JPH11232779A - コピー防止装置 - Google Patents

コピー防止装置

Info

Publication number
JPH11232779A
JPH11232779A JP10323879A JP32387998A JPH11232779A JP H11232779 A JPH11232779 A JP H11232779A JP 10323879 A JP10323879 A JP 10323879A JP 32387998 A JP32387998 A JP 32387998A JP H11232779 A JPH11232779 A JP H11232779A
Authority
JP
Japan
Prior art keywords
key
unit
encryption
disk
disk key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10323879A
Other languages
English (en)
Inventor
Hiroshi Kato
拓 加藤
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Hisashi Yamada
尚志 山田
Kenjiro Endo
謙二郎 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10323879A priority Critical patent/JPH11232779A/ja
Priority to US09/195,918 priority patent/US6301663B1/en
Publication of JPH11232779A publication Critical patent/JPH11232779A/ja
Priority to US09/934,762 priority patent/US6438692B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Abstract

(57)【要約】 【課題】 本発明は、電子透かし情報と、鍵情報とを使
用することにより、情報記録媒体に記録されたマルチメ
ディアデータの不正コピーを防止する。 【解決手段】 マルチメディアデータADiに埋め込ま
れた電子透かし情報WM×ADiは、復号ユニットC側
の電子透かし抽出回路11において抽出される。そし
て、この電子透かし情報WMと、部分マスター鍵Mk
j''とを使用してディスク鍵Dkを得る。そして、この
得られたディスク鍵を使用して、マルチメディアデータ
ADiを復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はディジタル記録され
たデータに対して記録媒体からの不正なコピーを防止す
るためのコピー防止装置に関する。
【0002】
【従来の技術】従来、ディジタル化されたマルチメディ
ア情報(画像、音声など)の記録媒体としては、フロッ
ピーディスク、コンパクトディスク、DVD (ディジタル
ビデオディスク)などが開発されている。
【0003】上記のような様々のディジタル記録媒体に
おいて、通常ディジタルデータはそのまま(圧縮や符号
化され復号可能なものも含む)記録されるため、記録さ
れデータは他の媒体に劣化することなく容易にコピー可
能であり、著作権侵害などの問題が発生している。
【0004】この問題を解決するために、ディジタルデ
ータを暗号化して記録媒体に記録する方法も存在する
が、この場合にも記録したデータの暗号化に用いた暗号
化鍵の管理に不備があるとコピーが可能となってしま
う。
【0005】
【発明が解決しようとする課題】本発明は、上記事情を
考慮してなされたもので、ディジタル記録された記録媒
体からの不正なコピーを防止するためのコピー防止装置
を提供することを目的とする。
【0006】
【課題を解決するための手段】したがって、まず、本発
明の第1の発明によれば、暗号化ユニットと、CPUバ
スを介して前記暗号化ユニットに接続された復号化ユニ
ットとを具備し、前記暗号化ユニットは、ディスク鍵自
身を使用して暗号化された暗号化ディスク鍵を、前記暗
号化ユニットと前記復号化ユニットとの間で共有されて
いる共有暗号化鍵を使用して暗号化する第1の暗号化手
段と、前記第1の暗号化手段により暗号化されたディス
ク鍵を前記CPUバスを介して送信する第1の送信手段
と、マスター鍵を使用して暗号化されたディスク鍵を前
記共有暗号化鍵を使用して暗号化する第2の暗号化手段
と、前記第2の暗号化手段により暗号化されたディスク
鍵を前記CPUバス介して送信する第2の送信手段と、
前記マスター鍵の一部である電子透かし情報が埋め込ま
れたマルチメディアデータを前記共有暗号化鍵を使用し
て暗号化する第3の暗号化手段と、前記第3の暗号化手
段により暗号化されたマルチメディアデータを前記CP
Uバスを介して送信する第3の送信手段と、前記ディス
ク鍵を使用して暗号化されたマルチメディアデータを送
信する第4の送信手段とを具備し、前記復号化ユニット
は、前記第1の送信手段から送信されたディスク鍵を前
記共有暗号化鍵を使用して復号する第1の復号手段と、
前記第2の送信手段から送信されたディスク鍵を前記共
有暗号化鍵を使用して復号する第2の復号手段と、前記
第3の送信手段から送信されたマルチメディアデータを
前記共有暗号化鍵を使用して復号する第3の復号手段
と、前記第3の復号化手段により復号されたマルチメデ
ィアデータから前記透かし情報を抽出する抽出手段と、
前記第1の復号手段により復号されたディスク鍵と、前
記第2の復号手段により復号されたディスク鍵と、前記
抽出手段により抽出された透かし情報と、前記マスター
鍵の一部に対応する部分マスター鍵とに基づいて、ディ
スク鍵を取得するディスク鍵取得手段と、前記ディスク
鍵取得手段により取得されたディスク鍵を使用して、前
記第4の送信手段により送信されたマルチメディアデー
タを復号する第4の復号手段とを具備することを特徴と
するコピー防止装置である。
【0007】また、本発明の第2の発明によれば、第1
の発明において、前記ディスク鍵取得手段は、前記部分
マスター鍵と前記透かし情報とに基づいて、マスター鍵
候補を取得する第1の取得手段と、前記第1の取得手段
により取得されたマスター鍵候補を使用して、前記第2
の復号手段により復号されたディスク鍵を復号すること
により第1のディスク鍵候補を取得する第2の取得手段
と、前記第2の取得手段により取得された第1のディス
ク鍵候補を使用して、前記第1の復号手段により復号さ
れたディスク鍵を復号することより第2のディスク鍵候
補を取得する第3の取得手段と、前記第2の取得手段に
より取得された第1のディスク鍵候補と、前記第3の取
得手段により取得された第2のディスク鍵候補とが一致
しているか否かを判定する判定手段と、前記判定手段に
より前記第1のディスク鍵候補と前記第2のディスク鍵
候補とが一致している判定された場合に、前記第1のデ
ィスク鍵候補をディスク鍵と決定する決定手段とを具備
することを特徴とするコピー防止装置である。
【0008】さらに、本発明の第3の発明によれば、暗
号化ユニットと、CPUバスを介して前記暗号化ユニッ
トに接続された復号化ユニットとを具備し、前記暗号化
ユニットは、ディスク鍵自身を使用して暗号化された暗
号化ディスク鍵を、前記暗号化ユニットと前記復号化ユ
ニットとの間で共有されている共有暗号化鍵を使用して
暗号化する第1の暗号化手段と、前記第1の暗号化手段
により暗号化されたディスク鍵を前記CPUバスを介し
て送信する第1の送信手段と、マスター鍵を使用して暗
号化されたディスク鍵を前記共有暗号化鍵を使用して暗
号化する第2の暗号化手段と、前記第2の暗号化手段に
より暗号化されたディスク鍵を前記CPUバス介して送
信する第2の送信手段と、前記ディスク鍵で暗号化さ
れ、前記マスター鍵の一部である電子透かし情報が埋め
込まれたマルチメディアデータを前記CPUバスを介し
て送信する第3の送信手段と、前記ディスク鍵及び前記
透かし情報を使用して暗号化されたマルチメディアデー
タを送信する第4の送信手段とを具備し、前記復号化ユ
ニットは、前記第1の送信手段から送信されたディスク
鍵を前記共有暗号化鍵を使用して復号する第1の復号手
段と、前記第2の送信手段から送信されたディスク鍵を
前記共有暗号化鍵を使用して復号する第2の復号手段
と、前記第1の復号手段により復号されたディスク鍵
と、前記第2の復号手段により復号されたディスク鍵
と、前記マスター鍵の一部に対応する部分マスター鍵と
に基づいて、ディスク鍵を取得するディスク鍵取得手段
と、前記ディスク鍵取得手段により取得されたディスク
鍵を使用して、前記第3の送信手段により送信されたマ
ルチメディアデータを復号する第3の復号手段と、前記
第3の復号手段により復号されたマルチメディアデータ
から電子透かし情報を抽出する抽出手段と、前記抽出手
段により抽出された電子透かし情報と、前記ディスク鍵
取得手段により取得されたディスク鍵とに基づいて、前
記第4の送信手段により送信されたマルチメディアデー
タを復号する第4の復号手段とを具備することを特徴と
するコピー防止装置である。
【0009】さらに、本発明の第4の発明によれば、暗
号化ユニットと、CPUバスを介して前記暗号化ユニッ
トに接続された復号化ユニットとを具備し、前記暗号化
ユニットは、ディスク鍵自身を使用して暗号化された暗
号化ディスク鍵を、前記暗号化ユニットと前記復号化ユ
ニットとの間で共有されている共有暗号化鍵を使用して
暗号化する第1の暗号化手段と、前記第1の暗号化手段
により暗号化されたディスク鍵を前記CPUバスを介し
て送信する第1の送信手段と、マスター鍵を使用して暗
号化されたディスク鍵を前記共有暗号化鍵を使用して暗
号化する第2の暗号化手段と、前記第2の暗号化手段に
より暗号化されたディスク鍵を前記CPUバス介して送
信する第2の送信手段と、前記ディスク鍵で暗号化さ
れ、前記マスター鍵の一部である電子透かし情報が埋め
込まれたマルチメディアデータを前記CPUバスを介し
て送信する第3の送信手段と、前記ディスク鍵で暗号化
され、前記電子透かし情報が重畳されたマルチメディア
データを前記CPUバスを介して送信する第4の送信手
段と、前記復号化ユニットは、前記第1の送信手段から
送信されたディスク鍵を前記共有暗号化鍵を使用して復
号する第1の復号手段と、前記第2の送信手段から送信
されたディスク鍵を前記共有暗号化鍵を使用して復号す
る第2の復号手段と、前記第1の復号手段により復号さ
れたディスク鍵と、前記第2の復号手段により復号され
たディスク鍵と、前記マスター鍵の一部に対応する部分
マスター鍵とに基づいて、ディスク鍵を取得するディス
ク鍵取得手段と、前記ディスク鍵取得手段により取得さ
れたディスク鍵を使用して、前記第3の送信手段により
送信されたマルチメディアデータを復号する第3の復号
手段と、前記第3の復号手段により復号されたマルチメ
ディアデータから電子透かし情報を抽出する抽出手段
と、前記ディスク鍵取得手段により取得されたディスク
鍵を使用して、前記第4の送信手段により送信されたマ
ルチメディアデータを復号する第4の復号手段と、前記
抽出手段により抽出された電子透かし情報を使用して、
前記第4の復号手段により復号されたマルチメディアデ
ータを復号する第5の復号手段とを具備することを特徴
とするコピー防止装置である。
【0010】
【発明の実施の形態】本実施形態では、あるデータaを
鍵Kを用いて暗号化する操作をEk(a) と表現し、あるデ
ータaを鍵Kを用いて復号する操作をDk(a) と表現す
る。この表現を用いることによって、例えばあるデータ
aを鍵Kを用いて暗号化し、それを復号する操作は、Dk
(Ek(a)) と表される。
【0011】本実施形態では、DVD に記録された、MPEG
-Audioというデータ圧縮規格に従って圧縮され、暗号化
された音声データを再生するシステムを例にとって説明
する。
【0012】本実施形態では、例えば、予め定められた
複数個のマスター鍵を用意し、その内の1つまたは複数
のマスター鍵が、復号ユニットメーカ(あるいはDVD の
制作・販売会社)などに所定の単位ごとに割り当てられ
ていることを前提とする。 <第1の実施の形態>以下、本発明の第1の実施形態に
ついて説明する。
【0013】図1は、本発明の第1の実施の形態に係る
コピー防止装置を示すブロック図である。
【0014】本実施形態に係るシステムは、パーソナル
・コンピュータ(以下PCと略す)などの計算機内に備え
られた再生に用いるCPUのいわゆるCPU BUS に接続され
るものであり、暗号化されたデータがCPU BUS 上を流れ
る構成を有するものである。なお、図1では、再生に用
いるCPU に関する部分のみを示している。
【0015】図1に示すように、本実施の形態のコピー
防止装置は、暗号化ユニットA及び復号ユニットCを備
えている。この暗号化ユニットA及び復号ユニットC
は、DVD1からデータを読み出すDVD 駆動装置に設けら
れても良い。また、DVD 駆動装置にCPUバスを介さず
に接続されてもよい。
【0016】暗号化ユニットAと復号ユニットCとは、
CPU BUS Bに接続されている。復号ユニットCからの
データの出力は、CPU BUS B以外の例えばI/O ポート等
を通じて行われる。つまり、本実施形態では、データの
入出力はCPU BUS Bを介さずに行われるが、暗号化ユニ
ットAと復号ユニットCとの間でのデータ転送には、CP
U BUS Bが用いられる。
【0017】暗号化ユニットAは、復調/誤り訂正回路
2,7、暗号化回路4,9および制御スイッチ8を備え
ている。制御スイッチ8には、データ列の最初の処理単
位が入力された場合には暗号化回路9にデータを渡し、
それ以外の場合にはそのままCPU BUS Bに出力するよう
な制御信号(CS1)が入力される。
【0018】図1においては、暗号化ユニットA内に
は、2つの暗号化回路4,9を図示しているが、実際に
は1つの暗号化回路で実現可能である.ここでは、暗号
化ユニットAは独立した1つのICチップとして形成され
るものとする。
【0019】一方、復号ユニットCは、復号回路5,1
0,12、マスター鍵復号/判定回路6、電子透かし抽
出回路11及び制御スイッチ13を備えている。
【0020】また、制御スイッチ13には、データ列の
最初の処理単位が入力される場合には電子透かし抽出回
路11からの信号を入力信号とし、それ以外の場合には
復号回路12からの信号を入力信号とするような制御信
号(CS2) が入力される。
【0021】さらに、復号ユニットC内には、MPEG-Dec
oder14および復号された音声データをディジタルデー
タからアナログデータに変換するD/A変換器15を備
えている。
【0022】同図においては、復号ユニットC内には、
4つの復号回路5,10,12,14を示しているが、
実際には1つの復号回路で実現可能である。復号ユニッ
トCは、独立した1つのICチップとして形成されるもの
とする。
【0023】また、復号ユニットC内には、後述するマ
スター鍵の一部が登録され(作り込まれ)ている。マス
ター鍵は利用者が外部から取得できない様に、復号ユニ
ットCのチップにおいて利用者が意図的に取り出せない
様にチップ内部の秘匿された領域に記録されているもの
とする。
【0024】ここで、DVD1に記録する、ディスク鍵を
マスター鍵Mki を用いて暗号化して生成されたEMki(Dk)
の種類数と、復号ユニットC内に持つ部分マスター鍵の
Mkj'の種類数の設定については、例えば、次に示すよう
に幾つかの方法が考えられる。
【0025】(方法1) DVD1には、iを1〜n のいず
れかとする1つのマスター鍵によって暗号化されたディ
スク鍵EMki(Dk)を記録し、復号ユニットC内には、j=1
〜nの全てに対応するn個の部分マスター鍵Mkj'を備え
る。
【0026】(方法2) DVD1には、i=1〜n の全てに
対応するn個のマスター鍵によって暗号化されたディス
ク鍵EMki(Dk)を記録し、復号ユニットC内には、jが1-
n のいずれか1つの部分マスター鍵Mkj'を備える。
【0027】(方法3) 上記(方法2)を拡張したも
ので、DVD1にはi=1〜n の全てに対応するn個のマスタ
ー鍵によって暗号化されたディスク鍵EMki(Dk)を記録
し、復号ユニットC内には、jを1〜n の内から予め選
択されたm(2<m<n)個の部分マスター鍵MkJ'を備える。
【0028】(方法4) 上記(方法3)においてDVD
1と復号ユニットCを逆にした例で、DVD1にはiを1〜
n の内から予め選択されたm(2<m<n)種類のものとするm
個のマスター鍵で暗号化されたディスク鍵EMki(Dk)を記
録し、復号ユニットC内にはj=1〜n の全てに対応する
n個の部分マスター鍵Mkj'を備える。
【0029】(方法5) DVD1にはi=1〜n の全てに対
応するn個のマスター鍵で暗号化されたディスク鍵EMki
(Dk)を記録し、復号ユニットC内にもj=1〜n の全てに
対応するn個の部分マスター鍵Mkj'を備える。
【0030】また、電子透かしとして埋め込まれる一部
の鍵情報WMおよび復号/判定回路6内の演算も上記の方
法によって変更される。
【0031】なお、CPU BUS Bを介して行われる暗号通
信に用いられる暗号化鍵/復号鍵は、共通鍵暗号Bkとす
る。この暗号化ユニットAと復号ユニットC間の暗号化
鍵の共有の方法は、従来の方法と同様とする。
【0032】さらに、全体の制御は図示しない制御部が
司るものとする。制御部は例えばプログラムを当該計算
機のCPU で実行することにより実現することができる。
この制御部による制御の具体例としては、DVD1からの
データの読み出しに関する指示、データ伝送先の指定、
復号ユニットからのデータ出力に関する指示等である。
【0033】また、この制御部のトリガーは、例えば、
ユーザ・インタフェースを介してユーザにより行われる
場合と、あるアプリケーションプログラム中のプロセス
からかけられる場合などが考えられる。
【0034】本実施形態では、ディジタル元音声データ
系列をD-Audio 、音声データ列(圧縮されたデータ列)
をAD={AD1,AD2,...,ADi,...}、マスター鍵の一部のデー
タが電子透かしとして埋め込まれた音声データをWM(AD
i) で表す。
【0035】音声データ列ADには場合によって、ここで
埋め込まれる電子透かし情報とは別に、コピー制御用の
電子透かし情報が埋め込まれていることもある。さら
に、暗号化ユニットと復号ユニット間で共有した暗号鍵
(以下共有暗号化鍵)をBk、音声データ列を暗号化する
暗号化鍵(ディスク鍵)をDk、ディスクキーを暗号化す
るためのn個の暗号化鍵(マスター鍵)の鍵束を{Mk1,M
k2,...,Mki,...,Mkn} 、復号ユニットに登録されている
部分マスター鍵の鍵束を{Mk1',Mk2',...,Mkj,...,Mkm'}
とする。
【0036】なお、部分マスター鍵とはn個のマスター
鍵の内のm個の鍵に対応する鍵であり、1つ1つの部分
マスター鍵はWM(ADi) から抽出されたデータとの間であ
る種の演算を行うことによってマスター鍵が求められる
ように予め用意されたデータである。
【0037】EDk(Dk)はディスク鍵自身を用いて暗号化
して生成されたディスク鍵を示し、{EMki(Dk) (i=
1,...,n)} はn個のマスター鍵をそれぞれ用いて暗号化
して生成されたディスク鍵を示し、WM(ADi)は電子透か
し技術を用いてマスター鍵の一部のデータを埋め込んで
生成された音声データADi を示し、EDk(ADi)はディスク
鍵Dkを用いて暗号化して生成された音声データを示し、
EBk(EDk(Dk))は共有暗号化鍵Bkを用いて暗号化して生成
されたディスク鍵を用いて暗号化されたディスク鍵自身
を示し、EBk(EMki(Dk))は共有暗号化鍵Bkを用いて暗号
化して生成されたマスター鍵束を用いて暗号化されたデ
ィスク鍵を示し、EBk(EDk(ADi))は共有暗号化鍵Bkを用
いて暗号化して生成されたディスク鍵を用いて暗号化さ
れた音声データをそれぞれ表す。
【0038】DVD1上では、ディスク鍵をディスク鍵自
身で暗号化して生成されたEDk(Dk)およびディスク鍵を
マスター鍵束で暗号化して生成された{EMki(Dk)}は、最
内周部の鍵記録領域(リードインエリア)に、音声デー
タ列AD={AD1,MD2,...,ADi,...}の内でマスター鍵情報の
一部を電子透かしとして埋め込まれたWM(ADi) およびデ
ィスク鍵を用いて暗号化して生成されたEDk(ADi)は、デ
ータ記録領域(データエリア)に記録されているものと
する。
【0039】以下、図2のフローチャートを参照しなが
ら、本実施形態の動作について説明する。
【0040】ステップS11で、既存の暗号化鍵共有プ
ロトコル3を用いて、暗号化ユニットAと復号ユニット
Cとの間の通信に使用する暗号化鍵Bkを両ユニットで共
有する。
【0041】ステップS12で、図示しないDVD 駆動装
置によりDVD1に記録されている、ディスク鍵Dk自身を
用いて暗号化されたディスク鍵EDk(Dk) 、マスター鍵束
を用いて暗号化されたディスク鍵{EMki(Dk)}を読み込
み、暗号化回路4で暗号化共有鍵Bkを用いて暗号化し、
EBk(EDk(Dk)),{EBk(EMki(Dk))} を生成し、CPU Interf
ace B を通じて復号ユニットCに送る。なお、DVD 1
から読み出されたデータは、暗号化回路4に入力される
前に、復調/誤り訂正回路2によって復調およびデータ
中の誤り訂正が行われる。
【0042】ステップS13で、復号ユニットCでは、
復号回路5において、CPU Interface Bを介して受け取
ったEBk(EDk(Dk)),{EBk(EMki(Dk))} を暗号化共有鍵Bk
を用いて復号し、EDk(Dk) ,{EMki(DK)}を得る。
【0043】ステップS14で、暗号化ユニットAで
は、図示しないDVD 駆動装置によりDVD 1に記録され
ている、マスター鍵Mki の一部の情報を電子透かしとし
て埋め込まれた音声データWM(ADi) を読み込み、暗号化
回路9で暗号化共有鍵Bkを用いて暗号化し、EBk(WM(AD
i)) を生成し、CPU Interface Bを通じて復号ユニッ
トCに送る。なお、DVD 1から読み出されたデータは、
暗号化回路9に入る前に、復調/誤り訂正回路7によっ
て復調およびデータ中の誤り訂正が行われる。
【0044】ステップS15で、復号ユニットCでは、
復号回路10において、CPU Interface Bを通じて受け
取ったEBk(WM(ADi))を暗号化共有鍵Bkを用いて復号し、
WM(ADi) を取り出した上で、電子透かし抽出回路11に
おいてデータADi に埋め込まれたマスター鍵Mki の一部
の情報WMを抽出する。なお、情報WMを抽出後は、WM(AD
i) は、制御スイッチ13を介してそのままMPEG-Decode
r14に送られる。
【0045】ステップS16で、ステップS13および
ステップS15でそれぞれ得られたディスク鍵Dk自身を
用いて暗号化されたディスク鍵EDk(Dk) 、マスター鍵束
を用いて暗号化されたディスク鍵{EMki(Dk)}およびマス
ター鍵の一部情報WM、さらに復号ユニットに予め登録さ
れている部分マスター鍵束を用いて、復号/判定回路6
においてディスク鍵Dkが取り出される。
【0046】以下、図3を参照して、復号/判定回路6
内の動作を説明する。
【0047】復号ユニットC内にある部分マスター鍵束
{Mkj'}の登録されたメモリ(JO)から部分マスター鍵Mkj'
を取り出し、マスター鍵の一部情報WMを用いて、予め定
められたマスター鍵を生成するための演算(J1)を施し、
マスター鍵候補Mkj を得る。
【0048】復号回路J2では、マスター鍵束{Mki} を用
いて暗号化されたディスク鍵EMki(Dk)にマスター鍵候補
Mkj を用いて復号処理を施し、ディスク鍵候補Dk' を得
る。復号回路J3では、ディスク鍵自身を用いてディスク
鍵を暗号化したEDk(Dk) に、ディスク鍵候補Dk' を用い
て復号処理を施し、ディスク鍵候補Dk" を得る。
【0049】J4では、ディスク鍵候補Dk" とディスク鍵
候補Dk'とを比較し、同じであればディスク鍵候補Dk'
を正しいディスク鍵Dkとして復号/判定回路6から送り
出す。異なっていた場合には、正しいディスク鍵Dkが得
られるまで以上の操作を繰り返し行う。
【0050】ステップS17で、図示しないDVD 駆動装
置によりDVD 1に記録されている、ディスク鍵Dkで暗号
化された音声データEDk(ADi)を読み出し、CPU Interfac
e Bを介して復号ユニットCに送る。なお、DVD 1から
読み出されたデータは、CPUInterface Bに送り出され
る前に、復調/誤り訂正回路7によって復調およびデー
タ中の誤り訂正が行われる。
【0051】ステップS18で、復号ユニットCでは、
復号回路12において、CPU BUS Bを通じて受け取った
EDk(ADi)を、ディスク鍵Dkを用いて復号し、平文(plai
ntext)である圧縮された音声データADi を得ることが
出来る。
【0052】ステップS19で、さらに復号処理を続け
るかどうかの判断を行い、続ける場合にはステップS1
7およびステップS18の処理が繰り返し行われる。
【0053】以上のようにして得られた音声データADi
は、例えばMPEG-Audioというデータ圧縮規格に従って圧
縮されている場合には、MPEG-Decoder14で復号(伸
長)され、そしてD/A 変換器15でアナログ信号に変換
された後、図示しないスピーカーアンプなどの音声増幅
/出力装置に送られ、再生される。
【0054】なお、上記ステップS12とステップS1
4はどちらを先に実行しても構わない。
【0055】また、マスター鍵の一部情報を電子透かし
情報として埋め込まれる音声データは、マスター鍵の一
部鍵情報を埋め込むのに十分な長さがあるものとし、も
し長さが足りない場合には、電子透かし情報は、複数の
音声データ単位に渡って埋め込まれる。
【0056】復号回路12からMPEG-Decoder14に音声
データADi を渡す際には、1つの音声データADi 単位ご
とに渡すだけでなく、所定数の単位で渡しても良い。
【0057】したがって、本実施の形態のコピー防止装
置によれば、ディスク鍵を復号するのに電子透かし情報
を使用しなければならないことから、不正にコピーされ
たメディアを販売するという不法な行為を防止すること
ができ、著作権侵害を防止することができる。
【0058】また、本実施形態のコピー防止装置によれ
ば、暗号化および復号に用いる回路は、図1から解るよ
うにDVD 1などのディジタル記録再生機器の再生部分の
コアとなる個所とは別に設計できるため、例え暗号や電
子透かしが破られたとしても、復号ユニットC(あるい
は暗号化ユニットAおよび復号ユニットC)を交換する
だけで良い。
【0059】本発明のコピー防止装置によれば、CPU BU
S Bを流れるデータを保存したとしても、データには暗
号化処理及び電子透かし処理が施されているので、当該
データを再生または利用することが出来ない。
【0060】さらに、復号ユニットC側に予め登録され
るマスター鍵情報を完全な鍵情報とはせずに、DVD 1
の再生のたびに、コンテンツに含まれる鍵情報を用いな
ければ完全な鍵情報を得ることが出来ないようになって
いるため、万が一復号ユニット内に登録されたマスター
鍵情報が完全に露呈し、それを元に不正利用を試みた場
合でも、DVD 1 を正常に再生することが出来ない。
【0061】最後に、本実施形態における、DVD 1への
音声データおよび鍵情報の記録方法について図4を用い
て説明する。
【0062】本システムでは、入力音声がアナログデー
タ(A-Audio) の場合には、まず、A/D変換器21 で
ディジタルデータ(D-Audio) に変換し、この変換された
デジタルデータに電子透かし埋め込み回路22におい
て、必要に応じてコピー制御(CCI)などの情報を埋
め込む。なお、電子透か埋め込み回路22は場合によっ
て省略可能である。その上で、MPEG-Audio符号化回路2
3によってデータが圧縮される。
【0063】このMPEG-Audio符号化かいろ23の出力音
声データADi は、切り替えスイッチ24において、マス
ター鍵の一部情報WMを埋め込む場合には電子透かし埋め
込み回路25へ出力される。
【0064】電子透かし埋め込み回路25では、データ
が入力された場合には、マスター鍵の一部情報を電子透
かしとして音声データADi に埋め込んだ上で、データWM
(ADi) を出力する。
【0065】この電子透かし埋め込み回路25には、予
め用意されたマスター鍵の一部情報WMが全て埋め込まれ
るまで音声データADi が入力される。そして、マスター
鍵の一部情報WMが埋め込まれた音声データWM(ADi) はそ
のままDVD27 に記録される。
【0066】また、マスター鍵の一部情報WMを埋め込む
必要の無い音声データADi は、切り替えスイッチ24に
よって、暗号化回路26へ出力される。暗号化回路26
では、入力された音声データADi をディスク鍵Dkを用い
て暗号化する。暗号化された音声データDk(ADi) は、DV
D 27に記録される。
【0067】さらに、DVD 27には、音声データADi
を暗号化する際に使用したディスク鍵Dkをマスター鍵束
で暗号化した{EMki(Dk)}およびディスク鍵を用いてディ
スク鍵自身で暗号化したDk(Dk)が記録される。
【0068】なお、図4の例では、マスター鍵の一部情
報をMPEG-Audio符号化回路23によって圧縮された音声
データADi に電子透かしとして埋め込んでいるが、電子
透かし埋め込み回路25において圧縮前のディジタル音
声データに埋め込むことも可能である。その場合には、
電子透かし埋め込み回路25は省略できる。 <第2の実施の形態>次に、本発明の第2の実施の形態
に係るコピー防止装置について説明する。
【0069】図5は、本発明の第2の実施の形態に係る
コピー防止装置を示す図である。なお、図1と同一部分
には、同一符号を付し、その説明を省略する。
【0070】本実施形態に係るコピー防止装置は、パー
ソナル・コンピュータなどの計算機内に備えられた再生
に用いるCPUのいわゆるCPU BUS に接続されるものであ
り、暗号化されたデータがCPU BUS 上を流れる構成を有
するものである。なお、図5では、再生に用いるCPU に
関する部分のみを示している。
【0071】暗号化ユニットAと復号ユニットCとは、
CPU BUS Bに接続されている。復号ユニットからのデ
ータの出力は、CPU BUS 以外の例えばI/O ポート等を通
じて行われる。つまり、本実施形態では、第1の実施の
形態と同様に、データの入出力はCPU BUS Bを介さずに
行われるが、暗号化ユニットAと復号ユニットCとの間
でのデータ転送には、CPU BUS Bが用いられる。
【0072】暗号化ユニットAは、復調/誤り訂正回路
2,7 、暗号化回路4を備えている。暗号化ユニット
Aは、独立した1つのICチップとして形成されるものと
する。
【0073】一方、復号ユニットCは、復号回路5,3
4、マスター鍵復号/判定回路31、電子透かし抽出回
路35、制御スイッチ33 および鍵生成回路32を備
えている。
【0074】制御スイッチ33には、データ列の最初の
処理単位が入力される場合にはディスク鍵Dkを入力信号
とし、それ以外の場合には鍵生成回路32からの信号を
入力信号とするような制御信号(CS)が別に入力される。
【0075】また、本実施形態では、復号ユニットC内
にMPEG-Decoder14および復号された音声データをディ
ジタルデータからアナログデータに変換するD/A変換
器15を備えているものとする。
【0076】図5においては、復号ユニットC内には2
つの復号回路5,34を示しているが、実際には1つの
復号回路で実現可能である。復号ユニットCは、独立し
た1つのICチップとして形成されるものとする。
【0077】また、復号ユニット内には後述するマスタ
ー鍵の一部が登録され(作り込まれ)ている。マスター
鍵は利用者が外部から取得できない様に、復号ユニット
のチップにおいて利用者が意図的に取り出せない様にチ
ップ内部の秘匿された領域に記録されているものとす
る。
【0078】ここで、DVD 1に記録する、ディスク鍵
をマスター鍵Mki を用いて暗号化して生成されたEMki(D
k)の種類数と、復号ユニットC内に持つ部分マスター鍵
のMki の種類数の設定については、第1の実施形態の場
合と同様に考えることが出来る。
【0079】なお、CPU BUS Bを介して行われる暗号通
信に用いられる暗号化鍵/復号鍵(共通鍵暗号を利用す
るため共にBk)は、暗号化ユニットAと復号ユニットC
との間で共有されるものとする。
【0080】さらに、全体の制御は図示しない制御部が
司るものとする。制御部は例えばプログラムを当該計算
機のCPU で実行することにより実現することができる。
この制御部による制御の具体例としては、DVD からのデ
ータの読み出しに関する指示、データ伝送先の指定、復
号ユニットからのデータ出力に関する指示等である。
【0081】また、この制御部のトリガーは、例えば、
ユーザ・インタフェースを介してユーザにより行われる
場合と、あるアプリケーションプログラム中のプロセス
からかけられる場合などが考えられる。
【0082】本実施形態では、ディジタル元音声データ
系列をD-Audio 、音声データ列(圧縮されたデータ列)
をAD={AD1,AD2,...,ADi,...}、マスター鍵の一部のデー
タが電子透かしとして埋め込まれた音声データをWM(AD
i) で表す。
【0083】音声データ列ADには、場合によって、ここ
で埋め込まれる電子透かし情報とは別に、コピー制御用
の電子透かし情報が埋め込まれていることもある。さら
に、暗号化ユニットAと復号ユニットCとの間で共有し
た暗号鍵(以下共有暗号化鍵)をBk、音声データ列を暗
号化する暗号化鍵(ディスク鍵)をDk、ディスクキーを
暗号化するためのn個の暗号化鍵(マスター鍵)の鍵束
を{Mk1,Mk2,...,Mki,...,Mkn} 、復号ユニットに登録さ
れているマスター鍵の鍵束を{Mk1,Mk2,...,Mkj,...,Mk
m} とする。
【0084】図5において、EDk(Dk) はディスク鍵自身
を用いて暗号化して生成されたディスク鍵を示し、{EMk
i(Dk) (i=0,1,...,n-1)} はn個のマスター鍵をそれぞ
れ用いて暗号化して生成されたディスク鍵を示し、WM(A
Di)は電子透かし技術を用いて以降の音声データの暗号
化鍵を生成するために必要な情報を埋め込んで生成され
た音声データを示し、EDk+WM(ADi)は事前に電子透かし
によって復号ユニットに送った情報WMとディスク鍵Dkを
用いて暗号化して生成された音声データを示し、EBk(ED
k(Dk))は共有暗号化鍵Bkを用いて暗号化して生成された
ディスク鍵を用いて暗号化されたディスク鍵自身を示
し、EBk(EMki(Dk))は共有暗号化鍵Bkを用いて暗号化し
て生成されたマスター鍵束を用いて暗号化されたディス
ク鍵をそれぞれ表す。
【0085】DVD 1上では、ディスク鍵をディスク鍵自
身で暗号化して生成されたEDk(Dk)およびディスク鍵を
マスター鍵束で暗号化して生成された{EMki(Dk)}は、最
内周部の鍵記録領域(リードインエリア)に、音声デー
タ列AD={AD1,AD2,...,ADi,...}の内で以降の音声データ
の復号鍵を生成する情報の一部を電子透かしとして埋め
込まれたEDk(WM(ADi))およびデータ鍵(ディスク鍵と電
子透かしとして復号ユニットに送られる情報WMから生成
される鍵)を用いて暗号化して生成されたEDk+ WM(ADi)
は、データ記録領域(データエリア)に記録されている
ものとする。
【0086】以下、図6のフローチャートを参照しなが
ら、本実施形態の動作について説明する。
【0087】ステップS21で、既存の暗号化鍵共有プ
ロトコルを用いて、暗号化ユニットAと復号ユニットC
との間の通信に使用する暗号化鍵Bkを両ユニットで共有
する。
【0088】ステップS22で、図示しないDVD 駆動装
置によりDVD 1に記録されている、ディスク鍵Dk自身
を用いて暗号化されたディスク鍵EDk(Dk) 、マスター鍵
束を用いて暗号化されたディスク鍵{EMki(Dk)}を読み込
み、暗号化回路4で暗号化共有鍵Bkを用いて暗号化し、
EBk(EDk(Dk)),{EBk(EMki(Dk))} を生成し、CPU Interf
ace B を通じて復号ユニットCに送る。
【0089】なお、DVD1から読み出されたデータは、
暗号化回路Aに入る前に、復調/誤り訂正回路2によっ
て復調およびデータ中の誤り訂正が行われる。
【0090】ステップS23で、復号ユニットCでは、
復号回路5において、CPU Interface Bを通じて受け取
ったEBk(EDk(Dk)),EBk(EMki(Dk))を暗号化共有鍵Bkを
用いて復号し、EDk(Dk) ,EMki(Dk)を得る。
【0091】ステップS24で、ディスク鍵Dk自身を用
いて暗号化されたディスク鍵EDk(Dk) 、マスター鍵束Mk
iを用いて暗号化されたディスク鍵{EMki(Dk)}および復
号ユニットに予め登録されているマスター鍵束Mkjを用
いて、復号/判定回路31 においてディスク鍵Dkが取
り出される。
【0092】次に、復号/判定回路31内の動作を説明
する。
【0093】復号ユニット内にあるマスター鍵束{Mkj}
の登録されたメモリからマスター鍵Mkj を取り出し、マ
スター鍵束{Mki} を用いて暗号化されたディスク鍵EMki
(Dk)にマスター鍵候補Mkj を用いて復号処理を施し、デ
ィスク鍵候補Dk' を得る。
【0094】ディスク鍵自身を用いてディスク鍵を暗号
化したEDk(Dk) に、ディスク鍵候補Dk' を用いて復号処
理を施し、ディスク鍵候補Dk" を得る。
【0095】ディスク鍵候補Dk" とディスク鍵候補Dk'
とを比較し、同じであればディスク鍵候補Dk' を正しい
ディスク鍵として復号/判定回路31から送り出す。異
なっていた場合には、正しいディスク鍵が得られるまで
以上の操作を繰り返し行う。
【0096】ステップ25で、暗号化ユニットAでは、
図示しないDVD 駆動装置によりDVD1に記録されてい
る、ディスク鍵Dkで暗号化された、以降の音声データの
復号鍵を生成すために必要な情報が電子透かしとして埋
め込まれた音声データEDk(WM(ADi))を読み込み、CPU In
terfaceB を通じて復号ユニットCに送る。なお、DVD
1から読み出されたデータは、暗号化回路Aに入る前
に、復調/誤り訂正回路7によって復調およびデータ中
の誤り訂正が行われる。
【0097】ステップS26で、復号ユニットCでは、
復号回路34において、CPU Interface Bを通じて受け
取ったEDk(WM(ADi))をディスク鍵Dkを用いて復号し、WM
(ADi) を取り出した上で、電子透かし抽出回路35 に
おいてデータADi に埋め込まれた以降の音声データの復
号鍵を生成するために必要な情報WMを抽出する。なお、
情報WMを抽出後は、WM(ADi) はそのままMPEG-Decoderに
送られる。さらに、鍵生成回路32においては、ディス
ク鍵Dkと鍵生成情報WMを用いて音声データ用の復号鍵Dk
+WMを生成する。
【0098】この際、予めDVD ディスク1に音声データ
を記録する際に使われた暗号化鍵に対応する復号鍵(共
通鍵暗号の場合には同じ鍵になる)を生成するが、最初
の音声データの暗号化/復号に使われるディスク鍵、鍵
生成情報WMおよび以降の音声データの暗号化/復号に使
われる鍵の間には次に述べる様々な関係を設定すること
が出来る。本説明では、以降の音声データ(暗号化/復
号)鍵をDk+WM と表している。
【0099】(関係1)ディスク鍵Dkと鍵生成情報WMを
何らかの手段によってディスク鍵と同じデータ長に調整
したものの排他的論理和を求めたものを、以降の音声デ
ータの暗号化鍵とする。
【0100】(関係2)鍵生成情報WMを暗号化鍵として
ディスク鍵Dkを暗号化したものを、以降の音声データの
暗号化鍵とする。
【0101】ステップS27で、図示しないDVD 駆動装
置によりDVD1に記録されている、音声データ鍵Dk+WM
で暗号化された音声データEDk+WM(ADi) を読み出し、CP
U Interface3 を通じて復号ユニットCに送る。なお、
DVD 1から読み出されたデータは、CPU Interface Bに
送り出される前に、復調/誤り訂正回路7によって復調
およびデータ中の誤り訂正が行われる。
【0102】ステップS28で、復号ユニットCでは、
復号回路34において、CPU BUS Bを通じて受け取つた
EDk+WM(ADi) を、音声データ鍵Dk+WM を用いて復号し、
平文である圧縮された音声データADi を得ることが出来
る。
【0103】ステップS29で、さらに復号処理を続け
るかどうかの判断を行い、続ける場合にはステップS2
7およびステップS28が繰り返し行われる。
【0104】以上のようにして得られた音声データADi
は、例えばMPEG-Audioというデータ圧縮規格に従って圧
縮されている場合には、MPEG-Decoder14で復号(伸
長)され、そしてD/A 変換器15でアナログ信号に変換
された後、図示しないスピーカーアンプなどの音声増幅
/出力装置に送られ、再生される。
【0105】また、音声データ鍵の鍵生成情報を電子透
かし情報として埋め込まれる音声データは、音声データ
鍵の鍵生成情報を埋め込むのに十分な長さがあるものと
し、もし長さが足りない場合には、電子透かし情報は、
複数の音声データ単位に渡って埋め込まれる。
【0106】復号回路34からMPEG-Decoder 14に音
声データADi を渡す際には、1つの音声データADi 単位
ごとに渡すだけでなく、所定数の単位で渡しても良い。
【0107】したがって、本実施の形態のコピー防止装
置によれば、マルチメディアデータに透かし情報を埋め
込み、この埋め込まれた透かし情報を使用して、マルチ
メディアデータを復号するので、不正なコピーが行われ
たメディアを販売するという不法な行為を防止すること
ができ、著作権侵害を防止することができる。
【0108】また、本実施形態では第1の実施の形態と
同様に、暗号化および復号に用いる回路は、図5から解
るようにDVDなどのディジタル記録再生機器の再生部分
のコアとなる個所とは別に設計できるため、例え暗号や
電子透かしが破られたとしても、復号ユニットC(ある
いは暗号化ユニットAおよび復号ユニットC)を交換す
るだけで良い。
【0109】最後に、本実施形態における、DVD 1への
音声データおよび鍵情報の記録方法について図7を用い
て説明する。
【0110】本システムでは、入力音声がアナログデー
タA-Audio の場合には、まずAnalogue-to-Digital 変換
器でディジタル音声データD-Audio に変換した上で入力
されるものとする。
【0111】電子透かし埋め込み回路42では、最初に
入力されるディジタルデータD-Audio に、音声データを
DVD 47に暗号化して記録する際に用いられる暗号化鍵を
生成するために必要な情報WMを電子透かし情報として埋
め込んだデータが生成され、そのデータはMPEG-Audio符
号化器43において圧縮され、音声データWM(ADi) が出
力される。
【0112】その際、鍵生成回路46では、DVD47 へ
の記録用の暗号化鍵を生成するために必要な情報WMとデ
ィスク鍵Dkとから暗号化鍵Dk+WMを生成する。
【0113】鍵生成回路46は、デイスク鍵Dkまたは鍵
情報WMのどちらか一方からでは暗号化鍵Dk+WMが作成で
きない構成の限りのおいて、様々なものが考えられる。
【0114】このMPEG-Audio符号化回路43の出力音声
データADi は、暗号化回路44においてディスク鍵Dkを
用いて暗号化され、暗号化された音声データEDk(WM(AD
i))はDVD47に記録される。
【0115】電子透かし埋め込み回路42において、DV
D47への記録用の暗号化鍵Dk+WMを生成するために必要
な情報WMを全て埋め込み終わると、制御信号CSによって
切り替えスイッチ41が切り替えられ、それ以降のディ
ジタルデータD-Audio は、そのままMPEG-Audio符号化回
路43に入力され、圧縮された音声データADi が出力さ
れる。
【0116】暗号化回路44では、暗号化鍵Dk+WM を用
いて、入力された音声データADi を暗号化して、EDk+WM
(ADi) を出力する。出力された暗号化データEDk+WM(AD
i) はDVD47に記録される。
【0117】さらに、DVD47には、音声データADi を
暗号化する際に使用したディスク鍵Dkをマスター鍵束で
暗号化した{EMki(Dk)}およびディスク鍵を用いてディス
ク鍵自身で暗号化したDk(Dk)が記録される。
【0118】本実施形態では、説明を簡単にするため、
MPBG-Audio符号化器で圧縮された音声データADi を直
接、暗号化鍵Dk+WM で暗号化しているが、例えば以下の
様に改良することによってさらに強固にデータを守るこ
とができる。
【0119】(改良法)鍵生成情報WMを時系列に対して
変化する情報WMi とし、全ての音声データに電子透かし
情報として埋め込んだ上で、DVD47 への記録の際の暗
号化鍵も埋め込み情報WMi を基に毎回変化させ、暗号化
鍵をDk+WMi-1とし、DVD47には暗号化された音声デー
タEDk+WMi-1(WM(ADi))を記録する。 <第3の実施の形態>図8は、本発明の第3の実施の形
態に係るコピー防止装置を示すブロック図である。な
お、図1と同一部分には、同一符号を付し、その説明を
省略する。また、図8においては、再生に用いるCPU に
関する部分のみを示している。
【0120】本実施形態の形態にかかるコピー防止装置
は、DVD1からデータを読み出すDVD駆動装置(図示せ
ず)、このDVD 駆動装置にCPU BUS を介さずに接続また
はDVD駆動装置に内蔵された暗号化ユニットA、復号ユ
ニットCを備えている。
【0121】暗号化ユニットAと復号ユニットCは、CP
U BUS B に接続されている。復号ユニットCからのデ
ータの出力は、CPU BUS B以外の例えばI/O ポート等を
通じて行われる。つまり、本実施形態では、データの入
出力はCPU BUS Bを介さずに行われるが、暗号化ユニッ
トAと復号ユニットCとの間でのデータ転送には、CPU
BUS Bが用いられる。
【0122】暗号化ユニットAは、復調/誤り訂正回路
2,7、暗号化回路4を備えている。暗号化ユニットは
独立した1つのICチップとして形成されるものとする。
【0123】一方、復号ユニットCは、復号回路5,5
0、マスター鍵復号/判定回路31、電子透かし抽出回
路51、重畳情報除去回路53 および遅延回路52を
備えている。本実施形態では復号ユニットC内にMPEG-D
ecoder14および復号された音声データをディジタルデ
ータからアナログデータに変換するA/D変換器15を
備えているものとする。
【0124】復号ユニットC内には2つの復号回路5,
50を示しているが、実際には1つの復号回路で実現可
能である。復号ユニットは、独立した1つのICチップと
して形成されるものとする。
【0125】また、復号ユニット内には第2の実施形態
と同様にマスター鍵が登録され(作り込まれ)ている。
マスター鍵は利用者が外部から取得できない様に、復号
ユニットのチップにおいて利用者が意図的に取り出せな
い様にチップ内部の秘匿された領域に記録されているも
のとする。
【0126】ここで、DVD 1に記録する、ディスク鍵
をマスター鍵Mki を用いて暗号化して生成されたEMki(D
k)の種類数と、復号ユニットC内に持つマスター鍵のMk
i の種類数の設定について、第1の実施形態の場合と同
様に考えることが出来る。
【0127】なお、CPU BUS を介して行われる暗号通信
に用いられる暗号化鍵/復号鍵(共通鍵暗号を利用する
ため共にBk)は暗号化ユニットAと復号ユニットCとの
間で共有されるものとする。
【0128】さらに、全体の制御は図示しない制御部が
司るものとする。制御部は例えばプログラムを当該計算
機のCPU で実行することにより実現することができる。
この制御部による制御の具体例としては、DVD からのデ
ータの読み出しに関する指示、データ伝送先の指定、復
号ユニットからのデータ出力に関する指示等である。
【0129】また、この制御部のトリガーは、例えば、
ユーザ・インタフェースを介してユーザにより行われる
場合と、あるアプリケーションプログラム中のプロセス
からかけられる場合などが考えられる。
【0130】本実施形態では、ディジタル元音声データ
系列をD-Audio 、音声データ列(圧縮されたデータ列)
をAD={AD1,AD2,...,ADi,...}、何らかの情報が電子透か
しとして埋め込まれた音声データをWM(ADi) で表す。
【0131】音声データ列ADには場合によって、ここで
埋め込まれる電子透かし情報とは別にコピー制御用の電
子透かし情報が埋め込まれていることもある。さらに、
暗号化ユニットAと復号ユニットCとの間で共有した暗
号鍵(以下共有暗号化鍵)をBk、音声データ列を暗号化
する暗号化鍵(ディスク鍵)をDk、ディスクキーを暗号
化するためのn個の暗号化鍵(マスター鍵)の鍵束を{M
k1,Mk2,...,Mki,...,Mkn} 、復号ユニットCに登録され
ているマスター鍵の鍵束を{Mk1,Mk2,...,Mkj,...,Mkm}
とする。
【0132】図8において、EDk(Dk)はディスク鍵自身
を用いて暗号化して生成されたディスク鍵を示し、{EMk
i(Dk) (i=0,1,...,n-1)}はn個のマスター鍵をそれぞれ
用いて暗号化して生成されたディスク鍵を示し、WM(AD
i)は電子透かし技術を用いて音声データADi に以降の音
声データの暗号化鍵を生成するために必要な情報を埋め
込んで生成された音声データを示す。
【0133】また、EDk(WM(ADi))は、ディスク鍵Dkを用
いて暗号化して生成されたWM(ADi)を示し、ADi×WMは、
事前に電子透かしによって復号ユニットに送った情報WM
を重畳した音声データADi を示し、EDk(ADi×WM)は、デ
ィスク鍵Dkを用いて暗号化して生成された(ADi×WM)を
示し、EBk(EDk(Dk))は、共有暗号化鍵Bkを用いて暗号化
して生成されたEDk(Dk)を示し、EBk(EMki(Dk))は、共有
暗号化鍵Bkを用いて暗号化して生成されたEMki(Dk)をそ
れぞれ表す。但し、'×’は、重畳操作を示し、データ
を撹乱することを目的とする操作を示す。例えば、適当
なスクランブルを施すことを示し、'ADi×WM'は、適当
なWMを使用してADiをスクランブルすることを示す。
【0134】DVD 1上では、ディスク鍵をディスク鍵自
身で暗号化して生成されたEDk(Dk)およびディスク鍵を
マスター鍵束で暗号化して生成された{EMki(Dk)}は、最
内周部の鍵記録領域(リードインエリア)に、音声デー
タ列AD={AD1,AD2,...,ADi,...}の内で以降の音声データ
に重畳されている情報を電子透かしWMとして埋め込まれ
た音声データをディスク鍵を用いて暗号化して生成され
たEDk(WM(ADi))および電子透かし情報WMの重畳された音
声データをディスク鍵を用いて暗号化して生成されたED
k(ADi×WM) は、データ記録領域(データエリア)に記
録されているものとする。
【0135】以下、図9のフローチャートを参照しなが
ら、本実施形態の動作について説明する。
【0136】ステップS31からステップS35まで
は、第2の実施形態で説明した図6に示したフローチャ
ートのステップS21からステップS25までと同じで
ある。
【0137】ステップS36で、復号ユニットCでは、
復号回路50において、CPU Interface Bを通じて受け
取ったEDk(WM(ADi))をデイスク鍵Dkを用いて復号し、WM
(ADi) を取り出した上で、電子透かし抽出回路51にお
いてデータADi に埋め込まれた以降の音声データに重畳
されている情報WMを抽出する。
【0138】なお、情報WMを抽出後は、WM(ADi) はその
ままMPEG-Decoder14に送られる。この際、予めDVD デ
ィスク1に音声データを記録する際に重畳された情報WM
および音声データへの情報WMの重畳方法には、例えば以
下のように、様々な関係を設定することが出来る。本説
明では、この重畳に用いられる演算を記号‘×’で表し
ている。
【0139】(関係1)重畳情報WMを何らかの手段によ
って音声データADi と同じデータ長に調整した上で、両
データの排他的論理和を施す。
【0140】(関係2)重畳情報WMを暗号化鍵として音
声データADi を暗号化する。
【0141】ステップS37で、図示しないDVD 駆動装
置によりDVD1 に記録されている、ディスク鍵Dkを用い
て透かし情報WMの重畳された音声データを暗号化して生
成されたされたEDk(ADi×WM) を読み出し、CPU Interfa
ce Bを通じて復号ユニットCに送る。
【0142】なお、DVD 1から読み出されたデータは、
CPU Interface Bに送り出される前に、復調/誤り訂正
回路7によって復調およびデータ中の誤り訂正が行われ
る。
【0143】ステップS38で、復号ユニットCでは、
復号回路50において、CPU BUS Bを通じて受け取った
EDk(ADi×WM) を、音声データ鍵Dkを用いて復号し、重
畳情報除去回路53において、重畳情報WMを取り除き、
平文である圧縮された音声データADi を得る。
【0144】ステップS39で、さらに復号処理を続け
るかどうかの判断を行い、続ける場合にはステップS3
7およびステップS38が繰り返し行われる。
【0145】以上のようにして得られた音声データADi
は、例えばMPEG-Audioというデータ圧縮規格に従って圧
縮されている場合には、MPEG-Decoder14で復号(伸
長)され、そしてD/A 変換器15でアナログ信号に変換
された後、図示しないスピーカーアンプなどの音声増幅
/出力装置に送られ、再生される。
【0146】また、音声データに埋め込まれる重畳情報
は、必要に応じて複数の音声データ単位に渡って埋め込
むことも可能である。
【0147】復号回路CからMPEG-Decoder14に音声デ
ータADi を渡す際には、1つの音声データADi 単位ごと
に渡すだけでなく、所定数の単位で渡しても良い。
【0148】したがって、本実施の形態のコピー防止装
置によれば、電子透かし情報をマルチメディアデータに
埋め込み、この埋め込まれた電子透かし情報を使用し
て、マルチメディアデータを復号するので、不正コピー
を防止することができる。
【0149】また、本実施形態では上述の実施形態と同
様に、暗号化および復号に用いる回路は、図8から解る
ようにDVD などのディジタル記録再生機器の再生部分の
コアとなる個所とは別に設計できるため、例え暗号や電
子透かしが破られたとしても、復号ユニットC(あるい
は暗号化ユニットAおよび復号ユニットC)を交換する
だけで良い。
【0150】上述のいずれの実施形態も、共有暗号化鍵
を使用したCPU BUS 通信部を省略することによって単体
のDVD プレーヤーに即した実施形態に直すことが出来
る。
【0151】最後に、DVD への音声データおよび鍵情報
の記録方法について図10を用いて説明する。
【0152】本システムでは、入力音声がアナログデー
タA-Audio の場合には、まず、A/D変換器でディジタ
ル音声データD-Audio に変換した上で入力されるものと
する。
【0153】電子透かし埋め込み回路64は、最初に入
力されるディジタルデータD-Audioに、以降の音声デー
タに重畳する情報WMを電子透かしとして埋め込み、さら
に、MPEG-Audio符号化回路63で圧縮された上で、電子
透かしの埋め込まれた音声情報WM(ADi) が出力される。
【0154】暗号化回路62では、ディスク鍵Dkを用い
て電子透かしの埋め込まれた音声情報WM(ADi) を暗号化
した音声データEDk(WM(ADi))が生成される。暗号化され
た音声データEDk(WM(ADi))は、DVD61に記録される。
【0155】電子透かし埋め込み回路64 において、
音声データに重畳される情報WMを全て埋め込み終わる
と、制御信号CSによって切り替えスイッチ65が切り替
えられ、それ以降のディジタルデータD-Audio は、MPEG
-Audio符号化回路66で圧縮された後に、電子透かし情
報重畳回路67において、電子透かし情報WMが重畳(こ
こでは‘×’記号で表記)され、重畳音声データADi×W
Mが出力される。
【0156】重畳音声データADi×WMは、電子透かしの
埋め込まれた音声情報WM(ADi) と同様に、暗号化回路6
2において、ディスク鍵Dkを用いて暗号化され、暗号化
音声データEDk(ADi×WM) としてDVD61 に記録され
る。
【0157】さらに、DVD61には、音声データADi お
よび重畳音声データADi×WMを暗号化する際に使用した
ディスク鍵Dkをマスター鍵束で暗号化した{EMki(Dk)}お
よびディスク鍵を用いてディスク鍵自身で暗号化したDk
(Dk)が記録される。
【0158】本実施形態では、説明を簡単にするため、
MPEG-Audio符号化器で圧縮された音声データに重畳され
る情報WMは全データに渡って同じであるが、例えば以下
の様に改良することによってさらに強固にデータを守る
ことができる。
【0159】(改良法 1)鍵生成情報WMを時系列に対
して変化する情報WMi とし、全ての音声データに再生に
必要な情報を電子透かし情報として埋め込み、そこで埋
め込んだ情報WMi を次の音声データを撹乱する情報とす
る。つまり、上述の重畳音声データADi×WMは、EDk(WMi
(ADi)×WMi-1) の状態でDVD1に記録される。
【0160】(改良法 2)鍵生成情報WMを時系列に対
して変化する情報WMi とし、全ての音声データに再生に
必要な情報を電子透かし情報として埋め込み、そこで埋
め込んだ情報WMi をそのデータ自身の音声データを撹乱
する情報とする。従って、ADiをWMiで撹乱した上で、さ
らにそのデータにWMiを埋め込むことになる。つまり、
上述の重畳音声データADi×WMは、EDk(WMi(ADi×WMi))
の状態でDVD1に記録される。
【0161】(改良法 3) 上記改良方法1及び2を
一般的に記述することによって、ある時点の音声データ
に再生に必要な情報を電子透かし情報として埋め込み、
そこで埋め込んだ情報WMiを任意の時点のデータを撹乱
する情報とする。従って、ADiをWMjで撹乱した上で、さ
らにそのWMjを他の時点の音声データADjに電子透かしと
して埋め込むことになる。つまり、上述の重畳音声デー
タADi×WMjは、EDk(WMi(ADi×WMj)) の状態でDVD1に
記録される。
【0162】以上、第1の実施形態、第2の実施形態、
第3の実施形態について各々説明してきたが、3つの実
施形態をまとめて1つの形態にするなど、本発明はこれ
らに限定されず種々変形して実施することが出来る。
【0163】各実施形態では、情報の記録媒体をDVD と
して説明したが、本発明は、CD-ROM等、他の記録媒体に
も適用可能である。
【0164】各実施形態では、復号対象となる情報とし
て音声データを例にとって説明したが、本発明は、画像
データなど、他の形態の情報の再生装置等にも適用可能
である。
【0165】各実施形態では、復号対象となる情報がMP
EG-Audioという規格に従って圧縮されている場合を例に
とって説明したが、本発明はこれに限定されず、他の規
格によってデータ圧縮あるいは符号化等されていても構
わない。この場合、MPEG-Audio復号回路の代わりに、他
の対応する復号回路を設ける。また、符号化等されてい
るものであっても構わない。この場合、MPEG-Audio復号
回路を除去する。
【0166】また、種々の方式で圧縮等されたデータ
(あるいは復号の必要なデータ)のいずれも出力できる
ように、複数種類の復号回路等を設け、これを適宜切り
替えて使用し(あるいはこれらを使用しないように)構
成することも可能である。この場合、例えば、DVD 等の
記録媒体から使用すべき復号回路等を示す識別子を読み
込み、この識別子にしたがって適切な復号回路等を選択
等する方法が考えられる。
【0167】さらに、第1の実施形態において示した復
号/判定回路の構成は一例であり、この他にも種々の構
成が考えられる。
【0168】
【発明の効果】本発明によれば、記録データを正しく復
号あるいは再現するために必要な情報の一部を、DVD 等
の記録媒体に記録されているデータにも電子透かし技術
などによって再生に必要な情報を埋め込むことになるた
め、異なった手段で送られるデータを各々正しく復号
(復元)できる正当なもののみが、データを完全に復号
(復元)できる。
【0169】この結果、不正にコピーされたメディアを
販売するという不法な行為を防止し、著作権をより強固
に守ることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るコピー防止装置
を示すブロック図
【図2】同実施形態におけるコピー防止装置の動作を示
すフローチャート
【図3】同実施形態におけるコピー防止装置のマスター
鍵の復号/判定回路の動作を示すフローチャート
【図4】同実施形態におけるコピー防止装置に使用され
る情報記録媒体へのデータの記録方法を示すブロック
図。
【図5】本発明の第2の実施形態に係るコピー防止装置
を示すブロック図
【図6】同実施形態のコピー防止装置の動作を示すフロ
ーチャート
【図7】同実施形態におけるコピー防止装置に使用され
る情報記録媒体へのデータの記録方法を示すブロック
図。
【図8】本発明の第3の実施形態に係るコピー防止装置
を示すブロック図
【図9】同実施形態のコピー防止装置の動作を示すフロ
ーチャート
【図10】同実施形態におけるコピー防止装置に使用さ
れる情報記録媒体へのデータの記録方法を示すブロック
図。
【符号の説明】
1…DVD、 2…復調/誤り訂正回路、 3…鍵共有プロトコル、 4…暗号化回路、 5…復号回路、 6…マスター鍵復号/判定回路、 7…復調/誤り訂正回路、 8…制御スイッチ、 9…暗号化回路、 10…復号回路、 11…電子透かし抽出回路、 12…復号回路、 13…制御スイッチ、 14…MPEG-Decoder、 15…D/A変換器、 21…A/D変換器、 22…電子透かし埋め込み回路、 23…MPEG-Audio符号化回路、 24…切り替えスイッチ、 25…電子透かし埋め込み回路、 26…暗号化回路、 27…DVD、 31…マスター鍵復号/判定回路、 32…鍵生成回路、 33…制御スイッチ、 34…復号回路、 35…電子透かし抽出回路、 41…切り替えスイッチ、 42…電子透かし埋め込み回路、 43…MPEG-Audio符号化回路、 44…暗号化回路、 45…切り替えスイッチ、 46…、鍵生成回路、 47…DVD、 50…復号回路、 51…電子透かし抽出回路、 52…遅延回路、 53…重畳情報除去回路、 61…DVD、 62…暗号化回路、 63…MPEG-Audio符号化回路、 64…電子透かし埋め込み回路、 65…切り替えスイッチ、 66…MPEG-Audio符号化回路、 67…電子透かし情報重畳回路。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/10 H04L 9/00 621Z (72)発明者 山田 尚志 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内 (72)発明者 遠藤 謙二郎 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 暗号化ユニットと、 CPUバスを介して前記暗号化ユニットに接続された復
    号化ユニットとを具備し、 前記暗号化ユニットは、 ディスク鍵自身を使用して暗号化された暗号化ディスク
    鍵を、前記暗号化ユニットと前記復号化ユニットとの間
    で共有されている共有暗号化鍵を使用して暗号化する第
    1の暗号化手段と、 前記第1の暗号化手段により暗号化されたディスク鍵を
    前記CPUバスを介して送信する第1の送信手段と、 マスター鍵を使用して暗号化されたディスク鍵を前記共
    有暗号化鍵を使用して暗号化する第2の暗号化手段と、 前記第2の暗号化手段により暗号化されたディスク鍵を
    前記CPUバス介して送信する第2の送信手段と、 前記マスター鍵の一部である電子透かし情報が埋め込ま
    れたマルチメディアデータを前記共有暗号化鍵を使用し
    て暗号化する第3の暗号化手段と、 前記第3の暗号化手段により暗号化されたマルチメディ
    アデータを前記CPUバスを介して送信する第3の送信
    手段と、 前記ディスク鍵を使用して暗号化されたマルチメディア
    データを送信する第4の送信手段とを具備し、 前記復号化ユニットは、 前記第1の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第1の復号手段と、 前記第2の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第2の復号手段と、 前記第3の送信手段から送信されたマルチメディアデー
    タを前記共有暗号化鍵を使用して復号する第3の復号手
    段と、 前記第3の復号化手段により復号されたマルチメディア
    データから前記透かし情報を抽出する抽出手段と、 前記第1の復号手段により復号されたディスク鍵と、前
    記第2の復号手段により復号されたディスク鍵と、前記
    抽出手段により抽出された透かし情報と、前記マスター
    鍵の一部に対応する部分マスター鍵とに基づいて、ディ
    スク鍵を取得するディスク鍵取得手段と、 前記ディスク鍵取得手段により取得されたディスク鍵を
    使用して、前記第4の送信手段により送信されたマルチ
    メディアデータを復号する第4の復号手段とを具備する
    ことを特徴とするコピー防止装置。
  2. 【請求項2】 前記ディスク鍵取得手段は、 前記部分マスター鍵と前記透かし情報とに基づいて、マ
    スター鍵候補を取得する第1の取得手段と、 前記第1の取得手段により取得されたマスター鍵候補を
    使用して、前記第2の復号手段により復号されたディス
    ク鍵を復号することにより第1のディスク鍵候補を取得
    する第2の取得手段と、 前記第2の取得手段により取得された第1のディスク鍵
    候補を使用して、前記第1の復号手段により復号された
    ディスク鍵を復号することより第2のディスク鍵候補を
    取得する第3の取得手段と、 前記第2の取得手段により取得された第1のディスク鍵
    候補と、前記第3の取得手段により取得された第2のデ
    ィスク鍵候補とが一致しているか否かを判定する判定手
    段と、 前記判定手段により前記第1のディスク鍵候補と前記第
    2のディスク鍵候補とが一致している判定された場合
    に、前記第1のディスク鍵候補をディスク鍵と決定する
    決定手段とを具備することを特徴とする請求項1記載の
    コピー防止装置。
  3. 【請求項3】 暗号化ユニットと、 CPUバスを介して前記暗号化ユニットに接続された復
    号化ユニットとを具備し、 前記暗号化ユニットは、 ディスク鍵自身を使用して暗号化された暗号化ディスク
    鍵を、前記暗号化ユニットと前記復号化ユニットとの間
    で共有されている共有暗号化鍵を使用して暗号化する第
    1の暗号化手段と、 前記第1の暗号化手段により暗号化されたディスク鍵を
    前記CPUバスを介して送信する第1の送信手段と、 マスター鍵を使用して暗号化されたディスク鍵を前記共
    有暗号化鍵を使用して暗号化する第2の暗号化手段と、 前記第2の暗号化手段により暗号化されたディスク鍵を
    前記CPUバス介して送信する第2の送信手段と、 前記ディスク鍵で暗号化され、前記マスター鍵の一部で
    ある電子透かし情報が埋め込まれたマルチメディアデー
    タを前記CPUバスを介して送信する第3の送信手段
    と、 前記ディスク鍵及び前記透かし情報を使用して暗号化さ
    れたマルチメディアデータを送信する第4の送信手段と
    を具備し、 前記復号化ユニットは、 前記第1の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第1の復号手段と、 前記第2の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第2の復号手段と、 前記第1の復号手段により復号されたディスク鍵と、前
    記第2の復号手段により復号されたディスク鍵と、前記
    マスター鍵の一部に対応する部分マスター鍵とに基づい
    て、ディスク鍵を取得するディスク鍵取得手段と、 前記ディスク鍵取得手段により取得されたディスク鍵を
    使用して、前記第3の送信手段により送信されたマルチ
    メディアデータを復号する第3の復号手段と、 前記第3の復号手段により復号されたマルチメディアデ
    ータから電子透かし情報を抽出する抽出手段と、 前記抽出手段により抽出された電子透かし情報と、前記
    ディスク鍵取得手段により取得されたディスク鍵とに基
    づいて、前記第4の送信手段により送信されたマルチメ
    ディアデータを復号する第4の復号手段とを具備するこ
    とを特徴とするコピー防止装置。
  4. 【請求項4】 暗号化ユニットと、 CPUバスを介して前記暗号化ユニットに接続された復
    号化ユニットとを具備し、 前記暗号化ユニットは、 ディスク鍵自身を使用して暗号化された暗号化ディスク
    鍵を、前記暗号化ユニットと前記復号化ユニットとの間
    で共有されている共有暗号化鍵を使用して暗号化する第
    1の暗号化手段と、 前記第1の暗号化手段により暗号化されたディスク鍵を
    前記CPUバスを介して送信する第1の送信手段と、 マスター鍵を使用して暗号化されたディスク鍵を前記共
    有暗号化鍵を使用して暗号化する第2の暗号化手段と、 前記第2の暗号化手段により暗号化されたディスク鍵を
    前記CPUバス介して送信する第2の送信手段と、 前記ディスク鍵で暗号化され、前記マスター鍵の一部で
    ある電子透かし情報が埋め込まれたマルチメディアデー
    タを前記CPUバスを介して送信する第3の送信手段
    と、 前記ディスク鍵で暗号化され、前記電子透かし情報が重
    畳されたマルチメディアデータを前記CPUバスを介し
    て送信する第4の送信手段と、 前記復号化ユニットは、 前記第1の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第1の復号手段と、 前記第2の送信手段から送信されたディスク鍵を前記共
    有暗号化鍵を使用して復号する第2の復号手段と、 前記第1の復号手段により復号されたディスク鍵と、前
    記第2の復号手段により復号されたディスク鍵と、前記
    マスター鍵の一部に対応する部分マスター鍵とに基づい
    て、ディスク鍵を取得するディスク鍵取得手段と、 前記ディスク鍵取得手段により取得されたディスク鍵を
    使用して、前記第3の送信手段により送信されたマルチ
    メディアデータを復号する第3の復号手段と、 前記第3の復号手段により復号されたマルチメディアデ
    ータから電子透かし情報を抽出する抽出手段と、 前記ディスク鍵取得手段により取得されたディスク鍵を
    使用して、前記第4の送信手段により送信されたマルチ
    メディアデータを復号する第4の復号手段と、 前記抽出手段により抽出された電子透かし情報を使用し
    て、前記第4の復号手段により復号されたマルチメディ
    アデータを復号する第5の復号手段とを具備することを
    特徴とするコピー防止装置。
JP10323879A 1997-11-20 1998-11-13 コピー防止装置 Pending JPH11232779A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10323879A JPH11232779A (ja) 1997-11-20 1998-11-13 コピー防止装置
US09/195,918 US6301663B1 (en) 1997-11-20 1998-11-19 Copy protection apparatus and information recording medium used in this copy protection apparatus
US09/934,762 US6438692B2 (en) 1997-11-20 2001-08-23 Copy protection apparatus and information recording medium used in this copy protection apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-361980 1997-11-20
JP36198097 1997-11-20
JP10323879A JPH11232779A (ja) 1997-11-20 1998-11-13 コピー防止装置

Publications (1)

Publication Number Publication Date
JPH11232779A true JPH11232779A (ja) 1999-08-27

Family

ID=26571330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10323879A Pending JPH11232779A (ja) 1997-11-20 1998-11-13 コピー防止装置

Country Status (2)

Country Link
US (2) US6301663B1 (ja)
JP (1) JPH11232779A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031629A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Dispositif de traitement de signaux et procede associe et support de stockage de programme
WO2002001560A1 (fr) * 2000-06-27 2002-01-03 Sony Corporation Procede et dispositif d'enregistrement de donnees, et support d'enregistrement
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US7046807B2 (en) 2000-11-10 2006-05-16 Fujitsu Limited Data administration method
US7146501B2 (en) 2001-02-02 2006-12-05 Nec Corporation Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313251B2 (en) * 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7123718B1 (en) * 1999-03-24 2006-10-17 Blue Spike, Inc. Utilizing data reduction in stegnographic and cryptographic systems
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7730317B2 (en) * 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
WO1999060741A1 (en) * 1998-05-20 1999-11-25 Recording Industry Association Of America Method for minimizing pirating or unauthorized copying of data
AU4839899A (en) * 1998-06-29 2000-01-17 Recording Industry Association Of America Security marking system and method for minimizing pirating of data on data media
JP3975308B2 (ja) * 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7055034B1 (en) 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
JP2000156641A (ja) * 1998-11-20 2000-06-06 Sony Corp 付加情報重畳方法、情報信号複製制御方法、情報信号出力装置および情報信号記録装置
CN100356475C (zh) 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
US7664264B2 (en) * 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6961850B1 (en) 1999-04-21 2005-11-01 Recording Industry Association Of America Method and system for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
DE60003549T2 (de) * 1999-04-30 2004-04-29 Thomson Licensing S.A., Boulogne Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
US6597654B2 (en) * 1999-05-21 2003-07-22 Matsushita Electric Industrial Co., Ltd. Recordable optical disk
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7366907B1 (en) * 1999-10-29 2008-04-29 Sony Corporation Information processing device and method and program storage medium
US7146631B1 (en) * 1999-11-08 2006-12-05 Matsushita Electric Industrial Co., Ltd. Content providing system and terminal used therein
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
US6754365B1 (en) * 2000-02-16 2004-06-22 Eastman Kodak Company Detecting embedded information in images
CN100450175C (zh) * 2000-04-04 2009-01-07 索尼公司 发送装置和信号传输方法
JP2002057997A (ja) * 2000-06-01 2002-02-22 Sony Corp コンテンツデータ、データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置
JP3511502B2 (ja) * 2000-09-05 2004-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション データ加工検出システム、付加情報埋め込み装置、付加情報検出装置、デジタルコンテンツ、音楽コンテンツ処理装置、付加データ埋め込み方法、コンテンツ加工検出方法、記憶媒体及びプログラム伝送装置
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US6751335B1 (en) 2000-11-01 2004-06-15 Eastman Kodak Company Method for generating a dispersed message for data embedding
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
JP2003009102A (ja) * 2001-04-18 2003-01-10 Victor Co Of Japan Ltd オブジェクトデータの符号化方法、オブジェクトデータの伝送方法、オブジェクトデータの復号方法、オブジェクトデータ符号化装置、オブジェクトデータ生成装置、オブジェクトデータ復号装置、オブジェクトデータ符号化用プログラム、オブジェクトデータ復号用プログラム、及びオブジェクトデータ記録媒体
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US20040030900A1 (en) * 2001-07-13 2004-02-12 Clark James R. Undetectable watermarking technique for audio media
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
JPWO2003038821A1 (ja) * 2001-10-31 2005-02-24 ソニー株式会社 記録媒体、記録媒体の記録方法及び装置、記録媒体の再生方法及び装置
KR100878518B1 (ko) * 2001-12-03 2009-01-13 삼성전자주식회사 워터마크 삽입방법, 전송방법, 복원방법 및 그 장치
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US20040088556A1 (en) * 2002-10-31 2004-05-06 Weirauch Charles R. Using digital watermarking for protection of digital data
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
JP3670649B2 (ja) * 2003-02-14 2005-07-13 株式会社東芝 ウォーターマーク処理装置およびウォーターマーク処理方法
USRE44111E1 (en) 2003-08-01 2013-03-26 Koninklijke Philips Electronics N.V. Record carrier comprising encryption indication information
US20070230297A1 (en) * 2003-09-30 2007-10-04 Sony Corporation Signal Processing System
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
US20090109832A1 (en) * 2005-07-20 2009-04-30 Pioneer Corporation Recording Disc
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
CN101416215A (zh) * 2006-04-03 2009-04-22 皇家飞利浦电子股份有限公司 使用查找表的水印嵌入
CN101484944B (zh) * 2006-06-15 2012-07-18 汤姆森特许公司 通过灰度级图像进行的盘鉴定
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US9882719B2 (en) * 2015-04-21 2018-01-30 Tata Consultancy Services Limited Methods and systems for multi-factor authentication
US9924451B2 (en) * 2015-12-02 2018-03-20 Motorola Solutions, Inc. Systems and methods for communicating half-rate encoded voice frames

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
WO1997013248A1 (en) * 1995-10-04 1997-04-10 Philips Electronics N.V. Marking a digitally encoded video and/or audio signal
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6282650B1 (en) * 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031629A1 (fr) * 1999-10-29 2001-05-03 Sony Corporation Dispositif de traitement de signaux et procede associe et support de stockage de programme
US7272718B1 (en) 1999-10-29 2007-09-18 Sony Corporation Device, method and storage medium for superimposing first and second watermarking information on an audio signal based on psychological auditory sense analysis
JP4582384B2 (ja) * 1999-10-29 2010-11-17 ソニー株式会社 信号処理装置及びその方法並びにプログラム格納媒体
WO2002001560A1 (fr) * 2000-06-27 2002-01-03 Sony Corporation Procede et dispositif d'enregistrement de donnees, et support d'enregistrement
JP4784036B2 (ja) * 2000-06-27 2011-09-28 ソニー株式会社 データ記録方法及びデータ記録装置、並びに記録媒体
JP2002099213A (ja) * 2000-09-21 2002-04-05 Nec Corp ディジタルコンテンツ生成装置及び再生装置
US7114073B2 (en) 2000-09-21 2006-09-26 Nec Corporation Digital contents generating apparatus and digital contents reproducing apparatus
US7046807B2 (en) 2000-11-10 2006-05-16 Fujitsu Limited Data administration method
US7146501B2 (en) 2001-02-02 2006-12-05 Nec Corporation Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark

Also Published As

Publication number Publication date
US20020003880A1 (en) 2002-01-10
US6438692B2 (en) 2002-08-20
US6301663B1 (en) 2001-10-09

Similar Documents

Publication Publication Date Title
JPH11232779A (ja) コピー防止装置
JP3093678B2 (ja) 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP2004348957A (ja) 情報提供収集装置及び方法、情報収集装置及び方法、並びに情報提供装置及び方法
JP2003109302A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
WO1997014249A1 (fr) Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d&#39;informations et support d&#39;enregistrement d&#39;informations
JP2002057997A (ja) コンテンツデータ、データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置
JP2003151210A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP3580041B2 (ja) 信号記録方法、信号送信方法及び装置、並びに信号受信方法及び装置
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
CA2412158C (en) Data transfer system, data transfer apparatus, data recording apparatus, and data transfer method
US20070110227A1 (en) Method and apparatus for reproducing contents data
JP2004030882A (ja) レンダリング装置、コピー制御方法及びプログラム
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP2000057058A (ja) データ再生装置及びデータ記録装置並びにプログラム記録媒体
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP2000003560A (ja) 記録媒体、記録媒体作成装置、デ―タ再生装置及びプログラムを記録したコンピュ―タ読み取り可能な記録媒体
KR100279523B1 (ko) 카피 방지 장치 및 이러한 카피 방지 장치에 사용되는 정보 기록 매체
JP3775175B2 (ja) 鍵処理方法及びディスクメーカ側処理装置
JPH1196675A (ja) デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP3792236B2 (ja) 記録媒体、情報再生装置および情報再生方法
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2001167518A (ja) 情報記録媒体、情報再生方法及び情報再生装置
JP2006512804A (ja) アナログ信号を処理する方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050118