埋め込む任意の構成の手段である。情報の埋め込み方法は、情報を埋め込み、その後に検出可能な任意の方法により実現可能である。例えば、復号化手段230から出力される信号が映像信号の場合には、そのブランキング期間に多重する方法がある。あるいは、電子透かしあるいはウォーターマークとして知られる画像あるいは音声中に情報を埋め込む任意の手段を用いることができる。
【0093】
ここで、電子透かしによる情報埋め込みの例を下記に示す。
電子透かしによる情報埋め込みの方法として、埋め込む情報に対応する画素の画素置換を用いることができる。この方法によれば、まず、埋め込む情報に基づいて、映像の各フレームから一つ以上の画素を選択する。選択の方法としては、例えば、情報より数字を算出し、その数字が示す位置の画素を選ぶ方法がある。次に、選択された画素の情報を隣接画素の情報から算出された情報によって置換する。情報の検出の際には、情報が埋め込まれた画像と情報が埋め込まれていない画像、すなわちストリームから復号化された原画像を比較することにより、どの画素が置換されているかを検出可能であり、その検出された画素の位置から情報を復元可能である。
【0094】
電子透かしの他の例としては、例えば、日経エレクトロニクスの1997年2月24日号(NO.683)の149p〜162pの「電子透かしを支えるデータハイディング技術(上)」(及びW.Bender ,D.Gruhl,N.Morimoto,A.Lu.“Techniques for data hiding”,IBM Systems Journal,Vol 35,NOS 3&4,1996)に紹介されている方法がある。これは、擬似乱数により映像から2点の画素(Ai、Bi)を選び、埋め込むビットが1のときは、Aiの輝度レベルYaiをdだけ上げ、Biの輝度レベルYbiをdだけ下げる。逆に、埋め込むビットが0の時は、Aiの輝度レベルをdだけ下げ、Biの輝度レベルをdだけ上げる。dの値は1〜5の間の整数とする。これらの処理をn回(nは通常1万程度)繰り返すことにより、映像に情報を埋め込む。情報を検出する場合には、擬似乱数により映像から情報埋込時と同じ位置の2点の輝度レベル、即ち(Yai+d、Ybi−d)又は(Yai−d、Ybi+d)を抽出する。そしてこれら2点の差を計算する。これらの処理を夫々の位置についてn回繰り返し、これらの差の平均を求め、+2dあるいは−2dのいずれにより近いかによって埋め込まれているビットが0か1かを判定する。
上記以外にも、情報を埋め込む手段については、数多くの方法が知られており、任意の手段を用いることができる。
【0095】
次に、図12を用いて、埋め込まれた情報の検出処理について説明する。
図12は、埋め込まれた情報を検出し、不正を行ったデータ再生装置や操作者を特定する例を示したブロック線図である。
情報埋め込み手段220で映像/音声信号に埋めこまれた情報は、映像/音声信号が不正に使用された場合に、その情報埋め込み手段220を含む不正を行った機器やその操作者を特定する目的で用いられる。ここで、不正な使用とは、機器で再生された映像/音声信号を、許可を受けずにコピー、再送信や編集などに用いることである。
【0096】
図12において、280は情報検出手段、281は照合手段、282はデータベースである。情報検出手段280は、映像/音声信号に埋め込まれたID情報、実時刻情報、実位置情報のうち一つ以上を検出し、出力するものであり、情報検出手段280における検出処理は、例えば、入力された映像/音声信号を、情報が埋め込まれる前の映像/音声信号との比較により求められた差分情報から、情報埋め込み手段220における埋め込み手段によって埋め込まれた情報を検出する。検出方法としては、上記に限られず、情報埋め込み手段220における埋め込み処理に対応した任意の方法で検出可能である。例えば、ブランキング期間に情報が埋め込まれた映像信号からは、直接情報を検出できる。また、電子透かしにより情報が埋め込まれた後の映像/音声信号は、埋め込まれる前の映像/音声信号を比較することにより、埋め込まれた情報を検出可能である。検出されたこれらの情報により、そのとき再生に用いられた機器のID情報、及び再生が行われた時刻、物理的な位置を知ることができる。これらの情報は、不正使用された映像/音声信号から、不正が行われた機器や操作者を調査するための情報として用いることが可能である。
【0097】
さらに、データベース282に、機器を操作した操作者IDと、その操作した機器のID情報、操作した時刻、操作した場所などの対応を記録しておけば、照合装置281によって、操作者IDの特定ができる。このようなデータベースは、例えば、電子映画館や航空機内のAVシステムなどの操作者が特定可能なシステムにおいて、各データ再生装置の管理者からの報告などによって、作成可能である。なお、データベース282及び照合手段281は、データベース282を構築できるようなシステムにおいては、より簡単に操作者を特定できる効果がある。
【0098】
以上示したように、本実施の形態3における情報埋め込み装置によれば、情報埋め込み装置単体、あるいは映像/音声信号のデータ再生装置や記録装置、編集装置などに実装、あるいは同時に使用することにより、映像/音声信号が不正に処理された場合に、その不正な使用の検知、すなわち不正に使用された機器、時刻、位置を特定することが可能である。例えば、あるデータ再生装置に本実施の形態3の情報埋め込み装置220を実装し、データ再生装置の再生信号に情報を埋め込むように使用する場合を考える。この場合、データ再生装置から再生された映像/音声信号が不正に記録媒体に記録された場合に、その記録された映像/音声信号から、再生が行われた機器、時刻、位置などを特定することが可能である。これにより、不正者を特定し、さらなる不正の防止が期待できる。
【0099】
さらに、本実施の形態3によれば、不正をした者を特定可能な情報も検出可能であるので、不正をしようとする者に対する抑止効果も期待できる。
なお、本実施の形態3では、ID情報、実時刻情報、実位置情報を多重するとしたが、たとえば、実位置測定手段222が無く、ID情報と実時刻情報のみを多重するような構成でも良い。この場合、再生が行われた機器と時刻を検出可能であるという効果が得られる。あるいは、実時刻測定手段221が無く、ID情報と実位置情報を多重する、あるいは実位置情報のみを多重するような構成でも良い。この場合、再生が行われた機器と位置、あるいは位置のみを検出可能であるという効果が得られる。 また、本実施の形態3では、映像/音声信号を処理の対象としているが、映像のみ、音声のみを処理の対象としても良い。あるいは、MPEGなどで圧縮された映像あるいは音声を処理の対象としても良い。さらには、文書やプログラムなどのデータを処理の対象としてもよく、同様の効果が得られる。
なお、ID記憶手段223はICカードなどの着脱可能な装置により実現されていても良く、同様の効果が得られる。
【0100】
また、本実施の形態3では、ID情報として、機器を特定できる情報を用いるような構成としたが、たとえば、ID情報として、機器の製造メーカや機器を使用する事業者、機器が使用されている航空機やバスなどの移動体や、機器が使用されているホールや映画館など、機器に関する事業者や場所を特定できる情報を用いても良い。この場合、これらの機器に関する事業者や場所を特定可能である。あるいは、ID情報として、機器を使用する者のユーザIDを用いても良い。ユーザIDは、ID記憶手段223に記憶されていても良いし、ID記録手段223の代わりにキーボードやリモコンなどの入力手段から入力されても良い。以上のように、ID情報としては、機器、機器に関する事業者や場所、機器を使用するユーザなど、任意の識別情報を用いても良く、同様の効果が得られる。もちろん、これらの組み合わせによって実現しても良い。
【0101】
なお、本実施の形態3の情報埋め込み装置は、ID情報と実時刻情報と実位置情報を埋め込むとしたが、たとえば、これらの情報以外にも、その処理が行われた機器、人、場所、会社などの特定につながるような任意の情報を埋め込むような構成にしても良く、同様の効果が得られる。
【0102】
なお、本実施の形態3の情報埋め込み装置は、図11に示したような構成としたが、同様の動作を行う任意の構成により実現可能である。もちろん、ID情報と実位置情報と実時刻情報の全て、あるいはいくつかを、映像/音声信号に埋め込むような処理を実現するCPUやプロセッサとプログラムの組合わせでも実現可能であり、同様の効果が得られる。
【0103】
また、ID情報や実時刻情報や実位置情報を暗号化して埋め込み、検出時に復号化するような構成とすれば、これらの情報の改ざんが困難であるという効果が得られる。また、認証や署名などの任意の暗号技術の適用により、改ざんを困難にすることもできる。
【0104】
(実施の形態4)
以下、図13及び図14を用いて、本発明の実施の形態4について説明する。
図13は、本実施の形態4の再生システムを示す構成図である。図13において、200はデータ再生装置、220は情報埋め込み手段、210はデータ再生装置200を制御する制御手段、221は実時刻測定手段、222は実位置測定手段、240はストリーム送出装置(データ出力手段)、230はストリーム送出装置240から出力されたデータを復号化する復号化手段である。
【0105】
ストリーム送出装置240は、記録媒体に記録、あるいは放送により受信した、MPEG−TS(ムービング・ピクチャ・エキスパート・グループ トランスポート・ストリーム)のようなストリームを出力する装置である。また、このストリームは暗号化されており、暗号化に用いられた鍵は暗号化された状態でストリームに多重されている。なお、本実施の形態4において、情報埋め込み手段220、実時刻測定手段221、実位置測定手段222は、実施の形態3の各装置と同様の動作を行うため、説明を省略する。
【0106】
以上のように構成された再生システムにおいて、その動作を説明する。
ストリーム送出装置240から出力されたストリームは、データ再生装置200に入力され、復号化手段230によって復号化される。復号化手段230においては、ストリームに多重されている暗号化された鍵を出力する。暗号化された鍵は、制御手段210によって復号され、再び復号化手段210に入力される。復号化手段210は入力した鍵によってストリームを復号化する。復号化手段230は、さらにストリームを視聴可能な信号に復号化する処理を行う。すなわち、多重されたストリームに対してはその分離を行い、さらに圧縮されたストリームに対してはその伸長を行い、視聴可能な信号に変換する。
【0107】
復号化手段230より出力された信号は、情報埋め込み手段220に入力される。情報埋め込み手段220では、制御手段210より出力されるID情報と、実時刻測定手段221より出力される実時刻情報と、実位置測定手段222より出力される実位置情報が、情報埋め込み手段220に入力された信号に埋め込まれた後、出力される。ここで、ID情報はそのデータ再生装置200を特定する機器に固有のIDである。
【0108】
以上の構成により、データ再生装置200によって再生された信号には、機器を特定するID情報と、再生された時刻を特定する実時間情報と、再生された場所を特定する実位置情報が埋め込まれており、またこれらの情報は検出可能なものである。したがって、データ再生装置200によって再生された信号を許可なく記録した記録媒体を不正に販売あるいは流通した場合、その記録媒体に記録された信号から不正が行われた機器、時刻、場所を特定することが可能であるという効果が得られる。
【0109】
よって、この特定された機器、時刻、場所の情報を利用すれば、さらなる不正を防ぐことが可能である。
理解を助けるために、どのようにして不正を検出、不正の防止が可能かを具体的な例を示して説明する。
【0110】
本実施の形態4の再生システムが、航空機やバスなどの移動体において映画上映に用いられている場合を考える。不正の例としては、従業員や客によって許可されないコピーが行われる不正が考えられる。この場合、本実施の形態4の再生システムであれば、不正にコピーされた映像/音声信号から特定された機器、時刻、位置の情報を特定可能であり、さらにその情報と客や従業員の搭乗リストから、不正を行った従業員や乗客を絞り込むことが可能である。あるいは、別の不正の例としては、再生システムを不正に持ち出し、その後に許可されないコピーを行う不正が考えられる。この場合、持ち出されて不正が行われた機器、時刻、位置を特定可能である。また、個人の家で行われた不正についても、その不正を行った機器あるいは住居を特定することができる。
【0111】
さらに、本実施の形態4によれば、不正した者を特定可能な情報を検出可能であるので、不正をしようとする者に対する不正の抑止効果もある。
【0112】
なお、本実施の形態4においては、ストリーム送出装置240がMPEG−TSをストリームとして出力する装置としているが、これに限られるものではなく、以下にストリーム送出装置240の他の構成例を示す。
【0113】
ストリーム送出装置240は、デジタル化された映像信号や音声信号やデータ、あるいはそれらの多重されたストリームを出力する任意の構成の装置である。さらに、ストリームは、映像や音声やデータなどを含む任意のフォーマットのデジタル信号である。ストリームのフォーマットの例としては、MPEG1の映像あるいはLayerI、LayerII、LayerIII(一般にMP3と呼ばれている)の音声、MPEG2の映像あるいはBC,AACの音声、Dolby−AC3の音声などがある。あるいは、これらを多重した、MPEG2のTSあるいはPS(プログラム・ストリーム)などがある。あるいは、MPEG4の映像あるいはAACやTwinVQなどの音声などがある。あるいは、DVフォーマットの映像や音声などがある。あるいは、アナログの映像や音声を出力することもでき、もちろん、任意のフォーマットを用いることができる。
【0114】
また、このようなストリームを出力するデータ出力装置240の例としては、無線波によって送信される衛星放送や地上波放送などの信号を受信し、受信した信号からストリームを再生して出力するデジタル放送チューナや、同軸や光ファイバなどの有線によって送信されるケーブルTV、衛星放送や地上波放送の再送信、有線放送などの信号を受信し、受信した信号からストリームを再生して出力するデジタル放送チューナがある。あるいは、実施の形態1及び実施の形態2に示したように、DVDやCD(コンパクト・ディスク)などの光ディスク、光磁気ディスクや磁気ディスク、デジタルVHSやDVなどのテープ、ハードディスク、固体メモリなどの記録媒体に記録されている信号からストリームを再生して出力するデータ再生装置がある。あるいは、電話回線やイーサーネット、ATMなどのネットワークを介して送信される信号を受信し、受信した信号からストリームを再生する受信装置がある。あるいは、前記のような機能を実現するPC(パーソナル・コンピュータ)やプロセッサがある。もちろん上記の例に限られず、ストリームを出力する任意の装置を用いることができる。
【0115】
上記に示したように、ストリーム送出装置240は任意のストリームを出力する任意の構成をとることができる。この場合、復号化手段230については、ストリーム送出装置240が出力するストリームを復号化可能な任意の構成になる。
【0116】
なお、ストリーム送出装置240からは、暗号化されたストリームがその鍵と多重されて出力されるとしたが、これに限られるものではなく、たとえば、制御手段210に記憶された鍵を用いて暗号化する場合には、その鍵が多重されていなくても良い。さらに、暗号化されていないストリームが出力されても良い。これらの場合、制御手段210は、それぞれに必要な処理のみを実現することになる。
【0117】
また、上記の説明においては、ストリーム送出装置240とデータ再生装置200を1対1で接続するような構成としたが、図14に示したように、1台のストリーム送出装置240から出力されたストリームを複数台のデータ再生装置201、202、203で再生するような構成でも良い。また、図14ではデータ再生装置200を3台としているが、何台とる構成をとってもよい。
さらに、制御手段210についてはICカードのような着脱可能な構成としても良く、同様の効果が得られる。
【0118】
なお、ID情報は制御手段210から出力されても良いし、データ再生装置200がID記憶手段を持つような構成としても良く、同様の効果が得られる。
また、本実施の形態4においては、実時刻測定手段221と実位置測定手段222を備えているが、いずれか一方のみを持つような構成でも良い。
【0119】
(実施の形態5)
以下、図15から図17を用いて、本発明の実施の形態5について説明する。
まず、図15を用いて、本実施の形態5の再生システムの構成を説明する。
図15は、本実施の形態5の再生システム例を示す構成図である。図15において、204,205,206はデータ再生装置、241,242,243はストリーム送出装置、221は実時刻測定手段、222は実位置測定手段である。
【0120】
本実施の形態5において、実時刻測定手段221、実位置測定手段222は、本実施の形態3の各装置と同様のものであり、また、ストリーム送出装置241,242,243は実施の形態4のストリーム送出装置240と同様のものであるため、説明を省略する。
【0121】
また、本実施の形態5のデータ再生装置204,205,206は、データ再生装置内に実時刻測定手段221、及び実位置測定手段222を備えず、外部から入力された実時刻情報、及び実位置情報を用いる点のみ、実施の形態4のデータ再生装置200と異なる。
【0122】
上記の構成により、本実施の形態5は、実施の形態4と同様の効果が得られる。加えて、実時刻測定手段221および実位置測定手段222の数を削減できる効果や、各データ再生装置での実位置情報や実時刻情報の精度のばらつきをなくせるというさらなる効果がある。
【0123】
また、データ再生装置204、205、206を、正しい実時刻情報および実位置情報が入力された時にのみ再生動作を行うような構成にすることにより、実時刻情報および実位置情報が埋め込まれずに再生されるような不正や誤動作を防ぐことができる。
【0124】
これによれば、ストリーム送出装置240と各データ再生装置204、205、206が盗まれた場合に、盗まれた機器による再生を防止することができる。例えば、航空機やバスなどの各座席に機器を貸し出すような場合に、実時刻測定手段221および実位置測定手段222からの信号を接続しなければ各機器が再生動作しないようにすることにより、貸し出した機器を持ち出しても再生できず、不正な再生を防止できる。
【0125】
データ再生装置204、205、206において、正しい実時刻情報および実位置情報が入力された時にのみ動作するように制御する方法としては、任意の構成によって実現できる。最も簡単な例としては、実時刻情報および実位置情報が入力された時にのみ再生動作を行う方法がある。さらに、安全性をたかめる実現例としては、実時刻情報および実位置情報に誤り訂正符号や暗号による署名を付加する方法や、暗号による認証を行う方法がある。また、ストリームを復号する鍵情報を実時刻情報および実位置情報と共に伝送する方法によっても実現可能である。このような、実時刻情報および実位置情報が入力されなければ映像/音声信号を再生しないような任意の構成によって実現できる。また、これらの制御はデータ再生装置の制御手段が行うものとしてもよい。
【0126】
次に図16を用いて、本実施の形態5における別の再生システムついて説明する。図16は、本実施の形態5の再生システムにおいて、ストリーム送出装置が1台の場合における再生システムの構成例を示す図である。
図16に示すように、一台のストリーム送出装置240から送出されるストリームを複数台のデータ再生装置204,205,206で再生するような再生システムを構築する場合には、多重装置250によってストリームと実時刻情報と実位置情報を多重して送信し、データ再生装置200に入力される前に各分離装置261、262、263によってストリームと実時刻情報と実位置情報に分離するような構成にしても良い。これによれば、伝送に用いる線の数を減らすことができるという効果が生じる。ここで、多重装置250によって実時刻情報と実位置情報のみを多重するような構成にしても良い。
【0127】
さらに、本実施の形態5の再生システムは、図17に示したような構成でも良い。図17は、本実施の形態5における再生システムの構成例である。
図17によれば、復号化手段231がストリーム中に埋め込まれた情報から時刻などを示す情報を抜き出してタイミング情報を出力し、制御手段211がタイミング情報を制御情報送出装置270の送信手段271を介して鍵送出手段272に送信する。鍵送出手段272は、そのタイミング情報から鍵の送出タイミングを計算し、暗号化された鍵を出力する。送信手段271は、該暗号化された鍵と、実時刻測定手段221より出力された実時刻情報と、実位置測定手段222より出力された実位置情報を、データ再生装置207の制御手段211に送信する。制御手段211は受信した暗号化された鍵から鍵を生成して、復号化手段231に出力する。同時に、受信した実時刻情報と実位置情報を情報埋め込み手段220に出力する。これによれば、実時刻情報および実位置情報の入力が無ければ、暗号化を復号するための鍵を入手できず、ストリームの再生ができない。
なお、本実施の形態5においては、実時刻測定手段221と実位置測定手段222を備えているが、いずれか一方のみを持つような構成でも良い。
【0128】
【発明の効果】
以上のように、本発明の請求項1に記載のデータ再生装置によれば、復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生装置であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得する鍵取得手段と、該復号鍵を保持する鍵保持部と、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、前記復号鍵を用いて前記暗号化コンテンツを復号化するコンテンツ復号化手段とを備え、前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツを、保持した前記復号鍵を用いて、前記コンテンツ復号化手段により復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたので、鍵の不正使用を防止し、再生資格のない再生装置でのコンテンツの再生を防止できる。
【0129】
また、本発明の請求項2に記載のデータ再生装置によれば、請求項1記載のデータ再生装置において、前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたので、再生装置による再生状況を常に監視でき、再生状態が停止である場合に鍵を破棄し、鍵の不正使用を防止することができる。
【0130】
また、本発明の請求項3に記載のデータ再生装置によれば、請求項1または請求項2記載のデータ再生装置において、前記デジタルメディアはDVDであるので、DVDを再生する際、再生資格のない再生装置で、DVD内のコンテンツの再生を防止できる。
【0131】
また、本発明の請求項4に記載のデータ再生装置によれば、コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生装置であって、前記鍵記憶装置との間で相互認証を行い、該鍵記憶装置に記憶された復号鍵を取得する鍵取得手段と、該復号鍵を保持する鍵保持部と、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、前記復号鍵を用いて、前記暗号化コンテンツ鍵を前記コンテンツ鍵に復号化する暗号化コンテンツ鍵復号化手段と、前記コンテンツ鍵を用いて、前記暗号化コンテンツを復号化する暗号化コンテンツ復号化手段とを備え、前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、保持した前記復号鍵を用いて、前記コンテンツ鍵復号化手段により復号化して前記コンテンツ鍵を取得し、該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたので、鍵の不正使用を防止し、再生資格のない再生装置でのコンテンツの再生を防止することができる。
【0132】
また、本発明の請求項5に記載のデータ再生装置によれば、請求項4記載のデータ再生装置において、前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたので、再生装置による再生状況を常に監視でき、再生状態が停止になった場合に鍵を破棄し、鍵の不正使用を防止することができる。
【0133】
また、本発明の請求項6に記載のデータ再生装置によれば、請求項4または請求項5記載のデータ再生装置において、前記デジタルメディアはDVDであるようにしたので、DVDを再生する際、再生資格のない再生装置でのDVD内のコンテンツの再生を防止できる。
【0134】
また、本発明の請求項7に記載のデータ再生方法によれば、復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生方法であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得して、鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツを、前記鍵保持部に保持された前記復号鍵を用いて、復号化して再生し、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたので、鍵の不正使用を防止し、再生資格のない再生装置でのコンテンツの再生を防止できる。
【0135】
また、本発明の請求項8に記載のデータ再生方法によれば、請求項7記載のデータ再生方法において、前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたので、再生装置による再生状況を常に監視でき、再生状態が停止である場合に鍵を廃棄し、鍵の不正使用を防止することができる。
【0136】
また、本発明の請求項9に記載のデータ再生方法によれば、請求項7または請求項8記載のデータ再生方法において、前記デジタルメディアはDVDであるようにしたので、DVDを再生する際、再生資格のない再生装置で、DVD内のコンテンツの再生を防止することができる。
【0137】
また、本発明の請求項10に記載のデータ再生方法によれば、コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生方法であって、前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得して鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、前記鍵保持部に保持された前記復号鍵を用いて、復号化して前記コンテンツ鍵を取得し、該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄するようにしたので、鍵の不正使用を防止し、再生資格のない再生装置でのコンテンツの再生を防止することができる。
【0138】
また、本発明の請求項11に記載のデータ再生方法によれば、請求項10記載のデータ再生方法において、前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄するようにしたので、再生装置による再生状況を常に監視でき、再生状態が停止になった場合に鍵を廃棄し、鍵の不正使用を防止することができる。
【0139】
また、本発明の請求項12に記載のデータ再生方法によれば、請求項10または請求項11に記載のデータ再生方法において、前記デジタルメディアはDVDであるようにしたので、DVDを再生する際、再生資格のない再生装置でのDVD内のコンテンツの再生を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるデータ再生装置の一構成例を示す図である。
【図2】本発明の実施の形態1におけるデータ再生装置の動作例を示すフローチャート図である。
【図3】本発明の実施の形態1におけるデータ再生装置が不正なものとして判断された場合のブロック線図である。
【図4】本発明の実施の形態2におけるデータ再生装置及び鍵記憶装置を含むシステムの一構成例を示すブロック図である。
【図5】本発明の実施の形態2におけるデータ再生装置及び鍵記憶装置が再生処理を行う場合の動作例を示すフローチャート図である。
【図6】本発明の実施の形態2における履歴情報記入例を示す図である。
【図7】本発明の実施の形態2における履歴情報記入の処理手順例を示すフローチャート図である。
【図8】本発明の実施の形態2における電子透かし埋め込み処理部の構成及びその埋め込み情報検出装置の構成を示す図である。
【図9】本発明の実施の形態2における電子透かし埋め込み処理の結果、各フレームに埋め込められるパターン列を示す図である。
【図10】本発明の実施の形態2における記録された履歴情報を、不正機器、不正鍵記録装置または不正を行った時刻の特定をする場合に利用する時の装置構成例を示す図である。
【図11】本発明の実施の形態3における情報埋め込み手段の構成を示す図である。
【図12】本発明の実施の形態3における埋め込まれた情報の検出処理を行う場合の構成例を示した図である。
【図13】本発明の実施の形態4における再生システムの構成を示す図である。
【図14】本発明の実施の形態4における再生システムにおいて、再生装置を複数もつ場合の再生システムの構成を示す図である。
【図15】本発明の実施の形態5における再生システムの一構成例を示す図である。
【図16】本発明の実施の形態5における再生システムの一構成例を示す図である。
【図17】本発明の実施の形態5における再生システムの一構成例を示す図である。
【図18】本発明の従来例であるデータ再生装置の構成を示す図である。
【符号の説明】
10a,10b,40 鍵記憶装置
11a,11b,41 鍵記憶装置内の制御部
12a,12b 鍵記憶部
20,23,26 DVD
21,24,27,31 暗号化コンテンツ鍵
22,25,28,32 暗号化コンテンツ
30 記録メディア
42,112 再生用装置鍵記憶部
43 有効期間記憶部
44 履歴情報記録部
45,115 コンテンツ識別コード記憶部
46,116 時刻情報記憶部
47,117 再生装置識別コード記憶部
48,118 鍵記憶装置識別コード記憶部
49,119 鍵記憶装置/再生装置間鍵記憶部
50 鍵管理部
51 コンテンツ暗号化部
52 データ暗号化部
53 時計
60 不正に複製された記録メディア
100 DVDプレーヤ
101 制御部
102 コンテンツ鍵復号鍵保持部
103 暗号化コンテンツ鍵復号化部
104 読み出し部
105 暗号化コンテンツ復号化部
106 再生部
107 信号出力部
108 ユーザ操作入力部
110 データ再生装置
111 制御部
113 鍵復号処理部
114 再生処理部
120 電子透かし埋め込み処理部
121 埋め込みシーケンス生成部
122 電子透かし埋め込み処理部
123 短周期埋め込みパターン検出部
124 長周期埋め込みパターン検出部
125 電子透かし検出部
131 電子透かし情報検出装置
132 再生装置識別コードによる検索検証処理
133 鍵記憶装置識別コードによる検索検証処理
134 読み出し時刻情報により検索検証処理
200,201,202,203,204,205,206,207 データ再生装置
210,211 制御手段
220 情報埋め込み手段
221 実時刻測定手段
222 実位置測定手段
223 ID記憶手段
230,231 復号化手段
240,241,242,243 ストリーム送出装置
250 多重装置
261,262,263 分離装置
270 制御情報送出装置
271 送信手段
272 鍵送出手段
280 情報検出手段
281 照合手段
282 データベース
1000 鍵記憶装置
1001 制御部
1002 鍵記憶部
1100 データ再生装置
1101 制御部
1102 コンテンツ鍵保持部
1104 読み出し部
1105 暗号化コンテンツ復号化部
1106 再生部
1107 信号出力部
1108 ユーザ操作入力部
1200 デジタルメディア
1202 暗号化コンテンツ

Claims (12)

  1. 復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生装置であって、
    前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得する鍵取得手段と、
    該復号鍵を保持する鍵保持部と、
    前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、
    前記復号鍵を用いて前記暗号化コンテンツを復号化するコンテンツ復号化手段とを備え、
    前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツを、保持した前記復号鍵を用いて、前記コンテンツ復号化手段により復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄する、
    ことを特徴とするデータ再生装置。
  2. 請求項1記載のデータ再生装置において、
    前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄する、
    ことを特徴とするデータ再生装置。
  3. 請求項1または請求項2記載のデータ再生装置において、
    前記デジタルメディアはDVDである、ことを特徴とするデータ再生装置。
  4. コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生装置であって、
    前記鍵記憶装置との間で相互認証を行い、該鍵記憶装置に記憶された復号鍵を取得する鍵取得手段と、
    該復号鍵を保持する鍵保持部と、
    前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視する再生状況取得手段と、
    前記復号鍵を用いて、前記暗号化コンテンツ鍵を前記コンテンツ鍵に復号化する暗号化コンテンツ鍵復号化手段と、
    前記コンテンツ鍵を用いて、前記暗号化コンテンツを復号化する暗号化コンテンツ復号化手段とを備え、
    前記鍵取得手段により前記復号鍵を取得して前記鍵保持部に保持し、前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、保持した前記復号鍵を用いて、前記コンテンツ鍵復号化手段により復号化して前記コンテンツ鍵を取得し、該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄する、
    ことを特徴とするデータ再生装置。
  5. 請求項4記載のデータ再生装置において、
    前記再生状況取得手段により、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄する、
    ことを特徴とするデータ再生装置。
  6. 請求項4または請求項5記載のデータ再生装置において、
    前記デジタルメディアはDVDである、ことを特徴とするデータ再生装置。
  7. 復号鍵で暗号化された暗号化コンテンツを、デジタルメディアより読み出し、鍵記憶装置に記憶されている前記復号鍵を用いて再生するデータ再生方法であって、
    前記鍵記憶装置との間で相互認証を行い、該記憶装置に記憶された復号鍵を取得して、鍵保持部に保持し、
    前記デジタルメディアより読み出した前記暗号化コンテンツを、前記鍵保持部に保持された前記復号鍵を用いて、復号化して再生し、
    前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、
    前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄する、
    ことを特徴とするデータ再生方法。
  8. 請求項7記載のデータ再生方法において、
    前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄する、
    ことを特徴とするデータ再生方法。
  9. 請求項7または請求項8記載のデータ再生方法において、
    前記デジタルメディアはDVDである、ことを特徴とするデータ再生方法。
  10. コンテンツ鍵で暗号化された暗号化コンテンツと、復号鍵で暗号化された暗号化コンテンツ鍵とを、デジタルメディアより読み出し、鍵記憶装置に記憶された前記復号鍵を用いて再生するデータ再生方法であって、
    前記復号鍵を取得して鍵保持部に保持し、
    前記デジタルメディアより読み出した前記暗号化コンテンツ鍵を、前記鍵保持部に保持された前記復号鍵を用いて、復号化して前記コンテンツ鍵を取得し、
    該コンテンツ鍵を用いて、前記デジタルメディアから読み出した前記暗号化コンテンツを復号化して再生し、
    前記暗号化コンテンツを再生している間、前記デジタルメディアの再生状況が変化したか否かを監視し、
    前記暗号化コンテンツを再生している間に前記再生状況が変化した場合に、前記鍵保持部に保持していた、前記再生状況が変化したデジタルメディアより読み出された暗号化コンテンツの復号化に用いた前記復号鍵を破棄する、
    ことを特徴とするデータ再生方法。
  11. 請求項10記載のデータ再生方法において、
    前記再生状況が変化した場合として、前記デジタルメディアの再生状況が停止であることを確認した時点で、前記鍵保持部に保持していた前記復号鍵を破棄する、
    ことを特徴とするデータ再生方法。
  12. 請求項10または請求項11記載のデータ再生方法において、
    前記デジタルメディアはDVDである、ことを特徴とするデータ再生方法。
JP2000248195A 1999-08-20 2000-08-18 データ再生装置、及びデータ再生方法 Expired - Fee Related JP4731000B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000248195A JP4731000B2 (ja) 1999-08-20 2000-08-18 データ再生装置、及びデータ再生方法

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JP1999233813 1999-08-20
JP11-233815 1999-08-20
JP23381599 1999-08-20
JP11-233813 1999-08-20
JP1999233814 1999-08-20
JP11-233814 1999-08-20
JP23381399 1999-08-20
JP23381499 1999-08-20
JP1999233815 1999-08-20
JP2000248195A JP4731000B2 (ja) 1999-08-20 2000-08-18 データ再生装置、及びデータ再生方法

Publications (2)

Publication Number Publication Date
JP2001136161A JP2001136161A (ja) 2001-05-18
JP4731000B2 true JP4731000B2 (ja) 2011-07-20

Family

ID=27477553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000248195A Expired - Fee Related JP4731000B2 (ja) 1999-08-20 2000-08-18 データ再生装置、及びデータ再生方法

Country Status (1)

Country Link
JP (1) JP4731000B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169376A (ja) * 2001-11-30 2003-06-13 Kddi Corp 移動通信端末装置
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4137689B2 (ja) * 2003-04-24 2008-08-20 松下電器産業株式会社 移動体管理システム、移動体端末および処理装置
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム
JP4734582B2 (ja) * 2005-07-04 2011-07-27 日本電産サンキョー株式会社 不揮発性メモリのデータ更新方法、制御装置、及びデータ更新プログラム
JP4882315B2 (ja) * 2005-09-02 2012-02-22 富士通セミコンダクター株式会社 機能ユニット
JP2008090438A (ja) 2006-09-29 2008-04-17 Hitachi Koukiyou Syst Eng Kk 動画コンテンツの改ざん検出装置及びシステム
US9596243B2 (en) 2009-09-11 2017-03-14 Koninklijke Philips N.V. Method and system for restoring domain management
KR102220746B1 (ko) * 2019-09-10 2021-02-25 주식회사 에스원 영상 배포 제한 및 검증을 위한 방법 그리고 그 장치
CN117240489A (zh) * 2022-06-07 2023-12-15 华为技术有限公司 一种会议数据传输方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03242865A (ja) * 1990-02-20 1991-10-29 Matsushita Electric Ind Co Ltd 情報再生装置
JPH07222134A (ja) * 1994-02-03 1995-08-18 Matsushita Electric Ind Co Ltd ビデオシアタシステム
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH10149622A (ja) * 1996-11-18 1998-06-02 Sony Corp 情報複製防止方法および情報複製防止装置
JPH10293725A (ja) * 1997-04-18 1998-11-04 Toshiba Corp 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03242865A (ja) * 1990-02-20 1991-10-29 Matsushita Electric Ind Co Ltd 情報再生装置
JPH07222134A (ja) * 1994-02-03 1995-08-18 Matsushita Electric Ind Co Ltd ビデオシアタシステム
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH10149622A (ja) * 1996-11-18 1998-06-02 Sony Corp 情報複製防止方法および情報複製防止装置
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH10293725A (ja) * 1997-04-18 1998-11-04 Toshiba Corp 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法

Also Published As

Publication number Publication date
JP2001136161A (ja) 2001-05-18

Similar Documents

Publication Publication Date Title
US7577251B2 (en) Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
KR100907121B1 (ko) 복제금지 컨텐트의 표시를 관리하기 위한 시스템 및 방법
US8094876B2 (en) Personalized marking for protecting digital audiovisual streams
CN102118655B (zh) 用于内容的受控复制和移动的系统和方法
US8601590B2 (en) Content distribution system
US7519180B2 (en) Method and apparatus for copy protection
CN100481765C (zh) 对数字内容的访问控制
US20010018742A1 (en) Content distribution system, content distribution method, content distribution status monitoring apparatus and method, and content using apparatus and method
JP2002521885A (ja) コピープロテクションのためのウォーターマーク使用
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
WO2002073959A1 (fr) Appareil et procede de traitement de donnees, et programme
KR101371834B1 (ko) 트랜잭션 마킹에 의한 시청각 데이터의 안전한 배포 방법 및 시스템
JP4731000B2 (ja) データ再生装置、及びデータ再生方法
KR101535694B1 (ko) 오디오비주얼 데이터의 안전한 분배 방법 및 시스템
KR100877748B1 (ko) 워터마크를 이용한 영상 생성, 모니터링 인증 및 관리 방법및 장치
JP3846230B2 (ja) コンテンツ情報認証再生装置
US20030204729A1 (en) Non-repudiation watermarking protection based on public and private keys
JP2000030367A (ja) 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
KR20070057917A (ko) 디스플레이 또는 비디오 구동 유닛 내에 보호받는 컨텐츠자료의 검출 및 이에 대한 반작용
EP1739618A1 (en) Inserting a watermark during reproduction of multimedia data
CN1934852A (zh) 选择性提供内容访问的系统和方法
JP4674751B2 (ja) 携帯端末装置、サーバ装置およびプログラム
WO2001031923A1 (en) Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data
JP2005269412A (ja) コンテンツ配信システムおよび視聴者端末装置
JP2004111018A (ja) 電子透かし装置及びそれを用いた応用装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4731000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees