JP4783023B2 - 記録媒体、再生装置、及びコンテンツ再生方法 - Google Patents

記録媒体、再生装置、及びコンテンツ再生方法 Download PDF

Info

Publication number
JP4783023B2
JP4783023B2 JP2005009735A JP2005009735A JP4783023B2 JP 4783023 B2 JP4783023 B2 JP 4783023B2 JP 2005009735 A JP2005009735 A JP 2005009735A JP 2005009735 A JP2005009735 A JP 2005009735A JP 4783023 B2 JP4783023 B2 JP 4783023B2
Authority
JP
Japan
Prior art keywords
key
content
encrypted
medium
playback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005009735A
Other languages
English (en)
Other versions
JP2006203275A5 (ja
JP2006203275A (ja
Inventor
仙一 小野田
雅哉 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005009735A priority Critical patent/JP4783023B2/ja
Publication of JP2006203275A publication Critical patent/JP2006203275A/ja
Publication of JP2006203275A5 publication Critical patent/JP2006203275A5/ja
Application granted granted Critical
Publication of JP4783023B2 publication Critical patent/JP4783023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、映画などの著作物であるコンテンツをデジタル化したデータを、例えばデジタル光ディスク等の大容量メディアに格納し、特定の再生装置においてのみデータを完全に獲得できる方法に関連し、特に、著作権を保護するための情報が不正に流出した場合に、流出元となった不正な再生装置を特定する技術に関する。
近年、蓄積メディアが大容量化するに伴い、映画などの著作物であるコンテンツをデジタル化して、例えばデジタル光ディスク等のメディアに格納して配布するシステムが普及している。
こうしたシステムが提供される際には、コンテンツが不正に使用されないように、コンテンツの著作権が保護され、著作権者との合意による制限の下でのみコンテンツの再生や複製などが行われる必要がある。一般的には、次に示すようにして、著作物を著作権者の許可のない不正コピー等から保護する。記録装置がデジタルコンテンツをある暗号鍵により暗号化し、暗号化コンテンツをディスクに記録する。前記暗号鍵に対応する復号鍵を持つ再生装置だけが暗号化コンテンツを復号できる。記録装置や再生装置などの製造業者と著作権者との間で著作権保護に対する規定が取り決められ、その規定の遵守を条件として、製造業者は、暗号鍵を入手できる。製造業者は、入手した鍵が外部に露見しないように厳重に管理しなければならない。
しかし、製造業者が暗号鍵を厳重に管理したとしても、不正な第三者(以下、不正者)が、何らかの手段により暗号鍵を取得することがあるかもしれない。こうして暗号鍵が一旦不正者により暴露されてしまうと、この不正者は、製造業者と著作権者との合意による規定を逃れて、暗号鍵自体を流布したり、コンテンツを不正に扱う記録装置又は再生装置を製造したり、又はコンテンツを不正に扱うコンピュータプログラムを作成しインターネット等を介して流布することが考えられる。このような場合、著作権者は、一旦暴露された暗号鍵では、次から提供するコンテンツを扱えないようにしたいと考える。
これらを実現する方法の一例として、特許文献1にて、不正な再生装置ではコンテンツの再生に必要な暗号鍵を生成するための情報を取得させない仕組みを実現する方法が開示されている。この方法では、鍵管理機関は、複数のデバイス鍵及び複数の媒体鍵からなる集合を有している。鍵管理機関は、複数の記録装置及び複数の再生装置のそれぞれに、デバイス鍵及びそのデバイス鍵の鍵識別番号を割り当て、割り当てたデバイス鍵及び鍵識別番号を記録装置又は再生装置に与える。また、記録媒体に、1個の媒体鍵を割り当てる。次に、鍵管理機関は、前記記録装置及び前記再生装置のそれぞれに割り当てられた各デバイス鍵を用いて媒体鍵を暗号化して暗号化媒体鍵を作成し、全てのデバイス鍵に対する暗号化媒体鍵と鍵識別番号からなるリストを無効化情報として記録媒体に格納する。記録媒体が装着された記録装置又は再生装置は、自らに割り当てられた鍵識別番号に対応する暗号化媒体鍵を、前記記録媒体の無効化情報から取り出し、自らに割り当てられたデバイス鍵を用いて、取り出した暗号化媒体鍵を復号して媒体鍵を獲得する。次に、記録装置は、獲得した媒体鍵を用いてコンテンツの暗号鍵を暗号化して記録媒体に記録する。一方、再生装置は、同様にして獲得した媒体鍵を用いてコンテンツの暗号鍵を生成し、それを用いて暗号化コンテンツを復号する。このようにして、正規にデバイス鍵が割り当てられた記録装置又は再生装置であれば、1個の記録媒体からは必ず同じ媒体鍵が獲得でき、コンテンツを再生することができる。
特開2003―204320号公報
上記の発明においては、不正な再生装置において、デバイス鍵が暴露され不正流出した場合には、流出したデバイス鍵から流出元の不正な再生装置を特定することができ、それ以降に流通させるコンテンツについては、不正な再生装置での利用を防止することが可能である。しかし、どの再生装置からも獲得できる媒体鍵が同じであるため、媒体鍵が暴露され不正流出した場合、流出した媒体鍵から不正な再生装置を特定することができず、それ以降に流通させるコンテンツについても、不正な再生装置での利用を防止することが不可能である。
そこで、本発明は、上記の問題点を鑑み、前記媒体鍵等の中間鍵が不正流出した場合でも、不正な再生装置を特定することができる記録媒体、再生装置、及びコンテンツ再生方法を提供することを目的とする。
上記課題を解決するために、本発明では、コンテンツ鍵により暗号化されたコンテンツデータを記録する記録媒体であって、複数のデバイス鍵の個々に対応する媒体鍵を、対応する前記デバイス鍵で暗号化した複数の暗号化媒体鍵と、前記媒体鍵で前記コンテンツ鍵を暗号化した複数の暗号化コンテンツ鍵と、を記録することを特徴とした記録媒体を提供する。
さらに、前記デバイス鍵は、複数の再生装置で共有されているデバイス鍵であることを特徴とする情報記録媒体を提供する。
さらに、前記デバイス鍵は、再生装置で固有のデバイス鍵であることを特徴とする情報記録媒体を提供する。
また、外部から取得する暗号化コンテンツを再生するコンテンツの再生装置であって、外部から情報を取得する情報取得手段と、デバイス鍵を保持する手段と、前記デバイス鍵で暗号化された暗号化中間鍵を、前記情報取得手段を通じて取得し、中間鍵を生成する手段と、先に生成した前記中間鍵で暗号化された暗号化コンテンツ鍵を、前記情報取得手段から取得する手段と、先に取得した前記暗号化コンテンツ鍵と、先に生成した前記中間鍵からコンテンツ鍵を生成する手段とを有することを特徴とする再生装置を提供する。
さらに、前記情報取得手段が、記録媒体から情報を取得することを特徴とする再生装置を提供する。
さらに、前記情報取得手段が、放送により送信される情報を取得することを特徴とする再生装置を提供する。
さらに、前記デバイス鍵のうちの一つとして、前記再生装置に固有のデバイス鍵を保持する手段を有することを特徴とする再生装置を提供する。
さらに、前記デバイス鍵は、複数の再生装置が保持しているデバイス鍵を保持する手段を有することを特徴とする再生装置を提供する。
さらに、デバイス鍵は、不正端末を無効化するために用いる無効化用デバイス鍵と共通した情報として保持する手段を有することを特徴とする再生装置を提供する。
また、外部から取得する暗号化コンテンツを再生するコンテンツの再生方法であって、保持するデバイス鍵で暗号化された暗号化中間鍵を外部から取得し、中間鍵を生成するステップと、先に生成した前記中間鍵で暗号化された暗号化コンテンツ鍵を外部から取得するステップと、先に取得した前記暗号化コンテンツ鍵と、先に生成した前記中間鍵からコンテンツ鍵を生成するステップとを有することを特徴とする再生方法を提供する。
以上、説明したように、本発明によれば、何らかの原因により中間鍵が暴露され、不正流出した場合でも、流出した中間鍵から流出元となる不正な再生装置を特定することができる。
以下、発明を実施するための最良の形態を、図面を参照しながら説明する。
図1は、本発明を実施するための最良の形態に係る、記録媒体101に記録される情報、及び再生端末102の内部構成を示す図である。
図1に示すように、記録媒体101には無効化情報111、暗号化コンテンツ鍵ファイル112、暗号化コンテンツファイル113が格納される。記録媒体101は、例えばBD(Blu−ray Disc)メディアが挙げられるが、それに限るものではない。
BDメディアにはUDF(Universal Disk Format)などのファイルシステムを備えるため、図1で示した各情報はファイルシステム上の一つまたは複数のファイルとして記録される方法が一般的であるが、これに限るものではなく、例えば無効化情報111は、BDメディアのリードインエリアの特別な領域に記録する方法や、BCA(Burst Cutting Area)を用いて記録する方法、さらには誤り検出符号に対して意図的に誤りを作成して情報を記録する方法などを用いても良い。なお、以降の本実施の形態では、データの暗号方法として、AES(Advanced Encryption Standard)を用いるが、それに限るものではない。
再生端末102は、読込手段121と、コンテンツ鍵生成手段122、媒体鍵生成手段123、デバイス鍵情報保持手段124、操作手段125、復号手段126、再生手段127、表示手段128、暗号化コンテンツ鍵取得手段129から構成される。
読込手段121は、記録媒体101からデータを読み出す手段である。なお、本実施の形態では記録媒体101からデータを読み出す場合のみ説明するが、記録媒体101が読み書き可能な媒体である場合には、読込手段121は、記録媒体にデータを書き込む機能を備えていてもよいのはいうまでもない。
コンテンツ鍵生成手段122は、後述する媒体鍵と、記録媒体101内の暗号化コンテンツ鍵ファイル112とに基づいて、コンテンツ鍵を生成する手段である。ここで、コンテンツ鍵とは、暗号化コンテンツファイル113を復号するための鍵を意味する。
媒体鍵生成手段123は、デバイス鍵情報保持手段124が保持するデバイス鍵情報と、記録媒体101内の無効化情報111とに基づいて媒体鍵を生成する手段である。生成した媒体鍵は、コンテンツ鍵を生成するために用いる。
デバイス鍵情報保持手段124は、再生端末102が有する固有のデバイス鍵情報を保持する手段であり、デバイス鍵情報とは、先に説明した通り、媒体鍵を生成する際に用いられる。本実施の形態においては、各再生端末102は、NNLシステム(後述する)を用いて割り当てられた複数のデバイス鍵を保持するものとするが、各再生端末装置102が保持するデバイス鍵情報は、必ずしもNNLシステムを用いて割り当てられたものに限定されるわけではない。例えば、再生端末102が保持するデバイス鍵は、個々の再生端末102ごとに固有の鍵を1つ割り当てるとしてもよい。
操作手段125は、リモートコントローラ、タッチパネル等、ユーザからの操作を受け付ける手段である。また、復号手段126は、コンテンツ鍵生成手段122で再生されたコンテンツ鍵を用いて、記録媒体101内の暗号化コンテンツを復号する手段である。
再生手段127は、復号手段126で復号されたコンテンツをデコードし、再生する手段である。例えば、復号されたコンテンツが、圧縮されたMPEG2方式で符号化された情報である場合は、伸張処理、映像・音声データへ分離する処理、映像、音声データごとにデコードする処理などを行う。
表示手段128は、ディスプレイ、スピーカ等から構成され、再生手段127から出力された映像・音声等の情報をユーザへ提示する手段である。また、暗号化コンテンツ鍵取得手段129は、記録媒体101内の暗号化コンテンツ鍵ファイル112から、特定の暗号化コンテンツに対応する暗号化コンテンツ鍵を取得する手段である。
再生端末102の一実装例としては、CPU、ワークメモリ、フラッシュメモリ、BDドライブ、リモートコントローラ、ビデオアダプターとから構成されるコンピュータシステムであり、読込手段121はBDドライブであり、デバイス鍵情報保持手段124はフラッシュメモリであり、操作手段125はリモートコントローラであり、表示手段128はビデオアダプターであり、コンテンツ鍵生成手段122と、媒体鍵生成手段123と、復号手段126と、再生手段127と、暗号化コンテンツ鍵取得手段129は、CPUとワークメモリを用いて動作するソフトウェアで構成する方法が挙げられるが、これに限定されるものではない。
以上で、記録媒体101に記録される情報、及び再生端末102の内部構成についての説明を終わる。
次に、記録媒体101に格納される情報の内容、及びデータ構造について説明する。
図1に示すように、記録媒体101には無効化情報111、暗号化コンテンツ鍵ファイル112、暗号化コンテンツファイル113が記録される。
まず、図2を用いて、無効化情報111について説明する。
無効化情報111は、個々の再生端末102が保持する複数のデバイス鍵(各128ビット)のうち、当該コンテンツの再生に使用するデバイス鍵を指定する情報である。本実施の形態においては、各再生端末102はNNLシステムを用いて割り当てられたデバイス鍵を保持する。NNLシステムについては、以下の文献が詳しい。
「D. Naor,M. Naor, and J.Lotspiech,“Revocation andtracing routines for stateless receivers,"in Lecture Notes in Computer Science,Advances in Cryptology.Heidelberg,Germany:Springer-Verlag,2001,vol.2139」
また、ハックされるなどの理由で特定の再生端末102が不正な端末となった場合には、当該再生端末102が固有に保持するデバイス鍵のUVナンバー、Uマスク、それに対応する暗号化媒体鍵、及び暗号化コンテンツ鍵ファイル名を記録媒体101に記録しないことによって、不正端末での再生を防止することが可能である。ここで、UVナンバー、Uマスクとは、NNLシステムにおいて、デバイス鍵を特定するための情報である。
本実施の形態では、無効化情報111は、UVナンバー、Uマスク、暗号化媒体鍵、暗号化コンテンツ鍵ファイル名の4つの情報で構成されるレコードの集合である。図2は、4バイトのUVナンバーと、1バイトのUマスクと、16バイトの暗号化媒体鍵と、可変長の暗号化コンテンツ鍵ファイル名で構成される無効化情報111を示している。無効化情報111の各レコードは、「再生端末102は、UVナンバーとUマスクで特定されるデバイス鍵を使って、コンテンツの再生に必要な媒体鍵を算出し、暗号化コンテンツ鍵ファイル名で特定される暗号化コンテンツ鍵ファイルからコンテンツ鍵を算出しなければならない」ことを示している。例えば、図2では、UVナンバー“0x10000000”とUマスク“0x1D”で特定されるデバイス鍵で暗号化された暗号化媒体鍵が”0x12..34”であることを示している。さらに、その媒体鍵で暗号化された暗号化コンテンツ鍵はファイル名“Key0001.inf”に記録されていることを示している。なお、UVナンバーとUマスクから特定されるデバイス鍵を、複数の再生端末102で共有することも可能である。この場合、デバイス鍵を共有する再生端末102は、同じ暗号化媒体鍵を用いてコンテンツを再生することになる。ただし、前述のNNLシステムにおいて、各ノードに割り当てられたデバイス鍵は、それ以下のリーフに割り当てられたデバイス鍵を保持する再生端末102の間でのみ共有するものとする。
なお、暗号化媒体鍵は、デバイス鍵毎に固有な媒体鍵を当該デバイス鍵で暗号化して作成する。これにより、復号された平文の媒体鍵が不正に流出した場合に、その値から流出元を特定することが可能になる。つまり、不正流出した媒体鍵からデバイス鍵を特定することができ、先に特定したデバイス鍵を保持する再生端末102を不正端末として特定できる。
次に、図3を用いて暗号化コンテンツ鍵ファイル112について説明する。
暗号化コンテンツ鍵ファイル112には、暗号化コンテンツの復号鍵であるコンテンツ鍵を各媒体鍵で暗号化した暗号化コンテンツ鍵と、暗号化コンテンツファイル113を特定する暗号化コンテンツファイル名の組が記録されている。例えば、図3では、暗号化コンテンツファイル名“Clip0001.m2ts”に記録された暗号化コンテンツのコンテンツ鍵を媒体鍵で暗号化した暗号化コンテンツ鍵が、“0xFE..DC(128ビット)”であることを示している。再生端末102は、暗号化コンテンツ鍵を当該媒体鍵で復号することで、コンテンツ鍵を得られる。
なお、本発明の実施の形態では、暗号化コンテンツ鍵は、コンテンツ鍵を媒体鍵で暗号化しただけであるが、さらに、対応するコンテンツのID情報と、対応する媒体鍵を結合し、その値のハッシュ値を使って暗号化するなど、媒体鍵に基づく情報でコンテンツ鍵を暗号化すればよい。
また、本実施の形態では、暗号化コンテンツ鍵ファイル112に記録されるレコード数が1つであることを想定しているが、1つの暗号化コンテンツ鍵ファイル112に複数のレコードが記録されても構わない。
次に、暗号化コンテンツファイル113について説明する。
暗号化コンテンツファイル113には、MPEG2ビデオエレメンタリストリームとMPEG2オーディオエレメンタリストリームをMPEG2で規定された多重化方式によりトランスポートストリームとしたものを暗号化したデータが記録されている。暗号化は、アダプテーションフィールドを除くトランスポートストリームの各パケットのペイロードを、コンテンツ鍵によって暗号化する。
以上で、記録媒体101に格納される情報のデータ構造、及びデータの記録方法についての説明を終わる。
次に、再生端末102が保持する情報について説明する。
再生端末102は、デバイス鍵情報保持手段124にて、デバイス鍵情報を保持する。
図4を用いて、デバイス鍵情報について説明する。デバイス鍵情報は、再生端末102が保持するデバイス鍵を示す情報であり、前述のNNLシステムにおけるUVナンバーとUマスクの組み合わせで特定されるデバイス鍵のリストである。図4の示すデバイス鍵情報には、4つのデバイス鍵が記述されており、例えば、UVナンバー“0x10000000”とUマスク“0x1D”で特定されるデバイス鍵が“0x11..11(128ビット)”であることを示している。なお、各再生端末102は、必ず1つは端末固有のデバイス鍵を保持しており、それ以外のデバイス鍵は、他の再生端末102と共有している。
以上で、再生端末102が保持する情報についての説明を終わる。
続いて、図5を用いて、再生端末102でのコンテンツの再生処理について説明する。
まず、記録媒体101を再生端末102にセットすることで再生処理が開始される。
媒体鍵生成手段123は、読込手段121を通じて、記録媒体101から無効化情報111を取得し、媒体鍵を生成する(S501)。
具体的には、媒体鍵生成手段123は、デバイス鍵情報保持手段124が保持するデバイス鍵情報と、取得した無効化情報111において、デバイス鍵情報のUマスクと、無効化情報111のUマスクが一致するレコードのうち、
{(無効化情報111のUVナンバー)&(デバイス鍵情報のVマスク)}
=={(デバイス鍵情報のUVナンバー)&(デバイス鍵情報のVマスク)}
を満たすレコードがあるかを検索する。そして、デバイス鍵情報の当該レコードにあるデバイス鍵を再生用デバイス鍵として決定する。ここで、UVナンバーとUマスクからデバイス鍵を特定する方法について説明する。まず、デバイス鍵を特定するために、UVナンバーからVマスクを算出する。Vマスクは、UVナンバー中で最も下位に登場する1のbitによって算出される。算出方法を、C言語を使ったコードで表現すると以下のようになる。
long v_mask = 0xFFFFFFFF;
while ((uv & ~v_mask) == 0) v_mask <<= 1;
図2、および図4を使って具体例を説明する。図4のデバイス鍵情報の中でUVナンバー”0x10000000”、Uマスク”0x1D”のレコードに着目する。このUVナンバーから前述の算出方法に基づき算出したVマスクは”0xF0000000”となる。
図2の無効化情報111の中でUマスクが”0x1D”であるレコードは2つ存在し、そのUVナンバーは、(1)”0x10000000”と(2)”0x20000000”である。このうち、デバイス鍵情報から算出したVナンバーを用いて、上記の条件を評価すると以下のようになる。
(1){(端末用再生情報のUVナンバー)&(デバイス鍵情報のVマスク)}
= (0x10000000 & 0xF0..00)
(2){(端末用再生情報のUVナンバー)&(デバイス鍵情報のVマスク)}
= (0x20000000 & 0xF0..00)
また、
{(デバイス鍵情報のUVナンバー)&(デバイス鍵情報のVマスク)}
= (0x10000000 & 0xF0..00)
であるため、(1)が該当するレコードとなる。
従って、媒体鍵生成手段123は、暗号化媒体鍵を”0x12..34”に決定し、デバイス鍵”0x11..11”を使って復号することで媒体鍵を生成する。
また、上記を満たすレコードが存在しない場合には、無効化情報111にあるUVナンバーとUマスクの組み合わせから特定されるNNLシステム上のノードからルートまでに、デバイス鍵情報保持手段124が保持するデバイス鍵情報にあるUVナンバーとUマスクの組み合わせで特定されるノードが存在するかどうかを確認する。該当するノードが存在する場合には、デバイス鍵情報保持手段124が保持するデバイス鍵情報にある該当ノードに割り当てられているデバイス鍵から、無効化情報111にあるUVナンバーとUマスクの組み合わせで特定されるノードに割り当てられるデバイス鍵を、NNLシステムでの算出方法に基づいて算出する。さらに、媒体鍵生成手段123は、無効化情報111中の該当するレコードにある暗号化媒体鍵を、先ほど算出したデバイス鍵で復号することで媒体鍵を生成する。なお、媒体鍵生成手段123は、生成した媒体鍵をコンテンツ鍵生成手段122に送信する。また、媒体鍵生成手段123は、無効化情報111中の該当レコードの暗号化コンテンツ鍵ファイル名を暗号化コンテンツ鍵取得手段129へ送信する。
また、媒体鍵生成手段123は、無効化情報111に該当するレコードが存在しない場合、媒体鍵の生成を失敗する。
なお、S501では、無効化情報111中のレコード毎に異なる媒体鍵が生成される。
S501で媒体鍵の生成が成功した場合は、処理を継続する。しかし、S501で媒体鍵の生成に失敗した場合、再生端末102が不正端末として、無効化されている状態であるため、再生処理を終了する(S502)。
次に、暗号化コンテンツ鍵取得手段129は、読込手段121を通じて、S501で媒体鍵生成手段123から送信された暗号化コンテンツ鍵ファイル名で特定できる暗号化コンテンツ鍵ファイル112を、記録媒体101から取得する(S503)。
具体例として、例えば、S501で、暗号化コンテンツ鍵ファイル名“Key0001.inf”が媒体鍵生成手段123から送信された場合、該当する暗号化コンテンツ鍵ファイルを取得する。また、暗号化コンテンツ鍵取得手段129は、取得したファイルに記述される暗号化コンテンツファイル名を復号手段126へ、暗号化コンテンツ鍵をコンテンツ鍵生成手段122へそれぞれ送信する。
続いて、コンテンツ鍵生成手段122が、コンテンツ鍵を生成する(S504)。具体的には、S501で媒体鍵生成手段123から送信された媒体鍵を用いて、S503で暗号化コンテンツ鍵取得手段129から送信された暗号化コンテンツ鍵を復号し、コンテンツ鍵を生成する。コンテンツ鍵生成手段122は、生成したコンテンツ鍵を復号手段126へ送信する。
続いて、復号手段126は、読込手段121を通じて、S503で暗号化コンテンツ鍵取得手段129から取得した暗号化コンテンツ鍵ファイル名に該当する暗号化コンテンツファイル113を読込み、S504にて生成したコンテンツ鍵を用いて、コンテンツの復号を行う(S505)。復号手段126は、復号したコンテンツを再生手段127へ送信する。
続いて、再生手段127は、S505で復号されたコンテンツをデコードし、表示手段128を通じて、テレビモニターなどの表示装置を使ってコンテンツを再生する。(S506)。
また、本実施の形態では、記録媒体101を再生端末102にセットすることで再生処理を始していたが、操作手段125からの再生要求に応じて再生処理を開始しても構わない。
以上で、再生端末102でのコンテンツの再生処理についての説明を終わる。
なお、本実施の形態では、コンテンツ鍵、及び暗号化コンテンツは全再生端末102に共通のものを利用しているが、コンテンツ鍵、及び平文のコンテンツの不正流出対策として、再生端末102毎に異なるコンテンツ鍵を用意し、再生端末102毎に異なる暗号化コンテンツファイル113を用意しても構わない。この場合、暗号化コンテンツファイル113を復号した平文のコンテンツに対し、再生端末102を特定する情報をウォーターマークとして埋め込む。以上により、コンテンツ鍵、及び平文のコンテンツの不正流出に対し、その流出元を特定することが可能になる。
また、複数の再生端末102で共有するデバイス鍵に対応する媒体鍵が不正流出した場合、流出した媒体鍵から特定できるのは、特定の1台の再生端末102ではなく、そのデバイス鍵を共有する複数の再生端末102が特定されるのみである。この場合、媒体鍵の不正流出の発覚後に、作成する記録媒体101には、先ほど特定された複数の再生端末102が固有に保持するデバイス鍵に対して媒体鍵を割り当てて作成した、無効化情報111、及び暗号化コンテンツ鍵ファイル112を記録する。これにより、次に媒体鍵が不正流出した時点で、流出元の不正端末を特定することが可能となる。
また、デバイス鍵を共有する再生端末群と、それとは別のデバイス鍵を共有する別の再生端末群が共通のデバイス鍵を共有する場合、2つの再生端末群が共有するデバイス鍵に対して媒体鍵を割り当て、無効化情報111、及び暗号化コンテンツ鍵ファイル112を記録しても構わない。この場合、無効化情報111のレコード数、暗号化コンテンツ鍵ファイル112の数を削減することができ、記録媒体101に記録すべきデータのサイズを縮小することが可能となる。
また、本実施の形態は、本発明を記録媒体に対して適用した場合を想定したものであるが、放送コンテンツ等の他のコンテンツ配信に対して適用しても構わない。ここでは、放送コンテンツへの適用として、特許第3565715号で開示されている3つの鍵(マスター鍵、暗号鍵、スクランブル鍵)を用いてコンテンツを保護している有料放送システムに対し、本発明を適用する場合について説明する。当該有料放送システムでは、受信端末もしくはセキュリティモジュール固有に割り当てられたマスター鍵で、暗号鍵が暗号化されている。さらに、暗号鍵にて、コンテンツのスクランブル鍵が暗号化されている。このような有料放送システムにおいて、本発明は、暗号鍵の不正流出対策として適用できる。具体的には、暗号鍵を受信端末もしくはセキュリティモジュール固有の鍵とすることで、不正流出した暗号鍵から流出元の不正端末もしくは不正セキュリティモジュールを特定することが可能となる。
本発明にかかる、不正流出した中間鍵から流出元の不正な再生装置を特定するためデータ構造を有する記録媒体、再生装置、及びコンテンツ再生方法は、パッケージメディアや放送等の分野において有用である。
本発明の実施の形態1における再生端末、及び記録媒体の構成を示す図 本発明の実施の形態1における無効化情報の一例を示す図 本発明の実施の形態1における暗号化コンテンツ鍵ファイルの一例を示す図 本発明の実施の形態1において再生端末が保持するデバイス鍵情報の一例を示す図 本発明の実施の形態1における再生端末におけるコンテンツ再生の処理フローを示す図
符号の説明
101 記録媒体
102 再生端末
111 無効化情報
112 暗号化コンテンツ鍵ファイル
113 暗号化コンテンツファイル
121 読込手段
122 コンテンツ鍵生成手段
123 媒体鍵生成手段
124 デバイス鍵情報保持手段
125 操作手段
126 復号手段
127 再生手段
128 表示手段
129 暗号化コンテンツ鍵取得手段

Claims (5)

  1. コンテンツを記録する記録媒体であって、
    1つのコンテンツに対して、複数個の相互に異なるコンテンツ鍵が割り当てられており、
    当該1つのコンテンツについて、前記複数個のコンテンツ鍵それぞれを用いて、当該コンテンツ鍵ごとに前記コンテンツが暗号化された複数個の暗号化コンテンツと、
    媒体鍵を用いて、前記複数個のコンテンツ鍵それぞれが暗号化された複数個の暗号化コンテンツ鍵と、
    複数個のデバイス鍵それぞれを用いて、当該デバイス鍵ごとに前記媒体鍵が暗号化された暗号化媒体鍵とを記録しており、
    前記複数個のデバイス鍵それぞれは、前記コンテンツを再生する再生装置、又は複数の再生装置からなる再生装置群に対応しており、
    前記複数個のコンテンツ鍵それぞれは、相互に異なる再生装置に対応している
    ことを特徴とする記録媒体。
  2. 外部の記録媒体から取得する暗号化コンテンツを再生するコンテンツの再生装置であって、
    1つのコンテンツに対して、複数個の相互に異なるコンテンツ鍵が割り当てられており、
    前記記録媒体は、当該1つのコンテンツについて、前記複数個のコンテンツ鍵それぞれを用いて、当該コンテンツ鍵ごとに前記コンテンツが暗号化された複数個の暗号化コンテンツと、媒体鍵を用いて、前記複数個のコンテンツ鍵それぞれが暗号化された複数個の暗号化コンテンツ鍵と、複数個のデバイス鍵それぞれを用いて、当該デバイス鍵ごとに前記媒体鍵が暗号化された暗号化媒体鍵とを記録しており、
    前記複数個のデバイス鍵それぞれは、前記コンテンツを再生する再生装置、又は複数の再生装置からなる再生装置群に対応しており、
    前記複数個のコンテンツ鍵それぞれは、相互に異なる再生装置に対応しており、
    前記再生装置は、
    当該再生装置に対応するデバイス鍵を保持する保持手段と、
    前記保持手段にて保持されている前記デバイス鍵にて暗号化された暗号化媒体鍵を、前記記録媒体から取得する媒体鍵取得手段と、
    取得した前記暗号化媒体鍵を、前記保持手段にて保持されている前記デバイス鍵を用いて復号して媒体鍵を生成する媒体鍵生成手段と、
    当該再生装置に対応する暗号化コンテンツ鍵を、前記記録媒体から取得するコンテンツ鍵取得手段と、
    前記暗号化コンテンツ鍵を、生成された前記媒体鍵を用いて復号して前記コンテンツ鍵を生成するコンテンツ鍵生成手段と、
    当該再生装置に対応するコンテンツ鍵にて暗号化された暗号化コンテンツを、前記記録媒体から取得するコンテンツ取得手段と、
    生成した前記コンテンツ鍵を用いて、取得した前記暗号化コンテンツを復号する復号手段と
    を有することを特徴とする再生装置。
  3. 外部の記録媒体から取得する暗号化コンテンツを再生するコンテンツの再生装置で用いられる再生方法であって、
    1つのコンテンツに対して、複数個の相互に異なるコンテンツ鍵が割り当てられており、
    前記記録媒体は、当該1つのコンテンツについて、前記複数個のコンテンツ鍵それぞれを用いて、当該コンテンツ鍵ごとに前記コンテンツが暗号化された複数個の暗号化コンテンツと、媒体鍵を用いて、前記複数個のコンテンツ鍵それぞれが暗号化された複数個の暗号化コンテンツ鍵と、複数個のデバイス鍵それぞれを用いて、当該デバイス鍵ごとに前記媒体鍵が暗号化された暗号化媒体鍵とを記録しており、
    前記複数個のデバイス鍵それぞれは、前記コンテンツを再生する再生装置、又は複数の再生装置からなる再生装置群に対応しており、
    前記複数個のコンテンツ鍵それぞれは、相互に異なる再生装置に対応しており、
    前記再生装置は、
    当該再生装置に対応するデバイス鍵を保持する保持手段を備え、
    前記再生方法は、
    前記保持手段にて保持されている前記デバイス鍵にて暗号化された暗号化媒体鍵を、前記記録媒体から取得する媒体鍵取得ステップと、
    取得した前記暗号化媒体鍵を、前記保持手段にて保持されている前記デバイス鍵を用いて復号して媒体鍵を生成する媒体鍵生成ステップと、
    当該再生装置に対応する暗号化コンテンツ鍵を、前記記録媒体から取得するコンテンツ鍵取得ステップと、
    前記暗号化コンテンツ鍵を、生成された前記媒体鍵を用いて復号して前記コンテンツ鍵を生成するコンテンツ鍵生成ステップと、
    当該再生装置に対応するコンテンツ鍵にて暗号化された暗号化コンテンツを、前記記録媒体から取得するコンテンツ取得ステップと、
    生成した前記コンテンツ鍵を用いて、取得した前記暗号化コンテンツを復号する復号ステップと
    を有することを特徴とする再生方法。
  4. 請求項3に含まれる各ステップをコンピュータに実行させることを特徴とする再生プログラム。
  5. 請求項3に含まれる各ステップをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005009735A 2005-01-18 2005-01-18 記録媒体、再生装置、及びコンテンツ再生方法 Active JP4783023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005009735A JP4783023B2 (ja) 2005-01-18 2005-01-18 記録媒体、再生装置、及びコンテンツ再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005009735A JP4783023B2 (ja) 2005-01-18 2005-01-18 記録媒体、再生装置、及びコンテンツ再生方法

Publications (3)

Publication Number Publication Date
JP2006203275A JP2006203275A (ja) 2006-08-03
JP2006203275A5 JP2006203275A5 (ja) 2007-12-20
JP4783023B2 true JP4783023B2 (ja) 2011-09-28

Family

ID=36960911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005009735A Active JP4783023B2 (ja) 2005-01-18 2005-01-18 記録媒体、再生装置、及びコンテンツ再生方法

Country Status (1)

Country Link
JP (1) JP4783023B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4614632B2 (ja) * 2002-04-17 2011-01-19 パナソニック株式会社 情報入出力システム、鍵管理装置及び利用者装置
JP4418624B2 (ja) * 2002-12-17 2010-02-17 パナソニック株式会社 暗号化装置および復号化装置
MXPA05007498A (es) * 2003-01-15 2005-09-21 Matsushita Electric Ind Co Ltd Sistema de proteccion de contenido, aparato de generacion de datos clave y aparato terminal.

Also Published As

Publication number Publication date
JP2006203275A (ja) 2006-08-03

Similar Documents

Publication Publication Date Title
US9495998B2 (en) Information recording and/or reproducing apparatus
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
US20050025316A1 (en) Access control for digital content
WO1997025711A1 (fr) Procede et appareil de doublage de commande
US20060150251A1 (en) Information recording medium, data processing method, and computer program
JP2008262690A (ja) 再生装置、復号装置及び復号方法
JP2005124149A (ja) デジタルコンテンツのためのアクセス制御
JP2007026120A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JPH11232779A (ja) コピー防止装置
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2005124147A (ja) デジタルビデオストリームのためのアクセス制御
JP4666302B2 (ja) デジタルコンテンツのためのアクセス制御
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JPWO2006022349A1 (ja) データ記録再生装置および方法
JP2004030882A (ja) レンダリング装置、コピー制御方法及びプログラム
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2011086098A (ja) コンテンツ記録装置、再生装置、編集装置およびその方法
JP2004185782A (ja) 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
JPH1196675A (ja) デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JP4783023B2 (ja) 記録媒体、再生装置、及びコンテンツ再生方法
JP2003008567A (ja) 著作権保護システム
JP4602702B2 (ja) コンテンツ再生装置、コンテンツ再生方法、及びプログラム
JP2006217218A (ja) 著作権鍵管理方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4783023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150