JPWO2010001544A1 - ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 - Google Patents

ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 Download PDF

Info

Publication number
JPWO2010001544A1
JPWO2010001544A1 JP2010518888A JP2010518888A JPWO2010001544A1 JP WO2010001544 A1 JPWO2010001544 A1 JP WO2010001544A1 JP 2010518888 A JP2010518888 A JP 2010518888A JP 2010518888 A JP2010518888 A JP 2010518888A JP WO2010001544 A1 JPWO2010001544 A1 JP WO2010001544A1
Authority
JP
Japan
Prior art keywords
information
key
recording medium
unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010518888A
Other languages
English (en)
Inventor
山口 高弘
高弘 山口
山本 雅哉
雅哉 山本
臼井 誠
誠 臼井
原田 俊治
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2010001544A1 publication Critical patent/JPWO2010001544A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Abstract

暗号化コンテンツ復号用のタイトル鍵の生成に用いられる記録媒体固有の識別情報が暴露され、この識別情報を用いてコンテンツを独自に暗号化しコピーしたとしても、このコピー品からのコンテンツの再生を妨げ、著作権保護を図ることができるドライブ装置を提供する。記録媒体103には、タイトル鍵の生成に用いる媒体固有の識別情報、認証局端末装置101が発行した識別情報に対する署名を記録される。再生装置104におけるドライブは、暗号化コンテンツの復号、再生に先立ち、署名検証を行い、検証に失敗した場合は識別情報を出力しないので、再生装置104における再生用のプログラムは、復号鍵を生成できず暗号化コンテンツの復号再生に失敗する。また署名は、ドライブ外に出力されることはない。このため、不正者は記録媒体103を不正コピーすることはできない。

Description

本発明は、ディジタルコンテンツの著作権保護に関し、特に、ディジタルコンテンツが記録された記録媒体の不正コピーを抑止する技術に関する。
近年、映画、音楽などの著作物がディジタル化されディジタルコンテンツ(以下、単にコンテンツという。)として盛んに流通している。コンテンツは複製が容易でありコピーによる品質劣化も生じないことから、著作権保護技術の重要性は非常に高い。コンテンツ流通のための代表的媒体の一つであるDVD(Digital Versatile Disc)等においては、著作権保護のために、通常ではデータの複製が出来ない記録領域に、記録媒体を識別する識別情報を記録しておき、その識別情報を暗号化(非特許文献1参照)用の鍵の一部に用いることとして記録媒体の不正コピー防止を図っている(特許文献1参照)。この構成では、記録媒体のコピーが試みられた場合、コンテンツデータなどはコピー元の記録媒体からコピー先の記録媒体にコピーされるものの、記録媒体固有の識別情報はコピーされず、コピー元のディスクの識別情報と、コピー先のディスクの識別情報とは異なることとなる。よって、コピー先の記録媒体を用いてコンテンツを再生しようとした場合、コピー先の記録媒体に記録されている識別情報では復号鍵を復元することができないので、暗号化コンテンツが不正に復号されるのを防止することができる。
特開2005−196926号公報
山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーション
しかしながら、不正者が、識別情報が未記録である記録媒体に対し任意の識別情報を書き込むことができる装置を入手、利用して、コピー元の記録媒体の識別情報と同じ識別情報をコピー先の記録媒体に書き込むことも想定し得る。上述の従来技術では、この識別情報を書き込むことができる装置による記録媒体の複製を避けることはできない。すなわち、再生装置で行われるコンテンツの再生過程において、記録媒体の識別情報を何らかの方法で取得し、この識別情報と、独自のエンコーダを用いて、コンテンツの暗号化、識別情報の暗号化を行い、記録媒体に記録してしまうことで、不正コピーがなされてしまう。不正コピーされた記録媒体は、コピー元の正規な記録媒体と同様に、通常の再生装置で再生されることになる。
上記問題に鑑み、本発明は、記録媒体に固有の識別情報が暴露され、この識別情報を用いてコンテンツを暗号化し記録媒体にコピーしたとしても、このコピーされたコンテンツの再生を妨げ、著作権保護を図ることができるドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路を提供する。
上記課題を解決するために、本発明は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
本発明の読出装置は、上述の構成を備えることにより、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。
本発明の一実施の形態における著作権保護システムの構成を示すブロック図である。 本発明の一実施の形態における認証局端末装置の構成を示すブロック図である。 本発明の一実施の形態における署名情報の一例を示す図である。 本発明の一実施の形態における署名情報の一例を示す図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるメディア鍵情報の一例を示す図である。 本発明の一実施の形態におけるタイトル鍵情報の一例を示す図である。 本発明の一実施の形態における鍵構成情報の一例を示す図である。 本発明の一実施の形態における暗号化タイトル鍵の一例を示す図である。 本発明の一実施の形態におけるアーカイブデータ、セクタ化されたアーカイブデータ、ディジタル信号の一例を示す図である。 本発明の一実施の形態における符号化処理を示すフローチャートである。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における置換えディジタル信号の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示すブロック図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態における鍵発行局端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態における再生装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態における再生装置と記録媒体の組み合わせによる再生可否の対応関係を示す図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態における鍵構成情報の一例を示す図である。 本発明の一実施の形態における部品鍵記録状態定義の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における記録媒体の内容を示す図である。 本発明の一実施の形態における記録媒体の内容を示す図である。 本発明の一実施の形態における鍵相互の関係を説明するための図である。
請求項1の一実施態様であるドライブ装置は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
また、前記制御領域は、前記記録媒体におけるデータ記録領域に記録されたデータの誤り訂正符号を記録するように規定された領域であり、前記生成情報及び前記電子署名は、前記制御領域中の特定領域に記録されており、前記読出手段は、前記特定領域から前記生成情報及び前記電子署名を読み出すこととしてもよい。
この構成によれば、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。
また、前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれており、前記読出手段は、前記無効なデータについては読み出すことはなく、前記データ記録領域に記録されたデータのうち前記無効なデータ以外を読み出す場合には、当該読み出すデータに対応する誤り訂正符号を用いて誤り訂正を行い、前記生成情報及び前記電子署名を読み出す場合には、誤り訂正を行わないこととしてもよい。
この構成によれば、無用な誤り訂正処理により、不必要な誤りの検出が成されるのを防ぐことができる。
また、前記検証手段と前記出力制御手段とがハードウェアのみで実装されていることとしてもよい。
この構成によれば、検証手段と出力制御手段とに対する改造が困難になる。したがって、これらの構成を改造することにより、検証や出力を回避しようとする不正行為を困難にすることができる。
また、前記記録媒体には、前記制御領域における前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報が記録されており、前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出すこととしてもよい。
この構成によれば、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後について、いずれが先であっても、前記生成情報と前記電子署名とを内容を取り違えることなく読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後が決まったものしか読み出せないドライブ装置と市場で共存できる。
また、前記記録媒体には、前記制御領域に前記生成情報及び前記電子署名が書き込まれている第1書込状態と、前記生成情報及び前記電子署名が前記制御領域に書き込まれるのに替えてアナログ技術で書き込まれている第2書込状態とを識別する状態識別情報が記録されており、前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出すこととしてもよい。
この構成によれば、前記記録媒体において、前記生成情報と前記電子署名とが、制御領域に書き込まれているか、一例としてはROMMARKのようなアナログ技術で書き込まれているかにかかわらず、前記生成情報と前記電子署名とを読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名とが、制御領域に書き込まれているものしか読み出せないドライブ装置と市場で共存できる。
請求項7の一実施態様であるコンテンツ再生装置は、記録媒体から暗号化コンテンツを読み出して再生するコンテンツ再生装置であって、前記記録媒体から情報を読み出すドライブ手段と、前記ドライブ手段から取得する情報を用いて前記暗号化コンテンツの復号及び再生を行うホスト手段とを備え、前記ドライブ手段は、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ手段内での使用に限定して読み出す読出部と、前記電子署名を用いて前記生成情報の正当性を検証する検証部と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト手段へ出力する出力制御部とを備え、前記ホスト手段は、前記読出手段に前記取得要求を出力する要求部と、前記ドライブ手段から前記生成情報を取得した場合に、前記生成情報を用いて前記復号鍵を生成する鍵生成部と、前記復号鍵を用いて前記暗号化コンテンツを復号し再生する再生部とを備える。
不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、前記ドライブ手段のうち少なくとも前記検証部と前記出力制御部とがハードウェアのみで実装されていることとしてもよい。
この構成によれば、検証手段と出力制御手段とに対する改造が困難になる。したがって、これらの構成を改造することにより、検証や出力を回避しようとする不正行為を困難にすることができる。
請求項9の一実施態様である記録媒体は、暗号化コンテンツを記録している記録媒体であって、制御領域に、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを記録し、前記記録媒体中のデータを読み出すドライブ装置内でのみ用いられる制御情報を記録するよう規定された制御領域における、前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報を、所定位置に記録している。
この構成によれば、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後について、いずれが先であっても、前記生成情報と前記電子署名とを内容を取り違えることなく読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後が決まったものしか読み出せないドライブ装置と市場で共存できる。
請求項10の一実施態様である記録装置は、記録媒体に暗号化コンテンツを記録する記録装置であって、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを取得する取得手段と、データ記録領域とデータ記録領域に記録されたデータの誤り訂正符号を記録する制御領域とを有する前記記録媒体における、前記制御領域中の特定領域に、前記生成情報と、前記電子署名とを記録する記録手段とを備え、前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれている。
また、前記取得手段は、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の入力を受け付ける受付部と、前記生成情報を認証局装置に送信する送信部と、前記認証局装置から、前記認証局装置により生成された前記生成情報に対する前記電子署名を受信する受信部とを含む。
この構成によれば、従来よりも不正コピーされる可能性を低減した記録媒体を生成することができる。
不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
請求項12の一実施態様であるデータ読み出し方法は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置で用いられるデータ読み出し方法であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとを含む。
請求項13の一実施態様であるデータ読み出しプログラムは、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムであって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとをコンピュータに実行させる。
請求項14の一実施態様である記録媒体は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムを記憶するコンピュータ読み出し可能な記録媒体であって、前記データ読み出しプログラムは、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとをコンピュータに実行させる。
請求項15の一実施態様である集積回路は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられる集積回路であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
この構成によれば、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。

以下、本発明の実施の形態について、図面を参照しながら説明する。
1.実施の形態1
本発明の一実施形態に係る著作権保護システムは、暗号化コンテンツが記録された記録媒体の不正コピーを妨げるものである。不正コピーとしては、記録媒体の製造装置を用いて全く同一のコピー品を作成するような大規模な攻撃ではなく、DVD等の記録媒体からデータを読み出す市販のドライブと、ホスト装置(PC(Personal Computer)等)の組み合わせによる攻撃を想定している。不正者は、ホスト装置上で動作するプレーヤーソフトの動作を解析するなどによって、記録媒体に記録されており暗号化コンテンツの復号鍵を生成するのに用いられる記録媒体固有の識別情報(VolumeID)を暴露する。そして、暗号の解かれたコンテンツを、この識別情報を用いて不正者独自のエンコーダにより再暗号化し、未使用(生)の記録媒体にコピーする。このようにコピーされた記録媒体は、他の市販のプレーヤーによっても再生できるものとなってしまう。
1.1.構成
1.1.1.著作権保護システムの全体構成概略
本発明の一実施形態に係る著作権保護システムは、図1に示すように、コンテンツを生成、暗号化しディジタル信号として記録媒体103に書き込み提供するコンテンツ提供者端末装置102、記録媒体103に書き込まれたディジタル信号からコンテンツを復号、再生する再生装置104、コンテンツの暗号、復号に係る鍵を発行する鍵発行局端末装置105、鍵の正当性を証明する署名を生成する認証局端末装置101を含んで構成される。
著作権保護の対象となるコンテンツは、タイトル鍵を用いて暗号化された上でディジタル信号として記録媒体103に保持されている。このコンテンツは、正規のタイトル鍵を生成し得る再生装置によってのみ再生されることになる。
図38は、本実施の形態で用いられる鍵相互の関係を示す概略図である。
コンテンツの暗号化に用いられるタイトル鍵は、タイトル鍵用鍵で暗号化された上で、暗号化タイトル鍵情報として記録媒体103に保持されている。タイトル鍵用鍵は、部品鍵とメディア鍵値とから生成される。部品鍵は、媒体固有の情報であり、例えば、BD(Blu−ray Disc)等におけるVolumeIDに該当する。部品鍵は、コンテンツに付随する付加情報の一部として記録媒体103に保持されている。メディア鍵値は、記録媒体103に記録されているメディア鍵部(MKB:Media Key Block)と、再生装置が保持するデバイス鍵とから生成される鍵の値である。
デバイス鍵と、メディア鍵を含むメディア鍵情報とは、鍵発行局端末装置105により生成される。デバイス鍵は、デバイス毎に異なっている。鍵発行局端末装置105は、再生装置104にデバイス鍵を提供し、コンテンツ提供者端末装置102にメディア鍵情報を提供する。コンテンツ提供者端末装置102は、予め利用者に提供するためのコンテンツ及びタイトル鍵を生成し保持している。コンテンツ提供者端末装置102は、タイトル鍵を用いてコンテンツに暗号化等の処理を施し記録媒体103に記録する。また、コンテンツ提供者端末装置102は、認証局端末装置101に、部品鍵を含む情報である鍵構成情報を送付し、送付した鍵構成情報に対する署名情報を認証局端末装置101から応答として受け取る。
そして、コンテンツ提供者端末装置102は、鍵構成情報と署名情報を加工した付加情報、暗号化コンテンツ等を記録媒体103に記録する。加工については、後述するが、一例として鍵構成情報と署名情報とを連結するような処理が該当する。
認証局端末装置101は、認証局秘密鍵と、認証局公開鍵のペアを生成し、保持している。認証局端末装置101は、コンテンツ提供者端末102から鍵構成情報を受け取ると、認証局秘密鍵を用いて鍵構成情報に対する署名情報を生成してコンテンツ提供者端末装置102に送信する。
再生装置104は、認証局端末装置101により生成された認証局公開鍵を予め保持している。再生装置104は、記録媒体103に記録された付加情報に含まれる署名情報を読み出し、認証局共通鍵を用いて署名情報の正当性を検証する。署名情報が正当でない場合、再生装置104は、コンテンツの再生処理は行わない。署名情報が正当な場合、再生装置104は、デバイス鍵、記録媒体103に記録されたメディア鍵情報等を用いてタイトル鍵を復元して、暗号化コンテンツを復号し、再生する。
この署名情報は、再生装置104におけるハードウェアのみで実装されたドライブにより記録媒体103から読み出されて使用される。この署名情報はドライブ外部へ出力されることはない。よって、前述したようにホスト装置(再生装置)上で動作するプレーヤーソフトの動作を解析するなどしても、署名情報を把握することはできない。よって、署名情報は、ドライブ自体がハードウェア的に不正解析されるような特殊な場合を除き取得されることはない。よって、署名情報を含めて記録媒体103の内容がコピーされることはない。また、署名情報の生成は、認証局端末装置101が行っているものであり、不正者が、通常のドライブ装置で行われる署名検証において正当であると判定されるような署名情報を独自に作成することはできない。このように、署名情報を用いることで、記録媒体の不正コピーを妨げることができることとなる。
1.1.2.認証局端末装置101の構成
認証局端末装置101は、図2に示すように、受信手段201、送信手段202、署名生成手段203、認証局公開鍵/秘密鍵生成手段204、及び認証局公開鍵/秘密鍵記憶手段205を含んで構成される。
認証局端末装置101は、具体的には図示されていないマイクロプロセッサ、及びRAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置101はその機能を果たす。
受信手段201は、他の装置からデータを受信する。一例として、受信手段は、コンテンツ提供者端末装置102から、コンテンツ提供者端末102により生成される鍵構成情報を受信する。
図8は、鍵構成情報の一例を示す図である。
鍵構成情報は、部品鍵部810を含む。部品鍵部810の装置識別情報フィールド811は、鍵構成情報埋込みシステム毎に付与される固定値(以下、InstIDという。)が書き込まれる。InstIDは、例えば、鍵構成情報埋込システムの製造業者それぞれに異なる値が割り当てられる。データフィールド812には部品鍵が記録される。
認証局公開鍵/秘密鍵生成手段204は、認証局が使用する公開鍵(以下、認証局公開鍵という。)と、対応する秘密鍵(以下、認証局秘密鍵という。)とのペアを生成し、生成したペアを認証局公開鍵/秘密鍵記憶手段205に記憶させる。そして、認証局公開鍵/秘密鍵生成手段204は、送信手段202を用いて認証局公開鍵を再生装置104へ送信する。
署名生成手段203は、署名生成の対象となるデータと、署名の生成要求とを受け取ると、認証局秘密鍵を用いて受け取ったデータに対する署名を生成し、送信手段202を用いてコンテンツ提供者端末装置102へ送信する。具体的には、署名生成手段203は、受信手段201によって受信された鍵構成情報の全体に対するハッシュ値を計算し、ハッシュ値に対して署名を生成する。なお、本実施の形態でいう署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
図3は、署名生成手段203が生成する署名情報の一例を示す。
署名情報は、ヘッダ部310とデータ部320から構成される。ヘッダ部310には、署名のタイプを記載する領域である署名タイプフィールド311が設けられている。また、データ部320には、署名フィールド321が設けられている。署名フィールド321には、署名生成手段203により生成された署名が書き込まれる。
送信手段202は、他の装置に対しデータの送信を行う。
1.1.3.コンテンツ提供者端末装置102の構成
コンテンツ提供者端末装置102は、図5に示すように、受信手段501、送信手段502、メディア鍵情報記憶手段503、タイトル鍵生成手段504、タイトル鍵記憶手段505、コンテンツ入力手段506、暗号手段507、鍵構成情報生成手段508、鍵構成情報記憶手段509、署名情報記憶手段510、タイトル鍵暗号手段511、暗号化鍵記憶手段512、符号化手段513、加工手段514、符号置換え手段515、及び記録手段516を含んで構成される。
コンテンツ提供者端末装置102は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末装置102はその機能を果たす。
受信手段501は、鍵発行局端末装置105からメディア鍵情報を受信し、メディア鍵情報記憶手段503に記憶させる。
図6は、メディア鍵情報の一例を示す。
メディア鍵情報は、メディア鍵が記載されたメディア鍵部610と、メディア鍵値が記載されているメディア鍵値部620とから構成される。ここで、メディア鍵値は、前述のようにメディア鍵とデバイス鍵とを処理することで得ることができるので、必ずしもメディア鍵情報に含める必要はない。あえて冗長な構成を取っているのは、コンテンツ提供者端末装置がデバイス鍵を持っていない場合もあり得ることを想定したものである。
受信手段501は、また、認証局端末装置101から署名情報を受信する。
タイトル鍵生成手段504は、コンテンツを暗号化するタイトル鍵を生成し、タイトル鍵情報を生成する。
図7に、タイトル鍵情報の一例を示す。
タイトル鍵情報は、ヘッダ部710とデータ部720とを含んで構成される。ヘッダ部710のタイプフィールド711は、タイトル鍵情報のフォーマット識別情報を示す。データ部720の鍵数フィールド721は、タイトル鍵情報に含められるタイトル鍵の数を示す。例えば、図7の場合、タイトル鍵情報は、3個のタイトル鍵を含むことを意味している。データ部720のタイトル鍵フィールド722−1〜722−3には、生成したタイトル鍵が書き込まれている。
タイトル鍵記憶手段505は、タイトル鍵生成手段504により生成されたタイトル鍵情報を記憶する。
コンテンツ入力手段506は、入力されるコンテンツを受け取る。
暗号手段507は、タイトル鍵記憶手段505が記憶しているタイトル鍵情報に含まれるタイトル鍵を用いて、コンテンツ入力手段506において入力されたコンテンツを暗号化し、暗号化コンテンツを生成する。
鍵構成情報生成手段508は、タイトル鍵を暗号化するタイトル鍵用鍵の演算に用いられる部品鍵を含んだ鍵構成情報を生成する。
鍵構成情報記憶手段509は、鍵構成情報生成手段508が生成した鍵構成情報を記憶する。
署名情報記憶手段510は、受信手段501が受信した署名情報を記憶する。
タイトル鍵暗号手段511は、鍵構成情報記憶手段509が記憶している鍵構成情報を受取り、鍵構成情報の中の部品鍵を取り出す。そして、タイトル鍵暗号手段511は、メディア鍵情報記憶手段503が記憶しているメディア鍵情報を受取り、メディア鍵情報の中のメディア鍵値を取り出す。そして、取り出した部品鍵とメディア鍵値からタイトル鍵を暗号化するタイトル鍵用鍵を生成する。タイトル鍵用鍵を用い、タイトル鍵暗号手段511は、タイトル鍵記憶手段505が記憶しているタイトル鍵情報のタイトル鍵を暗号化し、図7のタイトル鍵フィールド722−1〜722−3を上書きし、暗号化タイトル鍵情報を生成する。
図9は、暗号化タイトル鍵情報の一例を示す図である。
暗号化タイトル鍵情報は、ヘッダ部910、及びデータ部920を含んで構成される。ヘッダ部910のタイプフィールド911には、タイトル鍵情報のフォーマットを識別する識別情報が記載される。データ部920の鍵数フィールド921は、暗号化タイトル鍵情報に定義されるタイトル鍵の数を示す。例えば、図9の例では、3個の暗号化タイトル鍵を持つことを意味する。
データ部920の暗号化タイトル鍵フィールド922−1〜922−3には、タイトル鍵が暗号化された暗号化タイトル鍵が書き込まれる。図9の例では、タイトル鍵暗号手段511は、3個の暗号化タイトル鍵を生成し、暗号化タイトル鍵情報のデータ部920の暗号化タイトル鍵フィールド922−1、922−2、922−3にそれぞれ書き込む。
暗号化鍵記憶手段512は、タイトル鍵暗号化手段511が生成した暗号化タイトル鍵情報を記憶する。
符号化手段513は、暗号手段507により暗号化された暗号化コンテンツと、暗号化鍵記憶手段512により記憶されている暗号化タイトル鍵情報と、メディア鍵情報記憶手段503により記憶されているメディア鍵情報から取り出したメディア鍵といったデータを受信し、結合してアーカイブデータを生成する。
図10は、アーカイブデータの一例を示す図である。アーカイブデータ1010は、暗号化コンテンツ1011、メディア鍵1012、暗号化タイトル鍵情報1013に加え、付加情報1014が結合され、連続的に配置されたデータである。次いで、符号化手段513は、アーカイブデータ1010を符号化する。
図11は、符号化手段513がアーカイブデータ1010を符号化する処理のフローチャートの一例を示す図である。
符号化手段513は、アーカイブデータ1010を、所定データ量単位、例えば、2048バイト単位にセクタ化する(ステップS1101)。次に、セクタ化により得られたセクタ化されたアーカイブデータ1020を、セクタに対応するセクタアドレスを用いてスクランブル処理を施す(ステップS1102)。次に、セクタアドレスなどの情報を含むヘッダデータを各セクタの先頭のヘッダ部1033として配置(ステップS1103)する。さらに、セクタ単位のデータに対して、データ遅延及びパリティ計算を行い、誤り訂正符号をECC(Error Correcting Code)部1031に付加したディジタル信号1030を生成する(ステップS1104)。生成されたディジタル信号1030は、ECC部1031とデータ部1032とヘッダ部1033とを含む構成となっている。
加工手段514は、鍵構成情報と署名情報とを連結して付加情報を作成する。
図12は、付加情報の一例を示す図である。
付加情報は、鍵構成情報が記載される鍵構成情報部1210と、署名情報が記載される署名情報部1220とを含んで構成される。
ここで、アーカイブデータ1010には、メディア鍵1012、暗号化タイトル鍵情報1013に加え、付加情報1014が含められているが、これらの情報は、他の情報から生成しうるのでアーカイブデータ1010に含める必要はない。このような冗長な構成としているのは、コンテンツ提供者端末装置がこれらに関する情報を持っていない場合もあり得ることを想定したものである。
符号置換え手段515は、符号化手段513により出力されたディジタル信号のECC部1031の一部を、加工手段514により生成された付加情報で置換して置換えディジタル信号を出力する。このとき、ECC部1031において、データが付加情報で置き換えられる記録位置は、埋込位置情報中に記載される。そして、埋込位置情報は、記録媒体における特定アドレスに記録される。よって、再生装置等が、付加情報を読み出す場合には、まず、記録媒体の特定アドレス(例えば10000番地等予め決められたアドレス)に記録されている埋込位置情報を参照し、埋込位置情報中に記載された記録位置に記録されている付加情報を読み出すことになる。
ここで、ECCが付加情報に置き換えられた場合、置き換えられたECCに対応する、誤り訂正対象のデータについて誤り訂正が不能となる。しかし、元々、無効なデータが書き込まれ誤り訂正を要しないデータ記録領域に対応するECC部に、付加情報を記録することとしているので、問題ない。
なお、ECC部に記録されているデータは、エラー訂正に用いられるものなので、記録媒体を読み出すドライブ装置内部で使用され、ドライブ装置外部に出力されることはない。
図14は、置換えディジタル信号の一例を示す図である。
置換えディジタル信号1030においてECC部1031の一部である置換え部1401は、付加情報で置き換えられている。
記録手段516は、符号置換え手段515から置換えディジタル信号を受信して、記録媒体103に記録する。
送信手段502は、鍵構成情報を認証局端末装置101へ送信する。
1.1.4.記録媒体103の構成
記録媒体103は、図14に示すように、ディジタル信号が記録されるディジタル信号記録領域1510を有する。記録媒体103には、図37に示すように、メディア鍵情報、暗号化タイトル鍵情報、置き換えディジタル信号が記録される。
1.1.5.再生装置104の構成
再生装置104は、図15に示すように、ドライブ1601及びホストプログラム1602から構成される。再生装置104は、具体的には、図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。ここで、ホストプログラム16は、プログラム自体だけではなく、マイクロプロセッサ、ROM、RAM、各種LSI(Large Scale Integration)等のプログラムを実行する手段その他のハードウェアを含めたものを指している。
ドライブ1601は、記録媒体103から、誤り訂正符号を読み出して誤り訂正処理を実行しつつディジタル信号を読み出す読出装置である。ドライブ1601は、読出手段1603、抽出手段1604、解析手段1605、鍵構成情報記憶手段1606、認証局公開鍵記憶手段1607、署名検証手段1608、提供手段1609、逆符号手段1610から構成される。
読出手段1603は、記録媒体103からディジタル信号を読み出す。
抽出手段1604は、読出手段1603が読み出したディジタル信号を解析し、記録媒体103の特定アドレスに記録された埋込位置情報を参照し、埋込位置情報により示される位置に記録された付加情報を抽出する。
解析手段1605は、抽出手段1604が抽出した付加情報から、鍵構成情報と、署名情報を分離し出力する。
鍵構成情報記憶手段1606は、解析手段1605が出力した鍵構成情報を記憶する。
認証局公開鍵記憶手段1607は、再生装置104の製造時に認証局端末装置101から認証局公開鍵を受け取って記憶する。
署名検証手段1608は、解析手段1605によって出力された鍵構成情報と、署名情報とを受信する。そして、署名検証手段1608は、認証局公開鍵記憶手段1607に記憶されている認証局公開鍵を用いて鍵構成情報に対する署名検証を実施し、署名検証結果(成功もしくは失敗)を提供手段1609に出力する。
提供手段1609は、後述するホストプログラム1602の部品鍵読出し手段1611から部品鍵の要求を受け取る。このとき、署名検証手段1608により出力された署名検証結果が成功の場合にのみ、鍵構成情報記憶手段1606により記憶されている鍵構成情報の部品鍵を部品鍵読出し手段1611に提供し、署名検証結果が失敗の場合には部品鍵の提供は行わない。これにより、部品鍵が不正に改竄されている場合、ホストプログラム1602によるコンテンツの再生を停止することができる。なお、ドライブ1601を解析し部品鍵を強制的に入手する不正行為も考えられるが、上述の通りドライブ1601の構成はハードウェア実装されているので解析は容易でなく、このような不正行為は困難といえる。
逆符号手段1610は、読出手段1603が読み出したディジタル信号を受け取り、受け取ったディジタル信号に対し、コンテンツ提供者端末102の符号化手段413が行う符号化処理と逆の手順を実施する。この逆の手順には、誤り訂正、ヘッダ解析、デスクランブル処理、セクタ結合、分割が含まれる。これにより、逆符号手段1610は、暗号化コンテンツ、メディア鍵、暗号化タイトル鍵情報といったアーカイブされていたデータが復元される。ここで、誤り訂正が行われることで、符号置換え手段515が置き換えた付加情報は失われることになり、出力されるデータには付加情報が含まれない。
ホストプログラム1602は、部品鍵読出し手段1611、デバイス鍵記憶手段1612、鍵生成手段1613、復号手段1614から構成される。
部品鍵読出し手段1611は、ドライブ1601に対して部品鍵を要求し、その応答として、部品鍵を受け取る。
デバイス鍵記憶手段1612は、鍵発行局端末装置105から受信したデバイス鍵を記憶する。
なお、デバイス鍵は、製造時に再生装置104へと書き込まれる。
鍵生成手段1613は、逆符号手段1610から、メディア鍵と暗号化タイトル鍵を受け取り、部品鍵読出し手段1611から部品鍵を受け取り、デバイス鍵記憶手段1612からデバイス鍵を受け取る。
そして、鍵生成手段1613は、メディア鍵とデバイス鍵を処理してメディア鍵値を演算し、さらに、部品鍵を処理してタイトル鍵用鍵を演算して出力する。
さらに、鍵生成手段1613は、逆符号手段1610から暗号化タイトル鍵情報を受け取り、暗号化タイトル鍵情報の暗号化タイトル鍵を、タイトル鍵用鍵で復号してタイトル鍵を生成し出力する。
復号手段1614は、逆符号手段1610が出力する暗号化コンテンツを受け取り、鍵生成手段1613からタイトル鍵を受け取り、タイトル鍵を用いて暗号化コンテンツを復号し、コンテンツを出力する。
1.1.6.鍵発行局端末装置105の構成
鍵発行局端末装置105は、図16に示すように、送信手段1701、デバイス鍵/メディア鍵情報生成手段1702、デバイス鍵/メディア鍵情報記憶手段1703から構成される。
鍵発行局端末装置105は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、鍵発行局端末装置105はその機能を果たす。
デバイス鍵/メディア鍵情報生成手段1702は、デバイス鍵、メディア鍵情報を生成してデバイス鍵/メディア鍵情報記憶手段1703に記憶させる。
送信手段1701は、デバイス鍵/メディア鍵情報記憶手段1703が記憶しているメディア鍵情報を必要に応じてコンテンツ提供者端末装置102に送信する。また、送信手段1701は、デバイス鍵/メディア鍵情報記憶手段1703が記憶しているデバイス鍵を必要に応じて再生装置104に送信する。前述のように、メディア鍵とデバイス鍵を処理することでメディア鍵値が計算される。生成方法は公知であり、本発明の本質ではないため割愛する。
1.2.動作
1.2.1.コンテンツ提供者端末装置102の動作
コンテンツ提供者端末装置102の動作について、図面を用い、付加情報の生成処理、暗号化タイトル鍵情報の生成処理、暗号化タイトル鍵の生成処理、符号化から記録媒体への記録までの処理の順に説明する。
まず、付加情報の生成処理について図17を用いて説明する。
コンテンツ提供者端末102において、鍵構成情報生成手段508が、鍵構成情報を生成して鍵構成情報記憶手段509に記憶させる。そして、送信手段502が、鍵構成情報記憶手段509に記憶されている鍵構成情報を認証局端末装置101に送信する。受信手段501は、認証局端末装置101から送信への応答として鍵構成情報に対する署名を受け取る(ステップS1801)。そして、加工手段514が、署名情報と鍵構成情報から付加情報を生成する(ステップS1802)。
次に、暗号化タイトル鍵情報の生成処理について図18を用いて説明する。
コンテンツ提供者端末102におけるタイトル鍵生成手段504が、タイトル鍵を生成し、タイトル鍵記憶手段505にタイトル鍵情報として記憶させる(ステップS1901)。さらに、暗号手段507が、タイトル鍵を用いて、コンテンツ入力手段506に入力されたコンテンツを暗号化する(ステップS1902)。
暗号化タイトル鍵の生成処理について図19を用いて説明する。
コンテンツ提供者端末102におけるタイトル鍵暗号手段511が、メディア鍵情報のメディア鍵値と鍵構成情報の部品鍵を用いてタイトル鍵用鍵を演算し(ステップS2001)、タイトル鍵用鍵を用いて、タイトル鍵情報のタイトル鍵を暗号化し、タイトル鍵フィールドを上書きし、暗号化タイトル鍵情報を生成する(ステップS2002)。
次に、符号化から記録媒体への記録までの処理について図20を用いて説明する。
コンテンツ提供者端末102における符号化手段が、暗号化コンテンツとメディア鍵情報のメディア鍵と暗号化タイトル鍵情報と付加情報をアーカイブしてアーカイブデータを生成する(ステップS2101)。さらに、アーカイブデータをセクタ化しヘッダを付与する(ステップS2102)。さらに、符号置換え手段515は、ディジタル信号のECC部の一部を付加情報で置き換える。
1.2.2.再生装置104の動作
再生装置104の動作について、図21を用いて説明する。
まず、再生装置104における読出手段1603が、ディジタル信号を読み出す。そして、抽出手段1604が、読出手段1603により読み出されたディジタル信号から付加情報を抽出する(ステップS2201)。次に、解析手段1605が、付加情報から、鍵構成情報と署名情報を分離する(ステップS2202)。署名検証手段1608が、解析手段1605から鍵構成情報と署名情報を受け取り、署名情報に含まれる署名を用い鍵構成情報に対する署名検証を実施する(ステップS2203)。署名検証に失敗した場合(ステップS2203:NO)、再生を停止する(ステップS2204)。具体的には、ホストプログラム1602の部品鍵読出し手段1611によって、ドライブ1601へ部品鍵情報の要求が行われたとしても、ドライブ1601における提供手段1609がエラーを応答するなどし、部品鍵をホストプログラム1602には返さない。エラー応答を受けて、ホストプログラム1602は、当該ディスクの再生を停止し、例えば、ディスクの排出のみ受け付ける状態になったり、画面上に不正なディスクであることを記載したパネルを出現させる、などの方法によりユーザに再生できないことを知らせる。
一方、署名検証に成功した場合(ステップS2203:YES)、ホストプログラム1602は、部品鍵読出し手段1611からドライブ1601への部品鍵情報の要求に応じて、提供手段1609を介して部品鍵を返す。
鍵生成手段1613は、デバイス鍵と逆符号手段1610が出力するメディア鍵を用いてメディア鍵値を演算し、メディア鍵値と部品鍵を用いてタイトル鍵用鍵を演算する。さらに、逆符号手段1610が出力する暗号化タイトル鍵情報の暗号化タイトル鍵をタイトル鍵用鍵で復号して、タイトル鍵を計算する(ステップS2205)。次に、計算されたタイトル鍵を用いて、逆符号手段1610が出力する暗号化コンテンツを復号して、コンテンツを出力し、デコードといった再生処理を行う(ステップS2205)。
なお、再生装置104、コンテンツ提供者端末102以外の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
2.実施の形態2
実施の形態1の再生装置104では、既存(レガシー)の記録媒体を読めないという問題が生じる。本実施形態では、上記問題に配慮した記録媒体を生成するコンテンツ提供者端末装置について説明する。
本明細書中では、以後、レガシーとは、ECCに電子署名を入れずに、識別情報のみを入れている場合をいう。すなわち、レガシーの記録媒体とは、電子署名をECCに記録せず、識別情報のみECCに記録している記録媒体をいう。同様に、レガシーのシステムとは、レガシーの記録媒体を用いているシステムをいう。また、上記実施の形態で説明したような、電子署名を含む付加情報をECCに入れているシステムを、以後、新システムという。但し、レガシーシステム、新システム等の呼称は、本明細書中で便宜的に用いているだけのものであり、特別な意味を有したり、何らかの限定を意味するようなものではない。
ここで、本実施の形態に係るコンテンツ提供者端末装置との対比のために、先ず、レガシーのコンテンツ提供者端末、再生装置を含むレガシーのシステムについて簡単に説明し、その後、本実施の形態に係るコンテンツ提供者端末装置について説明する。
2.1.レガシーのコンテンツ提供者端末装置112、再生装置114の構成
レガシーのコンテンツ提供者端末装置112の構成と、コンテンツ提供者端末装置102の構成との違いは、(1)コンテンツ提供者端末装置112は、読出手段502と署名情報記憶手段510とを備えていない点、(2)コンテンツ提供者端末装置112が備える加工手段(以下、加工手段2314という。)の動作が、コンテンツ提供者端末装置102の加工手段514の動作と異なる点であり、その他の部分は共通する。
加工手段2314は、付加情報として鍵構成情報記憶手段509に記憶されている鍵構成情報を用いる。
図23は、レガシーの付加情報の一例を示す図である。
付加情報は、鍵構成情報部2410から構成される。
このコンテンツ提供者端末装置102、レガシーのコンテンツ提供者端末装置112の構成の差異によって、生成される記録媒体も異なる。
図24は、コンテンツ提供者端末装置102により作成される新システムの記録媒体103−1を示す図である。
図24に示すように、置換え部における付加情報は、図12とは異なり、署名情報、鍵構成情報の順に記憶されている。
図25は、レガシーのコンテンツ提供者端末装置112により作成されるレガシーの記録媒体103−2を示す図である。
記録媒体103−1の置換え部には、署名情報と鍵構成情報が記載されており、記録媒体103−2の置換え部には、鍵構成情報が記載されている。
レガシーの再生装置114と、再生装置104の構成上の差異は、レガシーの再生装置114が、図26に示すように、解析手段1605、認証局公開鍵記憶手段1607、署名検証手段1608、及び提供手段1609を備えていない点であり、その他の部分については共通する。
2.2.レガシーの再生装置114が記録媒体103−1を再生する場合の動作
この場合、再生装置114は、以下に説明するように、結果的にはコンテンツを再生することができないこととなる。
図27は、レガシーの再生装置114による記録媒体の再生動作の処理フローを示す図である。
まず、読出手段1603が、記録媒体103−1からディジタル信号を読み出す。そして、抽出手段1604が、読み出したディジタル信号から付加情報を抽出する(ステップS2801)。次に、鍵構成情報記憶手段1606が、付加情報をそのまま鍵構成情報として記録する。部品鍵読出し手段1611は、鍵構成情報記憶手段1606に対し、部品鍵を要求する。鍵構成情報記憶手段1606は、記録されている鍵構成情報のうち部品鍵相当の部分を返そうとする。このとき、付加情報がレガシーシステムのものとは異なり、図13で示すように署名情報部1310、鍵構成情報部1320の順で定義されている場合には、鍵構成情報記憶手段1606は、先頭の署名情報部1310の一部を鍵構成情報として読み出してしまう(ステップS2802)。この場合、鍵構成情報記憶手段1606は、部品鍵読出し手段1611に対し間違った部品鍵を返す。
次いで、鍵生成手段1613は、デバイス鍵と逆符号手段1610が出力するメディア鍵を用いてメディア鍵値を演算し、メディア鍵値と部品鍵を用いてタイトル鍵用鍵を演算する。さらに、逆符号手段1610が出力する暗号化タイトル鍵情報の暗号化タイトル鍵をタイトル鍵用鍵で復号して、タイトル鍵を計算する。
しかし、部品鍵が間違っているため、タイトル鍵も間違った値となる(ステップS2803)。次に、計算されたタイトル鍵を用いて、逆符号手段1610が出力する暗号化コンテンツを復号するが、正しく復号されないため、コンテンツを再生できない(ステップS2804)。
以上のように、図23に示すレガシー向けの付加情報に対して、鍵構成情報の配置が一致しない構成、例えば、図24に示す付加情報のように定義した場合は、正しくコンテンツを再生できない。一方、図23に示すレガシー向けの付加情報に対して、鍵構成情報の配置が一致している構成、例えば、図13に示す付加情報のように定義した場合であれば、署名検証が実施されなくとも、正しくコンテンツを再生できる。
すなわち、新たに定義する付加情報の定義(一例として署名情報と鍵構成情報との並び順)の仕方によって、記録媒体103−1に記録されたコンテンツのレガシーの再生装置による再生可能/不可を変えることができる。
なお、部品鍵が間違って再生できないケースでは、再生装置114のエラー処理が正しく実装されていない場合、再生装置114がハングアップしたり、再起動したり、故障したりと、問題動作になる可能性がある。
上記問題に対応するために、記録媒体103に、その記録媒体がレガシーシステムで構築されたか、新システムで構築されたかを識別する情報を記載することが考えられる。そして、再生装置114には、この識別情報を識別することで、記録媒体103−1と識別された場合は、その時点で、自動でディスクを排出したり、ディスク排出のみ受け付ける状態となったり、ディスプレイに再生対応していない旨の表示を出力するといった保護機能を搭載することが望ましい。例えば、識別情報は、アプリケーションの基本的なファイル(具体的には、記録媒体103に1個存在し、アプリケーションレイヤの構成を定義する情報を記載するファイル)のリザーブ領域に定義してもよい。記録媒体がレガシーシステムで構築されたか、新システムで構築されたかを識別する情報が記載された記録媒体を生成するコンテンツ提供者端末装置については後述する。
2.3.再生装置104が、レガシーの記録媒体103−2を再生する動作
再生装置104が、レガシーの記録媒体103−2に記録されるコンテンツを再生する場合の動作について、図21を参照しながら説明する。
この場合も、再生装置104は、以下に説明するように、結果的にはコンテンツを再生することができないこととなる。
まず、読出手段1603は、記録媒体103−2からディジタル信号を読み出す。そして、抽出手段1604が、読み出されたディジタル信号から付加情報を抽出する。このとき、付加情報中には鍵構成情報しかないため、付加情報が図13に示す内容であることを期待する再生装置104は、付加情報として、鍵構成情報と署名情報が記録されているものと誤って読み出したデータとを抽出することになる(ステップS2201)。
次に、解析手段1605は、付加情報から鍵構成情報と署名情報を分離する(ステップS2202)。ここで、付加情報中には実際には署名情報が存在しないため、ここで分離される署名情報は無関係の誤った値である。
次に、署名検証手段1608は、解析手段1605から鍵構成情報と署名情報を受け取り、鍵構成情報に対して、署名情報の署名で署名検証を実施する。しかし、署名情報の内容自体が誤っているので、署名検証に失敗する(ステップS2203)。署名検証に失敗したので、ステップS2204に移る。次いで、ホストプログラム1602における部品鍵読出し手段1611が、ドライブ1601へ部品鍵情報の要求を行う。この場合、ドライブ1601における提供手段1609は、部品鍵情報の要求に対しエラーを応答するなどして部品鍵を返さない。その結果を受けて、ホストプログラム1602は、当該ディスクの再生を停止する。そして、例えば、ディスクの排出のみ受け付ける状態になったり、画面上に不正なディスクであることを記載したパネルを出現させる、といった方法でユーザに再生できないことを知らせる(ステップS2204)。
以上のように、再生装置104が、署名の付与されていないレガシーの記録媒体103−2を再生すると、少なくとも署名検証で失敗するので再生停止となる。
2.4.各システムと、各記録媒体との組み合わせによるコンテンツの再生可否まとめ
図28は、再生装置と、記録媒体との組み合わせに基づく再生可否についてまとめた表である。
上述したように、付加情報における鍵構成情報の記録位置により、レガシーの再生装置114、再生装置104での記録媒体103−1、記録媒体103−2の再生可否が変わる。
表2900は、レガシーシステムと、上記実施形態にて説明したシステム(以下、新システムという。)とで、付加情報中の鍵構成情報の位置が一致しない場合についての再生可否をまとめたものである。
レガシーの記録媒体103−2は、レガシーの再生装置114で再生可能であり、再生装置104で再生不可である。一方、記録媒体103−1は、レガシー再生装置114で再生不可であり、再生装置104で再生可能である。
表2950は、レガシーのシステムと新しいシステムで付加情報の鍵構成情報の位置が一致する場合についての再生可否をまとめたものである。
レガシーの記録媒体103−2は、レガシーの再生装置114で再生可能であり、再生装置104で再生不可である。一方、記録媒体103−1は、レガシーの再生装置114、再生装置104、共に再生可能である。カラム2902とカラム2952に記載のように、レガシーの再生装置では、付加情報中の鍵構成情報の配置が既存のシステムと新システムとで同一であるか否かにより再生の可否が変化する。
したがって、記録媒体103−1にどちらの配置で付加情報が作られているかを識別情報として記録することで、記録媒体103−1にレガシーの再生装置114に再生することができるか否かを通知することができる。
なお、他のパターンでは、付加情報中の鍵構成情報の配置にかかわらず、動作の可否は一致する。この場合、特に識別情報で区別を行わなくとも混乱は起こらないと考えられる。ただし、他のパターンにおいても、識別情報を用いて、どちらの配置で付加情報が作られているかを示したり、レガシーと新システムのどちらで作られた記録媒体であるかを示したりするとしてもよい。
2.5 コンテンツ提供者端末装置122
レガシーの記録媒体103−2と、新システムの記録媒体103−1の双方を作成可能なコンテンツ提供者端末装置122について説明する。
コンテンツ提供者端末装置122は、図29に示すように、コンテンツ提供者端末装置102に対し切替手段3017を追加している。
切替手段3017は、ユーザ入力により、レガシー向けの記録媒体を作成するのか、新システムの記録媒体を作成するのかの選択を受け付ける。切替手段3017は、ユーザからの入力を記憶し、加工手段3014に付加情報の生成を指示する。
加工手段3014は、切替手段3017からの指示が、レガシーの記録媒体作成である場合はレガシー用の付加情報を出力し、新システムの記録媒体作成である場合は新システム用の付加情報を出力する。
この構成によって、コンテンツ提供者端末装置122は、レガシーの記録媒体103−2、記録媒体103−1の双方を製造することができる。
3.実施の形態3
3.1.概要
上述の実施の形態では、記録媒体における記録データを、仕様上ドライブ外部に出力しない領域(以下、第1の領域という。)に、媒体固有の識別情報や署名情報を記録していた。
データが記録されるに記録されていた。このため、記録媒体に記録されているデータを、一般的なドライブを介して読み出し、読み出したデータを新たな記録媒体に書き込むといったコピー方法では、第1の領域に記録されたデータはコピーされず、結果的に記録媒体の内容が丸ごとコピーされてしまうのを防ぐことができる。
しかしながら、逆符号化する前のディジタル信号をそのままホストプログラムに出力するドライブが製造、発売されるケースも想定しうる。ディジタル信号をそのまま記録媒体103に書き込む場合、短時間で大量生産を実現するため、0/1で定義されるディジタル信号をアナログ化したアナログ信号を書き込むためのスタンパと呼ばれる模型を作成する。スタンパを版画のように用いて大量の記録媒体を製造する。このようなディジタル信号をそのまま出力するドライブがPCに接続するなどし、記録媒体からディジタル信号を読み出して別の記録媒体にコピーすると、ECC部1031の一部を置換えた状態も(すなわち、付加情報を含めて)そのままコピーされた記録媒体が作成される。この記録媒体は、市販されている再生装置でコンテンツの再生ができてしまうという問題が発生する。
上述のような、逆符号化前のディジタル信号をそのままホストプログラムに出力するドライブを利用した記録媒体の内容を丸ごとコピーする不正コピーの作成を防止するため、BDで採用されるROMMARKのような、再生に必要な情報を第2の領域にアナログ的な信号として埋め込む方法がある。ROMMARKは、加工が難しい特殊なピットを記録媒体の原盤(第2の領域)に書き込むことで、不正なマスタリングによって記録媒体がコピーされるのを防ぐ。記録媒体を再生する際には、ドライブにおいては、光ヘッドが読み取ったアナログ信号からROMMARKに特徴的な信号を検出したときのみ、データの読み出しを許可する。
アナログ信号に埋め込まれた情報は、読出手段1603が記録媒体103からアナログ信号を読み出してディジタル信号に変換する時点で失われる。アナログ信号には、コンテンツの復号化に必要な情報、例えば鍵構成情報や部品鍵を埋め込む。アナログ信号からディジタル信号に変換する方式は公開されているが、アナログ信号に埋め込まれた埋め込み情報を取り出す方式は非公開である。つまり、ドライブメーカーであっても、本方式を開発した企業からアナログ信号の埋め込み情報を取り出すプログラム、ハードウェアを購入して、方式を知らされないままドライブに組み込んでいるに過ぎず、一般には全くその方式が不明な技術となっている。そのため、アナログ信号をそのまま外部に出力する特殊なドライブが作成されることはない。これらのことから、アナログ信号に情報を埋め込む方法は、ECC部1031の一部を置き換える方式よりもセキュアな方式と言える。
しかし、このような第2の領域を持つ記録媒体の開発や、すでに市場に流通する第1の領域のみに対応したドライブを第2の領域に対応したドライブに入れ替えるには相当の期間を要する。この共存期間においては、一の記録媒体を、レガシーのドライブ、新たなドライブの双方で再生できることが望ましい。以降、この共存を実現する構成について説明する。なお、上述の実施の形態と共通する構成等についての説明は省略する。
3.2.構成
3.2.1. コンテンツ提供者端末装置142の構成
図30は、コンテンツ提供者端末装置142の構成を示すブロック図である。
コンテンツ提供者端末装置142は、コンテンツ提供者端末装置102と比べ、鍵構成情報生成手段3108、及び記録手段3116において構成が異なる。以下、差異点について説明する。
(1)鍵構成情報生成手段3108
鍵構成情報生成手段3108は、タイトル鍵情報にあるタイトル鍵を暗号化するタイトル鍵用鍵の演算に用いられる部品鍵を含む、鍵構成情報を生成する。
鍵構成情報の一例を、図31に示す。
鍵構成情報は、部品鍵部810と部品鍵記録状態部3220を持つ。
部品鍵部810の装置識別情報フィールド811は、コンテンツ提供者に配られる鍵構成情報埋込みシステム毎に付与される固定値である。図31の場合、InstIDは0x0002であり、識別情報の値として2が割り振られた鍵構成情報埋込みシステムを利用していることを指す。データフィールド812は任意の値が指定される。部品鍵記録状態は、ディジタル信号の置換えや、アナログ信号への埋め込みなど、どの方法で部品鍵が埋め込まれたかを示す情報である。部品鍵記録状態定義の一例を図32に示す。0x01の場合、ECC部1031の置換えによる埋め込みのみ、0x02の場合、ECC部1031の置換えによる埋め込みとアナログ信号への埋め込みの両方の方法で部品鍵が埋め込まれていること意味する。
(2)記録手段3116
記録手段3116は、符号置換え手段515から置換えディジタル信号を受け取る。また、鍵構成情報記憶部509から、鍵構成情報を受け取る。置換えディジタル信号から生成したアナログ信号に、部品鍵を埋め込み、部品鍵を埋め込んだアナログ信号を用いて、記録媒体103を製造する。
部品鍵を埋め込んだアナログ信号を用いて製造された記録媒体の一例を図33に示す。記録媒体103−3は、ディジタル信号記録領域1510とアナログ信号埋め込み領域3410から構成される。アナログ信号埋め込み領域3410は、記録するディジタル信号から作成したアナログ信号に埋め込まれている。本アナログ信号を使って製造された記録媒体103−3上では、ディジタル信号の記録された場所と物理的に同じ場所にアナログ信号埋め込み領域3410が存在するが、図33では明示的に別の領域として図を描いている。
本願実施の形態における重要な特徴は、置換え部1401と異なる場所に異なる方法で部品鍵が置かれていることである。この特徴が確保される限り、部品鍵が置かれる場所は、ディジタル信号の記録された場所と物理的に同じ場所であっても、異なる場所であってもよい。
3.2.2. 再生装置144の構成
次に、再生装置144の詳細な構成について図34を用いて説明する。
再生装置144は、再生装置104に対して、読出手段1603と提供手段1609の役割が変更されているので、読出手段3503、及び、提供手段3509とする。
読出手段3503は、記録媒体103からディジタル信号を読み出すと共に、記録媒体103からアナログ信号埋め込み領域3410に埋め込みされた情報を読み出す。
提供手段3509は、部品鍵読出し手段1611から、部品鍵の要求を受け取ると、署名検証手段1608が出力した署名検証結果が成功の場合は、さらに、部品鍵記録状態を取得する。
部品鍵記録状態が0x01の場合、鍵構成情報記憶手段1606が記憶している鍵構成情報の部品鍵を部品鍵読出し手段1611に提供し、また、部品鍵記録状態が0x02の場合、読出手段3503が読み出した鍵構成情報の部品鍵を部品鍵読出し手段1611に提供する。
また、署名検証手段1608が出力した署名検証結果が失敗の場合は、鍵構成情報記憶手段1606が記憶している鍵構成情報の部品鍵を部品鍵読出し手段1611に提供しない。
よって、上記実施形態と同様に、部品鍵がホストプログラム1602へ通知されることはなく、ホストプログラム1602によるコンテンツの再生を停止することができる。
4.変形例その他
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態では、付加情報に部品鍵を記載する構成で説明したが、タイトル鍵といった部品鍵以外の鍵を記載することとしてもよい。さらに鍵は、コンテンツの復号に使われるディスクの識別番号であってもよい。
(2)上記実施の形態では、記録媒体の識別情報と識別情報の記録状態を示す識別ビットに署名を発行するとしたが、識別情報と識別ビットを結合したデータに対して、1個の署名を発行してもよいし、識別情報と識別ビットに対して、1個ずつ署名を発行してもよい。
(3)記録媒体は、読み込み専用メディアに限るものではなく、他のメディアであってもよい。例えば、追記型メディアや書き換え型メディアなどの読み書き可能メディアであってもよい。
(4)上記実施の形態では、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法の2方法で解決する構成例を示したが、2方法のうちの1つ又は2方法とも、これらの方法と異なる方法を用いて実現されてもよい。例えば、埋め込み方法としては、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法以外に、BCA(Burst Cutting Area)領域に書き込む方法や、記録媒体にコンテンツと共に識別情報を記載したファイルを記録する方法などがある。
(5)上記実施の形態では、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法の2方法を用いた構成例を示したが、3方法以上であってもよい。
(6)上記実施の形態では、コンテンツ提供者端末装置102の加工手段514では、付加情報の鍵構成情報の部品鍵部810に任意の識別情報をそのまま記載したり、署名の先頭128ビットでXORするといった構成例を示したが、次のような構成であってもよい。認証局端末装置101が記憶している認証局公開鍵/秘密鍵とは別に、コンテンツ提供者端末装置102毎にコンテンツ提供者用公開鍵/秘密鍵を生成し、コンテンツ提供者用秘密鍵をコンテンツ提供者端末装置102に発行し、コンテンツ提供者用公開鍵を再生装置104に発行する。そして、コンテンツ提供者端末装置102では、付加情報に部品鍵部810の値をコンテンツ提供者用秘密鍵で暗号化して上書きする。一方、再生装置104のドライブ1601は、抽出した付加情報の部品鍵部810の値をコンテンツ提供者公開鍵で復号化して読み出す。この場合、コンテンツ提供者用公開鍵/秘密鍵のペアは将来のコンテンツ提供者の出現も考えて、複数個、例えば256個生成しておき、再生装置104には予め256個の公開鍵を発行しておく。鍵構成情報には、部品鍵部810に加えて、コンテンツ提供者識別情報も記載できるようにして、再生装置104のドライブ1601は、鍵構成情報のコンテンツ提供者識別情報を確認し、256個のコンテンツ提供者用公開鍵のうちのどの鍵を使って部品鍵を復号化するかを決める。この構成により、コンテンツ提供者用公開鍵を知らない不正なドライブは、正しく部品鍵を読み出せないためコンテンツを再生できず、正規のドライブだけが、正しく部品鍵を読み出してコンテンツを再生できる。
(7)上述の実施の形態では、コンテンツ提供者端末102が鍵構成情報を認証局端末装置101へ送信し、認証局端末装置101は、その鍵構成情報から署名情報を生成することとしたが、署名情報の生成元とする情報は鍵構成情報そのものに限らず、鍵構成情報の正当性を検証しうる情報であればよい。例えば、コンテンツ提供者端末102は、鍵構成情報の代わりに、鍵構成情報のハッシュ値を送信し、認証局端末装置101は、受け取ったハッシュ値に対して署名を生成して、署名情報を生成するといった構成であってもよい。
(8)上述の実施の形態では、認証局端末装置101の認証局公開鍵/秘密鍵生成手段204が、公開鍵と秘密鍵とを生成することとしたが、公開鍵、秘密鍵を生成する装置と、認証を行う装置は同じである必要はなく、公開鍵/秘密鍵は全く別の装置が生成して入力するといった方法であってもよい。
(9)上述の実施の形態において、コンテンツ提供者端末装置102における加工手段514は、付加情報を、鍵構成情報1211と署名情報1212から構成していたがこれに限らない。鍵構成情報1211、署名情報1212にビット反転等の操作を行ったものから、付加情報を構成することとしてもよい。
例えば、鍵構成情報1211をビット反転したビット反転鍵構成情報を、鍵構成情報部1210に記載した構成でもよい。また、署名情報1212の先頭、例えば、鍵構成情報が128ビットの場合、署名情報部の先頭から128ビットの値を使って、鍵構成情報の値をXOR等の演算を行った結果で上書きした構成などであってもよい。
なお、ここで、ビット反転を用いた構成、XORを用いた構成を利用した場合には、鍵構成情報部1210から単純に読み出すと間違った鍵構成情報が読み出されることになる。
(10)図15では、ハード実装されたドライブ1601と、プログラム1602とから構成されるとしているが、プログラム1602側についてもハードウェアのみで構成しても構わない。
(11)上記実施の形態では、タイトル鍵生成手段504がタイトル鍵を生成していたがこれに限らず、タイトル鍵を外部から入力することとしてもよい。
(12)上記実施の形態では、鍵構成情報生成手段508が鍵構成情報を生成していたがこれに限らない。例えば、鍵構成情報は異なる端末装置で生成してもよい。また、オペレータが任意に考えた値をコンテンツ提供者端末102に入力する方法であってもよい。また、コンテンツ提供者端末装置102が自動的に生成する方法であってもよい。
なお、部品鍵は、上記したInstIDとデータフィールドで構成される例以外に、タイトル鍵用鍵の演算に用いられる記録媒体の識別情報であったり、後述のスタンパ識別情報等であってもよい。
(13)上記実施の形態では、署名生成手段203において、鍵構成情報の全体からハッシュ値を算出していたがこれに限らず、鍵構成情報を識別しうる情報を用いればよい。例えば、ハッシュ値の計算に鍵構成情報の一部を用いることとしてもよい。また、上記実施の形態では、図3に示す署名情報を用いていたがこれに限らず、図4のものを用いてもよい。図4の場合、署名情報はデータ部420から構成され、データ部420は署名フィールド421を有する。署名フィールド421に生成した署名が書き込まれる。
(14)上記実施の形態では、図12に示すように、付加情報には、鍵構成情報部1210、署名情報部1220の順に格納されていたが、これに限らず署名情報部1220、鍵構成情報部1210の順であってもよい。
(15)誤り訂正処理に関する補足説明
記録媒体103からディジタル信号を読み出すドライブ1601は、読出し間違いを考慮して誤り訂正を実施する。この誤り訂正処理が、ホストプログラム1602による再生処理に遅れないようにするため、ドライブ1601を構成する各機能ブロックは、ハードウェアで実装されることとしてもよい。特に逆符号手段1610をソフトウエアで実現すると、映像、音声の再生処理に対して、逆符号処理の負荷が重いために逆符号に時間がかかってデータ供給が遅れて、映像、音声を再生においてノイズ発生したり、映像、音声に処理落ちが発生するといった悪影響が発生するため、ハードウェアで実装することが望ましい。
セキュリティ向上の観点では、逆符号化手段、署名検証手段、提供手段はハードウェアで実装することが望ましい。また、できれば、ドライブ1601に含まれるすべての手段、読出手段1603、抽出手段1604、解析手段1605、鍵構成情報記憶手段1606、認証局公開鍵記憶手段1607、署名検証手段1608、提供手段1609、逆符号手段1610がハードウェアで実装されるとなおよい。PCプレーヤなどと比べ、ドライブ1601の処理は改竄が難しいために、ドライブ1601で実装される機能は、ホストプログラム1602で実装された場合に比べて、一般的にセキュリティが高い。なお、図15では、ドライブは再生装置内に含まれる構成としているが、再生装置外の外付けドライブであってもよい。また、各機能ブロックは図15に示した単位毎にハードウェア実装されている必要はなく、複数個の機能ブロックをまとめて1つのハードウェアとして実装してもよい。また、ハードウェアで実装するのみならず、ハードウェアを耐タンパ化して更に強固な保護を実現してもよい。ハードウェアの耐タンパ化の手法は様々なものが広く知られているので詳細な説明は省略する。
(16)上述の実施形態では、鍵構成情報は、鍵構成情報生成手段3108が生成していたがこれに限らない。異なる端末装置により生成してもよいし、オペレータが任意に考えた値をコンテンツ提供者端末142に入力する方法、コンテンツ提供者端末装置142が自動的に生成する方法等を用いてもよい。
(17)上述の実施形態において、図33に基づいて、アナログ信号に部品鍵を埋め込む構成を説明したが、鍵構成情報を埋め込んでもよいし、異なる情報を埋め込むこととしてもよい。例えばスタンパを生成する毎に一意の値を定義して、この値をスタンパ識別情報として埋め込んでもよい。スタンパ識別情報を埋め込む構成の場合、逆復号化前のディジタル信号を不正にコピーする問題に対応するため、スタンパ識別情報に対して第2の署名情報を生成し、付加情報に第2の署名情報を追加する構成が考えられる。付加情報に第2の署名情報を追加した付加情報の一例を図35に示す。また、図35に示した付加情報を持つ記録媒体103−4の一例を図36に示す。
記録媒体103−4を再生装置144で再生する場合、提供手段3509は、第2の署名情報の存在を検出すると、読出手段3503から、アナログ信号埋め込み領域3410に埋め込まれた情報であるスタンパ識別情報を受け取り、スタンパ識別情報と第2の署名情報で署名検証を行い、成功するか失敗するか判断する。
その結果、署名に失敗した場合は、部品鍵読出し手段1611に部品鍵を提供しない。
この結果、再生装置144はコンテンツを正しく再生できない。
(18) 暗号化されたコンテンツを復号して再生する再生装置と共に用いられる記録媒体であって、前記再生装置は、暗号化されたコンテンツの復号に用いる鍵の取得の際、前記記録媒体の第1の領域からの前記鍵を取得し、前記記録媒体は、前記暗号化されたコンテンツの復号に用いる鍵を前記第1の領域とは異なる第2の領域に記録するとともに、前記第1の記録領域に前記鍵が記録されていない旨を前記再生装置に通知する情報を記録することを特徴とする。
この構成によると、再生装置が第1の領域から鍵を得ることが出来ない場合に、その旨を再生装置に通知することができる。
前記記録媒体は、さらに、暗号化されたコンテンツの復号に用いる鍵の取得の際に前記記録媒体の第2の領域からの前記鍵を取得し、前記鍵を検証する第2の再生装置とともに用いられ、前記記録媒体は、さらに、前記第1の領域に前記鍵の正当性の検証に用いる情報を記録することを特徴とする。
この構成によると、従来鍵が記録されていた第1の領域に鍵の検証に用いる情報を記録するので、この情報を記録するための領域を別途記録媒体上に設ける必要がない。したがって、記録媒体の容量の減少を軽減することができる。
また、上記記録媒体の識別情報は、一般的なドライブが読み出した場合は抜け落ちてしまうように記録するディジタル信号に埋め込んで記録している。この記録領域を第1の領域とする。しかし、記録媒体の識別情報が抜け落ちる前のディジタル信号をそのまま外部に出力する特殊なドライブが存在する。この特殊なドライブを用いて、上記記録媒体の識別情報を埋め込んだまま、記録媒体の内容を丸ごとコピーすることで、市販プレーヤで再生可能な不正コピーを作成できてしまう。特殊ドライブによる不正コピーを防ぐために、特殊コピーで読み出せない第2の領域に記録媒体の識別情報を記録した記録媒体が必要である。しかし、第2の領域を持つ記録媒体の開発や、すでに出回った第1の領域のみに対応したドライブを第2の領域に対応したドライブに入れ替えるため相当の時間を要するため、しばらくは上記第1の課題で対応した記録媒体が一般に利用される。その後、第2の領域に記録媒体の識別情報を記録した記録媒体が市場に出回る。つまり、第1の領域のみに対応した記録媒体と第2の領域に対応した記録媒体が共存する場合に、レガシーのドライブ、新たなドライブで双方の記録媒体を再生できる必要があるという第2の課題が存在する。
上記の第1の課題を解決するために、本発明に係る記録媒体の記録システムでは、記録媒体の識別情報として、単純に識別情報を記録媒体に記録するのではなく、識別情報に対して、第三者機関が署名を発行して、その署名と識別情報をあわせて、記録媒体に記録することを特徴とする。一方、再生装置は、記録媒体に記録された識別情報と署名を使った署名検証に成功した場合、コンテンツを再生し、失敗した場合、コンテンツの再生を停止することを特徴とする。
さらに上記の第2の課題を解決するために、本発明に係る記録媒体の記録システムは、特殊ドライブであっても外部に読み出さない領域に記録媒体の識別情報を記録し、また、上記第1の領域には予め第1の領域のみに、記録媒体の識別情報を記録しているか、第1の領域と第2の領域の双方に記録媒体の識別情報を記録しているかどうかを示す識別ビットを持たせ、第三者機関は記録媒体の識別情報と識別ビットに対する署名を発行し、記録媒体の第1の領域に記録することを特徴とする。一方、ドライブは、署名検証して失敗した場合は再生を抑制し、署名検証に成功した場合は、さらに識別ビットに従って、記録媒体の識別情報を読み出すことを特徴とする。
上記構成によれば、不正者が不正に入手したコンテンツを使って、BD、DVDといった記録媒体を製造したとしても、不正者は記録媒体の識別情報に対する署名を入手することができず、市販プレーヤで再生可能な不正コピーを作成することができない。
また、識別ビットを導入することで、第2の領域に対応しているドライブは識別ビットに従って、第1の領域、ないし、第2の領域から識別情報を読出し、第2の領域に非対応のドライブは、常に第1の領域から識別情報を読出すことで、いずれのドライブも正規の記録媒体を再生することができると同時に、記録媒体の内容を丸ごとコピーしても、第2の領域に記録すべき情報を記録できないため、不正コピーの作成を防止できる。
(19)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(20)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(21)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(22)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(23)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、著作権保護が必要なディジタルコンテンツを取り扱う端末、システムに用いるのに好適であり、ディジタルコンテンツを再生、記録する装置を製造、販売する事業者、システムを構築、販売する事業者によって、使用され得る。
101 認証局端末装置
102 コンテンツ提供者端末装置
103 記録媒体
104 再生装置
105 鍵発行局端末装置
本発明は、ディジタルコンテンツの著作権保護に関し、特に、ディジタルコンテンツが記録された記録媒体の不正コピーを抑止する技術に関する。
近年、映画、音楽などの著作物がディジタル化されディジタルコンテンツ(以下、単にコンテンツという。)として盛んに流通している。コンテンツは複製が容易でありコピーによる品質劣化も生じないことから、著作権保護技術の重要性は非常に高い。コンテンツ流通のための代表的媒体の一つであるDVD(Digital Versatile Disc)等においては、著作権保護のために、通常ではデータの複製が出来ない記録領域に、記録媒体を識別する識別情報を記録しておき、その識別情報を暗号化(非特許文献1参照)用の鍵の一部に用いることとして記録媒体の不正コピー防止を図っている(特許文献1参照)。この構成では、記録媒体のコピーが試みられた場合、コンテンツデータなどはコピー元の記録媒体からコピー先の記録媒体にコピーされるものの、記録媒体固有の識別情報はコピーされず、コピー元のディスクの識別情報と、コピー先のディスクの識別情報とは異なることとなる。よって、コピー先の記録媒体を用いてコンテンツを再生しようとした場合、コピー先の記録媒体に記録されている識別情報では復号鍵を復元することができないので、暗号化コンテンツが不正に復号されるのを防止することができる。
特開2005−196926号公報
山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーション
しかしながら、不正者が、識別情報が未記録である記録媒体に対し任意の識別情報を書き込むことができる装置を入手、利用して、コピー元の記録媒体の識別情報と同じ識別情報をコピー先の記録媒体に書き込むことも想定し得る。上述の従来技術では、この識別情報を書き込むことができる装置による記録媒体の複製を避けることはできない。すなわち、再生装置で行われるコンテンツの再生過程において、記録媒体の識別情報を何らかの方法で取得し、この識別情報と、独自のエンコーダを用いて、コンテンツの暗号化、識別情報の暗号化を行い、記録媒体に記録してしまうことで、不正コピーがなされてしまう。不正コピーされた記録媒体は、コピー元の正規な記録媒体と同様に、通常の再生装置で再生されることになる。
上記問題に鑑み、本発明は、記録媒体に固有の識別情報が暴露され、この識別情報を用いてコンテンツを暗号化し記録媒体にコピーしたとしても、このコピーされたコンテンツの再生を妨げ、著作権保護を図ることができるドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路を提供する。
上記課題を解決するために、本発明は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
本発明の読出装置は、上述の構成を備えることにより、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。
本発明の一実施の形態における著作権保護システムの構成を示すブロック図である。 本発明の一実施の形態における認証局端末装置の構成を示すブロック図である。 本発明の一実施の形態における署名情報の一例を示す図である。 本発明の一実施の形態における署名情報の一例を示す図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるメディア鍵情報の一例を示す図である。 本発明の一実施の形態におけるタイトル鍵情報の一例を示す図である。 本発明の一実施の形態における鍵構成情報の一例を示す図である。 本発明の一実施の形態における暗号化タイトル鍵の一例を示す図である。 本発明の一実施の形態におけるアーカイブデータ、セクタ化されたアーカイブデータ、ディジタル信号の一例を示す図である。 本発明の一実施の形態における符号化処理を示すフローチャートである。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における置換えディジタル信号の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示すブロック図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態における鍵発行局端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態における再生装置の処理を示すフローチャートである。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の処理を示すフローチャートである。 本発明の一実施の形態における再生装置と記録媒体の組み合わせによる再生可否の対応関係を示す図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態におけるコンテンツ提供者端末装置の構成を示すブロック図である。 本発明の一実施の形態における鍵構成情報の一例を示す図である。 本発明の一実施の形態における部品鍵記録状態定義の一例を示す図である。 本発明の一実施の形態における記録媒体の構成を示す図である。 本発明の一実施の形態における再生装置の構成を示すブロック図である。 本発明の一実施の形態における付加情報の一例を示す図である。 本発明の一実施の形態における記録媒体の内容を示す図である。 本発明の一実施の形態における記録媒体の内容を示す図である。 本発明の一実施の形態における鍵相互の関係を説明するための図である。
請求項1の一実施態様であるドライブ装置は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
また、前記制御領域は、前記記録媒体におけるデータ記録領域に記録されたデータの誤り訂正符号を記録するように規定された領域であり、前記生成情報及び前記電子署名は、前記制御領域中の特定領域に記録されており、前記読出手段は、前記特定領域から前記生成情報及び前記電子署名を読み出すこととしてもよい。
この構成によれば、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。
また、前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれており、前記読出手段は、前記無効なデータについては読み出すことはなく、前記データ記録領域に記録されたデータのうち前記無効なデータ以外を読み出す場合には、当該読み出すデータに対応する誤り訂正符号を用いて誤り訂正を行い、前記生成情報及び前記電子署名を読み出す場合には、誤り訂正を行わないこととしてもよい。
この構成によれば、無用な誤り訂正処理により、不必要な誤りの検出が成されるのを防ぐことができる。
また、前記検証手段と前記出力制御手段とがハードウェアのみで実装されていることとしてもよい。
この構成によれば、検証手段と出力制御手段とに対する改造が困難になる。したがって、これらの構成を改造することにより、検証や出力を回避しようとする不正行為を困難にすることができる。
また、前記記録媒体には、前記制御領域における前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報が記録されており、前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出すこととしてもよい。
この構成によれば、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後について、いずれが先であっても、前記生成情報と前記電子署名とを内容を取り違えることなく読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後が決まったものしか読み出せないドライブ装置と市場で共存できる。
また、前記記録媒体には、前記制御領域に前記生成情報及び前記電子署名が書き込まれている第1書込状態と、前記生成情報及び前記電子署名が前記制御領域に書き込まれるのに替えてアナログ技術で書き込まれている第2書込状態とを識別する状態識別情報が記録されており、前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出すこととしてもよい。
この構成によれば、前記記録媒体において、前記生成情報と前記電子署名とが、制御領域に書き込まれているか、一例としてはROMMARKのようなアナログ技術で書き込まれているかにかかわらず、前記生成情報と前記電子署名とを読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名とが、制御領域に書き込まれているものしか読み出せないドライブ装置と市場で共存できる。
請求項7の一実施態様であるコンテンツ再生装置は、記録媒体から暗号化コンテンツを読み出して再生するコンテンツ再生装置であって、前記記録媒体から情報を読み出すドライブ手段と、前記ドライブ手段から取得する情報を用いて前記暗号化コンテンツの復号及び再生を行うホスト手段とを備え、前記ドライブ手段は、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ手段内での使用に限定して読み出す読出部と、前記電子署名を用いて前記生成情報の正当性を検証する検証部と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト手段へ出力する出力制御部とを備え、前記ホスト手段は、前記読出手段に前記取得要求を出力する要求部と、前記ドライブ手段から前記生成情報を取得した場合に、前記生成情報を用いて前記復号鍵を生成する鍵生成部と、前記復号鍵を用いて前記暗号化コンテンツを復号し再生する再生部とを備える。
不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、前記ドライブ手段のうち少なくとも前記検証部と前記出力制御部とがハードウェアのみで実装されていることとしてもよい。
この構成によれば、検証手段と出力制御手段とに対する改造が困難になる。したがって、これらの構成を改造することにより、検証や出力を回避しようとする不正行為を困難にすることができる。
請求項9の一実施態様である記録媒体は、暗号化コンテンツを記録している記録媒体であって、制御領域に、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを記録し、前記記録媒体中のデータを読み出すドライブ装置内でのみ用いられる制御情報を記録するよう規定された制御領域における、前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報を、所定位置に記録している。
この構成によれば、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後について、いずれが先であっても、前記生成情報と前記電子署名とを内容を取り違えることなく読み出すことができる。よって、前記記録媒体における前記生成情報と前記電子署名との記録位置の先後が決まったものしか読み出せないドライブ装置と市場で共存できる。
請求項10の一実施態様である記録装置は、記録媒体に暗号化コンテンツを記録する記録装置であって、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを取得する取得手段と、データ記録領域とデータ記録領域に記録されたデータの誤り訂正符号を記録する制御領域とを有する前記記録媒体における、前記制御領域中の特定領域に、前記生成情報と、前記電子署名とを記録する記録手段とを備え、前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれている。
また、前記取得手段は、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の入力を受け付ける受付部と、前記生成情報を認証局装置に送信する送信部と、前記認証局装置から、前記認証局装置により生成された前記生成情報に対する前記電子署名を受信する受信部とを含む。
この構成によれば、従来よりも不正コピーされる可能性を低減した記録媒体を生成することができる。
不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
請求項12の一実施態様であるデータ読み出し方法は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置で用いられるデータ読み出し方法であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとを含む。
請求項13の一実施態様であるデータ読み出しプログラムは、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムであって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとをコンピュータに実行させる。
請求項14の一実施態様である記録媒体は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムを記憶するコンピュータ読み出し可能な記録媒体であって、前記データ読み出しプログラムは、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとをコンピュータに実行させる。
請求項15の一実施態様である集積回路は、記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられる集積回路であって、前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段とを備える。
この構成によれば、不正者により不正な装置を使って識別情報が書き込まれた記録媒体の再生が試みられたとしても、ドライブ装置内で署名検証によりその不正を検出し、不正な鍵をホスト装置に出力しないので、不正コピーされた記録媒体のコンテンツの再生を妨げることができる。
また、鍵を署名により保護しているので、不正者は、鍵を媒体に書き込むことまでは成しえるとしても、署名生成用の正しい鍵を持っていない限り署名まで偽造することは困難である。したがって、検証をパスするような媒体を不正者が作成することを困難にすることができる。
また、記録媒体に記録されている署名情報を外部に出力しないので、前記ドライブ装置を用いて、記録媒体に記録されたデータを丸ごとコピーするといった不正コピーを防ぐことができる。

以下、本発明の実施の形態について、図面を参照しながら説明する。
1.実施の形態1
本発明の一実施形態に係る著作権保護システムは、暗号化コンテンツが記録された記録媒体の不正コピーを妨げるものである。不正コピーとしては、記録媒体の製造装置を用いて全く同一のコピー品を作成するような大規模な攻撃ではなく、DVD等の記録媒体からデータを読み出す市販のドライブと、ホスト装置(PC(Personal Computer)等)の組み合わせによる攻撃を想定している。不正者は、ホスト装置上で動作するプレーヤーソフトの動作を解析するなどによって、記録媒体に記録されており暗号化コンテンツの復号鍵を生成するのに用いられる記録媒体固有の識別情報(VolumeID)を暴露する。そして、暗号の解かれたコンテンツを、この識別情報を用いて不正者独自のエンコーダにより再暗号化し、未使用(生)の記録媒体にコピーする。このようにコピーされた記録媒体は、他の市販のプレーヤーによっても再生できるものとなってしまう。
1.1.構成
1.1.1.著作権保護システムの全体構成概略
本発明の一実施形態に係る著作権保護システムは、図1に示すように、コンテンツを生成、暗号化しディジタル信号として記録媒体103に書き込み提供するコンテンツ提供者端末装置102、記録媒体103に書き込まれたディジタル信号からコンテンツを復号、再生する再生装置104、コンテンツの暗号、復号に係る鍵を発行する鍵発行局端末装置105、鍵の正当性を証明する署名を生成する認証局端末装置101を含んで構成される。
著作権保護の対象となるコンテンツは、タイトル鍵を用いて暗号化された上でディジタル信号として記録媒体103に保持されている。このコンテンツは、正規のタイトル鍵を生成し得る再生装置によってのみ再生されることになる。
図38は、本実施の形態で用いられる鍵相互の関係を示す概略図である。
コンテンツの暗号化に用いられるタイトル鍵は、タイトル鍵用鍵で暗号化された上で、暗号化タイトル鍵情報として記録媒体103に保持されている。タイトル鍵用鍵は、部品鍵とメディア鍵値とから生成される。部品鍵は、媒体固有の情報であり、例えば、BD(Blu−ray Disc)等におけるVolumeIDに該当する。部品鍵は、コンテンツに付随する付加情報の一部として記録媒体103に保持されている。メディア鍵値は、記録媒体103に記録されているメディア鍵部(MKB:Media Key Block)と、再生装置が保持するデバイス鍵とから生成される鍵の値である。
デバイス鍵と、メディア鍵を含むメディア鍵情報とは、鍵発行局端末装置105により生成される。デバイス鍵は、デバイス毎に異なっている。鍵発行局端末装置105は、再生装置104にデバイス鍵を提供し、コンテンツ提供者端末装置102にメディア鍵情報を提供する。コンテンツ提供者端末装置102は、予め利用者に提供するためのコンテンツ及びタイトル鍵を生成し保持している。コンテンツ提供者端末装置102は、タイトル鍵を用いてコンテンツに暗号化等の処理を施し記録媒体103に記録する。また、コンテンツ提供者端末装置102は、認証局端末装置101に、部品鍵を含む情報である鍵構成情報を送付し、送付した鍵構成情報に対する署名情報を認証局端末装置101から応答として受け取る。
そして、コンテンツ提供者端末装置102は、鍵構成情報と署名情報を加工した付加情報、暗号化コンテンツ等を記録媒体103に記録する。加工については、後述するが、一例として鍵構成情報と署名情報とを連結するような処理が該当する。
認証局端末装置101は、認証局秘密鍵と、認証局公開鍵のペアを生成し、保持している。認証局端末装置101は、コンテンツ提供者端末102から鍵構成情報を受け取ると、認証局秘密鍵を用いて鍵構成情報に対する署名情報を生成してコンテンツ提供者端末装置102に送信する。
再生装置104は、認証局端末装置101により生成された認証局公開鍵を予め保持している。再生装置104は、記録媒体103に記録された付加情報に含まれる署名情報を読み出し、認証局共通鍵を用いて署名情報の正当性を検証する。署名情報が正当でない場合、再生装置104は、コンテンツの再生処理は行わない。署名情報が正当な場合、再生装置104は、デバイス鍵、記録媒体103に記録されたメディア鍵情報等を用いてタイトル鍵を復元して、暗号化コンテンツを復号し、再生する。
この署名情報は、再生装置104におけるハードウェアのみで実装されたドライブにより記録媒体103から読み出されて使用される。この署名情報はドライブ外部へ出力されることはない。よって、前述したようにホスト装置(再生装置)上で動作するプレーヤーソフトの動作を解析するなどしても、署名情報を把握することはできない。よって、署名情報は、ドライブ自体がハードウェア的に不正解析されるような特殊な場合を除き取得されることはない。よって、署名情報を含めて記録媒体103の内容がコピーされることはない。また、署名情報の生成は、認証局端末装置101が行っているものであり、不正者が、通常のドライブ装置で行われる署名検証において正当であると判定されるような署名情報を独自に作成することはできない。このように、署名情報を用いることで、記録媒体の不正コピーを妨げることができることとなる。
1.1.2.認証局端末装置101の構成
認証局端末装置101は、図2に示すように、受信手段201、送信手段202、署名生成手段203、認証局公開鍵/秘密鍵生成手段204、及び認証局公開鍵/秘密鍵記憶手段205を含んで構成される。
認証局端末装置101は、具体的には図示されていないマイクロプロセッサ、及びRAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置101はその機能を果たす。
受信手段201は、他の装置からデータを受信する。一例として、受信手段は、コンテンツ提供者端末装置102から、コンテンツ提供者端末102により生成される鍵構成情報を受信する。
図8は、鍵構成情報の一例を示す図である。
鍵構成情報は、部品鍵部810を含む。部品鍵部810の装置識別情報フィールド811は、鍵構成情報埋込みシステム毎に付与される固定値(以下、InstIDという。)が書き込まれる。InstIDは、例えば、鍵構成情報埋込システムの製造業者それぞれに異なる値が割り当てられる。データフィールド812には部品鍵が記録される。
認証局公開鍵/秘密鍵生成手段204は、認証局が使用する公開鍵(以下、認証局公開鍵という。)と、対応する秘密鍵(以下、認証局秘密鍵という。)とのペアを生成し、生成したペアを認証局公開鍵/秘密鍵記憶手段205に記憶させる。そして、認証局公開鍵/秘密鍵生成手段204は、送信手段202を用いて認証局公開鍵を再生装置104へ送信する。
署名生成手段203は、署名生成の対象となるデータと、署名の生成要求とを受け取ると、認証局秘密鍵を用いて受け取ったデータに対する署名を生成し、送信手段202を用いてコンテンツ提供者端末装置102へ送信する。具体的には、署名生成手段203は、受信手段201によって受信された鍵構成情報の全体に対するハッシュ値を計算し、ハッシュ値に対して署名を生成する。なお、本実施の形態でいう署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
図3は、署名生成手段203が生成する署名情報の一例を示す。
署名情報は、ヘッダ部310とデータ部320から構成される。ヘッダ部310には、署名のタイプを記載する領域である署名タイプフィールド311が設けられている。また、データ部320には、署名フィールド321が設けられている。署名フィールド321には、署名生成手段203により生成された署名が書き込まれる。
送信手段202は、他の装置に対しデータの送信を行う。
1.1.3.コンテンツ提供者端末装置102の構成
コンテンツ提供者端末装置102は、図5に示すように、受信手段501、送信手段502、メディア鍵情報記憶手段503、タイトル鍵生成手段504、タイトル鍵記憶手段505、コンテンツ入力手段506、暗号手段507、鍵構成情報生成手段508、鍵構成情報記憶手段509、署名情報記憶手段510、タイトル鍵暗号手段511、暗号化鍵記憶手段512、符号化手段513、加工手段514、符号置換え手段515、及び記録手段516を含んで構成される。
コンテンツ提供者端末装置102は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末装置102はその機能を果たす。
受信手段501は、鍵発行局端末装置105からメディア鍵情報を受信し、メディア鍵情報記憶手段503に記憶させる。
図6は、メディア鍵情報の一例を示す。
メディア鍵情報は、メディア鍵が記載されたメディア鍵部610と、メディア鍵値が記載されているメディア鍵値部620とから構成される。ここで、メディア鍵値は、前述のようにメディア鍵とデバイス鍵とを処理することで得ることができるので、必ずしもメディア鍵情報に含める必要はない。あえて冗長な構成を取っているのは、コンテンツ提供者端末装置がデバイス鍵を持っていない場合もあり得ることを想定したものである。
受信手段501は、また、認証局端末装置101から署名情報を受信する。
タイトル鍵生成手段504は、コンテンツを暗号化するタイトル鍵を生成し、タイトル鍵情報を生成する。
図7に、タイトル鍵情報の一例を示す。
タイトル鍵情報は、ヘッダ部710とデータ部720とを含んで構成される。ヘッダ部710のタイプフィールド711は、タイトル鍵情報のフォーマット識別情報を示す。データ部720の鍵数フィールド721は、タイトル鍵情報に含められるタイトル鍵の数を示す。例えば、図7の場合、タイトル鍵情報は、3個のタイトル鍵を含むことを意味している。データ部720のタイトル鍵フィールド722−1〜722−3には、生成したタイトル鍵が書き込まれている。
タイトル鍵記憶手段505は、タイトル鍵生成手段504により生成されたタイトル鍵情報を記憶する。
コンテンツ入力手段506は、入力されるコンテンツを受け取る。
暗号手段507は、タイトル鍵記憶手段505が記憶しているタイトル鍵情報に含まれるタイトル鍵を用いて、コンテンツ入力手段506において入力されたコンテンツを暗号化し、暗号化コンテンツを生成する。
鍵構成情報生成手段508は、タイトル鍵を暗号化するタイトル鍵用鍵の演算に用いられる部品鍵を含んだ鍵構成情報を生成する。
鍵構成情報記憶手段509は、鍵構成情報生成手段508が生成した鍵構成情報を記憶する。
署名情報記憶手段510は、受信手段501が受信した署名情報を記憶する。
タイトル鍵暗号手段511は、鍵構成情報記憶手段509が記憶している鍵構成情報を受取り、鍵構成情報の中の部品鍵を取り出す。そして、タイトル鍵暗号手段511は、メディア鍵情報記憶手段503が記憶しているメディア鍵情報を受取り、メディア鍵情報の中のメディア鍵値を取り出す。そして、取り出した部品鍵とメディア鍵値からタイトル鍵を暗号化するタイトル鍵用鍵を生成する。タイトル鍵用鍵を用い、タイトル鍵暗号手段511は、タイトル鍵記憶手段505が記憶しているタイトル鍵情報のタイトル鍵を暗号化し、図7のタイトル鍵フィールド722−1〜722−3を上書きし、暗号化タイトル鍵情報を生成する。
図9は、暗号化タイトル鍵情報の一例を示す図である。
暗号化タイトル鍵情報は、ヘッダ部910、及びデータ部920を含んで構成される。ヘッダ部910のタイプフィールド911には、タイトル鍵情報のフォーマットを識別する識別情報が記載される。データ部920の鍵数フィールド921は、暗号化タイトル鍵情報に定義されるタイトル鍵の数を示す。例えば、図9の例では、3個の暗号化タイトル鍵を持つことを意味する。
データ部920の暗号化タイトル鍵フィールド922−1〜922−3には、タイトル鍵が暗号化された暗号化タイトル鍵が書き込まれる。図9の例では、タイトル鍵暗号手段511は、3個の暗号化タイトル鍵を生成し、暗号化タイトル鍵情報のデータ部920の暗号化タイトル鍵フィールド922−1、922−2、922−3にそれぞれ書き込む。
暗号化鍵記憶手段512は、タイトル鍵暗号化手段511が生成した暗号化タイトル鍵情報を記憶する。
符号化手段513は、暗号手段507により暗号化された暗号化コンテンツと、暗号化鍵記憶手段512により記憶されている暗号化タイトル鍵情報と、メディア鍵情報記憶手段503により記憶されているメディア鍵情報から取り出したメディア鍵といったデータを受信し、結合してアーカイブデータを生成する。
図10は、アーカイブデータの一例を示す図である。アーカイブデータ1010は、暗号化コンテンツ1011、メディア鍵1012、暗号化タイトル鍵情報1013に加え、付加情報1014が結合され、連続的に配置されたデータである。次いで、符号化手段513は、アーカイブデータ1010を符号化する。
図11は、符号化手段513がアーカイブデータ1010を符号化する処理のフローチャートの一例を示す図である。
符号化手段513は、アーカイブデータ1010を、所定データ量単位、例えば、2048バイト単位にセクタ化する(ステップS1101)。次に、セクタ化により得られたセクタ化されたアーカイブデータ1020を、セクタに対応するセクタアドレスを用いてスクランブル処理を施す(ステップS1102)。次に、セクタアドレスなどの情報を含むヘッダデータを各セクタの先頭のヘッダ部1033として配置(ステップS1103)する。さらに、セクタ単位のデータに対して、データ遅延及びパリティ計算を行い、誤り訂正符号をECC(Error Correcting Code)部1031に付加したディジタル信号1030を生成する(ステップS1104)。生成されたディジタル信号1030は、ECC部1031とデータ部1032とヘッダ部1033とを含む構成となっている。
加工手段514は、鍵構成情報と署名情報とを連結して付加情報を作成する。
図12は、付加情報の一例を示す図である。
付加情報は、鍵構成情報が記載される鍵構成情報部1210と、署名情報が記載される署名情報部1220とを含んで構成される。
ここで、アーカイブデータ1010には、メディア鍵1012、暗号化タイトル鍵情報1013に加え、付加情報1014が含められているが、これらの情報は、他の情報から生成しうるのでアーカイブデータ1010に含める必要はない。このような冗長な構成としているのは、コンテンツ提供者端末装置がこれらに関する情報を持っていない場合もあり得ることを想定したものである。
符号置換え手段515は、符号化手段513により出力されたディジタル信号のECC部1031の一部を、加工手段514により生成された付加情報で置換して置換えディジタル信号を出力する。このとき、ECC部1031において、データが付加情報で置き換えられる記録位置は、埋込位置情報中に記載される。そして、埋込位置情報は、記録媒体における特定アドレスに記録される。よって、再生装置等が、付加情報を読み出す場合には、まず、記録媒体の特定アドレス(例えば10000番地等予め決められたアドレス)に記録されている埋込位置情報を参照し、埋込位置情報中に記載された記録位置に記録されている付加情報を読み出すことになる。
ここで、ECCが付加情報に置き換えられた場合、置き換えられたECCに対応する、誤り訂正対象のデータについて誤り訂正が不能となる。しかし、元々、無効なデータが書き込まれ誤り訂正を要しないデータ記録領域に対応するECC部に、付加情報を記録することとしているので、問題ない。
なお、ECC部に記録されているデータは、エラー訂正に用いられるものなので、記録媒体を読み出すドライブ装置内部で使用され、ドライブ装置外部に出力されることはない。
図14は、置換えディジタル信号の一例を示す図である。
置換えディジタル信号1030においてECC部1031の一部である置換え部1401は、付加情報で置き換えられている。
記録手段516は、符号置換え手段515から置換えディジタル信号を受信して、記録媒体103に記録する。
送信手段502は、鍵構成情報を認証局端末装置101へ送信する。
1.1.4.記録媒体103の構成
記録媒体103は、図14に示すように、ディジタル信号が記録されるディジタル信号記録領域1510を有する。記録媒体103には、図37に示すように、メディア鍵情報、暗号化タイトル鍵情報、置き換えディジタル信号が記録される。
1.1.5.再生装置104の構成
再生装置104は、図15に示すように、ドライブ1601及びホストプログラム1602から構成される。再生装置104は、具体的には、図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。ここで、ホストプログラム16は、プログラム自体だけではなく、マイクロプロセッサ、ROM、RAM、各種LSI(Large Scale Integration)等のプログラムを実行する手段その他のハードウェアを含めたものを指している。
ドライブ1601は、記録媒体103から、誤り訂正符号を読み出して誤り訂正処理を実行しつつディジタル信号を読み出す読出装置である。ドライブ1601は、読出手段1603、抽出手段1604、解析手段1605、鍵構成情報記憶手段1606、認証局公開鍵記憶手段1607、署名検証手段1608、提供手段1609、逆符号手段1610から構成される。
読出手段1603は、記録媒体103からディジタル信号を読み出す。
抽出手段1604は、読出手段1603が読み出したディジタル信号を解析し、記録媒体103の特定アドレスに記録された埋込位置情報を参照し、埋込位置情報により示される位置に記録された付加情報を抽出する。
解析手段1605は、抽出手段1604が抽出した付加情報から、鍵構成情報と、署名情報を分離し出力する。
鍵構成情報記憶手段1606は、解析手段1605が出力した鍵構成情報を記憶する。
認証局公開鍵記憶手段1607は、再生装置104の製造時に認証局端末装置101から認証局公開鍵を受け取って記憶する。
署名検証手段1608は、解析手段1605によって出力された鍵構成情報と、署名情報とを受信する。そして、署名検証手段1608は、認証局公開鍵記憶手段1607に記憶されている認証局公開鍵を用いて鍵構成情報に対する署名検証を実施し、署名検証結果(成功もしくは失敗)を提供手段1609に出力する。
提供手段1609は、後述するホストプログラム1602の部品鍵読出し手段1611から部品鍵の要求を受け取る。このとき、署名検証手段1608により出力された署名検証結果が成功の場合にのみ、鍵構成情報記憶手段1606により記憶されている鍵構成情報の部品鍵を部品鍵読出し手段1611に提供し、署名検証結果が失敗の場合には部品鍵の提供は行わない。これにより、部品鍵が不正に改竄されている場合、ホストプログラム1602によるコンテンツの再生を停止することができる。なお、ドライブ1601を解析し部品鍵を強制的に入手する不正行為も考えられるが、上述の通りドライブ1601の構成はハードウェア実装されているので解析は容易でなく、このような不正行為は困難といえる。
逆符号手段1610は、読出手段1603が読み出したディジタル信号を受け取り、受け取ったディジタル信号に対し、コンテンツ提供者端末102の符号化手段413が行う符号化処理と逆の手順を実施する。この逆の手順には、誤り訂正、ヘッダ解析、デスクランブル処理、セクタ結合、分割が含まれる。これにより、逆符号手段1610は、暗号化コンテンツ、メディア鍵、暗号化タイトル鍵情報といったアーカイブされていたデータが復元される。ここで、誤り訂正が行われることで、符号置換え手段515が置き換えた付加情報は失われることになり、出力されるデータには付加情報が含まれない。
ホストプログラム1602は、部品鍵読出し手段1611、デバイス鍵記憶手段1612、鍵生成手段1613、復号手段1614から構成される。
部品鍵読出し手段1611は、ドライブ1601に対して部品鍵を要求し、その応答として、部品鍵を受け取る。
デバイス鍵記憶手段1612は、鍵発行局端末装置105から受信したデバイス鍵を記憶する。
なお、デバイス鍵は、製造時に再生装置104へと書き込まれる。
鍵生成手段1613は、逆符号手段1610から、メディア鍵と暗号化タイトル鍵を受け取り、部品鍵読出し手段1611から部品鍵を受け取り、デバイス鍵記憶手段1612からデバイス鍵を受け取る。
そして、鍵生成手段1613は、メディア鍵とデバイス鍵を処理してメディア鍵値を演算し、さらに、部品鍵を処理してタイトル鍵用鍵を演算して出力する。
さらに、鍵生成手段1613は、逆符号手段1610から暗号化タイトル鍵情報を受け取り、暗号化タイトル鍵情報の暗号化タイトル鍵を、タイトル鍵用鍵で復号してタイトル鍵を生成し出力する。
復号手段1614は、逆符号手段1610が出力する暗号化コンテンツを受け取り、鍵生成手段1613からタイトル鍵を受け取り、タイトル鍵を用いて暗号化コンテンツを復号し、コンテンツを出力する。
1.1.6.鍵発行局端末装置105の構成
鍵発行局端末装置105は、図16に示すように、送信手段1701、デバイス鍵/メディア鍵情報生成手段1702、デバイス鍵/メディア鍵情報記憶手段1703から構成される。
鍵発行局端末装置105は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、鍵発行局端末装置105はその機能を果たす。
デバイス鍵/メディア鍵情報生成手段1702は、デバイス鍵、メディア鍵情報を生成してデバイス鍵/メディア鍵情報記憶手段1703に記憶させる。
送信手段1701は、デバイス鍵/メディア鍵情報記憶手段1703が記憶しているメディア鍵情報を必要に応じてコンテンツ提供者端末装置102に送信する。また、送信手段1701は、デバイス鍵/メディア鍵情報記憶手段1703が記憶しているデバイス鍵を必要に応じて再生装置104に送信する。前述のように、メディア鍵とデバイス鍵を処理することでメディア鍵値が計算される。生成方法は公知であり、本発明の本質ではないため割愛する。
1.2.動作
1.2.1.コンテンツ提供者端末装置102の動作
コンテンツ提供者端末装置102の動作について、図面を用い、付加情報の生成処理、暗号化タイトル鍵情報の生成処理、暗号化タイトル鍵の生成処理、符号化から記録媒体への記録までの処理の順に説明する。
まず、付加情報の生成処理について図17を用いて説明する。
コンテンツ提供者端末102において、鍵構成情報生成手段508が、鍵構成情報を生成して鍵構成情報記憶手段509に記憶させる。そして、送信手段502が、鍵構成情報記憶手段509に記憶されている鍵構成情報を認証局端末装置101に送信する。受信手段501は、認証局端末装置101から送信への応答として鍵構成情報に対する署名を受け取る(ステップS1801)。そして、加工手段514が、署名情報と鍵構成情報から付加情報を生成する(ステップS1802)。
次に、暗号化タイトル鍵情報の生成処理について図18を用いて説明する。
コンテンツ提供者端末102におけるタイトル鍵生成手段504が、タイトル鍵を生成し、タイトル鍵記憶手段505にタイトル鍵情報として記憶させる(ステップS1901)。さらに、暗号手段507が、タイトル鍵を用いて、コンテンツ入力手段506に入力されたコンテンツを暗号化する(ステップS1902)。
暗号化タイトル鍵の生成処理について図19を用いて説明する。
コンテンツ提供者端末102におけるタイトル鍵暗号手段511が、メディア鍵情報のメディア鍵値と鍵構成情報の部品鍵を用いてタイトル鍵用鍵を演算し(ステップS2001)、タイトル鍵用鍵を用いて、タイトル鍵情報のタイトル鍵を暗号化し、タイトル鍵フィールドを上書きし、暗号化タイトル鍵情報を生成する(ステップS2002)。
次に、符号化から記録媒体への記録までの処理について図20を用いて説明する。
コンテンツ提供者端末102における符号化手段が、暗号化コンテンツとメディア鍵情報のメディア鍵と暗号化タイトル鍵情報と付加情報をアーカイブしてアーカイブデータを生成する(ステップS2101)。さらに、アーカイブデータをセクタ化しヘッダを付与する(ステップS2102)。さらに、符号置換え手段515は、ディジタル信号のECC部の一部を付加情報で置き換える。
1.2.2.再生装置104の動作
再生装置104の動作について、図21を用いて説明する。
まず、再生装置104における読出手段1603が、ディジタル信号を読み出す。そして、抽出手段1604が、読出手段1603により読み出されたディジタル信号から付加情報を抽出する(ステップS2201)。次に、解析手段1605が、付加情報から、鍵構成情報と署名情報を分離する(ステップS2202)。署名検証手段1608が、解析手段1605から鍵構成情報と署名情報を受け取り、署名情報に含まれる署名を用い鍵構成情報に対する署名検証を実施する(ステップS2203)。署名検証に失敗した場合(ステップS2203:NO)、再生を停止する(ステップS2204)。具体的には、ホストプログラム1602の部品鍵読出し手段1611によって、ドライブ1601へ部品鍵情報の要求が行われたとしても、ドライブ1601における提供手段1609がエラーを応答するなどし、部品鍵をホストプログラム1602には返さない。エラー応答を受けて、ホストプログラム1602は、当該ディスクの再生を停止し、例えば、ディスクの排出のみ受け付ける状態になったり、画面上に不正なディスクであることを記載したパネルを出現させる、などの方法によりユーザに再生できないことを知らせる。
一方、署名検証に成功した場合(ステップS2203:YES)、ホストプログラム1602は、部品鍵読出し手段1611からドライブ1601への部品鍵情報の要求に応じて、提供手段1609を介して部品鍵を返す。
鍵生成手段1613は、デバイス鍵と逆符号手段1610が出力するメディア鍵を用いてメディア鍵値を演算し、メディア鍵値と部品鍵を用いてタイトル鍵用鍵を演算する。さらに、逆符号手段1610が出力する暗号化タイトル鍵情報の暗号化タイトル鍵をタイトル鍵用鍵で復号して、タイトル鍵を計算する(ステップS2205)。次に、計算されたタイトル鍵を用いて、逆符号手段1610が出力する暗号化コンテンツを復号して、コンテンツを出力し、デコードといった再生処理を行う(ステップS2205)。
なお、再生装置104、コンテンツ提供者端末102以外の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
2.実施の形態2
実施の形態1の再生装置104では、既存(レガシー)の記録媒体を読めないという問題が生じる。本実施形態では、上記問題に配慮した記録媒体を生成するコンテンツ提供者端末装置について説明する。
本明細書中では、以後、レガシーとは、ECCに電子署名を入れずに、識別情報のみを入れている場合をいう。すなわち、レガシーの記録媒体とは、電子署名をECCに記録せず、識別情報のみECCに記録している記録媒体をいう。同様に、レガシーのシステムとは、レガシーの記録媒体を用いているシステムをいう。また、上記実施の形態で説明したような、電子署名を含む付加情報をECCに入れているシステムを、以後、新システムという。但し、レガシーシステム、新システム等の呼称は、本明細書中で便宜的に用いているだけのものであり、特別な意味を有したり、何らかの限定を意味するようなものではない。
ここで、本実施の形態に係るコンテンツ提供者端末装置との対比のために、先ず、レガシーのコンテンツ提供者端末、再生装置を含むレガシーのシステムについて簡単に説明し、その後、本実施の形態に係るコンテンツ提供者端末装置について説明する。
2.1.レガシーのコンテンツ提供者端末装置112、再生装置114の構成
レガシーのコンテンツ提供者端末装置112の構成と、コンテンツ提供者端末装置102の構成との違いは、(1)コンテンツ提供者端末装置112は、読出手段502と署名情報記憶手段510とを備えていない点、(2)コンテンツ提供者端末装置112が備える加工手段(以下、加工手段2314という。)の動作が、コンテンツ提供者端末装置102の加工手段514の動作と異なる点であり、その他の部分は共通する。
加工手段2314は、付加情報として鍵構成情報記憶手段509に記憶されている鍵構成情報を用いる。
図23は、レガシーの付加情報の一例を示す図である。
付加情報は、鍵構成情報部2410から構成される。
このコンテンツ提供者端末装置102、レガシーのコンテンツ提供者端末装置112の構成の差異によって、生成される記録媒体も異なる。
図24は、コンテンツ提供者端末装置102により作成される新システムの記録媒体103−1を示す図である。
図24に示すように、置換え部における付加情報は、図12とは異なり、署名情報、鍵構成情報の順に記憶されている。
図25は、レガシーのコンテンツ提供者端末装置112により作成されるレガシーの記録媒体103−2を示す図である。
記録媒体103−1の置換え部には、署名情報と鍵構成情報が記載されており、記録媒体103−2の置換え部には、鍵構成情報が記載されている。
レガシーの再生装置114と、再生装置104の構成上の差異は、レガシーの再生装置114が、図26に示すように、解析手段1605、認証局公開鍵記憶手段1607、署名検証手段1608、及び提供手段1609を備えていない点であり、その他の部分については共通する。
2.2.レガシーの再生装置114が記録媒体103−1を再生する場合の動作
この場合、再生装置114は、以下に説明するように、結果的にはコンテンツを再生することができないこととなる。
図27は、レガシーの再生装置114による記録媒体の再生動作の処理フローを示す図である。
まず、読出手段1603が、記録媒体103−1からディジタル信号を読み出す。そして、抽出手段1604が、読み出したディジタル信号から付加情報を抽出する(ステップS2801)。次に、鍵構成情報記憶手段1606が、付加情報をそのまま鍵構成情報として記録する。部品鍵読出し手段1611は、鍵構成情報記憶手段1606に対し、部品鍵を要求する。鍵構成情報記憶手段1606は、記録されている鍵構成情報のうち部品鍵相当の部分を返そうとする。このとき、付加情報がレガシーシステムのものとは異なり、図13で示すように署名情報部1310、鍵構成情報部1320の順で定義されている場合には、鍵構成情報記憶手段1606は、先頭の署名情報部1310の一部を鍵構成情報として読み出してしまう(ステップS2802)。この場合、鍵構成情報記憶手段1606は、部品鍵読出し手段1611に対し間違った部品鍵を返す。
次いで、鍵生成手段1613は、デバイス鍵と逆符号手段1610が出力するメディア鍵を用いてメディア鍵値を演算し、メディア鍵値と部品鍵を用いてタイトル鍵用鍵を演算する。さらに、逆符号手段1610が出力する暗号化タイトル鍵情報の暗号化タイトル鍵をタイトル鍵用鍵で復号して、タイトル鍵を計算する。
しかし、部品鍵が間違っているため、タイトル鍵も間違った値となる(ステップS2803)。次に、計算されたタイトル鍵を用いて、逆符号手段1610が出力する暗号化コンテンツを復号するが、正しく復号されないため、コンテンツを再生できない(ステップS2804)。
以上のように、図23に示すレガシー向けの付加情報に対して、鍵構成情報の配置が一致しない構成、例えば、図24に示す付加情報のように定義した場合は、正しくコンテンツを再生できない。一方、図23に示すレガシー向けの付加情報に対して、鍵構成情報の配置が一致している構成、例えば、図13に示す付加情報のように定義した場合であれば、署名検証が実施されなくとも、正しくコンテンツを再生できる。
すなわち、新たに定義する付加情報の定義(一例として署名情報と鍵構成情報との並び順)の仕方によって、記録媒体103−1に記録されたコンテンツのレガシーの再生装置による再生可能/不可を変えることができる。
なお、部品鍵が間違って再生できないケースでは、再生装置114のエラー処理が正しく実装されていない場合、再生装置114がハングアップしたり、再起動したり、故障したりと、問題動作になる可能性がある。
上記問題に対応するために、記録媒体103に、その記録媒体がレガシーシステムで構築されたか、新システムで構築されたかを識別する情報を記載することが考えられる。そして、再生装置114には、この識別情報を識別することで、記録媒体103−1と識別された場合は、その時点で、自動でディスクを排出したり、ディスク排出のみ受け付ける状態となったり、ディスプレイに再生対応していない旨の表示を出力するといった保護機能を搭載することが望ましい。例えば、識別情報は、アプリケーションの基本的なファイル(具体的には、記録媒体103に1個存在し、アプリケーションレイヤの構成を定義する情報を記載するファイル)のリザーブ領域に定義してもよい。記録媒体がレガシーシステムで構築されたか、新システムで構築されたかを識別する情報が記載された記録媒体を生成するコンテンツ提供者端末装置については後述する。
2.3.再生装置104が、レガシーの記録媒体103−2を再生する動作
再生装置104が、レガシーの記録媒体103−2に記録されるコンテンツを再生する場合の動作について、図21を参照しながら説明する。
この場合も、再生装置104は、以下に説明するように、結果的にはコンテンツを再生することができないこととなる。
まず、読出手段1603は、記録媒体103−2からディジタル信号を読み出す。そして、抽出手段1604が、読み出されたディジタル信号から付加情報を抽出する。このとき、付加情報中には鍵構成情報しかないため、付加情報が図13に示す内容であることを期待する再生装置104は、付加情報として、鍵構成情報と署名情報が記録されているものと誤って読み出したデータとを抽出することになる(ステップS2201)。
次に、解析手段1605は、付加情報から鍵構成情報と署名情報を分離する(ステップS2202)。ここで、付加情報中には実際には署名情報が存在しないため、ここで分離される署名情報は無関係の誤った値である。
次に、署名検証手段1608は、解析手段1605から鍵構成情報と署名情報を受け取り、鍵構成情報に対して、署名情報の署名で署名検証を実施する。しかし、署名情報の内容自体が誤っているので、署名検証に失敗する(ステップS2203)。署名検証に失敗したので、ステップS2204に移る。次いで、ホストプログラム1602における部品鍵読出し手段1611が、ドライブ1601へ部品鍵情報の要求を行う。この場合、ドライブ1601における提供手段1609は、部品鍵情報の要求に対しエラーを応答するなどして部品鍵を返さない。その結果を受けて、ホストプログラム1602は、当該ディスクの再生を停止する。そして、例えば、ディスクの排出のみ受け付ける状態になったり、画面上に不正なディスクであることを記載したパネルを出現させる、といった方法でユーザに再生できないことを知らせる(ステップS2204)。
以上のように、再生装置104が、署名の付与されていないレガシーの記録媒体103−2を再生すると、少なくとも署名検証で失敗するので再生停止となる。
2.4.各システムと、各記録媒体との組み合わせによるコンテンツの再生可否まとめ
図28は、再生装置と、記録媒体との組み合わせに基づく再生可否についてまとめた表である。
上述したように、付加情報における鍵構成情報の記録位置により、レガシーの再生装置114、再生装置104での記録媒体103−1、記録媒体103−2の再生可否が変わる。
表2900は、レガシーシステムと、上記実施形態にて説明したシステム(以下、新システムという。)とで、付加情報中の鍵構成情報の位置が一致しない場合についての再生可否をまとめたものである。
レガシーの記録媒体103−2は、レガシーの再生装置114で再生可能であり、再生装置104で再生不可である。一方、記録媒体103−1は、レガシー再生装置114で再生不可であり、再生装置104で再生可能である。
表2950は、レガシーのシステムと新しいシステムで付加情報の鍵構成情報の位置が一致する場合についての再生可否をまとめたものである。
レガシーの記録媒体103−2は、レガシーの再生装置114で再生可能であり、再生装置104で再生不可である。一方、記録媒体103−1は、レガシーの再生装置114、再生装置104、共に再生可能である。カラム2902とカラム2952に記載のように、レガシーの再生装置では、付加情報中の鍵構成情報の配置が既存のシステムと新システムとで同一であるか否かにより再生の可否が変化する。
したがって、記録媒体103−1にどちらの配置で付加情報が作られているかを識別情報として記録することで、記録媒体103−1にレガシーの再生装置114に再生することができるか否かを通知することができる。
なお、他のパターンでは、付加情報中の鍵構成情報の配置にかかわらず、動作の可否は一致する。この場合、特に識別情報で区別を行わなくとも混乱は起こらないと考えられる。ただし、他のパターンにおいても、識別情報を用いて、どちらの配置で付加情報が作られているかを示したり、レガシーと新システムのどちらで作られた記録媒体であるかを示したりするとしてもよい。
2.5 コンテンツ提供者端末装置122
レガシーの記録媒体103−2と、新システムの記録媒体103−1の双方を作成可能なコンテンツ提供者端末装置122について説明する。
コンテンツ提供者端末装置122は、図29に示すように、コンテンツ提供者端末装置102に対し切替手段3017を追加している。
切替手段3017は、ユーザ入力により、レガシー向けの記録媒体を作成するのか、新システムの記録媒体を作成するのかの選択を受け付ける。切替手段3017は、ユーザからの入力を記憶し、加工手段3014に付加情報の生成を指示する。
加工手段3014は、切替手段3017からの指示が、レガシーの記録媒体作成である場合はレガシー用の付加情報を出力し、新システムの記録媒体作成である場合は新システム用の付加情報を出力する。
この構成によって、コンテンツ提供者端末装置122は、レガシーの記録媒体103−2、記録媒体103−1の双方を製造することができる。
3.実施の形態3
3.1.概要
上述の実施の形態では、記録媒体における記録データを、仕様上ドライブ外部に出力しない領域(以下、第1の領域という。)に、媒体固有の識別情報や署名情報を記録していた。
データが記録されるに記録されていた。このため、記録媒体に記録されているデータを、一般的なドライブを介して読み出し、読み出したデータを新たな記録媒体に書き込むといったコピー方法では、第1の領域に記録されたデータはコピーされず、結果的に記録媒体の内容が丸ごとコピーされてしまうのを防ぐことができる。
しかしながら、逆符号化する前のディジタル信号をそのままホストプログラムに出力するドライブが製造、発売されるケースも想定しうる。ディジタル信号をそのまま記録媒体103に書き込む場合、短時間で大量生産を実現するため、0/1で定義されるディジタル信号をアナログ化したアナログ信号を書き込むためのスタンパと呼ばれる模型を作成する。スタンパを版画のように用いて大量の記録媒体を製造する。このようなディジタル信号をそのまま出力するドライブがPCに接続するなどし、記録媒体からディジタル信号を読み出して別の記録媒体にコピーすると、ECC部1031の一部を置換えた状態も(すなわち、付加情報を含めて)そのままコピーされた記録媒体が作成される。この記録媒体は、市販されている再生装置でコンテンツの再生ができてしまうという問題が発生する。
上述のような、逆符号化前のディジタル信号をそのままホストプログラムに出力するドライブを利用した記録媒体の内容を丸ごとコピーする不正コピーの作成を防止するため、BDで採用されるROMMARKのような、再生に必要な情報を第2の領域にアナログ的な信号として埋め込む方法がある。ROMMARKは、加工が難しい特殊なピットを記録媒体の原盤(第2の領域)に書き込むことで、不正なマスタリングによって記録媒体がコピーされるのを防ぐ。記録媒体を再生する際には、ドライブにおいては、光ヘッドが読み取ったアナログ信号からROMMARKに特徴的な信号を検出したときのみ、データの読み出しを許可する。
アナログ信号に埋め込まれた情報は、読出手段1603が記録媒体103からアナログ信号を読み出してディジタル信号に変換する時点で失われる。アナログ信号には、コンテンツの復号化に必要な情報、例えば鍵構成情報や部品鍵を埋め込む。アナログ信号からディジタル信号に変換する方式は公開されているが、アナログ信号に埋め込まれた埋め込み情報を取り出す方式は非公開である。つまり、ドライブメーカーであっても、本方式を開発した企業からアナログ信号の埋め込み情報を取り出すプログラム、ハードウェアを購入して、方式を知らされないままドライブに組み込んでいるに過ぎず、一般には全くその方式が不明な技術となっている。そのため、アナログ信号をそのまま外部に出力する特殊なドライブが作成されることはない。これらのことから、アナログ信号に情報を埋め込む方法は、ECC部1031の一部を置き換える方式よりもセキュアな方式と言える。
しかし、このような第2の領域を持つ記録媒体の開発や、すでに市場に流通する第1の領域のみに対応したドライブを第2の領域に対応したドライブに入れ替えるには相当の期間を要する。この共存期間においては、一の記録媒体を、レガシーのドライブ、新たなドライブの双方で再生できることが望ましい。以降、この共存を実現する構成について説明する。なお、上述の実施の形態と共通する構成等についての説明は省略する。
3.2.構成
3.2.1. コンテンツ提供者端末装置142の構成
図30は、コンテンツ提供者端末装置142の構成を示すブロック図である。
コンテンツ提供者端末装置142は、コンテンツ提供者端末装置102と比べ、鍵構成情報生成手段3108、及び記録手段3116において構成が異なる。以下、差異点について説明する。
(1)鍵構成情報生成手段3108
鍵構成情報生成手段3108は、タイトル鍵情報にあるタイトル鍵を暗号化するタイトル鍵用鍵の演算に用いられる部品鍵を含む、鍵構成情報を生成する。
鍵構成情報の一例を、図31に示す。
鍵構成情報は、部品鍵部810と部品鍵記録状態部3220を持つ。
部品鍵部810の装置識別情報フィールド811は、コンテンツ提供者に配られる鍵構成情報埋込みシステム毎に付与される固定値である。図31の場合、InstIDは0x0002であり、識別情報の値として2が割り振られた鍵構成情報埋込みシステムを利用していることを指す。データフィールド812は任意の値が指定される。部品鍵記録状態は、ディジタル信号の置換えや、アナログ信号への埋め込みなど、どの方法で部品鍵が埋め込まれたかを示す情報である。部品鍵記録状態定義の一例を図32に示す。0x01の場合、ECC部1031の置換えによる埋め込みのみ、0x02の場合、ECC部1031の置換えによる埋め込みとアナログ信号への埋め込みの両方の方法で部品鍵が埋め込まれていること意味する。
(2)記録手段3116
記録手段3116は、符号置換え手段515から置換えディジタル信号を受け取る。また、鍵構成情報記憶部509から、鍵構成情報を受け取る。置換えディジタル信号から生成したアナログ信号に、部品鍵を埋め込み、部品鍵を埋め込んだアナログ信号を用いて、記録媒体103を製造する。
部品鍵を埋め込んだアナログ信号を用いて製造された記録媒体の一例を図33に示す。記録媒体103−3は、ディジタル信号記録領域1510とアナログ信号埋め込み領域3410から構成される。アナログ信号埋め込み領域3410は、記録するディジタル信号から作成したアナログ信号に埋め込まれている。本アナログ信号を使って製造された記録媒体103−3上では、ディジタル信号の記録された場所と物理的に同じ場所にアナログ信号埋め込み領域3410が存在するが、図33では明示的に別の領域として図を描いている。
本願実施の形態における重要な特徴は、置換え部1401と異なる場所に異なる方法で部品鍵が置かれていることである。この特徴が確保される限り、部品鍵が置かれる場所は、ディジタル信号の記録された場所と物理的に同じ場所であっても、異なる場所であってもよい。
3.2.2. 再生装置144の構成
次に、再生装置144の詳細な構成について図34を用いて説明する。
再生装置144は、再生装置104に対して、読出手段1603と提供手段1609の役割が変更されているので、読出手段3503、及び、提供手段3509とする。
読出手段3503は、記録媒体103からディジタル信号を読み出すと共に、記録媒体103からアナログ信号埋め込み領域3410に埋め込みされた情報を読み出す。
提供手段3509は、部品鍵読出し手段1611から、部品鍵の要求を受け取ると、署名検証手段1608が出力した署名検証結果が成功の場合は、さらに、部品鍵記録状態を取得する。
部品鍵記録状態が0x01の場合、鍵構成情報記憶手段1606が記憶している鍵構成情報の部品鍵を部品鍵読出し手段1611に提供し、また、部品鍵記録状態が0x02の場合、読出手段3503が読み出した鍵構成情報の部品鍵を部品鍵読出し手段1611に提供する。
また、署名検証手段1608が出力した署名検証結果が失敗の場合は、鍵構成情報記憶手段1606が記憶している鍵構成情報の部品鍵を部品鍵読出し手段1611に提供しない。
よって、上記実施形態と同様に、部品鍵がホストプログラム1602へ通知されることはなく、ホストプログラム1602によるコンテンツの再生を停止することができる。
4.変形例その他
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態では、付加情報に部品鍵を記載する構成で説明したが、タイトル鍵といった部品鍵以外の鍵を記載することとしてもよい。さらに鍵は、コンテンツの復号に使われるディスクの識別番号であってもよい。
(2)上記実施の形態では、記録媒体の識別情報と識別情報の記録状態を示す識別ビットに署名を発行するとしたが、識別情報と識別ビットを結合したデータに対して、1個の署名を発行してもよいし、識別情報と識別ビットに対して、1個ずつ署名を発行してもよい。
(3)記録媒体は、読み込み専用メディアに限るものではなく、他のメディアであってもよい。例えば、追記型メディアや書き換え型メディアなどの読み書き可能メディアであってもよい。
(4)上記実施の形態では、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法の2方法で解決する構成例を示したが、2方法のうちの1つ又は2方法とも、これらの方法と異なる方法を用いて実現されてもよい。例えば、埋め込み方法としては、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法以外に、BCA(Burst Cutting Area)領域に書き込む方法や、記録媒体にコンテンツと共に識別情報を記載したファイルを記録する方法などがある。
(5)上記実施の形態では、ECC部1031の一部を置き換える埋め込み方法と、アナログ信号に埋め込む方法の2方法を用いた構成例を示したが、3方法以上であってもよい。
(6)上記実施の形態では、コンテンツ提供者端末装置102の加工手段514では、付加情報の鍵構成情報の部品鍵部810に任意の識別情報をそのまま記載したり、署名の先頭128ビットでXORするといった構成例を示したが、次のような構成であってもよい。認証局端末装置101が記憶している認証局公開鍵/秘密鍵とは別に、コンテンツ提供者端末装置102毎にコンテンツ提供者用公開鍵/秘密鍵を生成し、コンテンツ提供者用秘密鍵をコンテンツ提供者端末装置102に発行し、コンテンツ提供者用公開鍵を再生装置104に発行する。そして、コンテンツ提供者端末装置102では、付加情報に部品鍵部810の値をコンテンツ提供者用秘密鍵で暗号化して上書きする。一方、再生装置104のドライブ1601は、抽出した付加情報の部品鍵部810の値をコンテンツ提供者公開鍵で復号化して読み出す。この場合、コンテンツ提供者用公開鍵/秘密鍵のペアは将来のコンテンツ提供者の出現も考えて、複数個、例えば256個生成しておき、再生装置104には予め256個の公開鍵を発行しておく。鍵構成情報には、部品鍵部810に加えて、コンテンツ提供者識別情報も記載できるようにして、再生装置104のドライブ1601は、鍵構成情報のコンテンツ提供者識別情報を確認し、256個のコンテンツ提供者用公開鍵のうちのどの鍵を使って部品鍵を復号化するかを決める。この構成により、コンテンツ提供者用公開鍵を知らない不正なドライブは、正しく部品鍵を読み出せないためコンテンツを再生できず、正規のドライブだけが、正しく部品鍵を読み出してコンテンツを再生できる。
(7)上述の実施の形態では、コンテンツ提供者端末102が鍵構成情報を認証局端末装置101へ送信し、認証局端末装置101は、その鍵構成情報から署名情報を生成することとしたが、署名情報の生成元とする情報は鍵構成情報そのものに限らず、鍵構成情報の正当性を検証しうる情報であればよい。例えば、コンテンツ提供者端末102は、鍵構成情報の代わりに、鍵構成情報のハッシュ値を送信し、認証局端末装置101は、受け取ったハッシュ値に対して署名を生成して、署名情報を生成するといった構成であってもよい。
(8)上述の実施の形態では、認証局端末装置101の認証局公開鍵/秘密鍵生成手段204が、公開鍵と秘密鍵とを生成することとしたが、公開鍵、秘密鍵を生成する装置と、認証を行う装置は同じである必要はなく、公開鍵/秘密鍵は全く別の装置が生成して入力するといった方法であってもよい。
(9)上述の実施の形態において、コンテンツ提供者端末装置102における加工手段514は、付加情報を、鍵構成情報1211と署名情報1212から構成していたがこれに限らない。鍵構成情報1211、署名情報1212にビット反転等の操作を行ったものから、付加情報を構成することとしてもよい。
例えば、鍵構成情報1211をビット反転したビット反転鍵構成情報を、鍵構成情報部1210に記載した構成でもよい。また、署名情報1212の先頭、例えば、鍵構成情報が128ビットの場合、署名情報部の先頭から128ビットの値を使って、鍵構成情報の値をXOR等の演算を行った結果で上書きした構成などであってもよい。
なお、ここで、ビット反転を用いた構成、XORを用いた構成を利用した場合には、鍵構成情報部1210から単純に読み出すと間違った鍵構成情報が読み出されることになる。
(10)図15では、ハード実装されたドライブ1601と、プログラム1602とから構成されるとしているが、プログラム1602側についてもハードウェアのみで構成しても構わない。
(11)上記実施の形態では、タイトル鍵生成手段504がタイトル鍵を生成していたがこれに限らず、タイトル鍵を外部から入力することとしてもよい。
(12)上記実施の形態では、鍵構成情報生成手段508が鍵構成情報を生成していたがこれに限らない。例えば、鍵構成情報は異なる端末装置で生成してもよい。また、オペレータが任意に考えた値をコンテンツ提供者端末102に入力する方法であってもよい。また、コンテンツ提供者端末装置102が自動的に生成する方法であってもよい。
なお、部品鍵は、上記したInstIDとデータフィールドで構成される例以外に、タイトル鍵用鍵の演算に用いられる記録媒体の識別情報であったり、後述のスタンパ識別情報等であってもよい。
(13)上記実施の形態では、署名生成手段203において、鍵構成情報の全体からハッシュ値を算出していたがこれに限らず、鍵構成情報を識別しうる情報を用いればよい。例えば、ハッシュ値の計算に鍵構成情報の一部を用いることとしてもよい。また、上記実施の形態では、図3に示す署名情報を用いていたがこれに限らず、図4のものを用いてもよい。図4の場合、署名情報はデータ部420から構成され、データ部420は署名フィールド421を有する。署名フィールド421に生成した署名が書き込まれる。
(14)上記実施の形態では、図12に示すように、付加情報には、鍵構成情報部1210、署名情報部1220の順に格納されていたが、これに限らず署名情報部1220、鍵構成情報部1210の順であってもよい。
(15)誤り訂正処理に関する補足説明
記録媒体103からディジタル信号を読み出すドライブ1601は、読出し間違いを考慮して誤り訂正を実施する。この誤り訂正処理が、ホストプログラム1602による再生処理に遅れないようにするため、ドライブ1601を構成する各機能ブロックは、ハードウェアで実装されることとしてもよい。特に逆符号手段1610をソフトウエアで実現すると、映像、音声の再生処理に対して、逆符号処理の負荷が重いために逆符号に時間がかかってデータ供給が遅れて、映像、音声を再生においてノイズ発生したり、映像、音声に処理落ちが発生するといった悪影響が発生するため、ハードウェアで実装することが望ましい。
セキュリティ向上の観点では、逆符号化手段、署名検証手段、提供手段はハードウェアで実装することが望ましい。また、できれば、ドライブ1601に含まれるすべての手段、読出手段1603、抽出手段1604、解析手段1605、鍵構成情報記憶手段1606、認証局公開鍵記憶手段1607、署名検証手段1608、提供手段1609、逆符号手段1610がハードウェアで実装されるとなおよい。PCプレーヤなどと比べ、ドライブ1601の処理は改竄が難しいために、ドライブ1601で実装される機能は、ホストプログラム1602で実装された場合に比べて、一般的にセキュリティが高い。なお、図15では、ドライブは再生装置内に含まれる構成としているが、再生装置外の外付けドライブであってもよい。また、各機能ブロックは図15に示した単位毎にハードウェア実装されている必要はなく、複数個の機能ブロックをまとめて1つのハードウェアとして実装してもよい。また、ハードウェアで実装するのみならず、ハードウェアを耐タンパ化して更に強固な保護を実現してもよい。ハードウェアの耐タンパ化の手法は様々なものが広く知られているので詳細な説明は省略する。
(16)上述の実施形態では、鍵構成情報は、鍵構成情報生成手段3108が生成していたがこれに限らない。異なる端末装置により生成してもよいし、オペレータが任意に考えた値をコンテンツ提供者端末142に入力する方法、コンテンツ提供者端末装置142が自動的に生成する方法等を用いてもよい。
(17)上述の実施形態において、図33に基づいて、アナログ信号に部品鍵を埋め込む構成を説明したが、鍵構成情報を埋め込んでもよいし、異なる情報を埋め込むこととしてもよい。例えばスタンパを生成する毎に一意の値を定義して、この値をスタンパ識別情報として埋め込んでもよい。スタンパ識別情報を埋め込む構成の場合、逆復号化前のディジタル信号を不正にコピーする問題に対応するため、スタンパ識別情報に対して第2の署名情報を生成し、付加情報に第2の署名情報を追加する構成が考えられる。付加情報に第2の署名情報を追加した付加情報の一例を図35に示す。また、図35に示した付加情報を持つ記録媒体103−4の一例を図36に示す。
記録媒体103−4を再生装置144で再生する場合、提供手段3509は、第2の署名情報の存在を検出すると、読出手段3503から、アナログ信号埋め込み領域3410に埋め込まれた情報であるスタンパ識別情報を受け取り、スタンパ識別情報と第2の署名情報で署名検証を行い、成功するか失敗するか判断する。
その結果、署名に失敗した場合は、部品鍵読出し手段1611に部品鍵を提供しない。
この結果、再生装置144はコンテンツを正しく再生できない。
(18) 暗号化されたコンテンツを復号して再生する再生装置と共に用いられる記録媒体であって、前記再生装置は、暗号化されたコンテンツの復号に用いる鍵の取得の際、前記記録媒体の第1の領域からの前記鍵を取得し、前記記録媒体は、前記暗号化されたコンテンツの復号に用いる鍵を前記第1の領域とは異なる第2の領域に記録するとともに、前記第1の記録領域に前記鍵が記録されていない旨を前記再生装置に通知する情報を記録することを特徴とする。
この構成によると、再生装置が第1の領域から鍵を得ることが出来ない場合に、その旨を再生装置に通知することができる。
前記記録媒体は、さらに、暗号化されたコンテンツの復号に用いる鍵の取得の際に前記記録媒体の第2の領域からの前記鍵を取得し、前記鍵を検証する第2の再生装置とともに用いられ、前記記録媒体は、さらに、前記第1の領域に前記鍵の正当性の検証に用いる情報を記録することを特徴とする。
この構成によると、従来鍵が記録されていた第1の領域に鍵の検証に用いる情報を記録するので、この情報を記録するための領域を別途記録媒体上に設ける必要がない。したがって、記録媒体の容量の減少を軽減することができる。
また、上記記録媒体の識別情報は、一般的なドライブが読み出した場合は抜け落ちてしまうように記録するディジタル信号に埋め込んで記録している。この記録領域を第1の領域とする。しかし、記録媒体の識別情報が抜け落ちる前のディジタル信号をそのまま外部に出力する特殊なドライブが存在する。この特殊なドライブを用いて、上記記録媒体の識別情報を埋め込んだまま、記録媒体の内容を丸ごとコピーすることで、市販プレーヤで再生可能な不正コピーを作成できてしまう。特殊ドライブによる不正コピーを防ぐために、特殊コピーで読み出せない第2の領域に記録媒体の識別情報を記録した記録媒体が必要である。しかし、第2の領域を持つ記録媒体の開発や、すでに出回った第1の領域のみに対応したドライブを第2の領域に対応したドライブに入れ替えるため相当の時間を要するため、しばらくは上記第1の課題で対応した記録媒体が一般に利用される。その後、第2の領域に記録媒体の識別情報を記録した記録媒体が市場に出回る。つまり、第1の領域のみに対応した記録媒体と第2の領域に対応した記録媒体が共存する場合に、レガシーのドライブ、新たなドライブで双方の記録媒体を再生できる必要があるという第2の課題が存在する。
上記の第1の課題を解決するために、本発明に係る記録媒体の記録システムでは、記録媒体の識別情報として、単純に識別情報を記録媒体に記録するのではなく、識別情報に対して、第三者機関が署名を発行して、その署名と識別情報をあわせて、記録媒体に記録することを特徴とする。一方、再生装置は、記録媒体に記録された識別情報と署名を使った署名検証に成功した場合、コンテンツを再生し、失敗した場合、コンテンツの再生を停止することを特徴とする。
さらに上記の第2の課題を解決するために、本発明に係る記録媒体の記録システムは、特殊ドライブであっても外部に読み出さない領域に記録媒体の識別情報を記録し、また、上記第1の領域には予め第1の領域のみに、記録媒体の識別情報を記録しているか、第1の領域と第2の領域の双方に記録媒体の識別情報を記録しているかどうかを示す識別ビットを持たせ、第三者機関は記録媒体の識別情報と識別ビットに対する署名を発行し、記録媒体の第1の領域に記録することを特徴とする。一方、ドライブは、署名検証して失敗した場合は再生を抑制し、署名検証に成功した場合は、さらに識別ビットに従って、記録媒体の識別情報を読み出すことを特徴とする。
上記構成によれば、不正者が不正に入手したコンテンツを使って、BD、DVDといった記録媒体を製造したとしても、不正者は記録媒体の識別情報に対する署名を入手することができず、市販プレーヤで再生可能な不正コピーを作成することができない。
また、識別ビットを導入することで、第2の領域に対応しているドライブは識別ビットに従って、第1の領域、ないし、第2の領域から識別情報を読出し、第2の領域に非対応のドライブは、常に第1の領域から識別情報を読出すことで、いずれのドライブも正規の記録媒体を再生することができると同時に、記録媒体の内容を丸ごとコピーしても、第2の領域に記録すべき情報を記録できないため、不正コピーの作成を防止できる。
(19)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(20)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(21)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(22)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(23)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、著作権保護が必要なディジタルコンテンツを取り扱う端末、システムに用いるのに好適であり、ディジタルコンテンツを再生、記録する装置を製造、販売する事業者、システムを構築、販売する事業者によって、使用され得る。
101 認証局端末装置
102 コンテンツ提供者端末装置
103 記録媒体
104 再生装置
105 鍵発行局端末装置

Claims (15)

  1. 記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置であって、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、
    前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段と
    を備えることを特徴とするドライブ装置。
  2. 前記制御領域は、前記記録媒体におけるデータ記録領域に記録されたデータの誤り訂正符号を記録するように規定された領域であり、
    前記生成情報及び前記電子署名は、前記制御領域中の特定領域に記録されており、
    前記読出手段は、前記特定領域から前記生成情報及び前記電子署名を読み出す
    ことを特徴とする請求項1記載のドライブ装置。
  3. 前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれており、
    前記読出手段は、前記無効なデータについては読み出すことはなく、前記データ記録領域に記録されたデータのうち前記無効なデータ以外を読み出す場合には、当該読み出すデータに対応する誤り訂正符号を用いて誤り訂正を行い、前記生成情報及び前記電子署名を読み出す場合には、誤り訂正を行わない
    ことを特徴とする請求項2記載のドライブ装置。
  4. 前記検証手段と前記出力制御手段とがハードウェアのみで実装されている
    ことを特徴とする請求項1記載のドライブ装置。
  5. 前記記録媒体には、前記制御領域における前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報が記録されており、
    前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出す
    ことを特徴とする請求項1記載のドライブ装置。
  6. 前記記録媒体には、前記制御領域に前記生成情報及び前記電子署名が書き込まれている第1書込状態と、前記生成情報及び前記電子署名が前記制御領域に書き込まれるのに替えてアナログ技術で書き込まれている第2書込状態とを識別する状態識別情報が記録されており、
    前記読出手段は、前記生成情報と前記電子署名の読み出しに先立ち前記状態識別情報を読み出し、前記状態識別情報の内容に従って前記生成情報と前記電子署名とを読み出す
    ことを特徴とする請求項1記載のドライブ装置。
  7. 記録媒体から暗号化コンテンツを読み出して再生するコンテンツ再生装置であって、
    前記記録媒体から情報を読み出すドライブ手段と、
    前記ドライブ手段から取得する情報を用いて前記暗号化コンテンツの復号及び再生を行うホスト手段とを備え、
    前記ドライブ手段は、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ手段内での使用に限定して読み出す読出部と、
    前記電子署名を用いて前記生成情報の正当性を検証する検証部と、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト手段へ出力する出力制御部とを備え、
    前記ホスト手段は、
    前記読出手段に前記取得要求を出力する要求部と、
    前記ドライブ手段から前記生成情報を取得した場合に、前記生成情報を用いて前記復号鍵を生成する鍵生成部と、
    前記復号鍵を用いて前記暗号化コンテンツを復号し再生する再生部とを備える
    ことを特徴とするコンテンツ再生装置。
  8. 前記ドライブ手段のうち少なくとも前記検証部と前記出力制御部とがハードウェアのみで実装されていることを特徴とする請求項7記載のコンテンツ再生装置。
  9. 暗号化コンテンツを記録している記録媒体であって、
    制御領域に、前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを記録し、
    前記記録媒体中のデータを読み出すドライブ装置内でのみ用いられる制御情報を記録するよう規定された制御領域における、前記生成情報の記録位置が前記電子署名の記録位置の前である第1書込状態と、前記電子署名の記録位置が前記生成情報の記録位置の前である第2書込状態とを識別する状態識別情報を、所定位置に記録している
    ことを特徴とする記録媒体。
  10. 記録媒体に暗号化コンテンツを記録する記録装置であって、
    前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報と、前記生成情報から生成された電子署名とを取得する取得手段と、
    データ記録領域とデータ記録領域に記録されたデータの誤り訂正符号を記録する制御領域とを有する前記記録媒体における、前記制御領域中の特定領域に、前記生成情報と、前記電子署名とを記録する記録手段とを備え、
    前記データ記録領域のうち前記特定領域に対応する領域には、無効なデータが書き込まれている
    ことを特徴とする記録装置。
  11. 前記取得手段は、
    前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の入力を受け付ける受付を取得する取得部と、
    前記生成情報を認証局装置に送信する送信部と、
    前記認証局装置から、前記認証局装置により生成された前記生成情報に対する前記電子署名を受信する受信部とを含むことを特徴とする請求項10記載の記録装置。
  12. 記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置で用いられるデータ読み出し方法であって、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出ステップと、
    前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップと
    を含むデータ読み出し方法。
  13. 記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムであって、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、
    前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップと
    をコンピュータに実行させることを特徴とするデータ読み出しプログラム。
  14. 記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられるデータ読み出しプログラムを記憶するコンピュータ読み出し可能な記録媒体であって、
    前記データ読み出しプログラムは、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、前記ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については前記ドライブ装置内での使用に限定して読み出す読出ステップと、
    前記電子署名を用いて前記生成情報の正当性を検証する検証ステップと、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御ステップとをコンピュータに実行させる
    ことを特徴とする記録媒体。
  15. 記録媒体から暗号化コンテンツを読み出してホスト装置に出力するドライブ装置に用いられる集積回路であって、
    前記ホスト装置から前記暗号化コンテンツに係る復号鍵の生成に用いる生成情報の取得要求があった場合に、ドライブ装置内でのみ用いる制御情報を記録するよう規定された記録媒体における制御領域に書き込まれている、前記生成情報と前記生成情報から生成された電子署名とを、前記電子署名については自装置内での使用に限定して読み出す読出手段と、
    前記電子署名を用いて前記生成情報の正当性を検証する検証手段と、
    前記生成情報が正当であると判断された場合にのみ前記生成情報を前記ホスト装置へ出力する出力制御手段と
    を備えることを特徴とする集積回路。
JP2010518888A 2008-07-01 2009-06-23 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 Withdrawn JPWO2010001544A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008172590 2008-07-01
JP2008172590 2008-07-01
PCT/JP2009/002846 WO2010001544A1 (ja) 2008-07-01 2009-06-23 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路

Publications (1)

Publication Number Publication Date
JPWO2010001544A1 true JPWO2010001544A1 (ja) 2011-12-15

Family

ID=41465651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010518888A Withdrawn JPWO2010001544A1 (ja) 2008-07-01 2009-06-23 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路

Country Status (4)

Country Link
US (1) US20100229069A1 (ja)
JP (1) JPWO2010001544A1 (ja)
CN (1) CN101796766A (ja)
WO (1) WO2010001544A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9363090B1 (en) * 2013-09-25 2016-06-07 Sprint Communications Company L.P. Authorization of communication links between end user devices using intermediary nodes
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility
US9598892B2 (en) 2014-09-15 2017-03-21 Gregory Header Quick release cladding system for door, window, sloped and vertical glazing systems frames, and the like
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
CN106599729A (zh) * 2016-12-09 2017-04-26 郑州云海信息技术有限公司 一种驱动程序安全验证方法及系统

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930367A (en) * 1995-08-31 1999-07-27 Sony Corporation Apparatus for recording/reproducing or transmitting/receiving signal data having a portion of an error correction code replaced with other information and methods thereof
JP3580041B2 (ja) * 1995-08-31 2004-10-20 ソニー株式会社 信号記録方法、信号送信方法及び装置、並びに信号受信方法及び装置
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
EP0971345B1 (en) * 1996-12-19 2006-05-03 Matsushita Electric Industrial Co., Ltd. Optical disk and method for recording onto an optical disk
JP4191808B2 (ja) * 1996-12-19 2008-12-03 パナソニック株式会社 光ディスクの追記情報の記録方法
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6792538B1 (en) * 1997-09-05 2004-09-14 Pioneer Electronic Corporation Information generating method and apparatus, information reproducing method and apparatus, and information record medium
JP3828288B2 (ja) * 1997-09-05 2006-10-04 パイオニア株式会社 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
JP3488603B2 (ja) * 1997-09-16 2004-01-19 株式会社東芝 電子透かしを利用したコピープロテクトシステム
JPH11213554A (ja) * 1997-11-20 1999-08-06 Toshiba Corp コピー防止装置
KR100279522B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US7873837B1 (en) * 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US6678236B1 (en) * 1999-08-24 2004-01-13 Victor Company Of Japan, Ltd. Information recording medium method and apparatus for recording and reproducing information
US6631359B1 (en) * 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
AU2001268102A1 (en) * 2000-05-30 2001-12-11 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP3696206B2 (ja) * 2001-03-15 2005-09-14 三洋電機株式会社 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
JP2003087233A (ja) * 2001-09-10 2003-03-20 Toshiba Corp デジタル放送システム、装置及びプログラム
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
AU2003217490A1 (en) * 2002-03-25 2003-10-08 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
JP3603884B2 (ja) * 2002-07-30 2004-12-22 ソニー株式会社 データ記録方法および装置
KR20040022924A (ko) * 2002-09-10 2004-03-18 삼성전자주식회사 디스크 재생 보호 장치, 디스크 재생 보호 방법 및 기록매체
JP2004104602A (ja) * 2002-09-11 2004-04-02 Pioneer Electronic Corp 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
JP2004342246A (ja) * 2003-05-16 2004-12-02 Sony Corp 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4161896B2 (ja) * 2003-12-18 2008-10-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005196926A (ja) * 2004-01-09 2005-07-21 Toshiba Corp 記録媒体、記録媒体書込装置、記録媒体読取装置、記録媒体書込方法、および記録媒体読取方法
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US8087091B2 (en) * 2004-07-08 2011-12-27 Media Rights Technologies Method and system for preventing unauthorized reproduction of electronic media
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
EP1785878B2 (en) * 2004-08-20 2016-08-10 Mitsubishi Electric Corporation Memory card, data exchanging system, and data exchanging method
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
JP2006209928A (ja) * 2005-01-31 2006-08-10 Sony Corp 光ディスク製造方法及び装置、光ディスク、並びに、光ディスク再生方法及び装置
JP2006260614A (ja) * 2005-03-15 2006-09-28 Sony Corp ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
EP1958194A2 (en) * 2005-11-29 2008-08-20 Koninklijke Philips Electronics N.V. Record carrier with copy protection means
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
JP5145346B2 (ja) * 2006-10-10 2013-02-13 データ ロッカー インターナショナル エルエルシー 外付け型データ格納装置の保安システム及びその制御方法
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
CN101632088B (zh) * 2007-02-23 2012-05-23 松下电器产业株式会社 著作权保护数据处理系统以及再现装置
JP4600408B2 (ja) * 2007-03-19 2010-12-15 株式会社日立製作所 コンテンツ再生方法及び記録再生装置
US8904552B2 (en) * 2007-04-17 2014-12-02 Samsung Electronics Co., Ltd. System and method for protecting data information stored in storage
US8171309B1 (en) * 2007-11-16 2012-05-01 Marvell International Ltd. Secure memory controlled access
US20090285070A1 (en) * 2008-05-16 2009-11-19 Mohd Afendy Bin Mohd Aris Copy-protected optical storage media and method for producing the same
JP2010009717A (ja) * 2008-06-30 2010-01-14 Hitachi-Lg Data Storage Inc 暗号化情報の版数確認方法、および光ディスク再生装置

Also Published As

Publication number Publication date
WO2010001544A1 (ja) 2010-01-07
CN101796766A (zh) 2010-08-04
US20100229069A1 (en) 2010-09-09

Similar Documents

Publication Publication Date Title
TWI277870B (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP3688628B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
EP1158514B1 (en) Recorder for recording copy of production on the basis of copy attribute embedded as electronic watermark in the production, reproducing device for reproducing recorded copy, recorded medium, recording method, and reproducing method
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
WO2010001544A1 (ja) ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
KR100693008B1 (ko) 기록 매체, 기록 매체 기록 장치, 기록 매체 판독 장치,기록 매체 기록 방법 및 기록 매체 판독 방법
US7545943B2 (en) Apparatus, method, and computer program product for playing back content
JP2000076141A (ja) コピ―防止装置および方法
JP2008523537A (ja) デジタル著作物の配給及び使用を制御する方法及び装置
US8930718B2 (en) Apparatus for and a method of providing content data
JP2010522950A5 (ja)
JP5407482B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
JP4276293B2 (ja) 著作権保護データ処理システム、及び再生装置
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP4615444B2 (ja) 著作権保護システム
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP3668176B2 (ja) 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置及び記録媒体
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
KR20120026975A (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2004088540A (ja) ディジタル情報信号の記録再生方法、記録再生システム、メディアドライブ、メディアドライブの記録再生方法、並びに記録媒体およびプログラム
JP2003198831A (ja) 信号処理方法及び装置、信号再生処理方法及び装置、記録媒体
JP2004014112A (ja) 著作権保護システム、記録機器及び復号機器
JP2006197606A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111024

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121210