JPWO2005124762A1 - 記録媒体及びコンテンツ再生システム - Google Patents

記録媒体及びコンテンツ再生システム Download PDF

Info

Publication number
JPWO2005124762A1
JPWO2005124762A1 JP2006514673A JP2006514673A JPWO2005124762A1 JP WO2005124762 A1 JPWO2005124762 A1 JP WO2005124762A1 JP 2006514673 A JP2006514673 A JP 2006514673A JP 2006514673 A JP2006514673 A JP 2006514673A JP WO2005124762 A1 JPWO2005124762 A1 JP WO2005124762A1
Authority
JP
Japan
Prior art keywords
information
key
content
recording
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006514673A
Other languages
English (en)
Inventor
小野田 仙一
仙一 小野田
山本 雅哉
雅哉 山本
中野 稔久
稔久 中野
雅也 宮崎
雅也 宮崎
石原 秀志
秀志 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005124762A1 publication Critical patent/JPWO2005124762A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1267Address data

Abstract

リードイン領域とデータ記録領域とを備える記録媒体において、コンテンツの著作権管理に用いる鍵情報を、データ記録領域に記録し、前記鍵情報のリードイン領域内における位置を示す位置情報を、リードイン領域に記録した。 これにより、読み出し装置は、データ記録領域において用いられるファイルシステムを扱う手立てを有していなくとも、リードイン領域の位置情報を参照することにより、データ記録領域内の鍵情報を取得することができる。また、コンテンツを再生するソフトウェアは、ファイルシステムを利用することにより、データ記録領域内の鍵情報を取得することができる。

Description

本発明は、コンテンツを記録した記録媒体に関し、特に、コンテンツの著作権保護を実現する技術に関する。
正当な記録装置のみが記録媒体にコンテンツを記録し、正当な再生装置のみが記録媒体に記録されたコンテンツを再生するための技術が、非特許文献1に開示されている。それは、以下に示すようなシステムである。
鍵管理機関は、複数のデバイス鍵と複数のメディア鍵とから成る集合を有している。鍵管理機関は、複数の記録装置及び複数の再生装置のそれぞれに、1のデバイス鍵と当該デバイス鍵を識別する鍵識別情報とを割り当て、割り当てたデバイス鍵と鍵識別情報とを、各記録装置及び各再生装置に与える。また、鍵管理機関は、記録媒体に1のメディア鍵を割り当てる。
次に、鍵管理機関は、複数の記録装置及び複数の再生装置に割り当てた各デバイス鍵を用いて、メディア鍵を暗号化し、全てのデバイス鍵に対応する暗号化メディア鍵を生成する。鍵管理機関は、暗号化メディア鍵と鍵識別情報とを対応付けたリストである鍵情報を記録媒体に格納する。
記録媒体を装着した記録装置は、鍵情報から自機のデバイス鍵で暗号化された暗号化メディア鍵を読み出し、読み出した暗号化メディア鍵を自機のデバイス鍵で復号し、メディア鍵を取得する。記録装置は、取得したメディア鍵を用いてコンテンツを暗号化し、暗号化コンテンツを記録媒体に記録する。
記録媒体を装着した再生装置は、鍵情報から自機のデバイス鍵で暗号化された暗号化メディア鍵を読み出し、読み出した暗号化メディア鍵を自機のデバイス鍵で復号し、メディア鍵を取得する。再生装置は、取得したメディア鍵を用いて、記録媒体に記録されている暗号化コンテンツを復号し、再生する。
この様に、正当な記録装置及び再生装置は、鍵管理機関から与えられた正規のデバイス鍵を保持しているため、正規のメディア鍵を取得することができる。
最近では、CDやDVD等の記録媒体に記録されているコンテンツを、CDプレイヤーやDVDプレイヤー等を用いて再生するだけでなく、PC(Personal Computer)を用いて再生する状況も増えてきている。PCは前記プレイヤー等と比較し、ユーザがソフトウェアを導入することが容易であるため、ユーザがコンテンツ再生用の不正ソフトウェアをPCにダウンロードし、当該不正ソフトウェアを用いてコンテンツを再生する場合がある。
コンテンツの著作権者は、正当な再生装置で正当なソフトウェアが動作することによりコンテンツが再生されることを望んでいるため、例え再生装置が正当な装置であっても、不正なソフトウェアを用いては、コンテンツを再生できない仕組みが要望されている。
「National Technical Report第43巻第3号p.118〜122」(松下電器産業株式会社技術総務センター 平成9年6月18日発行 「デジタルコンテンツ保護用鍵管理方法」(中野、大森、館林、2001年 暗号と情報セキュリティシンポジウム、SCIS2001 5A−5、Jan.2001)
ここで、上記に説明した鍵情報を用いて、ソフトウェアの正当性を確認する場合について考える。従来の記録媒体においては、鍵情報はリードイン領域に記録されている。リードイン領域に記録されている鍵情報は、再生装置のドライブ部が読み出せる領域であるが、再生用のソフトウェアは、ドライブ部を介してもリードイン領域にアクセスすることはできず、鍵情報を取得することができない。したがって、ソフトウェアにデバイス鍵を割り当てるなどして、鍵情報でソフトウェアの正当性を管理することができないという問題がある。
そこで本発明は上記の問題点に鑑みてなされたものであり、正当なソフトウェアのみがコンテンツを利用できるように情報を記録した記録媒体、及び当該記録媒体を用いたコンテンツ再生システムを提供することを目的とする。
上記の目的を達成するために本発明は、記録媒体に割り当てられた媒体情報に基づきコンテンツを暗号化した暗号化コンテンツと、前記コンテンツを利用するソフトウェアに固有のソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報とが記録されていることを特徴とする。
上記の構成によると、前記ソフトウェア固有情報を有するソフトウェアは、前記ソフトウェア利用情報から前記媒体情報を取得することができる。当該記録媒体に記録されている暗号化コンテンツは、前記媒体情報に基づき暗号化されているため、前記媒体情報を取得した前記ソフトウェアは、コンテンツを利用することができる。
一方で、前記ソフトウェア固有情報を有していない例えば不正に流出しているソフトウェア等は、前記媒体情報を取得することができず、コンテンツを利用することができない。
ここで、前記記録媒体は、所定のファイルシステムに従いデータを記録するデータ記録領域と、前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、前記鍵情報は、前記データ記録領域に記録されているように構成してもよい。
この構成によると、前記ソフトウェアは、所定のファイルシステムを利用することで前記鍵情報を当該記録媒体から読み出すことができる。
ここで、前記リードイン領域には、前記鍵情報の前記データ記録領域における記録位置を特定するための位置情報が記録されており、前記鍵情報は、更に、コンテンツを利用する読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含むように構成してもよい。
当該記録媒体は、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有するが、この構成によると、前記装置固有情報を有する読出装置は、ファイルシステムを扱う手段を備えていない場合であっても、リードイン領域を読み込むことにより、データ記録領域における鍵情報の記録位置を特定し、前記装置利用情報を取得することができる。
ここで、前記位置情報は、前記鍵情報の記録開始位置を示す開始位置情報であるように構成してもよい。
この構成によると、前記読出装置は、前記鍵情報の記録開始位置を取得し、データ記録領域から鍵情報を読み出すことができる。
ここで、前記位置情報は、更に、前記鍵情報の記録終了位置を示す終了位置情報を含むように構成してもよい。
この構成によると、前記記録開始位置から前記鍵情報を読み出した前記読出装置は、記録終了位置で鍵情報の読み出しを停止することができる。
ここで、前記位置情報は、更に、前記鍵情報のデータサイズを示すサイズ情報を含むように構成してもよい。
この構成によると、前記記録開始位置から前記鍵情報を読み出した前記読出装置は、前記サイズ情報から記録終了位置を特定することができる。前記読出装置は、更に、特定した記録終了位置で鍵情報の読み出しを停止することができる。
ここで、前記記録媒体は、所定のファイルシステムに従いデータを記録するデータ記録領域と、前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、前記鍵情報は、前記データ記録領域の所定の位置に記録されているように構成してもよい。
当該記録媒体は、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有するが、この構成によると、前記装置固有情報を有する読出装置は、ファイルシステムを扱う手段を備えていない場合であっても、データ記録領域の前記所定の位置を読み込むことにより、鍵情報を読み出すことができる。
ここで、前記リードイン領域には、前記所定の位置に記録されている前記鍵情報の記録終了位置を示す終了位置情報が記録されているように構成してもよい。
この構成によると、前記所定の位置から前記鍵情報を読み出した前記読出装置は、リードイン領域から終了位置情報を取得することにより、記録終了位置で鍵情報の読み出しを停止することができる。
ここで、前記リードイン領域には、前記所定の位置に記録されている前記鍵情報のデータサイズを示すサイズ情報が記録されているように構成してもよい。
この構成によると、前記所定の位置から前記鍵情報を読み出した前記読出装置は、リードイン領域からサイズ情報を取得することにより記録終了位置を特定することができる。前記読出装置は、更に、特定した記録終了位置で鍵情報の読み出しを停止することができる。
また、上記の目的を達成するために、本発明は、コンテンツが暗号化された暗号化コンテンツを記録している記録媒体と、前記コンテンツを再生する再生装置とから構成されるコンテンツ再生システムであって、前記記録媒体は、前記コンテンツを利用するコンテンツ再生ソフトウェアに固有のソフトウェア固有情報に基づき、当該記録媒体に割り当てられた媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を記録しており、前記再生装置は、コンテンツ再生ソフトウェアを記憶している記憶手段と、前記記憶手段から前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、前記記録媒体から前記鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
この構成によると、前記ソフトウェア固有情報を有するソフトウェアは、前記記録媒体から前記鍵情報を取得し、更に、前記鍵情報に含まれる前記ソフトウェア利用情報から前記媒体情報を取得することができる。当該記録媒体に記録されている暗号化コンテンツは、前記媒体情報に基づき暗号化されているため、前記媒体情報を取得した前記ソフトウェアは、コンテンツを利用することができる。
一方で、前記ソフトウェア固有情報を有していない例えば不正に流出しているソフトウェア等は、前記媒体情報を取得することができず、コンテンツを利用することができない。
ここで、前記記録媒体は、所定のファイルシステムに従いデータを記録するデータ記録領域と、前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、前記鍵情報は、前記データ記録領域に記録されており、前記再生装置は、前記所定のファイルシステムを利用して、前記データ記録領域から前記鍵情報を取得するように構成してもよい。
この構成によると、ファイルシステムでデータを記録するデータ記録領域に前記鍵情報を記録することにより、再生装置のコンテンツ再生ソフトウェアは記録媒体から前記鍵情報を取得することができる。
ここで、前記コンテンツ再生システムは、更に、前記記録媒体から前記暗号化コンテンツと前記鍵情報とを読み出し、前記再生装置へ出力する読出装置を備え、前記記録媒体の前記リードイン領域には、前記データ記録領域における前記鍵情報の記録位置を示す位置情報が記録されており、前記鍵情報は、更に、前記読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含み、前記読出装置は、前記リードイン領域から前記位置情報を取得する位置情報取得手段と、前記位置情報から前記鍵情報の記録位置を特定する位置特定手段と、特定された記録位置から前記鍵情報を読み出す読出手段とを備えるように構成してもよい。
この構成によると、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有する記録媒体であっても、前記装置固有情報を有する読出装置は、位置情報を取得することにより、リードイン領域を読み込み、データ記録領域における鍵情報の記録位置を特定し、前記装置利用情報を取得することができる。
ここで、前記コンテンツ再生命令は、更に、前記読出装置の正当性を認証することを示す認証命令と、前記読出装置とセッション鍵を共有することを示すセッション鍵生成命令とを備え、前記読出装置は、共有した前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に前記再生装置へ出力し、前記再生装置は、前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に取得するように構成してもよい。
この構成によると、読出装置が取得した装置利用情報と、再生装置が取得したソフトウェア利用情報とを用いて、同一の媒体情報が取得できたか否かを判断することにより、再生装置は読出装置を認証することができる。また、認証に成功した場合に読出装置と再生装置とでセッション鍵を共有することにより、再生装置は、正当な読出装置のみから、安全に前記コンテンツを取得することができ、読出装置及び再生装置の両者が正当である場合にのみ、コンテンツを利用することができる。
ここで、前記記録媒体は、前記データ記録領域内の所定の位置に、前記鍵情報を記録しており、前記読出装置は、前記所定の位置から前記鍵情報を読み出すように構成してもよい。
前記記録媒体は、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有するが、この構成によると、前記読出装置は、ファイルシステムを扱う手段を備えていない場合であっても、データ記録領域の前記所定の位置を読み込むことにより、鍵情報を読み出すことができる。
また、上記の目的を達成するために、本発明は、コンテンツを再生する再生装置であって、前記コンテンツを再生するコンテンツ再生ソフトウェアと当該ソフトウェアに固有のソフトウェア固有情報とを記憶している記憶手段と、前記記憶手段から、前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、記録媒体から、当該記録媒体に割り当てられた媒体情報に基づき、前記コンテンツを暗号化した暗号化コンテンツを取得するコンテンツ取得命令と、前記記録媒体から、前記ソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて、前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
この構成によると、当該再生装置は、正当なコンテンツ再生ソフトウェアを実行することにより、前記記録媒体から鍵情報を取得することができる。
ここで、前記再生装置は、更に、前記記録媒体から前記コンテンツを読み出す読出手段を備え、前記読出手段は、当該再生装置に固有の装置固有情報を保持する保持部と、前記記録媒体から、前記暗号化コンテンツと、前記装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含む前記鍵情報とを読み出す読出部と、前記装置利用情報と前記装置固有情報とに基づき、第1媒体情報を生成する媒体情報生成部とを含むように構成してもよい。
この構成によると、当該再生装置の読出手段は、正当な装置固有情報を有する場合に、取得した鍵情報と装置固有情報とから正しい第1媒体情報を生成することができる。
ここで、前記コンテンツ再生ソフトウェアは、更に、前記ソフトウェア固有情報と前記ソフトウェア固有情報とに基づき、第2媒体情報を生成することを示す媒体情報生成命令と、前記読出手段から、前記第1媒体情報を取得し、前記第1媒体情報と前記第2媒体情報とが一致するか否か判断することを示す認証命令と、前記第1及び前記第2媒体情報が一致する場合に、前記第2媒体情報に基づきセッション鍵を生成することを示す生成命令と、前記セッション鍵を用いて、前記読出手段から、前記コンテンツを安全に受け取ることを示す通信命令とを含み、前記読出手段は、前記第1媒体情報に基づきセッション鍵を生成し、前記セッション鍵を用いて、前記実行手段に、前記コンテンツを安全に渡すように構成してもよい。
この構成によると、当該再生装置は、正当な読出手段と正当なコンテンツ再生ソフトウェアを有する場合にのみ、両者が共有したセッション鍵を用いて両者の間で前記コンテンツを安全に扱うことができる。
ここで、前記再生装置は、更に、ネットワークを介して外部の機器と通信を行う通信手段を備え、前記コンテンツ再生ソフトウェアは、前記鍵情報が前記所定のファイルシステムを用いずに記録されていない場合においては、前記通信手段を介して、前記外部の機器から前記鍵情報の記録位置を示す位置情報を取得するように構成してもよい。
この構成によると、当該再生装置のコンテンツ再生ソフトウェアは、前記鍵情報が記録媒体にファイルシステムに従い記録されていない場合であっても、その記録位置を外部の機器から取得することにより、確実に鍵情報を読み出すことができる。
コンテンツ再生システム1のシステム構成を示す図であり、更に再生装置10の内部構成を機能的に示す図である。 再生装置10のドライブ部101の構成を機能的に示す機能ブロック図である。 再生装置10の記憶部102に格納されている情報を示す図である。 コンテンツ再生プログラム140の処理を説明する図である。 メディア20に記録されている情報を示す図である。 メディア20に記録されている鍵情報301のデータ構成を示す図である。 コンテンツ再生システム1全体の動作を示すフローチャートである。 ドライブ部101によるメディア鍵生成処理の動作を示すフローチャートである。 ドライブ部101による鍵情報取得処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるメディア鍵生成処理の動作を示すフローチャートである。 コンテンツ再生プログラム140による鍵情報取得処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるドライブ部101の認証処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるコンテンツ再生処理の動作を示すフローチャートである。 変形例であるメディア20aに記録されている情報を示す図である。 変形例であるメディア20bに記録されている情報を示す図である。
符号の説明
1 コンテンツ再生システム
10 再生装置
20 メディア
30 モニタ
101 ドライブ部
102 記憶部
103 制御部
104 操作入力部
105 表示生成部
106 コンテンツ再生処理部
111 デバイス鍵保持部
112 鍵情報処理部
113 セキュア通信部
114 読出部
121 鍵情報処理部
122 コンテンツ鍵生成部
123 セキュア通信部
124 復号部
125 再生部
201 リードイン領域
202 データ記録領域
203 リードアウト領域
以下、本発明の実施の形態であるコンテンツ再生システム1について、図面を参照して詳細に説明する。
<構成>
コンテンツ再生システム1は、図1に示すように再生装置10、メディア20及びモニタ30から構成される。コンテンツ再生システム1は、メディア20に記録されている暗号化コンテンツを、再生装置10により復号し、モニタ30に出力するシステムである。
1.再生装置10の構成
再生装置10は、図1に示す様に、ドライブ部101、記憶部102、制御部103、操作入力部104及び表示生成部105から構成される。
再生装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、キーボード、マウスなどを備えるコンピュータシステムであり、ここでは特にパーソナルコンピュータを想定している。
(1)ドライブ部101
図2は、ドライブ部101の内部構成を示す機能ブロック図である。同図に示すように、ドライブ部101は、デバイス鍵保持部111、鍵情報処理部112、セキュア通信部113及び読出部114から構成される。
ドライブ部101は、メディア20の情報を読み出す読み出し装置である。具体的にドライブ部101は、BD(Blu−ray Disc)から情報を読み出すBDドライブ、DVDから情報を読み出すDVDドライブ等、メディア20に対応する読み出し装置である。
(a)デバイス鍵保持部111は、ドライブ部101に固有のデバイス鍵K_A(130)と、K_A(130)を一意に識別するための鍵識別情報ID_A(135)とを保持している。デバイス鍵K_A(130)と鍵識別情報ID_A(135)とは、予め鍵管理機関から与えられた情報である。
(b)鍵情報処理部112は、メディア20から読み出した鍵情報301を、読出部114から受け取る。鍵情報301は、図6に示すように、鍵識別情報と暗号化メディア鍵とを対応付けたテーブルである。鍵情報処理部112は、鍵情報301を受け取ると、デバイス鍵保持部111から、デバイス鍵K_A(130)と鍵識別情報ID_A(135)とを読み出す。
鍵情報処理部112は、デバイス鍵保持部111から読み出した鍵識別情報ID_A(135)と対応付けられた暗号化メディア鍵EKAを、鍵情報301から読み出す。ここで、暗号化メディア鍵EKAは、EKA=E1(K_20,K_A)で表される。
即ち、暗号化メディア鍵EKAは、鍵管理装置がメディア20に割り当てたメディア鍵K_20に、ドライブ部101に固有のデバイス鍵K_Aを暗号鍵として用い、暗号化アルゴリズムE1を施して生成した暗号化データである。ここで、暗号化アルゴリズムE1の一例は、DES(Data Encryption Standard)である。
鍵情報処理部112は、暗号化メディア鍵EKAを、デバイス鍵K_A(130)を復号鍵として用い、復号アルゴリズムD1を施して、メディア鍵KAを生成する。ここで、デバイス鍵K_Aが正規の鍵である場合には、生成されたメディア鍵KAは、K_20と一致する。
即ち、KA=D1(EKA,K_A)
=D1{E1(K_20,K_A),K_A}
=K_20
である。ここで、復号アルゴリスムD1は、暗号化アルゴリズムE1を施して暗号化された暗号文を平文に変換するアルゴリズムである。
鍵情報処理部112は、生成したメディア鍵KAを、セキュア通信部113へ渡す。なお、鍵情報処理部112は、鍵情報301からID_A(135)に対応する暗号化メディア鍵を取得できない場合には、ドライブ部101は無効化されていると判断し、その旨を表示生成部105へ通知する。
(c)セキュア通信部113は、コンテンツ再生プログラム140のセキュア通信プログラム123と安全に通信を行うためのセッション鍵Kを共有し、共有したセッション鍵Kを用いて、セキュア通信プログラム123との間で暗号通信を行う。具体的には、コンテンツ再生プログラム140から要求されたコンテンツファイルを、セッション鍵Kで暗号化し、暗号化したコンテンツファイルをセキュア通信プログラム123へ渡す。セッション鍵Kの共有についての詳細は後述する。なお、セキュア通信部113が用いる暗号化アルゴリズムの一例は、DESである。
(d)読出部114は、ピックアップなどから成り、メディア20から情報を読み出す。読出部114は、読み出した情報を、それぞれに応じて鍵情報処理部112、セキュア通信部113などに渡す。
(2)記憶部102
記憶部102は、図3に示すように、コンテンツ再生プログラム140、デバイス鍵K_B(150)、及び鍵識別情報ID_B(155)を記憶している。
コンテンツ再生プログラム140は、鍵情報処理プログラム121、コンテンツ鍵生成プログラム122、セキュア通信プログラム123、復号プログラム124、及び再生プログラム125から成り、各プログラムは複数の命令を含む。デバイス鍵K_B(150)は、コンテンツ再生プログラム140に固有の情報であり、鍵識別情報ID_B(155)は、デバイス鍵K_B(150)を一意に識別するための情報である。ここで、デバイス鍵K_B(150)と鍵識別情報ID_B(155)とは、予め鍵管理機関から与えられた情報である。
次に、図4を用いて、コンテンツ再生プログラム140に含まれる各プログラムの機能について説明する。ここで説明する各プログラムの機能は、具体的には、各プログラムが後述する制御部103のマイクロプロセッサにより読み出され、解釈され、実行されることにより達成されるものである。
(a)鍵情報処理プログラム121は、鍵情報処理部112から、読出部114がメディア20から読み出した鍵情報301を受け取る。鍵情報処理プログラム121は、鍵情報301を受け取ると、記憶部102からデバイス鍵K_B(150)と鍵識別情報ID_B(155)とを読み出す。
鍵情報処理プログラム121は、記憶部102から読み出した鍵識別情報ID_B(155)と対応付けられた暗号仕メディア鍵EKBを、鍵情報301から読み出す。ここで、暗号化メディア鍵EKBは、EKB=E1(K_20,K_B)で表される。
即ち、暗号化メディア鍵EKBは、メディア20に割り当てられたメディア鍵K_20に、コンテンツ再生プログラム140に固有のデバイス鍵K_Bを暗号鍵として用い、暗号化アルゴリズムE1を施して生成した暗号化データである。
鍵情報処理プログラム121は、デバイス鍵K_B(140)を復号鍵として用い、暗号化メディア鍵EKBに復号アルゴリズムD1を施して、メディア鍵KBを生成する。鍵情報処理プログラム121は、生成したメディア鍵KBを、セキュア通信プログラム123へ渡す。ここで、デバイス鍵K_Bが正規の鍵である場合には、生成されたメディア鍵KBは、正規のメディア鍵K_20と一致する。
即ち、KB=D1(EKB,K_B)
=D1{E1(K_20,K_B),K_B}
=K_20
である。
なお、鍵情報処理プログラム121は、鍵情報301から鍵識別情報ID_Bに対応する暗号化メディア鍵を取得できない場合には、コンテンツ再生プログラム140は無効化されていると判断し、その旨を、表示生成部105へ通知する。
(b)コンテンツ鍵生成プログラム122は、セキュア通信プログラム123から、コンテンツ鍵生成情報を受け取る。ここで、コンテンツ鍵生成プログラム122が受け取るコンテンツ鍵生成情報は、操作入力部104を介してユーザから指定を受け付けた暗号化コンテンツに対応するコンテンツ鍵生成情報である。
具体例として、コンテンツ鍵生成プログラム122は、図5に示すコンテンツ鍵生成情報216を受け取った場合について説明する。コンテンツ鍵生成情報216は、暗号化コンテンツ217を復号するための復号鍵に係る情報であって、より具体的には、暗号化コンテンツ217を復号するための復号鍵であるコンテンツ鍵KCNT_Nを、メディア鍵K_20で暗号化したデータである。
コンテンツ鍵生成プログラム122は、鍵情報処理プログラム121が生成したメディア鍵KA=K_20を取得する。コンテンツ鍵生成プログラム122は、コンテンツ鍵生成情報216をメディア鍵KA=K_20で復号し、コンテンツ鍵KCNT_Nを生成する。コンテンツ鍵生成プログラム122は、生成したコンテンツ鍵KCNT_Nを、復号プログラム124へ渡す。
(c)セキュア通信プログラム123
セキュア通信プログラム123は、ドライブ部101のセキュア通信部113と暗号化通信を行い、安全にコンテンツファイルを受け取る。
具体的には、セキュア通信プログラム123は、ドライブ部101のセキュア通信部113とセッション鍵Kを共有し、共有したセッション鍵Kを用いて暗号化されたコンテンツファイルをセキュア通信部113から受け取る。セキュア通信プログラム123は、暗号化されたコンテンツファイルを、セッション鍵Kで復号する。セッション鍵Kの共有についての詳細は後述する。また、セキュア通信プログラム123が用いる復号アルゴリズムの一例は、DESである。
(d)復号プログラム124
復号プログラム124は、セキュア通信プログラム123からコンテンツファイルを受け取り、受け取ったコンテンツファイルから暗号化コンテンツを読み出す。更に、復号プログラム124は、コンテンツ鍵生成プログラム122から、コンテンツ鍵を取得する。
復号プログラム124は、コンテンツファイルから読み出した暗号化コンテンツを、コンテンツ鍵で復号し、コンテンツを生成する。復号プログラム124は、復号したコンテンツを、再生プログラム125へ渡す。
具体例として、復号プログラム124は、セキュア通信プログラム123から図5に示すコンテンツデータ#Nファイル214を受け取った場合について説明する。復号プログラム124は、コンテンツデータ#Nファイル214から暗号化コンテンツ217を読み出し、コンテンツ鍵生成プログラム122からコンテンツ鍵KCNT_Nを受け取る。復号プログラム124は、コンテンツ鍵KCNT_Nを復号鍵として用い、暗号化コンテンツ217に復号アルゴリズムD3を施して、コンテンツを生成する。ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3を施して暗号化された暗号文を平文に復号するためのアルゴリズムである。なお、暗号化アルゴリズムE3については後述する。
(e)再生プログラム125
再生プログラム125は、復号プログラム124からコンテンツを受け取り、受け取ったコンテンツを、逆符号化して映像信号と音声信号とを生成する。再生プログラム125は、生成した映像信号と音声信号とを表示生成部105へ渡す。
(3)制御部103
制御部103は、マイクロプロセッサ、コンピュータプログラムを記憶しているROM、作業用のRAMなどから構成される。制御部103は、マイクロプロセッサが、ROMに記録されているプログラムを実行することより、再生装置10の全体を制御する。
また、制御部103は、記憶部102に格納されているコンテンツ再生プログラム140を読み出し、解釈し、実行する。
(4)操作入力部104
操作入力部104は、具体的には、キーボードやマウスなどである。操作入力部104は、キーボードやマウスなどがユーザに操作されることにより入力を受け付け、受け付けた入力に対応する信号を生成し、生成した信号を制御部103へ出力する。
具体的には、操作入力部104は、コンテンツ再生要求、再生を要求するコンテンツを指定するためのコンテンツ指定情報の入力などを受け付ける。
(5)表示生成部105
表示生成部105は、コンテンツ再生プログラム140の再生プログラム125から映像信号と音声信号とを受け取り、受け取った映像信号と音声信号とから画面データを生成する。表示生成部105は、生成した画面データを、モニタ30に出力する。
また、表示生成部105は、ドライブ部101の鍵情報処理部112及びコンテンツ再生プログラム140の鍵情報処理プログラム121から、ドライブ部101及びコンテンツ再生プログラム140の無効化を示す通知を受けると、その旨を示すエラーメッセージを含む画面データを生成し、生成した画面データをモニタ30へ出力する。
2.メディア20の構成
図5は、メディア20の論理データを示す図である。
メディア20は、CD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blu−ray Disc)等の光ディスクであって、内周から外周に向けてらせん状に記録領域を有する。メディア20は、内周のリードイン領域201、外周のリードアウト領域203、及びそれらの間に位置するデータ記録領域202(論理アドレス空間)を有する。リードイン領域201、データ記録領域202及びリードアウト領域203の内、データ記録領域202のみがファイルシステムでデータを管理している。
図5に示す様に、メディア20のリードイン領域201には、鍵情報記録位置情報211が記録される。鍵情報記録位置情報211は、記録開始位置情報221と記録終了位置情報222とから成る。記録開始位置情報221は、後述する鍵情報ファイル215の記録開始位置のセクタ番号であり、記録終了位置情報222は、鍵情報ファイル215の記録終了位置のセクタ番号である。
また、同図では省略されているが、リードイン領域201には、鍵情報記録位置情報211以外にも、ディスクのバージョン、サイズ、互換性に関する情報や、再生装置10のドライブ部101の制御に必要な情報などが記録されている。リードイン領域201は、再生装置10のドライブ部101によりアクセスが可能であるが、再生装置10で動作するコンテンツ再生プログラム140からはアクセスすることができない。
ここで、鍵情報記録位置情報211は、再生装置10のドライブ部101が、データ記録領域202に記録された鍵情報ファイル215にアクセスするために必要な情報である。即ち、ドライブ部101は、ファイルシステムを扱う手段を備えていないため直接データ記録領域202にアクセスし、データ記録領域202内における鍵情報ファイル215の位置を特定することができない。しかしながら、リードイン領域201に鍵情報記録位置情報211を記録しておくことにより、ドライブ部101は、先ず、鍵情報記録位置情報211にアクセスし、データ記録領域202内における鍵情報ファイル215の位置を特定したのち、データ記録領域202内から、鍵情報ファイル215を読み出すことが可能となるのである。
データ記録領域202は、セクタ単位で区切られており、各セクタは、セクタを識別するためのセクタ番号を含むヘッダ領域と、データが記録されるデータ領域と、データ読み出し時の読み出し誤りを訂正するための符号が記録されるECC(Error Correction Code)領域などから構成される。
データ記録領域202は、図5に示すように、ファイルシステムで管理されている。同図に示すように、データ記録領域202には、ボリューム・ファイル管理情報212を先頭に、コンテンツデータ#1ファイル213、・・・、コンテンツデータ#Nファイル214、・・・、鍵情報ファイル215が記録される。データ記録領域202で扱うファイルシステムの具体例は、ISO9660(International Standard Organization 9660)やUDF(Universal Disc Format Specification)などである。ISO9660は、CDメディアで用いられ、UDFは、BDメディアで用いられるファイルシステムである。
ボリューム・ファイル管理情報212は、ボリューム記述子231、パステーブル232及びディレクトリレコード233を含む。
ボリューム記述子231は、ボリューム空間のサイズ、パステーブル232の記録位置情報、ディレクトリレコード233の記録位置情報などが記述されている。パステーブル232は、メディア20に記録されている全てのディレクトリのパスと記録位置情報とを対応付けたテーブルである。ディレクトリレコード233は、各ディレクトリ又は各ファイルの識別子、データの記録位置情報、ファイルのサイズ、ファイルの属性などが記述されている。なお、各ディレクトリ又は各ファイルの識別子として、ディレクトリ名又はファイル名を用いるのが一般的である。
より具体的には、ディレクトリレコード233は、ルートディレクトリ用ディレクトリレコード(第1セクタ)241、ルートディレクトリ用ディレクトリレコード(第2セクタ)242、コンテンツデータ#1ファイル用ディレクトリレコード243、・・・、コンテンツデータ#Nファイル用ディレクトリレコード244、・・・、鍵情報ファイル用ディレクトリレコード245から構成される。
鍵情報ファイル用ディレクトリレコード245は、ディレクトリレコード長251、ファイル記録位置情報252、ファイルデータ長253及びファイル識別子254を含む。なお、他のディレクトリレコードも同様の情報を含む。
ディレクトリレコード長251は、鍵情報ファイル用ディレクトリレコード245のサイズを示す情報である。ファイル記録位置情報252は、鍵情報ファイル215のデータが記録されているセクタの開始位置を示す情報である。ファイルデータ長253は、鍵情報ファイル215を構成するセクタ数を示す情報である。ファイル識別子254は、鍵情報ファイル215を識別するためのファイル名である。
コンテンツデータ#Nファイル214は、コンテンツ鍵生成情報216と暗号化コンテンツ217とを含む。コンテンツ鍵生成情報216は、暗号化コンテンツ217の復号に用いるコンテンツ鍵KCNT_Nに係る情報である。具体的には、コンテンツ鍵生成情報216は、コンテンツ鍵KCNT_Nにメディア鍵K_20を暗号鍵としても用い、暗号化アルゴリズムE2を施して生成した暗号化コンテンツ鍵EKCNT_Nである。暗号化アルゴリズムE2の一例は、DESである。
暗号化コンテンツ217は、コンテンツ鍵KCNT_Nを暗号鍵として用い、コンテンツに暗号化アルゴリズムE3を施して生成された暗号化データである。ここで、コンテンツは、具体的には、MPEG(Motion Picture Experts Group)−2ビデオエレメンタリーストリームと、MPEG−2オーディオエレメンタリーストリームとを、MPEG−2規格に従い多重化したトランスポートストリームである。また、暗号化アルゴリズムE3の具体例は、AES(Advanced Encryption Standard)である。
鍵情報ファイル215は、鍵情報301を含む。鍵情報301は、メディア20に記録されているコンテンツデータを不正利用から保護するための情報であって、コンテンツデータを利用可能である読み出し装置及びソフトウェアに係る情報である。
図6は、鍵情報301のデータ構成を示す図である。同図に示すように、鍵情報301は、鍵識別情報ID_Aとそれに対応付けられた暗号化メディア鍵EKA、及び鍵識別情報ID_Bとそれに対応付けられた暗号化メディア鍵EKBから構成される。なお、図6に示した鍵情報301は、一例に過ぎず、鍵識別情報と暗号化メディア鍵との組を3つ以上含む構成であってもよい。
鍵識別情報ID_Aは、再生装置10のドライブ部101に割り当てられているデバイス鍵KD_Aを識別するための情報であり、暗号化メディア鍵EKAは、メディア20が鍵管理機関から割り当てられたメディア鍵KM_20を、デバイス鍵KD_Aで暗号化したデータである。
鍵識別情報ID_Bは、再生装置10で動作するコンテンツ再生プログラム140に割り当てられているデバイス鍵KD_Bを識別するための情報であり、暗号化メディア鍵EKBは、メディア鍵KM_20を、デバイス鍵KD_Bで暗号化したデータである。
したがって、再生装置10のドライブ部101及びコンテンツ再生プログラム140は、メディア20に記録されているコンテンツデータを利用することが可能である。
また、再生装置10のドライブ部101又は記憶部102が不正に解析されるなどして、ドライブ部101に割り当てられているデバイス鍵KD_A、又はコンテンツ再生プログラム140に割り当てられているデバイス鍵KD_Bが暴露された場合には、これらのデバイス鍵を用いてコンテンツが不正利用される可能性がある。したがって、暴露されたデバイス鍵を無効化する必要がある。
具体的に、暴露されたデバイス鍵を無効化する方法として、(a)デバイス鍵が暴露されたことが発覚した後には、暴露されたデバイス鍵に対応する鍵識別情報と暗号化メディア鍵との組を削除した鍵情報を作成し、メディアに書き込む方法や、(b)デバイス鍵が暴露されたことが発覚した後には、暴露されたデバイス鍵に対応する暗号化メディア鍵を、正規の値とは異なる値に設定した鍵情報を作成し、メディアに書き込む方法等が考えられる。なお、上記(b)において、正規の暗号化メディア鍵とは異なる値として、0を用いてもよい。
リードアウト領域203は、データ記録領域202の終端を示すための領域であってデータは何も記録されない。
<動作>
ここでは、コンテンツ再生システム1の動作について説明する。
1.全体の動作
図7は、コンテンツ再生システム1全体の動作を示すフローチャートである。
先ず、再生装置10の操作入力部104がユーザからコンテンツの再生要求を受け付ける(ステップS101)。コンテンツ再生要求は、再生するコンテンツを指定する指定情報を含むものとする。操作入力部104は、受け付けたコンテンツ再生要求を、制御部103に通知し、更に制御部103は、コンテンツ再生要求をドライブ部101に通知する(ステップS102)。
ドライブ部101は、コンテンツ再生要求を受け付けると、メディア鍵生成処理を行う(ステップS103)。ドライブ部101によりメディア鍵KAが生成されなかった場合は(ステップS104でNO)、コンテンツ再生システム1は、処理を終了する。
ドライブ部101によりメディア鍵KAが生成された場合は(ステップS104でYES)、次に、コンテンツ再生プログラム140によるメディア鍵生成処理を行う(ステップS105)。
コンテンツ再生プログラム140によりメディア鍵KBが生成されなかった場合(ステップS106でNO)、コンテンツ再生システム1は、処理を終了する。コンテンツ再生プログラム140によりメディア鍵KBが生成された場合(ステップS106でYES)、コンテンツ再生プログラム140は、ドライブ部101の認証処理を行う(ステップS107)。
コンテンツ再生プログラム140によるドライブ部101の認証に失敗した場合(ステップS108でNG)、コンテンツ再生システム1は、処理を終了する。コンテンツ再生プログラム140によるドライブ部101の認証に成功した場合(ステップS108でOK)、コンテンツ再生プログラム140は、コンテンツ再生処理を行う(ステップS109)。
2.ドライブ部101によるメディア鍵生成処理
図8は、ドライブ部101によるメディア鍵生成処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS103の詳細である。
ドライブ部101の鍵情報処理部112は、デバイス鍵保持部111から、自機のデバイス鍵K_Aと鍵識別情報ID_Aとを読み出す(ステップS201)。続いて、鍵情報処理部112は、読出部114を介してメディア20から鍵情報301を取得する(ステップS202)。
鍵情報処理部112は、ステップS201で読み出した鍵識別情報ID_Aと対応する暗号化メディア鍵EKAを、鍵情報301から読み出す(ステップS203)。
鍵情報301から暗号化メディア鍵EKAが読み出せなかった場合(ステップS204でNO)、鍵情報処理部112は、ドライブ部101が無効化されている旨を示す情報を、ユーザに通知すべく画面データの生成を表示生成部105に指示する(ステップS205)。
鍵情報301から暗号化メディア鍵EKAを読み出した場合(ステップS204でYES)、鍵情報処理部112は、デバイス鍵K_Aを復号鍵として用い、暗号化メディア鍵EKAに復号アルゴリズムD1を施して復号し、メディア鍵KAを生成する(ステップS206)。鍵情報処理部112は、生成したメディア鍵KAを、セキュア通信部113へ渡す。
3.ドライブ部による鍵情報取得処理
図9は、ドライブ部101による鍵情報取得処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS202の詳細である。
読出部114は、メディア20のリードイン領域201に記録されている鍵情報記録位置情報211を読み出す(ステップS301)。読出部114は、読み出した鍵情報記録位置情報211を、鍵情報処理部112へ渡す。
鍵情報処理部112は、読出部114から鍵情報記録位置情報211を受け取ると、鍵情報記録位置情報211に記述されている記録開始位置情報221(記録開始位置のセクタ番号)と記録終了位置情報222(記録終了位置のセクタ番号)とから、データ記録領域202内における、鍵情報301が記録されている記録位置を特定する(ステップS302)。鍵情報処理部112は、ステップS302で特定した位置からのデータの読み出しを読出部114へ指示する。
読出部114は、鍵情報処理部112から指示された位置を読み込み、鍵情報301を読み出す(ステップS303)。
4.コンテンツ再生プログラムによるメディア鍵生成処理
図10は、コンテンツ再生プログラム140によるメディア鍵生成処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS105の詳細である。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、記憶部102から、コンテンツ再生プログラム140に割り当てられているデバイス鍵K_Bと鍵識別情報ID_Bとを読み出す(ステップS401)。続いて、鍵情報処理プログラム121は、ドライブ部101を介してメディア20から鍵情報301を取得する(ステップS402)。
鍵情報処理プログラム121は、ステップS401で読み出した鍵識別情報ID_Bと対応する暗号化メディア鍵EKBを、鍵情報301から読み出す(ステップS403)。
鍵情報301から暗号仕メディア鍵EKBが読み出せなかった場合(ステップS404でNO)、鍵情報処理プログラム121は、コンテンツ再生プログラム140が無効化されている旨を示す情報を、ユーザに通知すべく画面データの生成を表示生成部105に指示する(ステップS405)。
鍵情報301から暗号化メディア鍵EKBを読み出した場合(ステップS404でYES)、鍵情報処理プログラム121は、デバイス鍵K_Bを復号鍵として用い、暗号化メディア鍵EKBに復号アルゴリズムD1を施して復号し、メディア鍵KBを生成する(ステップS406)。鍵情報処理プログラム121は、生成したメディア鍵KBを、セキュア通信プログラム123へ渡す。
5.コンテンツ再生プログラムによる鍵情報取得処理
図11は、コンテンツ再生プログラム140による鍵情報取得処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS402の詳細である。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、ドライブ部101に対し、ボリューム・ファイル管理情報212の読み出しを依頼する(ステップS501)。
ボリューム・ファイル管理情報212の読み出しを依頼されたドライブ部101は、メディア20からボリューム・ファイル管理情報212を読み出す。ドライブ部101は、読み出したボリューム・ファイル管理情報212をコンテンツ再生プログラム140へ渡す。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、ボリューム記述子231、パステーブル232及びディレクトリレコード233から成るボリューム・ファイル管理情報212を取得する(ステップS502)。
鍵情報処理プログラム121は、パステーブル232及びディレクトリレコード233とから、鍵情報ファイル用ディレクトリレコード245の位置を特定する(ステップS503)。次に、鍵情報処理プログラム121は、鍵情報ファイル用ディレクトリレコード245から、鍵情報ファイル215のデータが記録されたセクタの開始番号を特定する(ステップS504)。
鍵情報処理プログラム121は、ステップS504で特定したセクタの開始番号から、鍵情報ファイル215を読み出すようドライブ部101に依頼する(ステップS505)。
ドライブ部101は、メディア20の特定されたセクタの開始位置から情報を読み出し、鍵情報ファイル215を取得し、取得した鍵情報ファイル215を、鍵情報処理プログラム121へ渡し、鍵情報処理プログラム121は、ドライブ部101から鍵情報ファイル215を受け取る(ステップS506)。
6.コンテンツ再生プログラムによるドライブ部の認証処理
図12は、コンテンツ再生プログラム140によるドライブ部の認証処理を示すフローチャートである。なお、ここに示す動作は、図7のステップS107の詳細である。
先ず、コンテンツ再生プログラム140のセキュア通信プログラム123は、乱数Rを生成する(ステップS601)。
セキュア通信プログラム123は、鍵情報処理プログラム121が図10のステップS406で生成したメディア鍵KBを暗号鍵として用い、ステップS601で生成した乱数Rを暗号化し、チャレンジデータCha_B=E(R,KB)を生成する(ステップS602)。ここでEは、任意の暗号化アルゴリズムを示す。
セキュア通信プログラム123は、生成したチャレンジデータCha_Bをドライブ部101のセキュア通信部113へ渡す(ステップS603)。
セキュア通信部113は、コンテンツ再生プログラム140から受け取ったチャレンジデータCha_Bに、鍵情報処理部112が図8のステップS206で生成したメディア鍵KAを復号鍵として用いて復号し、D(Cha_B,KA)を生成する(ステップS604)。ここで、Dは暗号化アルゴリズムEに対応する復号アルゴリズムを示している。もしメディア鍵KBとメディア鍵KAとが同一のデータであるなら、D(Cha_B,KA)=Rとなる。
続いて、セキュア通信部113は、ステップS604で生成されたデータD(Cha_B,KA)を、再度、メディア鍵KAで暗号化し、レスポンスデータRes_A=E{D(Cha_B,KA),KA}を生成する(ステップS605)。セキュア通信部113は、生成したレスポンスデータRes_Aを、コンテンツ再生プログラム140のセキュア通信プログラム123へ渡す(ステップS606)。ここで、メディア鍵KA=メディア鍵KBである場合には、D(Cha_B,KA)=Rであるため、レスポンスデータRes_A=E(R,KA)である。
セキュア通信プログラム123は、レスポンスデータRes_Aを受け取ると、Res_Aの検証を行う(ステップS607)。具体的には、セキュア通信プログラム123は、メディア鍵KBを復号鍵として用い、レスポンスデータRes_A=E{D(Cha_B,KA),KA}を復号する。
Res_Aの検証に失敗した場合、具体的には、Res_Aを復号した結果がステップS601で生成した乱数Rと同一でない場合(ステップS608でNO)、コンテンツ再生プログラム140は処理を終了する。
Res_Aの検証に成功した場合、具体的には、Res_Aを復号した結果がステップS601で生成した乱数Rと同一である場合(ステップS608でYES)、セキュア通信プログラム123は、セッション鍵生成要求を生成する(ステップS609)。セキュア通信プログラム123は、生成したセッション鍵生成要求を、ドライブ部101のセキュア通信部113へ渡す(ステップS610)。
ドライブ部101のセキュア通信部113は、セッション鍵生成要求を受け取ると、メディア鍵KAと乱数Rとからセッション鍵Kを生成し、保持する(ステップS611)。一方、コンテンツ再生プログラム140のセキュア通信プログラム123も同様に、メディア鍵KBと乱数Rとからセッション鍵Kを生成し、保持する(ステップS612)。
ステップS608において、レスポンスデータRes_Aの検証に成功したということは、ドライブ部101が生成したメディア鍵KAと、コンテンツ再生プログラム140が生成したメディア鍵KBとが、同一の鍵K_20であることを示している。したがって、ドライブ部101とコンテンツ再生プログラム140とは、同一のセッション鍵Kを共有することができる。
なお、セッション鍵Kの生成方法の一例は、乱数Rとメディア鍵K_20との排他的論理和を計算し、その計算結果のハッシュ値をセッション鍵Kとする方法などがある。
また、ステップS611において、セッション鍵Kを生成したドライブ部101は、ACKをコンテンツ再生プログラム140に返すように構成してもよい。ACKを受け取ったコンテンツ再生プログラム140がステップS612の処理を行うように構成してもよい。
7.コンテンツ再生処理
図13は、コンテンツ再生処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS109の詳細である。
コンテンツ再生プログラム140のコンテンツ鍵生成プログラム122は、セキュア通信プログラム123から、コンテンツ鍵生成情報EKCNT_N(216)を取得する(ステップS701)。コンテンツ鍵生成情報216は、セキュア通信プログラム123がドライブ部101を介して、メディア20から読み出した情報である。
次に、コンテンツ鍵生成プログラム122は、鍵情報処理プログラム121からメディア鍵KB=K_20を取得する(ステップS702)。
コンテンツ鍵生成プログラム122は、メディア鍵KB=K_20を復号鍵として用い、コンテンツ鍵生成情報EKCNT_Nに復号アルゴリズムD2を施して、コンテンツ鍵KCNT_Nを生成する(ステップS703)。
次に、復号プログラム124は、セキュア通信プログラム123から暗号化コンテンツ217を取得する(ステップS704)。暗号化コンテンツ217は、セキュア通信プログラム123がドライブ部101を介してメディア20から取得したデータである。復号プログラム124は、取得した暗号化コンテンツ217に、ステップS703で生成したコンテンツ鍵KCNT_Nを復号鍵として用い、復号アルゴリズムD3を施し、コンテンツを生成する(ステップS705)。
復号プログラム124は、復号したコンテンツを再生プログラム125へ渡す。再生プログラム125は、復号プログラム124から受け取ったコンテンツをデコードし、映像信号と音声信号とを生成する(ステップS706)。再生プログラム125は、生成した映像信号と音声信号とを、表示生成部105へ出力する。
<その他の変形例>
なお、本発明を上記実施例に基づき説明してきたが、本発明は上記実施例に限定されないのは勿論であり、以下の様な場合であっても本発明に含まれる。
(1)上記実施例において、メディア20は、図5に示したように鍵情報記録位置情報211として記録開始位置情報221と記録終了位置情報222とを含む構成を有するが、本発明においてこの構成は必須ではない。
図14は、本発明の変形例であるメディア20aの論理データを示す図である。図14において、鍵情報ファイル215は、予め定められた所定位置に記録されているものとする。この場合、メディア20aの鍵情報記録位置情報211aは、記録開始位置情報を省略し、記録終了位置情報222aのみを含む構成を有する。また、鍵情報記録位置情報211aは、記録終了位置情報222aでなく、鍵情報ファイル215の終了位置を特定するための情報として、鍵情報ファイル215のデータ長を含むように構成してもよい。
メディア20aから鍵情報ファイル215を読み出すとき、再生装置10のドライブ部101は、鍵情報処理部112が鍵情報ファイル215が記録されている所定位置を保持しているものとし、鍵情報処理部112が読出部114に対し、所定位置から鍵情報ファイル215を読み出すよう指示する。鍵情報記録位置情報211aとして記録終了位置情報222a又は鍵情報ファイル215のデータ長を含む場合には、鍵情報処理部112は、鍵情報記録位置情報211aを参照して鍵情報ファイル215を読み出すよう読出部214に指示する。
(2)また、本発明は、鍵情報記録位置情報として記録終了位置情報を省略し、記録開始位置情報のみを含む構成としてもよい。この場合、鍵情報ファイル内の所定位置に、鍵情報ファイルのデータ長など鍵情報ファイルの終了位置を確認できる情報を記録する。
(3)上記実施例において、メディア20に記録された鍵情報301は、鍵情報ファイル215としてファイルシステムで管理される構成を有するが、本発明は鍵情報301がファイルシステムで管理される構成に限定されない。
図15は、本発明の変形例であるメディア20bの論理データを示す図である。同図に示すように鍵情報301bは、ファイルシステムで管理されず、ボリューム・ファイル管理情報212は、鍵情報301bに関するディレクトリレコードを含まない構成を有する。
メディア20bから鍵情報301bを読み出すとき、再生装置10のドライブ部101は、上記実施例と同様に、図9のフローチャートで示した動作で、鍵情報301bを読み出せばよい。また、コンテンツ再生プログラム140は、鍵情報301bが記録されているセクタの開始位置、終了位置、データ長など鍵情報301bの読み出しに必要な情報を、ネットワーク経由などで別途取得する必要がある。コンテンツ再生プログラム140は、ネットワーク経由で外部から取得した情報に基づき、デバイス部101に鍵情報301bの読み出しを依頼する。
(4)本発明における再生装置は、メディアから情報を読み出す読出装置と読出装置がメディアから読み出した情報を利用する再生装置との独立した2の装置から構成されてもよい。
(5)上記実施例において、メディア20に記録されている鍵情報301は、ドライブ部101に係る鍵識別情報ID_Aと暗号化メディア鍵EKA、及び、コンテンツ再生プログラム140に係る鍵識別情報ID_Bと暗号化メディア鍵EKBから成るが、本発明における鍵情報には、再生装置10以外にも他の機器に搭載されているドライブ部やコンテンツ再生プログラムに係る鍵識別情報及び暗号化メディア鍵が記述されていてもよい。
なお、メディア20に記録する鍵情報のデータ量が増える場合には、先に述べた非特許文献2に開示されている技術を用いることにより、鍵情報のデータ量を減らすことが可能となる。
本発明は、パッケージメディアを用いてコンテンツを配信するサービス業、コンテンツ再生装置の製造、販売業などにおいて、安全にコンテンツを配布し、再生する仕組みとして利用することができる。
【0003】
[0009] 上記の目的を達成するために本発明は、コンテンツが暗号化された暗号化コンテンツを記録している記録媒体と、前記記録媒体から前記暗号化コンテンツを読み出し、再生装置へ出力する読出装置と、前記コンテンツを再生する再生装置とから構成されるコンテンツ再生システムであって、前記記録媒体は、所定のファイルシステムに従いデータを記録するデータ記録領域と、前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、前記データ記録領域には、前記コンテンツを利用するコンテンツ再生ソフトウェアに固有のソフトウェア固有情報に基づき、前記記録媒体に割り当てられた媒体情報を暗号化したソフトウェア利用情報と、前記読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報とを含む鍵情報が記録されており、前記リードイン領域には、前記データ記録領域における前記鍵情報の記録位置を示す位置情報が記録されており、前記読出装置は、前記リードイン領域から前記位置情報を取得する位置情報取得手段と、取得した前記位置情報に基づき、前記鍵情報の記録位置を特定する位置特定手段と、特定された記録位置から前記鍵情報を読み出す読出手段とを備え、前記再生装置は、コンテンツ再生ソフトウェアを記憶している記憶手段と、前記記憶手段から前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、前記所定のファイルシステムを利用して、前記記録媒体から前記鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
【発明の効果】
【0005】
[0019] この構成によると、前記ソフトウェア固有情報を有するソフトウェアは、前記記録媒体から前記鍵情報を取得し、更に、前記鍵情報に含まれる前記ソフトウェア利用情報から前記媒体情報を取得することができる。当該記録媒体に記録されている暗号化コンテンツは、前記媒体情報に基づき暗号化されているため、前記媒体情報を取得した前記ソフトウェアは、コンテンツを利用することができる。
[0020] 一方で、前記ソフトウェア固有情報を有していない例えば不正に流出しているソフトウェア等は、前記媒体情報を取得することができず、コンテンツを利用することができない。
[0021] また、この構成によると、ファイルシステムでデータを記録するデータ記録領域に前記鍵情報を記録することにより、再生装置のコンテンツ再生ソフトウェアは記録媒体から前記鍵情報を取得することができる。
【0006】
[0022] また、この構成によると、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有する記録媒体であっても、前記装置固有情報を有する読出装置は、位置情報を取得することにより、リードイン領域を読み込み、データ記録領域における鍵情報の記録位置を特定し、前記装置利用情報を取得することができる。
ここで、前記コンテンツ再生命令は、更に、前記読出装置の正当性を認証することを示す認証命令と、前記読出装置とセッション鍵を共有することを示すセッション鍵生成命令とを備え、前記読出装置は、共有した前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に前記再生装置へ出力し、前記再生装置は、前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に取得するように構成してもよい。
[0023] この構成によると、読出装置が取得した装置利用情報と、再生装置が取得したソフトウェア利用情報とを用いて、同一の媒体情報が取得できたか否かを判断することにより、再生装置は読出装置を認証することができる。また、認証に成功した場合に読出装置と再生装置とでセッション鍵を共有することにより、再生装置は、正当な読出装置のみから、安全に前記コンテンツを取得することができ、読出装置及び再生装置の両者が正当である場合にのみ、コンテンツを利用することができる。
[0024] ここで、前記記録媒体は、前記データ記録領域内の所定の位置に、前記鍵情報を記録しており、前記読出装置は、前記所定の位置から前記鍵情報を読み出すように構成してもよい。
前記記録媒体は、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する
【0007】
構成を有するが、この構成によると、前記読出装置は、ファイルシステムを扱う手段を備えていない場合であっても、データ記録領域の前記所定の位置を読み込むことにより、鍵情報を読み出すことができる。
[0025] また、上記の目的を達成するために、本発明は、コンテンツを再生する再生装置であって、前記コンテンツを再生するコンテンツ再生ソフトウェアと当該ソフトウェアに固有のソフトウェア固有情報とを記憶している記憶手段と、前記記憶手段から、前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、記録媒体から、当該記録媒体に割り当てられた媒体情報に基づき、前記コンテンツを暗号化した暗号化コンテンツを取得するコンテンツ取得命令と、前記記録媒体から、前記ソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて、前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
[0026] この構成によると、当該再生装置は、正当なコンテンツ再生ソフトウェアを実行することにより、前記記録媒体から鍵情報を取得することができる。
ここで、前記再生装置は、更に、前記記録媒体から前記コンテンツを読み出す読出手段を備え、前記読出手段は、当該再生装置に固有の装置固有情報を保持する保持部と、前記記録媒体から、前記暗号化コンテンツと、前記装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含む前記鍵情報とを読み出す読出部と、前記装置利用情報と前記装置固有情報とに基づき、第1媒体情報を生成する媒体情報生成部とを含むように構成してもよい。
[0027] この構成によると、当該再生装置の読出手段は、正当な装置固有情報を有する場合に、取得した鍵情報と装置固有情報とから正しい第1媒体情報を生成することができる。
ここで、前記コンテンツ再生ソフトウェアは、更に、前記ソフトウェア固有情報と前記ソフトウェア利用情報とに基づき、第2媒体情報を生成することを示す媒体情報生成命令と、前記読出手段から、前記第1媒体情報を取得し、前記第1媒体情報と前記第2媒体情報とが一致するか否か判断することを示す認証命令と、前記第1及び前
【0008】
記第2媒体情報が一致する場合に、前記第2媒体情報に基づきセッション鍵を生成することを示す生成命令と、前記セッション鍵を用いて、前記読出手段から、前記コンテンツを安全に受け取ることを示す通信命令とを含み、前記読出手段は、前記第1媒体情報に基づきセッション鍵を生成し、前記セッション鍵を用いて、前記実行手段に、前記コンテンツを安全に渡すように構成してもよい。
[0028] この構成によると、当該再生装置は、正当な読出手段と正当なコンテンツ再生ソフトウェアを有する場合にのみ、両者が共有したセッション鍵を用いて両者の間で前記コンテンツを安全に扱うことができる。
ここで、前記再生装置は、更に、ネットワークを介して外部の機器と通信を行う通信手段を備え、前記コンテンツ再生ソフトウェアは、前記鍵情報が前記所定のファイルシステムを用いずに記録されている場合においては、前記通信手段を介して、前記外部の機器から前記鍵情報の記録位置を示す位置情報を取得するように構成してもよい。
[0029] この構成によると、当該再生装置のコンテンツ再生ソフトウェアは、前記鍵情報が記録媒体にファイルシステムに従い記録されていない場合であっても、その記録位置を外部の機器から取得することにより、確実に鍵情報を読み出すことができる。
【図面の簡単な説明】
[0030][図1]コンテンツ再生システム1のシステム構成を示す図であり、更に再生装置10の内部構成を機能的に示す図である。
[図2]再生装置10のドライブ部101の構成を機能的に示す機能ブロック図である。
[図3]再生装置10の記憶部102に格納されている情報を示す図である。
[図4]コンテンツ再生プログラム140の処理を説明する図である。
[図5]メディア20に記録されている情報を示す図である。
[図6]メディア20に記録されている鍵情報301のデータ構成を示す図である。
[図7]コンテンツ再生システム1全体の動作を示すフローチャートである。
[図8]ドライブ部101によるメディア鍵生成処理の動作を示すフローチャートである。
[図9]ドライブ部101による鍵情報取得処理の動作を示すフローチャートである。
[図10]コンテンツ再生プログラム140によるメディア鍵生成処理の動作を示すフロー
本発明は、コンテンツを記録した記録媒体に関し、特に、コンテンツの著作権保護を実現する技術に関する。
正当な記録装置のみが記録媒体にコンテンツを記録し、正当な再生装置のみが記録媒体に記録されたコンテンツを再生するための技術が、非特許文献1に開示されている。それは、以下に示すようなシステムである。
鍵管理機関は、複数のデバイス鍵と複数のメディア鍵とから成る集合を有している。鍵管理機関は、複数の記録装置及び複数の再生装置のそれぞれに、1のデバイス鍵と当該デバイス鍵を識別する鍵識別情報とを割り当て、割り当てたデバイス鍵と鍵識別情報とを、各記録装置及び各再生装置に与える。また、鍵管理機関は、記録媒体に1のメディア鍵を割り当てる。
次に、鍵管理機関は、複数の記録装置及び複数の再生装置に割り当てた各デバイス鍵を用いて、メディア鍵を暗号化し、全てのデバイス鍵に対応する暗号化メディア鍵を生成する。鍵管理機関は、暗号化メディア鍵と鍵識別情報とを対応付けたリストである鍵情報を記録媒体に格納する。
記録媒体を装着した記録装置は、鍵情報から自機のデバイス鍵で暗号化された暗号化メディア鍵を読み出し、読み出した暗号化メディア鍵を自機のデバイス鍵で復号し、メディア鍵を取得する。記録装置は、取得したメディア鍵を用いてコンテンツを暗号化し、暗号化コンテンツを記録媒体に記録する。
記録媒体を装着した再生装置は、鍵情報から自機のデバイス鍵で暗号化された暗号化メディア鍵を読み出し、読み出した暗号化メディア鍵を自機のデバイス鍵で復号し、メディア鍵を取得する。再生装置は、取得したメディア鍵を用いて、記録媒体に記録されている暗号化コンテンツを復号し、再生する。
この様に、正当な記録装置及び再生装置は、鍵管理機関から与えられた正規のデバイス鍵を保持しているため、正規のメディア鍵を取得することができる。
最近では、CDやDVD等の記録媒体に記録されているコンテンツを、CDプレイヤーやDVDプレイヤー等を用いて再生するだけでなく、PC(Personal Computer)を用いて再生する状況も増えてきている。PCは前記プレイヤー等と比較し、ユーザがソフトウェアを導入することが容易であるため、ユーザがコンテンツ再生用の不正ソフトウェアをPCにダウンロードし、当該不正ソフトウェアを用いてコンテンツを再生する場合がある。
コンテンツの著作権者は、正当な再生装置で正当なソフトウェアが動作することによりコンテンツが再生されることを望んでいるため、例え再生装置が正当な装置であっても、不正なソフトウェアを用いては、コンテンツを再生できない仕組みが要望されている。
「National Technical Report第43巻第3号p.118〜122」(松下電器産業株式会社技術総務センター 平成9年6月18日発行 「デジタルコンテンツ保護用鍵管理方法」(中野、大森、館林、2001年 暗号と情報セキュリティシンポジウム、SCIS2001 5A‐5、Jan.2001)
ここで、上記に説明した鍵情報を用いて、ソフトウェアの正当性を確認する場合について考える。従来の記録媒体においては、鍵情報はリードイン領域に記録されている。リードイン領域に記録されている鍵情報は、再生装置のドライブ部が読み出せる領域であるが、再生用のソフトウェアは、ドライブ部を介してもリードイン領域にアクセスすることはできず、鍵情報を取得することができない。したがって、ソフトウェアにデバイス鍵を割り当てるなどして、鍵情報でソフトウェアの正当性を管理することができないという問題がある。
そこで本発明は上記の問題点に鑑みてなされたものであり、正当なソフトウェアのみがコンテンツを利用できるように情報を記録した記録媒体、及び当該記録媒体を用いたコンテンツ再生システムを提供することを目的とする。

上記の目的を達成するために本発明は、コンテンツが暗号化された暗号化コンテンツを記録している記録媒体と、前記記録媒体から前記暗号化コンテンツを読み出し、再生装置へ出力する読出装置と、前記コンテンツを再生する再生装置とから構成されるコンテンツ再生システムであって、前記記録媒体は、所定のファイルシステムに従いデータを記録するデータ記録領域と、前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、前記データ記録領域には、前記コンテンツを利用するコンテンツ再生ソフトウェアに固有のソフトウェア固有情報に基づき、前記記録媒体に割り当てられた媒体情報を暗号化したソフトウェア利用情報と、前記読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報とを含む鍵情報が記録されており、前記リードイン領域には、前記データ記録領域における前記鍵情報の記録位置を示す位置情報が記録されており、前記読出装置は、前記リードイン領域から前記位置情報を取得する位置情報取得手段と、取得した前記位置情報に基づき、前記鍵情報の記録位置を特定する位置特定手段と、特定された記録位置から前記鍵情報を読み出す読出手段とを備え、前記再生装置は、コンテンツ再生ソフトウェアを記憶している記憶手段と、前記記憶手段から前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、前記所定のファイルシステムを利用して、前記記録媒体から前記鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
この構成によると、前記ソフトウェア固有情報を有するソフトウェアは、前記記録媒体から前記鍵情報を取得し、更に、前記鍵情報に含まれる前記ソフトウェア利用情報から前記媒体情報を取得することができる。当該記録媒体に記録されている暗号化コンテンツは、前記媒体情報に基づき暗号化されているため、前記媒体情報を取得した前記ソフトウェアは、コンテンツを利用することができる。
一方で、前記ソフトウェア固有情報を有していない例えば不正に流出しているソフトウェア等は、前記媒体情報を取得することができず、コンテンツを利用することができない。
また、この構成によると、ファイルシステムでデータを記録するデータ記録領域に前記鍵情報を記録することにより、再生装置のコンテンツ再生ソフトウェアは記録媒体から前記鍵情報を取得することができる。
また、この構成によると、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有する記録媒体であっても、前記装置固有情報を有する読出装置は、位置情報を取得することにより、リードイン領域を読み込み、データ記録領域における鍵情報の記録位置を特定し、前記装置利用情報を取得することができる。
ここで、前記コンテンツ再生命令は、更に、前記読出装置の正当性を認証することを示す認証命令と、前記読出装置とセッション鍵を共有することを示すセッション鍵生成命令とを備え、前記読出装置は、共有した前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に前記再生装置へ出力し、前記再生装置は、前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に取得するように構成してもよい。
この構成によると、読出装置が取得した装置利用情報と、再生装置が取得したソフトウェア利用情報とを用いて、同一の媒体情報が取得できたか否かを判断することにより、再生装置は読出装置を認証することができる。また、認証に成功した場合に読出装置と再生装置とでセッション鍵を共有することにより、再生装置は、正当な読出装置のみから、安全に前記コンテンツを取得することができ、読出装置及び再生装置の両者が正当である場合にのみ、コンテンツを利用することができる。
ここで、前記記録媒体は、前記データ記録領域内の所定の位置に、前記鍵情報を記録しており、前記読出装置は、前記所定の位置から前記鍵情報を読み出すように構成してもよい。
前記記録媒体は、従来の記録媒体と異なり、データ記録領域に鍵情報を記録する構成を有するが、この構成によると、前記読出装置は、ファイルシステムを扱う手段を備えていない場合であっても、データ記録領域の前記所定の位置を読み込むことにより、鍵情報を読み出すことができる。
また、上記の目的を達成するために、本発明は、コンテンツを再生する再生装置であって、前記コンテンツを再生するコンテンツ再生ソフトウェアと当該ソフトウェアに固有のソフトウェア固有情報とを記憶している記憶手段と、前記記憶手段から、前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、前記コンテンツ再生ソフトウェアは、記録媒体から、当該記録媒体に割り当てられた媒体情報に基づき、前記コンテンツを暗号化した暗号化コンテンツを取得するコンテンツ取得命令と、前記記録媒体から、前記ソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を取得することを示す鍵情報取得命令と、前記鍵情報を用いて、前記コンテンツを再生することを示すコンテンツ再生命令とを含むことを特徴とする。
この構成によると、当該再生装置は、正当なコンテンツ再生ソフトウェアを実行することにより、前記記録媒体から鍵情報を取得することができる。
ここで、前記再生装置は、更に、前記記録媒体から前記コンテンツを読み出す読出手段を備え、前記読出手段は、当該再生装置に固有の装置固有情報を保持する保持部と、前記記録媒体から、前記暗号化コンテンツと、前記装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含む前記鍵情報とを読み出す読出部と、前記装置利用情報と前記装置固有情報とに基づき、第1媒体情報を生成する媒体情報生成部とを含むように構成してもよい。
この構成によると、当該再生装置の読出手段は、正当な装置固有情報を有する場合に、取得した鍵情報と装置固有情報とから正しい第1媒体情報を生成することができる。
ここで、前記コンテンツ再生ソフトウェアは、更に、前記ソフトウェア固有情報と前記ソフトウェア利用情報とに基づき、第2媒体情報を生成することを示す媒体情報生成命令と、前記読出手段から、前記第1媒体情報を取得し、前記第1媒体情報と前記第2媒体情報とが一致するか否か判断することを示す認証命令と、前記第1及び前記第2媒体情報が一致する場合に、前記第2媒体情報に基づきセッション鍵を生成することを示す生成命令と、前記セッション鍵を用いて、前記読出手段から、前記コンテンツを安全に受け取ることを示す通信命令とを含み、前記読出手段は、前記第1媒体情報に基づきセッション鍵を生成し、前記セッション鍵を用いて、前記実行手段に、前記コンテンツを安全に渡すように構成してもよい。
この構成によると、当該再生装置は、正当な読出手段と正当なコンテンツ再生ソフトウェアを有する場合にのみ、両者が共有したセッション鍵を用いて両者の間で前記コンテンツを安全に扱うことができる。
ここで、前記再生装置は、更に、ネットワークを介して外部の機器と通信を行う通信手段を備え、前記コンテンツ再生ソフトウェアは、前記鍵情報が前記所定のファイルシステムを用いずに記録されている場合においては、前記通信手段を介して、前記外部の機器から前記鍵情報の記録位置を示す位置情報を取得するように構成してもよい。
この構成によると、当該再生装置のコンテンツ再生ソフトウェアは、前記鍵情報が記録媒体にファイルシステムに従い記録されていない場合であっても、その記録位置を外部の機器から取得することにより、確実に鍵情報を読み出すことができる。
以下、本発明の実施の形態であるコンテンツ再生システム1について、図面を参照して詳細に説明する。
<構成>
コンテンツ再生システム1は、図1に示すように再生装置10、メディア20及びモニタ30から構成される。コンテンツ再生システム1は、メディア20に記録されている暗号化コンテンツを、再生装置10により復号し、モニタ30に出力するシステムである。
1.再生装置10の構成
再生装置10は、図1に示す様に、ドライブ部101、記憶部102、制御部103、操作入力部104及び表示生成部105から構成される。
再生装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、キーボード、マウスなどを備えるコンピュータシステムであり、ここでは特にパーソナルコンピュータを想定している。
(1)ドライブ部101
図2は、ドライブ部101の内部構成を示す機能ブロック図である。同図に示すように、ドライブ部101は、デバイス鍵保持部111、鍵情報処理部112、セキュア通信部113及び読出部114から構成される。
ドライブ部101は、メディア20の情報を読み出す読み出し装置である。具体的にドライブ部101は、BD(Blu‐ray Disc)から情報を読み出すBDドライブ、DVDから情報を読み出すDVDドライブ等、メディア20に対応する読み出し装置である。
(a)デバイス鍵保持部111は、ドライブ部101に固有のデバイス鍵K_A(130)と、K_A(130)を一意に識別するための鍵識別情報ID_A(135)とを保持している。デバイス鍵K_A(130)と鍵識別情報ID_A(135)とは、予め鍵管理機関から与えられた情報である。
(b)鍵情報処理部112は、メディア20から読み出した鍵情報301を、読出部114から受け取る。鍵情報301は、図6に示すように、鍵識別情報と暗号化メディア鍵とを対応付けたテーブルである。鍵情報処理部112は、鍵情報301を受け取ると、デバイス鍵保持部111から、デバイス鍵K_A(130)と鍵識別情報ID_A(135)とを読み出す。
鍵情報処理部112は、デバイス鍵保持部111から読み出した鍵識別情報ID_A(135)と対応付けられた暗号化メディア鍵EKAを、鍵情報301から読み出す。ここで、暗号化メディア鍵EKAは、EKA=E1(K_20, K_A)で表される。
即ち、暗号化メディア鍵EKAは、鍵管理装置がメディア20に割り当てたメディア鍵K_20に、ドライブ部101に固有のデバイス鍵K_Aを暗号鍵として用い、暗号化アルゴリズムE1を施して生成した暗号化データである。ここで、暗号化アルゴリズムE1の一例は、DES(Data Encryption Standard)である。
鍵情報処理部112は、暗号化メディア鍵EKAを、デバイス鍵K_A(130)を復号鍵として用い、復号アルゴリズムD1を施して、メディア鍵KAを生成する。ここで、デバイス鍵K_Aが正規の鍵である場合には、生成されたメディア鍵KAは、K_20と一致する。
即ち、KA=D1(EKA,K_A)
=D1{E1(K_20, K_A),K_A}
=K_20
である。ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を施して暗号化された暗号文を平文に変換するアルゴリズムである。
鍵情報処理部112は、生成したメディア鍵KAを、セキュア通信部113へ渡す。なお、鍵情報処理部112は、鍵情報301からID_A(135)に対応する暗号化メディア鍵を取得できない場合には、ドライブ部101は無効化されていると判断し、その旨を表示生成部105へ通知する。
(c)セキュア通信部113は、コンテンツ再生プログラム140のセキュア通信プログラム123と安全に通信を行うためのセッション鍵Kを共有し、共有したセッション鍵Kを用いて、セキュア通信プログラム123との間で暗号通信を行う。具体的には、コンテンツ再生プログラム140から要求されたコンテンツファイルを、セッション鍵Kで暗号化し、暗号化したコンテンツファイルをセキュア通信プログラム123へ渡す。セッション鍵Kの共有についての詳細は後述する。なお、セキュア通信部113が用いる暗号化アルゴリズムの一例は、DESである。
(d)読出部114は、ピックアップなどから成り、メディア20から情報を読み出す。読出部114は、読み出した情報を、それぞれに応じて鍵情報処理部112、セキュア通信部113などに渡す。
(2)記憶部102
記憶部102は、図3に示すように、コンテンツ再生プログラム140、デバイス鍵K_B(150)、及び鍵識別情報ID_B(155)を記憶している。
コンテンツ再生プログラム140は、鍵情報処理プログラム121、コンテンツ鍵生成プログラム122、セキュア通信プログラム123、復号プログラム124、及び再生プログラム125から成り、各プログラムは複数の命令を含む。デバイス鍵K_B(150)は、コンテンツ再生プログラム140に固有の情報であり、鍵識別情報ID_B(155)は、デバイス鍵K_B(150)を一意に識別するための情報である。ここで、デバイス鍵K_B(150)と鍵識別情報ID_B(155)とは、予め鍵管理機関から与えられた情報である。
次に、図4を用いて、コンテンツ再生プログラム140に含まれる各プログラムの機能について説明する。ここで説明する各プログラムの機能は、具体的には、各プログラムが後述する制御部103のマイクロプロセッサにより読み出され、解釈され、実行されることにより達成されるものである。
(a)鍵情報処理プログラム121は、鍵情報処理部112から、読出部114がメディア20から読み出した鍵情報301を受け取る。鍵情報処理プログラム121は、鍵情報301を受け取ると、記憶部102からデバイス鍵K_B(150)と鍵識別情報ID_B(155)とを読み出す。
鍵情報処理プログラム121は、記憶部102から読み出した鍵識別情報ID_B(155)と対応付けられた暗号化メディア鍵EKBを、鍵情報301から読み出す。ここで、暗号化メディア鍵EKBは、EKB=E1(K_20, K_B)で表される。
即ち、暗号化メディア鍵EKBは、メディア20に割り当てられたメディア鍵K_20に、コンテンツ再生プログラム140に固有のデバイス鍵K_Bを暗号鍵として用い、暗号化アルゴリズムE1を施して生成した暗号化データである。
鍵情報処理プログラム121は、デバイス鍵K_B(140)を復号鍵として用い、暗号化メディア鍵EKBに復号アルゴリズムD1を施して、メディア鍵KBを生成する。鍵情報処理プログラム121は、生成したメディア鍵KBを、セキュア通信プログラム123へ渡す。ここで、デバイス鍵K_Bが正規の鍵である場合には、生成されたメディア鍵KBは、正規のメディア鍵K_20と一致する。
即ち、KB=D1(EKB,K_B)
=D1{E1(K_20, K_B),K_B}
=K_20
である。
なお、鍵情報処理プログラム121は、鍵情報301から鍵識別情報ID_Bに対応する暗号化メディア鍵を取得できない場合には、コンテンツ再生プログラム140は無効化されていると判断し、その旨を、表示生成部105へ通知する。
(b)コンテンツ鍵生成プログラム122は、セキュア通信プログラム123から、コンテンツ鍵生成情報を受け取る。ここで、コンテンツ鍵生成プログラム122が受け取るコンテンツ鍵生成情報は、操作入力部104を介してユーザから指定を受け付けた暗号化コンテンツに対応するコンテンツ鍵生成情報である。
具体例として、コンテンツ鍵生成プログラム122は、図5に示すコンテンツ鍵生成情報216を受け取った場合について説明する。コンテンツ鍵生成情報216は、暗号化コンテンツ217を復号するための復号鍵に係る情報であって、より具体的には、暗号化コンテンツ217を復号するための復号鍵であるコンテンツ鍵KCNT_Nを、メディア鍵K_20で暗号化したデータである。
コンテンツ鍵生成プログラム122は、鍵情報処理プログラム121が生成したメディア鍵KA=K_20を取得する。コンテンツ鍵生成プログラム122は、コンテンツ鍵生成情報216をメディア鍵KA=K_20で復号し、コンテンツ鍵KCNT_Nを生成する。コンテンツ鍵生成プログラム122は、生成したコンテンツ鍵KCNT_Nを、復号プログラム124へ渡す。
(c)セキュア通信プログラム123
セキュア通信プログラム123は、ドライブ部101のセキュア通信部113と暗号化通信を行い、安全にコンテンツファイルを受け取る。
具体的には、セキュア通信プログラム123は、ドライブ部101のセキュア通信部113とセッション鍵Kを共有し、共有したセッション鍵Kを用いて暗号化されたコンテンツファイルをセキュア通信部113から受け取る。セキュア通信プログラム123は、暗号化されたコンテンツファイルを、セッション鍵Kで復号する。セッション鍵Kの共有についての詳細は後述する。また、セキュア通信プログラム123が用いる復号アルゴリズムの一例は、DESである。
(d)復号プログラム124
復号プログラム124は、セキュア通信プログラム123からコンテンツファイルを受け取り、受け取ったコンテンツファイルから暗号化コンテンツを読み出す。更に、復号プログラム124は、コンテンツ鍵生成プログラム122から、コンテンツ鍵を取得する。
復号プログラム124は、コンテンツファイルから読み出した暗号化コンテンツを、コンテンツ鍵で復号し、コンテンツを生成する。復号プログラム124は、復号したコンテンツを、再生プログラム125へ渡す。
具体例として、復号プログラム124は、セキュア通信プログラム123から図5に示すコンテンツデータ#Nファイル214を受け取った場合について説明する。復号プログラム124は、コンテンツデータ#Nファイル214から暗号化コンテンツ217を読み出し、コンテンツ鍵生成プログラム122からコンテンツ鍵KCNT_Nを受け取る。復号プログラム124は、コンテンツ鍵KCNT_Nを復号鍵として用い、暗号化コンテンツ217に復号アルゴリズムD3を施して、コンテンツを生成する。ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3を施して暗号化された暗号文を平文に復号するためのアルゴリズムである。なお、暗号化アルゴリズムE3については後述する。
(e)再生プログラム125
再生プログラム125は、復号プログラム124からコンテンツを受け取り、受け取ったコンテンツを、逆符号化して映像信号と音声信号とを生成する。再生プログラム125は、生成した映像信号と音声信号とを表示生成部105へ渡す。
(3)制御部103
制御部103は、マイクロプロセッサ、コンピュータプログラムを記憶しているROM、作業用のRAMなどから構成される。制御部103は、マイクロプロセッサが、ROMに記録されているプログラムを実行することより、再生装置10の全体を制御する。
また、制御部103は、記憶部102に格納されているコンテンツ再生プログラム140を読み出し、解釈し、実行する。
(4)操作入力部104
操作入力部104は、具体的には、キーボードやマウスなどである。操作入力部104は、キーボードやマウスなどがユーザに操作されることにより入力を受け付け、受け付けた入力に対応する信号を生成し、生成した信号を制御部103へ出力する。
具体的には、操作入力部104は、コンテンツ再生要求、再生を要求するコンテンツを指定するためのコンテンツ指定情報の入力などを受け付ける。
(5)表示生成部105
表示生成部105は、コンテンツ再生プログラム140の再生プログラム125から映像信号と音声信号とを受け取り、受け取った映像信号と音声信号とから画面データを生成する。表示生成部105は、生成した画面データを、モニタ30に出力する。
また、表示生成部105は、ドライブ部101の鍵情報処理部112及びコンテンツ再生プログラム140の鍵情報処理プログラム121から、ドライブ部101及びコンテンツ再生プログラム140の無効化を示す通知を受けると、その旨を示すエラーメッセージを含む画面データを生成し、生成した画面データをモニタ30へ出力する。
2.メディア20の構成
図5は、メディア20の論理データを示す図である。
メディア20は、CD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blu‐ray Disc)等の光ディスクであって、内周から外周に向けてらせん状に記録領域を有する。メディア20は、内周のリードイン領域201、外周のリードアウト領域203、及びそれらの間に位置するデータ記録領域202(論理アドレス空間)を有する。リードイン領域201、データ記録領域202及びリードアウト領域203の内、データ記録領域202のみがファイルシステムでデータを管理している。
図5に示す様に、メディア20のリードイン領域201には、鍵情報記録位置情報211が記録される。鍵情報記録位置情報211は、記録開始位置情報221と記録終了位置情報222とから成る。記録開始位置情報221は、後述する鍵情報ファイル215の記録開始位置のセクタ番号であり、記録終了位置情報222は、鍵情報ファイル215の記録終了位置のセクタ番号である。
また、同図では省略されているが、リードイン領域201には、鍵情報記録位置情報211以外にも、ディスクのバージョン、サイズ、互換性に関する情報や、再生装置10のドライブ部101の制御に必要な情報などが記録されている。リードイン領域201は、再生装置10のドライブ部101によりアクセスが可能であるが、再生装置10で動作するコンテンツ再生プログラム140からはアクセスすることができない。
ここで、鍵情報記録位置情報211は、再生装置10のドライブ部101が、データ記録領域202に記録された鍵情報ファイル215にアクセスするために必要な情報である。即ち、ドライブ部101は、ファイルシステムを扱う手段を備えていないため直接データ記録領域202にアクセスし、データ記録領域202内における鍵情報ファイル215の位置を特定することができない。しかしながら、リードイン領域201に鍵情報記録位置情報211を記録しておくことにより、ドライブ部101は、先ず、鍵情報記録位置情報211にアクセスし、データ記録領域202内における鍵情報ファイル215の位置を特定したのち、データ記録領域202内から、鍵情報ファイル215を読み出すことが可能となるのである。
データ記録領域202は、セクタ単位で区切られており、各セクタは、セクタを識別するためのセクタ番号を含むヘッダ領域と、データが記録されるデータ領域と、データ読み出し時の読み出し誤りを訂正するための符号が記録されるECC(Error Correction Code)領域などから構成される。
データ記録領域202は、図5に示すように、ファイルシステムで管理されている。同図に示すように、データ記録領域202には、ボリューム・ファイル管理情報212を先頭に、コンテンツデータ#1ファイル213、・・・、コンテンツデータ#Nファイル214、・・・、鍵情報ファイル215が記録される。データ記録領域202で扱うファイルシステムの具体例は、ISO9660(International Standard Organization 9660)やUDF(Universal Disc FormatSpecification)などである。ISO9660は、CDメディアで用いられ、UDFは、BDメディアで用いられるファイルシステムである。
ボリューム・ファイル管理情報212は、ボリューム記述子231、パステーブル232及びディレクトリレコード233を含む。
ボリューム記述子231は、ボリューム空間のサイズ、パステーブル232の記録位置情報、ディレクトリレコード233の記録位置情報などが記述されている。パステーブル232は、メディア20に記録されている全てのディレクトリのパスと記録位置情報とを対応付けたテーブルである。ディレクトリレコード233は、各ディレクトリ又は各ファイルの識別子、データの記録位置情報、ファイルのサイズ、ファイルの属性などが記述されている。なお、各ディレクトリ又は各ファイルの識別子として、ディレクトリ名又はファイル名を用いるのが一般的である。
より具体的には、ディレクトリレコード233は、ルートディレクトリ用ディレクトリレコード(第1セクタ)241、ルートディレクトリ用ディレクトリレコード(第2セクタ)242、コンテンツデータ#1ファイル用ディレクトリレコード243、・・・、コンテンツデータ#Nファイル用ディレクトリレコード244、・・・、鍵情報ファイル用ディレクトリレコード245から構成される。
鍵情報ファイル用ディレクトリレコード245は、ディレクトリレコード長251、ファイル記録位置情報252、ファイルデータ長253及びファイル識別子254を含む。なお、他のディレクトリレコードも同様の情報を含む。
ディレクトリレコード長251は、鍵情報ファイル用ディレクトリレコード245のサイズを示す情報である。ファイル記録位置情報252は、鍵情報ファイル215のデータが記録されているセクタの開始位置を示す情報である。ファイルデータ長253は、鍵情報ファイル215を構成するセクタ数を示す情報である。ファイル識別子254は、鍵情報ファイル215を識別するためのファイル名である。
コンテンツデータ#Nファイル214は、コンテンツ鍵生成情報216と暗号化コンテンツ217とを含む。コンテンツ鍵生成情報216は、暗号化コンテンツ217の復号に用いるコンテンツ鍵KCNT_Nに係る情報である。具体的には、コンテンツ鍵生成情報216は、コンテンツ鍵KCNT_Nにメディア鍵K_20を暗号鍵としても用い、暗号化アルゴリズムE2を施して生成した暗号化コンテンツ鍵EKCNT_Nである。暗号化アルゴリズムE2の一例は、DESである。
暗号化コンテンツ217は、コンテンツ鍵KCNT_Nを暗号鍵として用い、コンテンツに暗号化アルゴリズムE3を施して生成された暗号化データである。ここで、コンテンツは、具体的には、MPEG(Motion Picture Experts Group)‐2ビデオエレメンタリーストリームと、MPEG‐2オーディオエレメンタリーストリームとを、MPEG‐2規格に従い多重化したトランスポートストリームである。また、暗号化アルゴリズムE3の具体例は、AES(AdvancedEncryption Standard)である。
鍵情報ファイル215は、鍵情報301を含む。鍵情報301は、メディア20に記録されているコンテンツデータを不正利用から保護するための情報であって、コンテンツデータを利用可能である読み出し装置及びソフトウェアに係る情報である。
図6は、鍵情報301のデータ構成を示す図である。同図に示すように、鍵情報301は、鍵識別情報ID_Aとそれに対応付けられた暗号化メディア鍵EKA、及び鍵識別情報ID_Bとそれに対応付けられた暗号化メディア鍵EKBから構成される。なお、図6に示した鍵情報301は、一例に過ぎず、鍵識別情報と暗号化メディア鍵との組を3つ以上含む構成であってもよい。
鍵識別情報ID_Aは、再生装置10のドライブ部101に割り当てられているデバイス鍵K_Aを識別するための情報であり、暗号化メディア鍵EKAは、メディア20が鍵管理機関から割り当てられたメディア鍵K_20を、デバイス鍵K_Aで暗号化したデータである。
鍵識別情報ID_Bは、再生装置10で動作するコンテンツ再生プログラム140に割り当てられているデバイス鍵K_Bを識別するための情報であり、暗号化メディア鍵EKBは、メディア鍵K_20を、デバイス鍵K_Bで暗号化したデータである。
したがって、再生装置10のドライブ部101及びコンテンツ再生プログラム140は、メディア20に記録されているコンテンツデータを利用することが可能である。
また、再生装置10のドライブ部101又は記憶部102が不正に解析されるなどして、ドライブ部101に割り当てられているデバイス鍵K_A、又はコンテンツ再生プログラム140に割り当てられているデバイス鍵K_Bが暴露された場合には、これらのデバイス鍵を用いてコンテンツが不正利用される可能性がある。したがって、暴露されたデバイス鍵を無効化する必要がある。
具体的に、暴露されたデバイス鍵を無効化する方法として、(a)デバイス鍵が暴露されたことが発覚した後には、暴露されたデバイス鍵に対応する鍵識別情報と暗号化メディア鍵との組を削除した鍵情報を作成し、メディアに書き込む方法や、(b)デバイス鍵が暴露されたことが発覚した後には、暴露されたデバイス鍵に対応する暗号化メディア鍵を、正規の値とは異なる値に設定した鍵情報を作成し、メディアに書き込む方法等が考えられる。なお、上記(b)において、正規の暗号化メディア鍵とは異なる値として、0を用いてもよい。
リードアウト領域203は、データ記録領域202の終端を示すための領域であってデータは何も記録されない。
<動作>
ここでは、コンテンツ再生システム1の動作について説明する。
1.全体の動作
図7は、コンテンツ再生システム1全体の動作を示すフローチャートである。
先ず、再生装置10の操作入力部104がユーザからコンテンツの再生要求を受け付ける(ステップS101)。コンテンツ再生要求は、再生するコンテンツを指定する指定情報を含むものとする。操作入力部104は、受け付けたコンテンツ再生要求を、制御部103に通知し、更に制御部103は、コンテンツ再生要求をドライブ部101に通知する(ステップS102)。
ドライブ部101は、コンテンツ再生要求を受け付けると、メディア鍵生成処理を行う(ステップS103)。ドライブ部101によりメディア鍵KAが生成されなかった場合は(ステップS104でNO)、コンテンツ再生システム1は、処理を終了する。
ドライブ部101によりメディア鍵KAが生成された場合は(ステップS104でYES)、次に、コンテンツ再生プログラム140によるメディア鍵生成処理を行う(ステップS105)。
コンテンツ再生プログラム140によりメディア鍵KBが生成されなかった場合(ステップS106でNO)、コンテンツ再生システム1は、処理を終了する。コンテンツ再生プログラム140によりメディア鍵KBが生成された場合(ステップS106でYES)、コンテンツ再生プログラム140は、ドライブ部101の認証処理を行う(ステップS107)。
コンテンツ再生プログラム140によるドライブ部101の認証に失敗した場合(ステップS108でNG)、コンテンツ再生システム1は、処理を終了する。コンテンツ再生プログラム140によるドライブ部101の認証に成功した場合(ステップS108でOK)、コンテンツ再生プログラム140は、コンテンツ再生処理を行う(ステップS109)。
2.ドライブ部101によるメディア鍵生成処理
図8は、ドライブ部101によるメディア鍵生成処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS103の詳細である。
ドライブ部101の鍵情報処理部112は、デバイス鍵保持部111から、自機のデバイス鍵K_Aと鍵識別情報ID_Aとを読み出す(ステップS201)。続いて、鍵情報処理部112は、読出部114を介してメディア20から鍵情報301を取得する(ステップS202)。
鍵情報処理部112は、ステップS201で読み出した鍵識別情報ID_Aと対応する暗号化メディア鍵EKAを、鍵情報301から読み出す(ステップS203)。
鍵情報301から暗号化メディア鍵EKAが読み出せなかった場合(ステップS204でNO)、鍵情報処理部112は、ドライブ部101が無効化されている旨を示す情報を、ユーザに通知すべく画面データの生成を表示生成部105に指示する(ステップS205)。
鍵情報301から暗号化メディア鍵EKAを読み出した場合(ステップS204でYES)、鍵情報処理部112は、デバイス鍵K_Aを復号鍵として用い、暗号化メディア鍵EKAに復号アルゴリズムD1を施して復号し、メディア鍵KAを生成する(ステップS206)。鍵情報処理部112は、生成したメディア鍵KAを、セキュア通信部113へ渡す。
3.ドライブ部による鍵情報取得処理
図9は、ドライブ部101による鍵情報取得処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS202の詳細である。
読出部114は、メディア20のリードイン領域201に記録されている鍵情報記録位置情報211を読み出す(ステップS301)。読出部114は、読み出した鍵情報記録位置情報211を、鍵情報処理部112へ渡す。
鍵情報処理部112は、読出部114から鍵情報記録位置情報211を受け取ると、鍵情報記録位置情報211に記述されている記録開始位置情報221(記録開始位置のセクタ番号)と記録終了位置情報222(記録終了位置のセクタ番号)とから、データ記録領域202内における、鍵情報301が記録されている記録位置を特定する(ステップS302)。鍵情報処理部112は、ステップS302で特定した位置からのデータの読み出しを読出部114へ指示する。
読出部114は、鍵情報処理部112から指示された位置を読み込み、鍵情報301を読み出す(ステップS303)。
4.コンテンツ再生プログラムによるメディア鍵生成処理
図10は、コンテンツ再生プログラム140によるメディア鍵生成処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS105の詳細である。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、記憶部102から、コンテンツ再生プログラム140に割り当てられているデバイス鍵K_Bと鍵識別情報ID_Bとを読み出す(ステップS401)。続いて、鍵情報処理プログラム121は、ドライブ部101を介してメディア20から鍵情報301を取得する(ステップS402)。
鍵情報処理プログラム121は、ステップS401で読み出した鍵識別情報ID_Bと対応する暗号化メディア鍵EKBを、鍵情報301から読み出す(ステップS403)。
鍵情報301から暗号化メディア鍵EKBが読み出せなかった場合(ステップS404でNO)、鍵情報処理プログラム121は、コンテンツ再生プログラム140が無効化されている旨を示す情報を、ユーザに通知すべく画面データの生成を表示生成部105に指示する(ステップS405)。
鍵情報301から暗号化メディア鍵EKBを読み出した場合(ステップS404でYES)、鍵情報処理プログラム121は、デバイス鍵K_Bを復号鍵として用い、暗号化メディア鍵EKBに復号アルゴリズムD1を施して復号し、メディア鍵KBを生成する(ステップS406)。鍵情報処理プログラム121は、生成したメディア鍵KBを、セキュア通信プログラム123へ渡す。
5.コンテンツ再生プログラムによる鍵情報取得処理
図11は、コンテンツ再生プログラム140による鍵情報取得処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS402の詳細である。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、ドライブ部101に対し、ボリューム・ファイル管理情報212の読み出しを依頼する(ステップS501)。
ボリューム・ファイル管理情報212の読み出しを依頼されたドライブ部101は、メディア20からボリューム・ファイル管理情報212を読み出す。ドライブ部101は、読み出したボリューム・ファイル管理情報212をコンテンツ再生プログラム140へ渡す。
コンテンツ再生プログラム140の鍵情報処理プログラム121は、ボリューム記述子231、パステーブル232及びディレクトリレコード233から成るボリューム・ファイル管理情報212を取得する(ステップS502)。
鍵情報処理プログラム121は、パステーブル232及びディレクトリレコード233とから、鍵情報ファイル用ディレクトリレコード245の位置を特定する(ステップS503)。次に、鍵情報処理プログラム121は、鍵情報ファイル用ディレクトリレコード245から、鍵情報ファイル215のデータが記録されたセクタの開始番号を特定する(ステップS504)。
鍵情報処理プログラム121は、ステップS504で特定したセクタの開始番号から、鍵情報ファイル215を読み出すようドライブ部101に依頼する(ステップS505)。
ドライブ部101は、メディア20の特定されたセクタの開始位置から情報を読み出し、鍵情報ファイル215を取得し、取得した鍵情報ファイル215を、鍵情報処理プログラム121へ渡し、鍵情報処理プログラム121は、ドライブ部101から鍵情報ファイル215を受け取る(ステップS506)。
6.コンテンツ再生プログラムによるドライブ部の認証処理
図12は、コンテンツ再生プログラム140によるドライブ部の認証処理を示すフローチャートである。なお、ここに示す動作は、図7のステップS107の詳細である。
先ず、コンテンツ再生プログラム140のセキュア通信プログラム123は、乱数Rを生成する(ステップS601)。
セキュア通信プログラム123は、鍵情報処理プログラム121が図10のステップS406で生成したメディア鍵KBを暗号鍵として用い、ステップS601で生成した乱数Rを暗号化し、チャレンジデータCha_B=E(R,KB)を生成する(ステップS602)。ここでEは、任意の暗号化アルゴリズムを示す。
セキュア通信プログラム123は、生成したチャレンジデータCha_Bをドライブ部101のセキュア通信部113へ渡す(ステップS603)。
セキュア通信部113は、コンテンツ再生プログラム140から受け取ったチャレンジデータCha_Bに、鍵情報処理部112が図8のステップS206で生成したメディア鍵KAを復号鍵として用いて復号し、D(Cha_B,KA)を生成する(ステップS604)。ここで、Dは暗号化アルゴリズムEに対応する復号アルゴリズムを示している。もしメディア鍵KBとメディア鍵KAとが同一のデータであるなら、D(Cha_B,KA)=Rとなる。
続いて、セキュア通信部113は、ステップS604で生成されたデータD(Cha_B,KA)を、再度、メディア鍵KAで暗号化し、レスポンスデータRes_A=E{D(Cha_B,KA),KA}を生成する(ステップS605)。セキュア通信部113は、生成したレスポンスデータRes_Aを、コンテンツ再生プログラム140のセキュア通信プログラム123へ渡す(ステップS606)。ここで、メディア鍵KA=メディア鍵KBである場合には、D(Cha_B,KA)=Rであるため、レスポンスデータRes_A=E(R,KA)である。
セキュア通信プログラム123は、レスポンスデータRes_Aを受け取ると、Res_Aの検証を行う(ステップS607)。具体的には、セキュア通信プログラム123は、メディア鍵KBを復号鍵として用い、レスポンスデータRes_A=E{D(Cha_B,KA),KA}を復号する。
Res_Aの検証に失敗した場合、具体的には、Res_Aを復号した結果がステップS601で生成した乱数Rと同一でない場合(ステップS608でNO)、コンテンツ再生プログラム140は処理を終了する。
Res_Aの検証に成功した場合、具体的には、Res_Aを復号した結果がステップS601で生成した乱数Rと同一である場合(ステップS608でYES)、セキュア通信プログラム123は、セッション鍵生成要求を生成する(ステップS609)。セキュア通信プログラム123は、生成したセッション鍵生成要求を、ドライブ部101のセキュア通信部113へ渡す(ステップS610)。
ドライブ部101のセキュア通信部113は、セッション鍵生成要求を受け取ると、メディア鍵KAと乱数Rとからセッション鍵Kを生成し、保持する(ステップS611)。一方、コンテンツ再生プログラム140のセキュア通信プログラム123も同様に、メディア鍵KBと乱数Rとからセッション鍵Kを生成し、保持する(ステップS612)。
ステップS608において、レスポンスデータRes_Aの検証に成功したということは、ドライブ部101が生成したメディア鍵KAと、コンテンツ再生プログラム140が生成したメディア鍵KBとが、同一の鍵K_20であることを示している。したがって、ドライブ部101とコンテンツ再生プログラム140とは、同一のセッション鍵Kを共有することができる。
なお、セッション鍵Kの生成方法の一例は、乱数Rとメディア鍵K_20との排他的論理和を計算し、その計算結果のハッシュ値をセッション鍵Kとする方法などがある。
また、ステップS611において、セッション鍵Kを生成したドライブ部101は、ACKをコンテンツ再生プログラム140に返すように構成してもよい。ACKを受け取ったコンテンツ再生プログラム140がステップS612の処理を行うように構成してもよい。
7.コンテンツ再生処理
図13は、コンテンツ再生処理の動作を示すフローチャートである。なお、ここに示す動作は、図7のステップS109の詳細である。
コンテンツ再生プログラム140のコンテンツ鍵生成プログラム122は、セキュア通信プログラム123から、コンテンツ鍵生成情報EKCNT_N(216)を取得する(ステップS701)。コンテンツ鍵生成情報216は、セキュア通信プログラム123がドライブ部101を介して、メディア20から読み出した情報である。
次に、コンテンツ鍵生成プログラム122は、鍵情報処理プログラム121からメディア鍵KB=K_20を取得する(ステップS702)。
コンテンツ鍵生成プログラム122は、メディア鍵KB=K_20を復号鍵として用い、コンテンツ鍵生成情報EKCNT_Nに復号アルゴリズムD2を施して、コンテンツ鍵KCNT_Nを生成する(ステップS703)。
次に、復号プログラム124は、セキュア通信プログラム123から暗号化コンテンツ217を取得する(ステップS704)。暗号化コンテンツ217は、セキュア通信プログラム123がドライブ部101を介してメディア20から取得したデータである。復号プログラム124は、取得した暗号化コンテンツ217に、ステップS703で生成したコンテンツ鍵KCNT_Nを復号鍵として用い、復号アルゴリズムD3を施し、コンテンツを生成する(ステップS705)。
復号プログラム124は、復号したコンテンツを再生プログラム125へ渡す。再生プログラム125は、復号プログラム124から受け取ったコンテンツをデコードし、映像信号と音声信号とを生成する(ステップS706)。再生プログラム125は、生成した映像信号と音声信号とを、表示生成部105へ出力する。
<その他の変形例>
なお、本発明を上記実施例に基づき説明してきたが、本発明は上記実施例に限定されないのは勿論であり、以下の様な場合であっても本発明に含まれる。
(1)上記実施例において、メディア20は、図5に示したように鍵情報記録位置情報211として記録開始位置情報221と記録終了位置情報222とを含む構成を有するが、本発明においてこの構成は必須ではない。
図14は、本発明の変形例であるメディア20aの論理データを示す図である。図14において、鍵情報ファイル215は、予め定められた所定位置に記録されているものとする。この場合、メディア20aの鍵情報記録位置情報211aは、記録開始位置情報を省略し、記録終了位置情報222aのみを含む構成を有する。また、鍵情報記録位置情報211aは、記録終了位置情報222aでなく、鍵情報ファイル215の終了位置を特定するための情報として、鍵情報ファイル215のデータ長を含むように構成してもよい。
メディア20aから鍵情報ファイル215を読み出すとき、再生装置10のドライブ部101は、鍵情報処理部112が鍵情報ファイル215が記録されている所定位置を保持しているものとし、鍵情報処理部112が読出部114に対し、所定位置から鍵情報ファイル215を読み出すよう指示する。鍵情報記録位置情報211aとして記録終了位置情報222a又は鍵情報ファイル215のデータ長を含む場合には、鍵情報処理部112は、鍵情報記録位置情報211aを参照して鍵情報ファイル215を読み出すよう読出部214に指示する。
(2)また、本発明は、鍵情報記録位置情報として記録終了位置情報を省略し、記録開始位置情報のみを含む構成としてもよい。この場合、鍵情報ファイル内の所定位置に、鍵情報ファイルのデータ長など鍵情報ファイルの終了位置を確認できる情報を記録する。
(3)上記実施例において、メディア20に記録された鍵情報301は、鍵情報ファイル215としてファイルシステムで管理される構成を有するが、本発明は鍵情報301がファイルシステムで管理される構成に限定されない。
図15は、本発明の変形例であるメディア20bの論理データを示す図である。同図に示すように鍵情報301bは、ファイルシステムで管理されず、ボリューム・ファイル管理情報212は、鍵情報301bに関するディレクトリレコードを含まない構成を有する。
メディア20bから鍵情報301bを読み出すとき、再生装置10のドライブ部101は、上記実施例と同様に、図9のフローチャートで示した動作で、鍵情報301bを読み出せばよい。また、コンテンツ再生プログラム140は、鍵情報301bが記録されているセクタの開始位置、終了位置、データ長など鍵情報301bの読み出しに必要な情報を、ネットワーク経由などで別途取得する必要がある。コンテンツ再生プログラム140は、ネットワーク経由で外部から取得した情報に基づき、デバイス部101に鍵情報301bの読み出しを依頼する。
(4)本発明における再生装置は、メディアから情報を読み出す読出装置と読出装置がメディアから読み出した情報を利用する再生装置との独立した2の装置から構成されてもよい。
(5)上記実施例において、メディア20に記録されている鍵情報301は、ドライブ部101に係る鍵識別情報ID_Aと暗号化メディア鍵EKA、及び、コンテンツ再生プログラム140に係る鍵識別情報ID_Bと暗号化メディア鍵EKBから成るが、本発明における鍵情報には、再生装置10以外にも他の機器に搭載されているドライブ部やコンテンツ再生プログラムに係る鍵識別情報及び暗号化メディア鍵が記述されていてもよい。
なお、メディア20に記録する鍵情報のデータ量が増える場合には、先に述べた非特許文献2に開示されている技術を用いることにより、鍵情報のデータ量を減らすことが可能となる。
本発明は、パッケージメディアを用いてコンテンツを配信するサービス業、コンテンツ再生装置の製造、販売業などにおいて、安全にコンテンツを配布し、再生する仕組みとして利用することができる。
コンテンツ再生システム1のシステム構成を示す図であり、更に再生装置10の内部構成を機能的に示す図である。 再生装置10のドライブ部101の構成を機能的に示す機能ブロック図である。 再生装置10の記憶部102に格納されている情報を示す図である。 コンテンツ再生プログラム140の処理を説明する図である。 メディア20に記録されている情報を示す図である。 メディア20に記録されている鍵情報301のデータ構成を示す図である。 コンテンツ再生システム1全体の動作を示すフローチャートである。 ドライブ部101によるメディア鍵生成処理の動作を示すフローチャートである。 ドライブ部101による鍵情報取得処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるメディア鍵生成処理の動作を示すフローチャートである。 コンテンツ再生プログラム140による鍵情報取得処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるドライブ部101の認証処理の動作を示すフローチャートである。 コンテンツ再生プログラム140によるコンテンツ再生処理の動作を示すフローチャートである。 変形例であるメディア20aに記録されている情報を示す図である。 変形例であるメディア20bに記録されている情報を示す図である。
符号の説明
1 コンテンツ再生システム
10 再生装置
20 メディア
30 モニタ
101 ドライブ部
102 記憶部
103 制御部
104 操作入力部
105 表示生成部
106 コンテンツ再生処理部
111 デバイス鍵保持部
112 鍵情報処理部
113 セキュア通信部
114 読出部
121 鍵情報処理部
122 コンテンツ鍵生成部
123 セキュア通信部
124 復号部
125 再生部
201 リードイン領域
202 データ記録領域
203 リードアウト領域

Claims (18)

  1. 記録媒体に割り当てられた媒体情報に基づきコンテンツを暗号化した暗号化コンテンツと、
    前記コンテンツを利用するソフトウェアに固有のソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報とが記録されている
    ことを特徴とする記録媒体。
  2. 前記記録媒体は、
    所定のファイルシステムに従いデータを記録するデータ記録領域と、
    前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、
    前記鍵情報は、前記データ記録領域に記録されている
    ことを特徴とする請求項1に記載の記録媒体。
  3. 前記リードイン領域には、
    前記鍵情報の前記データ記録領域における記録位置を特定するための位置情報が記録されており、
    前記鍵情報は、更に、
    コンテンツを利用する読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含む
    ことを特徴とする請求項2に記載の記録媒体。
  4. 前記位置情報は、
    前記鍵情報の記録開始位置を示す開始位置情報である
    ことを特徴とする請求項3に記載の記録媒体。
  5. 前記位置情報は、更に
    前記鍵情報の記録終了位置を示す終了位置情報を含む
    ことを特徴とする請求項4に記載の記録媒体。
  6. 前記位置情報は、更に、
    前記鍵情報のデータサイズを示すサイズ情報を含む
    ことを特徴とする請求項4に記載の記録媒体。
  7. 前記記録媒体は、
    所定のファイルシステムに従いデータを記録するデータ記録領域と、
    前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、
    前記鍵情報は、前記データ記録領域の所定の位置に記録されている
    ことを特徴とする請求項1に記載の記録媒体。
  8. 前記リードイン領域には、
    前記所定の位置に記録されている前記鍵情報の記録終了位置を示す終了位置情報が記録されている
    ことを特徴とする請求項7に記載の記録媒体。
  9. 前記リードイン領域には、
    前記所定の位置に記録されている前記鍵情報のデータサイズを示すサイズ情報が記録されている
    ことを特徴とする請求項7に記載の記録媒体。
  10. コンテンツが暗号化された暗号化コンテンツを記録している記録媒体と、前記コンテンツを再生する再生装置とから構成されるコンテンツ再生システムであって、
    前記記録媒体は、
    前記コンテンツを利用するコンテンツ再生ソフトウェアに固有のソフトウェア固有情報に基づき、当該記録媒体に割り当てられた媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を記録しており、
    前記再生装置は、
    コンテンツ再生ソフトウェアを記憶している記憶手段と、
    前記記憶手段から前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、
    前記コンテンツ再生ソフトウェアは、前記記録媒体から前記鍵情報を取得することを示す鍵情報取得命令と、
    前記鍵情報を用いて前記コンテンツを再生することを示すコンテンツ再生命令とを含む
    ことを特徴とするコンテンツ再生システム。
  11. 前記記録媒体は、
    所定のファイルシステムに従いデータを記録するデータ記録領域と、
    前記ファイルシステムを用いずにデータを記録するリードイン領域とを備え、
    前記鍵情報は、前記データ記録領域に記録されており、
    前記再生装置は、
    前記所定のファイルシステムを利用して、前記データ記録領域から前記鍵情報を取得する
    ことを特徴とする請求項10に記載のコンテンツ再生システム。
  12. 前記コンテンツ再生システムは、更に、
    前記記録媒体から前記暗号化コンテンツと前記鍵情報とを読み出し、前記再生装置へ出力する読出装置を備え、
    前記記録媒体の前記リードイン領域には、前記データ記録領域における前記鍵情報の記録位置を示す位置情報が記録されており、
    前記鍵情報は、更に、前記読出装置に固有の装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含み、
    前記読出装置は、
    前記リードイン領域から前記位置情報を取得する位置情報取得手段と、
    前記位置情報から前記鍵情報の記録位置を特定する位置特定手段と、
    特定された記録位置から前記鍵情報を読み出す読出手段とを備える
    ことを特徴とする請求項11に記載のコンテンツ再生システム。
  13. 前記コンテンツ再生命令は、更に、
    前記読出装置の正当性を認証することを示す認証命令と、
    前記読出装置とセッション鍵を共有することを示すセッション鍵生成命令とを備え、
    前記読出装置は、共有した前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に前記再生装置へ出力し、
    前記再生装置は、前記セッション鍵を用いて、前記鍵情報と前記暗号化コンテンツとを安全に取得する
    ことを特徴とする請求項12に記載のコンテンツ再生システム。
  14. 前記記録媒体は、
    前記データ記録領域内の所定の位置に、前記鍵情報を記録しており、
    前記読出装置は、前記所定の位置から前記鍵情報を読み出す
    ことを特徴とする請求項10に記載のコンテンツ再生システム。
  15. コンテンツを再生する再生装置であって、
    前記コンテンツを再生するコンテンツ再生ソフトウェアと当該ソフトウェアに固有のソフトウェア固有情報とを記憶している記憶手段と、
    前記記憶手段から、前記コンテンツ再生ソフトウェアを読み出し、実行する実行手段とを備え、
    前記コンテンツ再生ソフトウェアは、
    記録媒体から、当該記録媒体に割り当てられた媒体情報に基づき、前記コンテンツを暗号化した暗号化コンテンツを取得するコンテンツ取得命令と、
    前記記録媒体から、前記ソフトウェア固有情報に基づき、前記媒体情報を暗号化したソフトウェア利用情報を含む鍵情報を取得することを示す鍵情報取得命令と、
    前記鍵情報を用いて、前記コンテンツを再生することを示すコンテンツ再生命令とを含む
    ことを特徴とする再生装置。
  16. 前記再生装置は、更に、前記記録媒体から前記コンテンツを読み出す読出手段を備え、
    前記読出手段は、
    当該再生装置に固有の装置固有情報を保持する保持部と、
    前記記録媒体から、前記暗号化コンテンツと、前記装置固有情報に基づき、前記媒体情報を暗号化した装置利用情報を含む前記鍵情報とを読み出す読出部と、
    前記装置利用情報と前記装置固有情報とに基づき、第1媒体情報を生成する媒体情報生成部とを含む
    ことを特徴とする請求項15に記載の再生装置。
  17. 前記コンテンツ再生ソフトウェアは、更に、
    前記ソフトウェア固有情報と前記ソフトウェア固有情報とに基づき、第2媒体情報を生成することを示す媒体情報生成命令と、
    前記読出手段から、前記第1媒体情報を取得し、前記第1媒体情報と前記第2媒体情報とが一致するか否か判断することを示す認証命令と、
    前記第1及び前記第2媒体情報が一致する場合に、前記第2媒体情報に基づきセッション鍵を生成することを示す生成命令と、
    前記セッション鍵を用いて、前記読出手段から、前記コンテンツを安全に受け取ることを示す通信命令とを含み、
    前記読出手段は、前記第1媒体情報に基づきセッション鍵を生成し、前記セッション鍵を用いて、前記実行手段に、前記コンテンツを安全に渡す
    ことを特徴とする請求項16に記載の再生装置。
  18. 前記再生装置は、更に、ネットワークを介して外部の機器と通信を行う通信手段を備え、
    前記コンテンツ再生ソフトウェアは、前記鍵情報が前記所定のファイルシステムを用いずに記録されていない場合においては、前記通信手段を介して、前記外部の機器から前記鍵情報の記録位置を示す位置情報を取得する
    ことを特徴とする請求項15に記載の再生装置。
JP2006514673A 2004-06-22 2005-05-23 記録媒体及びコンテンツ再生システム Withdrawn JPWO2005124762A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004183883 2004-06-22
JP2004183883 2004-06-22
PCT/JP2005/009357 WO2005124762A1 (ja) 2004-06-22 2005-05-23 記録媒体及びコンテンツ再生システム

Publications (1)

Publication Number Publication Date
JPWO2005124762A1 true JPWO2005124762A1 (ja) 2008-04-17

Family

ID=35509955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006514673A Withdrawn JPWO2005124762A1 (ja) 2004-06-22 2005-05-23 記録媒体及びコンテンツ再生システム

Country Status (4)

Country Link
US (1) US20080168276A1 (ja)
JP (1) JPWO2005124762A1 (ja)
CN (1) CN1977329A (ja)
WO (1) WO2005124762A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8364955B1 (en) * 2009-10-29 2013-01-29 Symantec Corporation Systems and methods for effectively removing access to individual files on magnetic tape media
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758231B2 (ja) * 1995-07-25 2006-03-22 ソニー株式会社 信号記録装置及び方法、並びに信号再生装置及び方法
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
WO2002086895A1 (fr) * 2001-04-20 2002-10-31 Sony Corporation Appareil et procede de traitement d'informations
KR20040029957A (ko) * 2001-09-14 2004-04-08 소니 가부시끼 가이샤 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치
WO2003038821A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Support d'enregistrement, procede et appareil d'enregistrement pour support d'enregistrement, et procede et appareil de lecture pour support d'enregistrement
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
JP2003348067A (ja) * 2002-05-23 2003-12-05 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060168580A1 (en) * 2003-02-21 2006-07-27 Shunji Harada Software-management system, recording medium, and information-processing device

Also Published As

Publication number Publication date
US20080168276A1 (en) 2008-07-10
WO2005124762A1 (ja) 2005-12-29
CN1977329A (zh) 2007-06-06

Similar Documents

Publication Publication Date Title
KR101278075B1 (ko) 재생 장치, 정보 기록 매체 제조 장치 및 방법, 기록 매체 및 오서링 장치
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
WO2004086370A2 (en) Recording apparatus and content protection system
WO2001015163A1 (fr) Dispositif d'enregistrement et de reproduction d'information
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US8782440B2 (en) Extending the number of applications for accessing protected content in a media using media key blocks
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
JP2004311000A (ja) 記録装置及び著作権保護システム
JPWO2005124762A1 (ja) 記録媒体及びコンテンツ再生システム
JP4862949B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4073892B2 (ja) コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US20120243684A1 (en) Content data reproduction system and collection system of use history thereof
JP4862958B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP6408099B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
JP4905585B2 (ja) 情報記録媒体、およびプログラム
JP4862957B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4783023B2 (ja) 記録媒体、再生装置、及びコンテンツ再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080318

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100903