WO2004082202A1 - コンテンツの不正利用を防止することのできるコンテンツ記録装置 - Google Patents

コンテンツの不正利用を防止することのできるコンテンツ記録装置 Download PDF

Info

Publication number
WO2004082202A1
WO2004082202A1 PCT/JP2004/002910 JP2004002910W WO2004082202A1 WO 2004082202 A1 WO2004082202 A1 WO 2004082202A1 JP 2004002910 W JP2004002910 W JP 2004002910W WO 2004082202 A1 WO2004082202 A1 WO 2004082202A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
identifier
key
encrypted
storage medium
Prior art date
Application number
PCT/JP2004/002910
Other languages
English (en)
French (fr)
Inventor
Katsuhiko Sato
Kazuyuki Nako
Yuji Sawada
Original Assignee
Sharp Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha filed Critical Sharp Kabushiki Kaisha
Priority to EP04717865A priority Critical patent/EP1612987A4/en
Publication of WO2004082202A1 publication Critical patent/WO2004082202A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Content recording device capable of preventing illegal use of content
  • the present invention relates to a content recording device, a content using device, a content recording method, a content using method, a content recording program product, and a content using program product.
  • the present invention relates to a content recording device capable of preventing illegal use of content, and content use.
  • the present invention relates to an apparatus, a content recording method, a content using method, a content recording program product, and a content using program product.
  • recording media such as CD-ROMs (Compact Disc-Read Only Memory) and DVDs (Digital Video Discs) on which content has been recorded have been purchased, and downloaded to recording media from terminals installed at stations and other stations.
  • content utilization devices that can use content data such as music, images, videos, and e-books by downloading or acquiring them from a server and reproducing them. Examples of such a content utilization device include a portable information terminal, a mobile phone or a portable player, or a computer having a playback program / playback device.
  • these content use devices are provided with a slot connector for connecting an external storage device, and the content data recorded in the storage device in the content use device can be moved to the external storage device and copied.
  • a slot connector for connecting an external storage device, and the content data recorded in the storage device in the content use device can be moved to the external storage device and copied.
  • the copied content data can be freely reproduced on any content using device. This often involves copyright issues with the content. Therefore, when moving or copying content data stored in another storage device from the storage device where the content is recorded, unauthorized use is prevented. Therefore, there is a case where the content data is associated with this ID in advance by using the ID of the recording medium, and the association with the content data is checked by using the ID of the recording medium at the time of use. . As a result, the ID of the storage device changes when it is moved or copied to another storage device, and the content associated with the original ID cannot be played. A specific example of such a method will be described with reference to FIG.
  • content recording device 11 including content server 10 storing the content receives a request for distribution of the content stored in content server 10. This request may be made in a manner determined by the content distributor or in a manner desired by the user. Further, the content server 10 may be outside the recording device 11 and connected to the content recording device 11. Upon receiving the request, the content recording device 11 acquires the requested specific content from the content server 10 and records it on the media A (12) or the media B (13), which is an external recording device.
  • each of the media A (1 2) and the media B (13) has a unique rewritable ID (unique ID).
  • the content recording device 11 acquires a specific content from the content server 10, associates the specific content with the ID unique to each media, and stores them in the media A (1 2) and the media B (1 3), respectively.
  • the content is encrypted with the unique IDs of the media A (1 2) and the media B (13).
  • the content distributor distributes these media A (12) and media B (13) to users.
  • the user plays the content stored in the media A (12) and the media B (13) using the content using device.
  • the content use device may be a dedicated device or a device whose functions are realized by software incorporated in a general-purpose computer. Furthermore, the content utilization device has an input device for acquiring data from the media. By inserting a media into this input device, data can be obtained from the media.
  • the input device of the content use device 14 (shown in FIG. Suppose that media A (1 2) is connected. At this time, the content use device 14 reads the content data stored in the media A (1 2) and the unique ID of the media A (1 2) with the media A (1 2) attached, and Can be decrypted using the unique ID of media A (1 2), and the content can be played back. Similarly, the content using device 16 can read the content data and the unique ID of the media B (13) from the inserted media B (13) and reproduce the content.
  • the content use device 15 shown in FIG. 10 inserts the medium A (12) into the input device, and temporarily stores the content data in the internal storage 18 of the content use device 15. At this time, the content data stored in the storage device 18 remains encrypted. Then, the content use device 15 receives the media A (1
  • this content data is encrypted using the unique ID of the media A (1 2). Since the unique ID of A (1 2) cannot be obtained, the encrypted content data cannot be decrypted.
  • the content use device 17 shown in FIG. 10 copies the content data stored in the media B (13) to the media C (19), and copies this media C (19). It shall be inserted into the input device and reproduced.
  • the content using device 17 since the content data stored in the media C (19) is encrypted by the unique ID of the media B (13), the content using device 17 uses the media B (1
  • encryption can be considered as one of the methods to associate the ID with the content.
  • an external storage medium such as a recording medium has an ID
  • the content data is encrypted using the ID of the external storage medium, and the content is transmitted from the external storage medium.
  • Read data When importing, there is a method of decrypting the content data using the ID of the external storage medium.
  • the above-described encryption processing and decryption processing are performed outside the external storage medium. Normally, a dedicated reading device or writing device is used, and the decoding function is built in, for example, a portable player.
  • any playback device having a built-in decryption function can play back the content data written on the external storage medium.
  • the ID of the external storage medium is different. It cannot be decoded and played back correctly.
  • the conventional technique for associating the ID with the content as described above has the following first problem. That is, the first problem will be described with reference to FIG.
  • FIG. 11 is a diagram showing a flow of processing when content is encrypted using a unique ID in the content storage device and the content is decrypted by the content use device.
  • arrows indicate data flows, and triangles indicate encryption or decryption processing.
  • the content storage device encrypts content Co using a media-specific ID. That is, when the content is stored in the media 1 (media ID: M1), the content storage device encrypts the content Co using the media ID (Ml) as a key, and calculates the encrypted content El (Co, Ml). .
  • Encrypted content E 1 (Co, Ml) must be content data that has been encrypted with encryption method E 1 using data (media ID) Ml as an encryption key for data (content) Co Is shown.
  • the content use device decrypts the encrypted content E 1 (Co, Ml) read from the media 1 using the media ID (Ml) as a decryption key to obtain the content Co.
  • the content storage device When saving content Co to media 2 (media ID: M2) Then, the content storage device performs the above-described encryption processing as in the case of storing the content in the medium 1 (media ID: M1), and calculates the encrypted content El (Co, M2). Similarly, each time the content storage device saves the content on the media, the content storage device performs an encryption process on the content using the media ID of the media.
  • a content recording device employing a conventional method as disclosed in Japanese Patent Application Laid-Open No. 2000-243026 requires that when recording content on a storage medium, the content must be encrypted for each storage medium. There's a problem. In general, the content size is large, so when distributing large amounts of data, this processing time cannot be ignored.
  • a method of sharing a key for encrypting contents and encrypting and distributing the encryption key using a unique ID of a medium may be considered. This method will be described with reference to FIGS.
  • the content (Co) is previously encrypted using the content key (Kc) corresponding to the content, and the encrypted content E 2 (Co, Kc) is calculated. Then, the content server stores the content key Kc and the encrypted content E 2 (Co, Kc) in association with each other.
  • the content creator Kc at this time may be arbitrarily determined by the content creator, but usually uses data having a data size much smaller than the data size of the content Co.
  • the content recording device obtains the unique ID (Ml) of the medium 1, and encrypts the content key Kc using the unique ID (Ml) of the medium. Furthermore, when recording the content key Kc, the content recording device calculates an encrypted content key E 3 (Kc, Ml).
  • the content recording device encrypts the content key Kc using the unique ID (M2) of the media 2 and further encrypts the encrypted content E 3 (Kc , M2).
  • the processing when media 1 is played back on the content utilization device is as shown in Fig.13. That is, referring to FIG. 13, the content using apparatus obtains the unique ID (Ml) of the medium 1 and the encrypted content key E 3 (Kc, Ml) from the medium 1, and obtains the unique ID (l ) To encrypt the content key E 3 (K c, Ml). Thereby, the content key Kc can be obtained. Further, the content use device obtains the content E2 (Co, Kc) from the media 1 and decrypts the encrypted content E2 (Co, Kc) using the content key Kc. This makes it possible to acquire and play back the content Co.
  • the content recording apparatus performs only the content key Kc with a small data size on the content recording apparatus, and the time for encrypting the content Co with the large data size is not required. It is possible to solve the first problem described above.
  • FIG. 14 shows a conventional example in which a plurality of contents are recorded on a medium in a content recording device and the content is reproduced on a content using device by the same method as that described in FIGS. 12 and 13. .
  • the content recording device records the encrypted content 1 E 2 (Col, Kcl) recorded on the content server on the medium 1. Further, the content recording device obtains the unique ID (Ml) of the medium 1 and encrypts the content key Kc 1 using the unique ID (Ml) of the media 1 to calculate the encrypted content key 1 E 3 Record (Kc l, Ml) on the media.
  • the encryption method E3 used here is not necessarily a secret method, and may use a known method. Therefore, if the media ID (Ml) is leaked, there is a problem that all other encrypted content keys recorded on the same recording medium, Media 1, may be decrypted. Also, media-specific IDs are not always secure and can be analyzed. In other words, there is a problem that if the encryption method E3 is known, there is a possibility that the content key can be obtained illegally.
  • the present invention has been made in view of such a problem, and a content recording device, a content using device, a content recording method, a content using method, and a content recording device capable of effectively preventing illegal use of content.
  • the purpose is to provide program products and content utilization program products. Disclosure of the invention
  • a content recording device includes: an identifier acquiring unit that acquires, from a storage medium, an unrewritable identifier unique to the storage medium; and an identifier unique to the acquired storage medium. And a content identifier unique to the content and a personalization key generation unit for generating a personalization key, and encrypting the content key used for encrypting the content using the generated personalization key.
  • An encrypted content key generation unit that generates an encrypted content key, a content that is at least partially encrypted using the content key, a content identifier, and the generated encrypted content key are stored.
  • a data recording unit for recording on a medium is stored.
  • a content recording device encrypts content.
  • the content key used for the encryption is encrypted using a content identifier unique to the content, and the encrypted content key generation unit that generates the encrypted content key is combined with the generated encrypted content key and the content identifier.
  • a data combining unit for creating combined data an identifier acquiring unit for acquiring a non-rewritable identifier unique to the storage medium from the storage medium, and encrypting the created combined data using an identifier unique to the acquired storage medium.
  • an encrypted combined data generating unit is an encrypted combined data generating unit.
  • a content using device for encrypting, from a storage medium, encrypted content recorded on a storage medium, a content identifier unique to the content, and content.
  • Data acquisition unit for acquiring the encrypted content key as a content key
  • an identifier acquisition unit for acquiring a non-rewritable identifier unique to the storage medium from the storage medium, and an identifier unique to the acquired storage medium
  • a personalization key generation unit that generates a personalization key from the obtained content identifier, and an encrypted content chain decryption unit that decrypts the obtained encrypted content key using the generated personalization key.
  • a content decryption unit that decrypts the obtained encrypted content using the decrypted content key.
  • a content use device includes: a storage medium; an encrypted content recorded on a storage medium; and a content key used for encrypting the content.
  • a data acquisition unit that acquires encrypted combined data in which an encrypted content key and a content identifier unique to the content are combined, and an identifier that acquires a non-rewritable identifier unique to the storage medium from the storage medium
  • a combined data acquisition unit that decrypts the acquired combined data using the identifier unique to the acquired storage medium to generate combined data, and an encrypted data that is encrypted from the generated combined data.
  • a data separating unit that obtains the content key and the content identifier, and the obtained encrypted content key is obtained by using the obtained content identifier. It comprises an encrypted content key decryption unit for decrypting, and a content decryption unit for decrypting the acquired encrypted content using the decrypted content key.
  • a content recording method is a content recording method of recording content on a storage medium having a non-rewritable unique identifier, and an identifier obtaining step of obtaining an identifier from the storage medium.
  • Encrypting and generating an encrypted content key for generating an encrypted content key storing the content at least partially encrypted using the content key; a content identifier; and the generated encrypted content key.
  • a content recording method is a content recording method for recording content on a storage medium having a unique identifier that cannot be rewritten, and the content recording method used for encrypting the content.
  • An encrypted content key generation step for generating an encrypted content key by encrypting the content using a content identifier unique to the content, and combining the generated encrypted content key and the content identifier to generate combined data
  • an identifier acquiring step of acquiring an identifier unique to the storage medium from the storage medium, and an encrypted combined data generating step of encrypting the generated combined data using the acquired identifier unique to the storage medium.
  • a method of using content is a method of using content recorded on a storage medium having a non-rewritable unique identifier, wherein the content is recorded from the storage medium to the storage medium.
  • a data acquisition step for acquiring the encrypted content, a content identifier unique to the content, and a content key used for encrypting the content and encrypted, and a storage medium Obtaining an identifier unique to the storage medium from the following: an individualization key generation step of generating an individualization key from the obtained identifier unique to the storage medium and the obtained content identifier; and the obtained encryption And an encrypted content key decryption step for decrypting the encrypted content key using the generated personalization key. And a content decryption step of decrypting the encrypted content using the decrypted content key.
  • a method of using content is a method of using content recorded on a storage medium having a non-rewritable unique identifier, wherein the content is recorded from the storage medium to the storage medium.
  • a data acquisition step for acquiring encrypted content data which is a content key used to decrypt the content, wherein the encrypted content key is combined with a content identifier unique to the content; Acquiring an identifier unique to the storage medium from the storage medium; and decrypting the encrypted combined data acquired using the acquired identifier unique to the storage medium to generate combined data.
  • Data acquisition step a data separation step for acquiring an encrypted content key and a content identifier from the generated combined data, and a decryption of the acquired encrypted content key using the acquired content identifier.
  • a content recording program product is a program product for causing a computer to execute a content recording method of recording content on a storage medium having a unique identifier that cannot be rewritten.
  • An identifier acquiring step for acquiring an identifier; an identifier unique to the acquired storage medium; and a content identifier unique to the content; a personalization key generating step for generating an individualization key; Encrypting the used content key by using the generated personalization key, and generating an encrypted content key by generating an encrypted content key; and The content, the content identifier, and the generated encrypted content key are recorded on the storage medium.
  • a data recording step to be performed.
  • a content recording program product is a program product for causing a computer to execute a content recording method of recording content on a storage medium having a unique identifier that is not rewritable.
  • Encrypting the content key used to perform the encryption using a content identifier unique to the content and combining the generated encrypted content key and the content identifier with an encrypted content key generating step of generating an encrypted content key.
  • a content using program product is a program product for causing a computer to execute a content using method of using content recorded on a storage medium having a unique identifier that cannot be rewritten.
  • Encryption key generation step and the obtained encrypted content key And encryption Konten' key decryption step for decrypting with the key, the acquired ⁇ Goka content, to execute the content decryption step of decrypting using the decrypted content key.
  • a content using program product is a program product for causing a computer to execute a content using method of using content recorded on a storage medium having a unique identifier that cannot be rewritten. From the medium, the encrypted content recorded on the storage medium, the content key used to encrypt the content, and the encrypted content key combined with the content identifier unique to the content A data acquisition step of acquiring the encrypted composite data, an identifier acquisition step of acquiring an identifier unique to the storage medium from the storage medium, and an encrypted acquisition acquired using the identifier unique to the acquired storage medium.
  • FIGS. 1A and 1B show a specific example of the configuration of the content recording device 301 and a specific example of the configuration of the content using device 314 according to the first embodiment of the present invention. It is a block diagram.
  • FIG. 2 is a diagram showing a specific example of another mode of the content recording device 310.
  • FIG. 3 is a block diagram showing a specific example of a hardware configuration of the content use device 3 14.
  • FIG. 4 is a diagram showing a specific example of the appearance of the data utilization device 3 14.
  • FIG. 5 is a diagram showing a flow of data when the content recording device 301 and the content using device 314 according to the first embodiment perform encryption processing and decryption processing.
  • FIGS. 6A and 6B are block diagrams showing specific examples of the configuration of the content recording device 500 and the content using device 506 according to the second embodiment of the present invention.
  • FIG. 7A and FIG. 7B are diagrams showing specific examples of data before combination and combination data.
  • FIG. 8 is a diagram showing a data flow when the content recording device 500 in the second embodiment performs an encryption process.
  • FIG. 9 is a diagram showing a flow of data when a decoding process is performed by the content using device 506 in the second embodiment.
  • FIG. 10 is a diagram showing a specific example of a conventional method for preventing unauthorized use of content.
  • FIG. 11 is a diagram showing a data flow when encrypting and decrypting content in a conventional content recording device and a conventional content using device.
  • FIG. 12 is a diagram showing a data flow when performing a cryptographic process in a conventional content recording apparatus.
  • FIG. 13 is a diagram showing a data flow when decryption processing is performed by a conventional content using apparatus.
  • FIG. 14 is a diagram showing the flow of data when the content is encrypted and decrypted by the conventional content recording device and content using device.
  • FIGS. 1A and 1B show a specific example of the configuration of a content recording device 301 for preventing unauthorized use of content and the content usage device 3 14 according to the first embodiment of the present invention. It is a block diagram showing a specific example of a configuration.
  • the content recording device 301 in the present embodiment is a device for recording the content stored in the recording device 302 on a removable recording medium 310, and FIG. 1A and FIG. This indicates that the content recorded on the recording medium 310 is to be used in the content use device 314.
  • “recording” is a process of writing data to a recording medium.
  • data is moved outside a content recording device (for example, to a network destination or an external storage device) or copied. And the like.
  • “Usage” refers to the process of reading and writing data. For example, referencing, playing, and executing data, and moving or copying data outside the data utilization device (for example, to a network destination or external storage device). Is included.
  • Removable means that the data-using device and the ID information device can be physically integrated or separated, but basically, ID information can be read. Is the criterion for “removal”.
  • a content recording device 301 includes a storage device 302, a media identifier reading unit 300, an individualized key generation unit 300, and a content key encryption unit 310. And a recording processing unit 309.
  • the content managed by the content recording device 301 is encrypted using a content key 304 determined in advance for each content, and the storage device 302 has a content identifier for identifying the content. 3 0 3 Content key 3 4 And encrypted content 305, which is encrypted content, is stored as one set.
  • the content managed by the content recording device 301 can be any type of data.
  • the main data to be targeted are data that we want to prevent unauthorized use, that is, data with copyright, etc., and charged data.
  • data such as music, images, moving images, and e-books, or programs that can be executed in a content-using device are applicable.
  • encryption refers to the conversion of ordinary unencrypted data (plaintext) in accordance with prescribed rules, and data (ciphertext) that as it is unknown to a third party is unknown. ).
  • decryption process that can restore the ciphertext to the original plaintext according to a predetermined rule (which may not be the same as the first rule).
  • a predetermined rule which may not be the same as the first rule.
  • Common encryption methods include DES (Data Encryption Standard) and AES (Advanced Encryption Standard), and public key encryption methods include RSA encryption and E1gama1 ⁇ .
  • the key method is not limited, and any of these methods may be used.
  • the description will be made using common key encryption.
  • the above-mentioned content key 304 is arbitrary data that can be used in the encryption method, and is data that is assigned one each time encryption is performed.
  • the content key 304 is 64 bits long data.
  • the content key 304 may be data that can calculate a key used in the encryption method by a predetermined conversion process.
  • the encrypted content 304 is a content generated using the content key 304.
  • This encrypted content 3 05 does not need to be encrypted as a whole, and is encrypted to such an extent that it is not used in the content use device 3 14 without the content 3 304. Just fine.
  • the “encryption” may be performed using hardware such as an encryption chip, or may be performed by software.
  • the above-mentioned content identifier 303 is data for identifying the content. This data is determined by the content creator at the time of content creation, and is data that can uniquely determine the content.
  • the data type of the content identifier 303 may be a character string, a number, or binary data, and the type is not limited as long as the data can uniquely determine the content. Also, even if the creator does not decide, it may be decided automatically using the time when the content is created. Further, in FIG. 1A, the content identifier 303 is not included in the encrypted content 305, but the content identifier 303 is not encrypted in the encrypted content 305. It may be embedded in the region.
  • the content recording device 301 includes a device (not shown) such as an interface connected to an external storage device (hereinafter referred to as a medium 5) 310 to input / output data to / from the media 310. .
  • a device such as an interface connected to an external storage device (hereinafter referred to as a medium 5) 310 to input / output data to / from the media 310.
  • Any storage medium can be used as the medium 310 described above.
  • FD Flexible Disk
  • CD Compact Disc
  • CD — R CD-Recordable
  • DVD Digital Video Disc
  • MD Mini Disc
  • Compact Flash R
  • SmartMedia R
  • a memory card such as a multimedia card (R), and a removable hard disk.
  • the method of connecting the media 310 to the content recording device 301 includes a method of physically connecting the media 310 by inserting the media 310 into the content recording device 301, for example, Alternatively, there is a method of performing communication by some communication means to establish communication connection independent of the content recording device 301. Note that if data can be read from the media 310 and it can be removed, the connection method between the media 310 and the content recording device 301 is not limited to the above-mentioned method. Contact type using wireless, non-contact type using wireless or electromagnetic waves, etc. It may be a continuation method.
  • the medium 310 includes an area in which a non-rewritable medium identifier 311 is recorded in advance.
  • the media identifier 311 recorded on the medium 310 is information indicating the identity of the medium 310, and generally includes data such as a unique value and a character string.
  • This media identifier 311 is created at the time of manufacture, and generally no other media has the same identifier. Note that it is not guaranteed that the media identifier 3 1 1 will never be the same as the media identifier of other media, but the probability that the media identifier will be the same is very small, so there is almost no problem in practical use. In this case, it may be considered that the other media does not record the same media identifier 311 as the corresponding media 310. Specifically, when media identifiers 311 are dynamically generated individually on each media 310 without centrally managing the media identifiers, there may be cases where the above may be considered. .
  • the media identifier reading unit 303 reads the media identifier 311 recorded on the medium 310 described above.
  • some kind of communication procedure such as authentication processing may be required between the content recording device 301 and the medium 310.
  • the media identifier 311 is decrypted and needs to be decrypted on the content recording device 301.
  • the media identifier 311 obtained from the media 310 is not used as it is, and another identifier information is obtained based on the media identifier 311 obtained from the media 310. Also, the case where the generated identifier is used and the generated identifier is used is regarded as equivalent to the case where the media identifier 311 in the media 310 is used.
  • the media identifier 311 of the media 310 is subjected to arithmetic processing such as a hash function, etc. There is a way to do that.
  • the generation of the identifier may be performed not by the inside of the content recording device 301 but by an external device or the like.
  • the media identifier 311 may be sent from the content recording device 301 to an external server to generate a new identifier on the external server, and the media identifier generated from the external server may be obtained. .
  • the media identifier reading unit 303 reads out the read media identifiers 311 Pass it to the separate key generation unit 307.
  • the personalization key generation unit 3007 uses the content identifier 303 recorded in the storage device 302 and the media identifier 310 received from the media identifier reading unit 303 to generate the personalization key. Generate The personalization key is data calculated from the content identifier 303 and the media identifier 311 by a predetermined method. For example, data obtained by encrypting the content identifier 303 with the media identifier 311 as a key can be considered. Then, the individualized key generation unit 307 passes the generated individualized key to the content key decoding unit 308.
  • the content key encryption unit 308 encrypts the content key 304 recorded in the storage device 302 using the individualization key generated by the individualization key generation unit 307 as a key. And generates an individualized content key 3 1 2. Then, content key decoding section 308 passes generated personalized content key 312 to recording processing section 309.
  • the recording processing unit 309 is configured to store the content identifier 300 stored in the recording device 302, the encrypted content 305, and the individualized content key 31 passed from the content key encryption unit 308. Save 2 to media 310.
  • the content recording device 301 of the present embodiment stores the created encrypted content 300 in the storage device 302, and when recording the content on the medium 310, The encrypted content 3 05 is recorded as it is.
  • the encryption processing time increases as the size of the data to be encrypted increases.
  • the content is larger than the data size of the content identifier and the content key. Therefore, when recording the same content on a plurality of media, the content recording device 3 ⁇ 1 of the present embodiment can save time without encoding and recording the content many times as in the above-described conventional example. It does not take.
  • the content key 304 is subjected to encryption processing in the content key encrypting section 308 every time it is recorded on the medium 310, but the data size of the content key 304 is changed. Since is very small compared to the data size of contents, the processing time for encryption can be ignored. Therefore, the content recording device 301 of the present embodiment can greatly reduce the processing time for recording content on the medium 310.
  • the storage device 302 is provided inside the content recording device 301, but is not necessarily included in the content recording device 301. For example, a configuration as shown in FIG. That is, it includes a storage device 302 connected via a network and a plurality of content recording devices 310 A to 301 C (here, these are referred to as content recording devices 301).
  • the storage device 302 can acquire the data read from the medium by the data input / output unit 320 of the content recording device 301 via the network. Further, the content stored in the storage device 302 can be recorded on a plurality of media via the network by the data input / output units 320 of the plurality of content recording devices 301. Thus, if there is one storage device 302, it becomes possible to record the content in a plurality of content recording devices 301. Even in such a case as shown in FIG. 2, the content recording device 301 and the storage device 302 are referred to as a “content recording device”.
  • the content use device 3 14 includes a media identifier reading unit 303, an individualized key generation unit 300, a content key decryption unit 315, and a content decryption processing unit 3 1 6 and a reproduction processing unit 3 17. Furthermore, the content use device 3 14 is connected to the media 310 to input and output data to and from the media 310, and is a device such as an interface (not shown) similar to the device included in the content recording device 301. ). However, it is assumed that a plurality of content use devices 3 14 capable of reading the media identifier 3 11 from one medium 3 10 cannot exist at the same time.
  • the media identifier reading unit 303 and the individualized key generation unit 307 included in the content use device 314 have the same functions as those included in the content recording device 301. That is, the media identifier reading unit 310 The key identifier 310 is read and passed to the individualized key generation unit 307.
  • the individualized key generation unit 3007 In 01 Based on the media identifier 310 passed from the media identifier reading unit 303 and the content identifier 303 read from the media 310, the individualized key generation unit 3007 In 01, the same content of the same media 310 can generate the same personalization key as the generated personalization key. Then, the individualized key generation unit 307 passes the generated individualized key to the content key decryption unit 315. The content key decryption unit 315 decrypts the individualized content key 321 stored in the medium 310 using the individualized key passed from the individualized key generation unit 307 as a key. To generate the content ⁇ .
  • decryption refers to processing for returning data converted by encryption processing to data before conversion using a key. Restoring the ⁇ ⁇ -processed data to the original data without using a key is a very difficult conversion method.
  • the decryption method is determined in accordance with the encryption method, so that the content use device 314 uses the encryption method used in the content recording device 301.
  • the encrypted data is decrypted using a decryption processing method corresponding to the processing method.
  • Such a decoding process may be executed using hardware such as a decoding chip, or may be executed by software.
  • the content key decryption unit 315 transfers the generated content key to the content decryption processing unit 316.
  • the content decryption processing unit 316 decrypts the encrypted encrypted content 3105 stored in the medium 310 using the content key passed from the content key decryption unit 315.
  • a decryption method a decryption method corresponding to the encryption method used when the content recording device 301 stores the content in the storage device 302 is used. Note that the decryption method may be the same as or different from the method by which the content key decryption section 315 decrypts the content key. Then, the content decryption processing unit 316 converts the decrypted encrypted content 305 into a reproduction processing unit.
  • the reproduction processing unit 317 processes the decrypted content passed from the content decryption processing unit 316 according to the processing method determined by the content. Specifically, When the content is music data, the sound is reproduced by the speaker 23 (see Fig. 3), and when the content is image data, the image is displayed on the display 21 (see Fig. 3).
  • FIG. 3 is a block diagram showing a specific example of a hardware configuration for making the respective sections 303 to 317 of the content utilization device 314 shown in FIG. 1B function.
  • the content use devices 3 1 and 4 are connected to a CPU (Central Processing Unit) 20, a display 21, a keyboard 22, a speed 23 and a storage device 24, which are connected by a bus 29. It consists of external storage device 25, mouse 26, button 28, and communication device 27, and controls the entire device with COU 20
  • the program executed by the CPU 20 is stored in the storage device 24, the external storage device 25, or a network destination via the communication device 27.
  • the CPU 20 acquires the program stored in the storage device 24 and the like, and the display 21, the keyboard 22, the speaker 23, the storage device 24, and the external storage device 25 interconnected via the bus 29. Control data while exchanging data with the mouse 26, communication device 27, and button 28.
  • the exchange of data between the CPU 20 and other units may be performed not only via the bus 29 but also via a communication cable or a wireless communication device such as a wireless communication device capable of transmitting and receiving data.
  • the display 21 is usually realized in combination with a graphic chip, a VRAM (Video Random Access Memory) and the like. That is, the data on the VRAM is converted into a display signal, and the display signal is displayed on the display 21 as an image.
  • the keyboard 22, the mouse 26, and the button 28 are means for inputting user instructions. That is, the keyboard 22 is configured to include a mechanical or electronic switch for detecting a pressed key.
  • the mouse 26 is configured to include a mechanical or electronic switch for detecting a pressed state of a mouse button, and a mechanical or electronic sensor for detecting a relative vertical and horizontal movement distance of the mouse.
  • the button 28 includes a mechanical or electronic switch or the like.
  • the user's instruction input from these input means is passed to the CPU 20 via the bus 29 as an instruction signal.
  • the input means included in the content use device 3 14 is not limited to these, but may be other various operation devices or microphones. It may be a voice input or the like.
  • the storage device 24 usually includes a memory device such as a dynamic random access memory (DRAM) or a flash memory.
  • DRAM dynamic random access memory
  • the memory and the registers included in the CPU 20 may also be included in the storage device 24.
  • the external storage device 25 is a hard disk drive (HDD) or a personal computer (PC).
  • HDD hard disk drive
  • PC personal computer
  • a storage device or an external storage device attached to another network device wired or wirelessly connected to the CPU 20 via a network can be used as the external storage device 25.
  • the communication device 27 is realized by a network interface card or the like, and exchanges data with another network device connected by wireless or wired communication.
  • the speaker 23 interprets the audio data transmitted via the bus 29 or the like as an audio signal and outputs it as audio.
  • the output voice can be a simple single-wavelength sound, or it can be complex, such as music or human voice. If the audio to be output is predetermined, the transmitted data may be a simple on / off operation control signal instead of an audio signal.
  • FIG. 4 shows a specific example of the appearance of the above-described data utilization device 3 14.
  • FIG. 4 shows a specific example of the appearance when the data use device 3 14 is a portable terminal, but the form of the data use device 3 14 is not limited to the form shown in FIG. However, as long as the device can use data, the device may be a computer, a dedicated player, a game device, a mobile phone, or another type of device such as a PDA (Personal Digital Assistants).
  • PDA Personal Digital Assistants
  • the data utilization device 3 14 is provided with a display unit 41, a speaker 44, a microphone 46, and a plurality of buttons 4 7, 4 for performing various operations in front of the main body 40. 8 will be deployed.
  • An antenna 45 is provided above the main body 40.
  • a memory card slot 43 to which a memory card 42 is connected is provided on a side surface of the main body 40.
  • the function of the display unit 41 corresponds to the playback processing unit 317 shown in FIG. 1B and the like, and the hardware corresponds to the display 21 shown in FIG.
  • a user interface screen corresponding to a user operation or a A usage screen (for example, video or image) is displayed.
  • the memory card 42 corresponds to the media 310 shown in FIG. 1B, and the hardware corresponds to the external storage device 25 shown in FIG.
  • the function of the speed power 4 4 corresponds to, for example, the reproduction processing unit 3 17 shown in FIG. 1B when using music data or the like, and the hardware is the speaker 2 3 shown in FIG. And so on.
  • the microphone 46 is not shown in FIG. 1B or FIG. 3, but is usually used when the data use device 3 14 is a mobile phone and the telephone function of the data use device 3 14 is used. Function. In some cases, it may be a part of the recorded data utilization means as an operation instruction input means. For example, this is the case where voice recognition means is incorporated in the data use device 314 and is used for instructing a game.
  • the hardware of the antenna 45 corresponds to the communication device 27 shown in FIG. Although an antenna is shown in FIG. 4 as a part of a communication device when the data using device 314 performs wireless communication, the data using device 314 may perform wired communication or the like.
  • buttons 47, 48 on the front of the main unit 40 corresponds to the mouse 26, the button 28, and the keyboard 22 shown in FIG.
  • Various instructions can be input by operating a button 47 or the like according to the content displayed on the display section 41.
  • a menu screen can be displayed, and operations such as selecting a menu using the four-direction keys of buttons 47 can be performed.
  • various input devices such as a joystick, a jog dial, and a tablet may be provided as a means for inputting an instruction.
  • the data utilization device 314 is not limited to a dedicated device and may be a general-purpose device that also serves another purpose. For example, this corresponds to a case where a content usage program runs on a general personal computer or a mobile phone.
  • This process is the encryption process shown on the left side of FIG.
  • the content distributor saves content Co to be distributed in storage device 302 of content recording device 301.
  • the content C o is encrypted with the content key K c and an encrypted content El (C o, K c) is generated (S 101).
  • l (C o, Kc) represents the result of encrypting the content C o with the encryption method E 1 using the content key K c as a key.
  • This process of encrypting the content C o may be performed by an encryption processing unit (not shown) of the content recording device 301, or may be performed by another encryption device, and the encrypted content E l (C o, Kc) may be input to the content recording device 301.
  • the storage device 302 stores the encrypted content E 1 (Co, Kc).
  • the media identifier reading unit 306 of the content recording device 301 acquires a media identifier Mid which is a unique ID of the media 310 in which the encrypted content El (Co, Kc) is to be recorded. (S103).
  • the individualized key generation unit 307 of the content recording device 301 includes a content identifier Cid stored in the storage device 302 and a media identifier Mid acquired from the media 310 by the media identifier reading unit 306. Based on this, the individualized chain Km is calculated (S105).
  • the calculation method of the personalization key Km in the personalization key generation unit 307 is a predetermined method. If the content identifier Cid and the media identifier Mid are determined, the personalization key Km is determined at will. Is the way. Also, the method of calculating the individualization key K m is such that if the value of the content identifier C id and the value of the media identifier M id change, the value of the individualization key Km also changes.
  • the calculation method is such that the content identifier C id and the media identifier M id cannot be predicted.
  • a method of encrypting the content identifier Cid with the media identifier Mid as a key can be considered.
  • the content key encryption unit 308 performs an encryption process on the content key Kc used when creating the encrypted content using the personalization key Km as a key, and the personalization content key E 2 (Kc, Km ) Is calculated (S107).
  • the encryption method E2 used here may be the same method as the encryption method E1 described above, or may be a different method.
  • the recording processing unit 309 stores the content identifier C id, the encrypted content El (Co, Kc), and the individualized content key E 2 (Kc, Km) in the medium 310 (S109).
  • This process is a decoding process shown on the right side of FIG.
  • the media identifier acquisition unit 306 of the content use device 314 acquires the media identifier Mid of the connected medium 310 (S131).
  • the individualized key generation unit 307 of the content using device 314 acquires the content identifier C id stored in the medium 310 (S133), and the media identifier M id acquired by the media identifier acquisition unit 306 and the content.
  • An individualization key Km is generated based on the identifier Cid (S135).
  • the processing here is the same as that of the individualization key generation unit 307 of the content recording device 301, and the same individualization key Km is generated from the same media identifier Mid and content identifier Cid. Is done.
  • the content key decryption unit 315 obtains the individualized content key E 2 (Kc, Km) from the medium 310 (S 137), and uses the individualized key Km generated by the individualized key generation unit 3 ⁇ 7 as a key. To obtain the content key Kc (S139).
  • the decryption process in the content key decryption unit 315 is a conversion process that undoes the encryption process. If the same key as the key used for the encryption process is used, the content key Kc can be obtained correctly, and the encryption process is performed. If a key different from the key used for the key is used, the result will be different, and the content key Kc cannot be obtained.
  • the content decryption processing unit 316 acquires the encrypted content E 1 (Co, Kc) from the medium 310 (S 141), and decrypts the content with the content key decryption unit 315.
  • the content Co is obtained by decrypting using the content key Kc obtained by the above (S144).
  • the reproduction processing unit 317 can process and reproduce the content Co.
  • the content recording device 301 and the content use device 314 in the first embodiment perform the above-described encryption processing and decryption processing, and are thus stored in the medium 310.
  • the media identifier of the medium 310b Is different from the media identifier 311 unique to the media 310, the personalized key generated by the personalized key generation unit 307 of the content use device 3 This is a value Km2 different from the individualization key Km used when performing the encryption processing.
  • the personalized content key 312 copied to the medium 310b is to be decrypted using the personalized key Km2 generated from the media identifier of the media 310b.
  • the content key Kc used at the time of performing the encryption processing in the recording device 301 cannot be obtained. For this reason, even if another medium 310 b that has copied data stored in the medium 310 is connected to the content use device 3 14, it is stored in the media 310 on the content use device 3 14. Content C o cannot be obtained.
  • the content key is encrypted using the identifier unique to the medium. Otherwise, the content cannot be decrypted correctly, and the use of content illegally copied to other media can be prohibited.
  • FIGS. 6A and 6B show a specific example of the configuration of the content recording device 500 and a specific example of the configuration of the content using device 506 according to the second embodiment of the present invention. This is shown in the drawing.
  • a content recording apparatus 500 includes a storage device 302, a content key encrypting unit 501, a combined data generating unit 502, and a media identifier reading unit 300. And a combined data encryption processing unit 503 and a recording processing unit 309.
  • the storage device 302 described above is the same as that shown in FIG. 1A of the first embodiment, and includes a content identifier 303 for identifying the content, a content key 304, and an encryption key. Encrypted content 3 05 is stored as one set.
  • the storage device 302 is not necessarily included in the content recording device 500 as in the first embodiment, but is provided outside the content recording device 500 and is connected to the content recording device 500.
  • the recording device 500 may be configured to acquire data from an external storage device 302 via a network.
  • the components of the content recording device 500 in the second embodiment shown in FIG. 6A the components of the content recording device 301 in the first embodiment shown in FIG.
  • the media identifier reading unit 303 and the recording processing unit 310 assigned with the same symbols are the same as the components included in the content recording device 301 described above.
  • the content key encryption unit 501 executes an encryption process on the content key 304 using the value calculated from the content identifier 303 as a key.
  • the encryption method in the content key encryption unit 501 may be any method as long as it is the encryption method described in the first embodiment. That is, a method using the content identifier 303 as it is may be used, or a result calculated from the content identifier 303 by a predetermined method may be used as a key. Then, the content key encrypting unit 501 transfers the content key 304 obtained by the decoding to the combined data generating unit 502.
  • the combined data generating unit 502 is configured to generate the combined data based on the encrypted content ⁇ passed from the content key encrypting unit 501 and the content identifier 300 stored in the storage device 302. Is calculated and generated.
  • the combined data generated in the combined data generation unit 502 is data obtained by converting two data into one data by a predetermined calculation method, and further includes the combined data. There is a conversion method that returns data to the original two data. A specific example will be described with reference to FIGS. 7A and 7B.
  • data A and data B shown in FIG. 7A are data before combining.
  • the data A and the data B are converted into one data by a predetermined calculation method to obtain combined data.
  • this combined data consists of adding the data size of each of data A and B to the beginning of the data with a fixed data length, followed by data A and data B. Can be considered.
  • the combined data is data as shown in FIG. 7B
  • the combined data may be any form of data that has been subjected to reversible conversion that can be restored to the original data.
  • the combined data generating unit 502 passes the generated combined data to the combined data encryption processing unit 503.
  • the combined data encryption processing unit 503 converts the combined data passed from the combined data generation unit 502 into the media identifier 311 of the medium 310 passed from the media identifier reading unit 303. Is used as a key, and the individualized combined data 505 is calculated. That is, the individualized combined data refers to data obtained by encrypting the combined data using the media identifier 311 as a key.
  • the combined data generated by the combined data generation unit 502 is data generated from the content key and the content identifier, the data size is smaller than the data size of the content. Therefore, the time required to encrypt the combined data is shorter than the time required to encrypt the content. Then, the combined data No. processing unit 503 transfers the calculated individualized combined data 505 to the recording processing unit 309.
  • the recording processing unit 309 stores the personalized combined data 505 passed from the combined data signal processing unit 503 and the encrypted content stored in the storage device 302 into a medium. Record in 3 10.
  • the recording processing unit 309 may add the individualized combined data to the encrypted content and record it.
  • the content device 506 includes a media identifier reading unit 303, a combined data decryption processing unit 507, a content key decryption unit 508, and a content decryption processing unit 316. And a reproduction processing unit 3 17.
  • the media identifier reading unit 3006 is the same as that shown in FIG. 1A of the first embodiment, and acquires the media identifier 311 of the connected media 310. Also, among the content use devices 506 in the second embodiment shown in FIG. 6 6, the same symbols as those of the content use device 3 14 in the first embodiment shown in FIG. 1 ⁇ are used.
  • the content decryption processing unit 316 and the reproduction processing unit 317 marked with are the same as the components included in the content use device 314 described above.
  • the combined data decryption processing unit 507 obtains the individualized combined data 505 from the medium 310, and the medium identifier reading unit 306 decodes using the media identifier 311 obtained from the medium 310. And generate combined data.
  • As the decryption method in the combined data decryption processing section 507 a method corresponding to the encryption method of the encryption processing in the combined data encryption processing section 503 of the content recording device 500 is used. Then, the combined data decryption processing unit 507 transfers the combined data generated by decryption to the content key decryption unit 508.
  • the content key decryption unit 508 separates the encrypted content key and the content identifier 303 from the combined data passed from the combined data decryption processing unit 507, and converts the encrypted content key into the content identifier 300.
  • the content key 3 104 is obtained by decrypting 3 with the key. Then, the content key decryption unit 508 passes the acquired content key 304 to the content decryption processing unit 316.
  • the content decryption processing unit 316 reads the encrypted content 305 from the medium 310 and decrypts the encrypted content 305 using the content key 304 passed from the content key decryption unit 508. I do. Then, the content decryption processing unit 316 passes the decrypted content to the reproduction processing unit 317.
  • the reproduction processing unit 317 reproduces the decrypted content passed from the content decryption processing unit 316. In the content decryption processing unit 3 16 If the content can be decrypted, the reproduction processing section 317 can reproduce the content correctly.
  • This processing is the encryption processing shown in FIG.
  • the content distributor saves content Co to be distributed in storage device 302 of content recording device 500.
  • the content Co is encrypted with the content key Kc, and the encrypted content E 3 (Co, Kc) is generated (S301).
  • the storage device 302 stores the encrypted content E 3 (Co, Kc).
  • This encryption method E3 may be the same as the encryption method E1 described in the first embodiment.
  • the content key encrypting unit 501 encrypts the content key Kc with the content identifier C id to generate an encrypted content chain E 4 (Kc, C id) (S303).
  • the combined data generation unit 502 combines the content identifier C id and the encrypted content key E4 (Kc, C id) to generate the combined data E 4 (Kc, C id)
  • the media identifier reading unit 306 acquires a media identifier Mid, which is a unique ID of the media 310 (S307).
  • the combined data encryption processing unit 503 encrypts the combined data E 4 (Kc, C id) IIC id with the media identifier M id, and separates the combined data E 5 (E4 (K c, C id) IIC id, M id) is generated (S 309).
  • the recording processing unit 309 stores the individualized combined data E 5 (E 4 (K c, C id) IIC id, M id) and the encrypted content E 3 (C o, Kc) in the medium 3 10. Save (S31 1).
  • E 4 (K c, C id) IIC id, M id) and the encrypted content E 3 (C o, Kc) in the medium 3 10. Save (S31 1).
  • This processing is the decoding processing shown in FIG.
  • the media identifier obtaining unit 306 of the content using device 506 obtains the media identifier Mid of the connected medium 310 (S33.
  • the stored individualized combined data E5 (E4 (Kc, Cid) IIC id, Mid) is acquired (S3333), and decrypted using the media identifier Mid acquired by the media identifier acquiring unit 306.
  • the combined data E4 (Kc, Cid) IIC id is obtained (S335)
  • the content key decryption unit 508 separates the combined data E4 (Kc, Cid) IIC id into respective data.
  • the encrypted content key E4 (Kc, Cid) is obtained by processing the encrypted content key E4 (Kc, Cid) and the content identifier Cid (S337). Decryption processing is performed using the content identifier C id as a key to obtain a content key Kc (S 33 9).
  • the content decryption processing unit 316 acquires the encrypted content E 3 (Co, Kc) from the medium 310 (S 341), and uses the content key Kc decrypted and acquired by the content key decryption unit 508.
  • the content Co is obtained by decryption (S343).
  • the reproduction processing unit 317 can process and reproduce the content Co.
  • the above-described encryption processing and decryption processing are performed by the content recording device 500 and the content use device 506 in the second embodiment, so that other media 310 b in which data stored in the media 310 is copied. Is connected to the content using device 506 to play back the content copied to the medium 310b, since the media identifier of the medium 310b is different from the media identifier 311 unique to the medium 310, the combined data
  • the combined data generated from the individualized combined data copied to the medium 310 b by the decryption processing unit 507 is the combined data E 4 generated by the combined data generation unit 502 of the content recording device 500.
  • the content key Kc used when the content recording device 301 performs the encryption process is not generated, and Even if the other media 310 b on which the data stored in the media 310 is copied is connected to the content using device 3 14, the data stored in the media 310 in the content using device 3 14 is not stored. Content Co cannot be obtained.
  • the content recording device can reduce the processing time when the content is encrypted and recorded on the medium using the identifier of the medium. Further, in the content using apparatus according to the present invention, when the encrypted content recorded on the recording medium is copied to another recording medium such as another storage device, the content used in the encryption of the content is restored. The content cannot be played back because the media identifier cannot be obtained correctly. For this reason, unauthorized use of the content by illegally copying it to other media becomes impossible. At the same time, the legitimate user does not lose the convenience of being able to carry the media and play back the content recorded on the media on a plurality of use devices.
  • the content recording apparatus performs individualization using different keys for each content, even when a plurality of different contents are recorded in the same medium, even if the media identifier of the medium is leaked.
  • the recorded content can be protected. Therefore, the reliability of the content can be improved.
  • the encryption method and the decryption method performed by the above-described content recording device and content use device can be provided as a program.
  • Such programs include the flexible disk, CD—ROM, R It can be recorded on computer-readable recording media such as OM, RAM (Random Access Memory) and memory card, and provided as a program product.
  • the program can be provided by being recorded on a recording medium such as a hard disk built into a computer.
  • the program can also be provided by downloading via a network.
  • the provided program product is installed and executed in a program storage unit such as a hard disk.
  • the program product includes the program itself and a recording medium on which the program is recorded.
  • a content recording device As described above, according to the present invention, it is possible to prevent illegal use of content, and therefore, a content recording device, a content using device, a content recording method, a content using method, a content recording program product, and a content It can be applied advantageously to program products.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンテンツ記録装置は、コンテンツCoを記録するメディアに固有のメディア識別子Midをメディア310から読出し(S103)、コンテンツCoに固有の識別子Cidを用いて個別化鍵Kmを生成する(S105)。さらに、コンテンツCoを暗号化するのに用いたコンテンツ鍵Kcを、個別化鍵Kmを用いて暗号化し個別化コンテンツ鍵を生成する(S107)。そして、メディア310に、暗合化コンテンツと共に、コンテンツ識別子Cidと個別化コンテンツ鍵とを記録する(S109)。コンテンツ利用装置では、コンテンツ識別子Cidを、メディア識別子Midを用いて暗号化して個別化鍵Kmを生成し(S135)、個別化コンテンツ鍵を復号してコンテンツ鍵Kcを得て(S139)、暗合化コンテンツを復号する(S143)。

Description

コンテンッの不正利用を防止することのできるコンテンッ記録装置 技術分野
本発明は、 コンテンツ記録装置、 コンテンツ利用装置、 コンテンツ記録方法、 コンテンツ利用方法、 コンテンツ記録プログラムプロダクト、 およびコンテンツ 利用プログラムプロダクトに関し、 特に、 コンテンッの不正利用を防止すること のできるコンテンッ記録装置、 コンテンツ利用装置、 コンテンツ記録方法、 コン テンッ利用方法、 コンテンツ記録プログラムプロダクト、 およびコンテンツ利用 プログラムプロダクトに関する。 背景技術
従来、 コンテンツの記録された C D - R O M ( Compact Disc-Read Only Memory) や、 D V D (Digital Video Disc) などの記録媒体などを購入したり、 駅などに設置された端末から記録媒体にダウンロードしたり、 サーバからダウン ロードしたりして取得し、 再生するなどして、 音楽や画像、 映像、 電子書籍など のコンテンツデータを利用できるコンテンツ利用装置がある。 このようなコンテ ンッ利用装置としては、 たとえば、 携帯情報端末、 携帯電話や携帯型プレーヤ、 あるいは再生プ口グラムゃ再生デバィスを有するコンピュータなどがある。
また、 これらのコンテンツ利用装置は外部記憶装置を接続できるスロットゃコ ネクタなどを備え、 コンテンツ利用装置内の記憶装置に記録されたコンテンツデ ータを外部記憶装置に移動ゃコピーをしたり、 あるいは逆に外部記憶装置中のコ ンテンッデータをコンテンツ利用装置内の記憶装置に移動ゃコピーをしたりする ことができるものがある。
その場合、 コピーされたコンテンツデータも自由にどのコンテンッ利用装置で も再生することができてしまう。 このことは、 当該コンテンツの著作権上の問題 を含んでいる場合が多い。 そのため、 コンテンツが記録されている記憶装置から 他の記憶装置ヘンテンッデータの移動やコピーを行なう場合、 不正利用を防止す るため、 その記録媒体の I Dなどを利用してコンテンツデータとこの I Dとを予 め関連付けておき、 利用する時にその記録媒体の I Dなどを利用してコンテンツ データとの関連をチェックすることがある。 それにより、 他の記憶装置へ移動や コピーを行なった場合に記憶装置の I Dが変わるため、 元の I Dに関連付けられ たコンテンツは再生ができなくなる。 このような方法の具体例を、 図 10を用い て説明する。
すなわち、 図 10を参照して、 コンテンツを格納しているコンテンツサーバ 1 0を備えるコンテンッ記録装置 1 1は、 コンテンツサーバ 10に格納されている コンテンツの配信の要求を受付ける。 この要求は、 コンテンッ配信者が決定する 方法でなされてもよいし、 利用者が所望する方法でなされてもよい。 また、 コン テンッサーバ 10が、 記録装置 1 1の外部にあり、 コンテンツ記録装置 1 1と接 続されていてもよい。 要求を受付けたコンテンツ記録装置 1 1は、 コンテンツサ ーバ 10から、 要求された特定のコンテンツを取得し、 外部記録装置であるメデ ィァ A (12) やメディア B (13) に記録する。
さらに、 メディア A (1 2) 、 メディア B (13) は、 それぞれ固有の書換え ることができない I D (固有 I D) を持っているとする。 コンテンツ記録装置 1 1は、 コンテンツサーバ 10から特定のコンテンツを取得し、 これにそれぞれの メディア固有の I Dを関連付けて、 各々メディア A (1 2) , メディア B (1 3) に保存する。 本具体例では、 関連付ける方法として、 コンテンツをメディア A (1 2) , メディア B (13) の固有 I Dで各々暗号化することにする。 コンテンツ配信者は、 これらのメディア A (12) , メディア B (1 3) を利 用者に配布する。 利用者は、 コンテンツ利用装置でメディア A (12) , メディ ァ B (13) に保存されているコンテンツを再生する。
コンテンツ利用装置は専用の装置の場合もあるし、 汎用コンピュータに組込ま れたソフトウェアでその機能が実現されるものであってもよい。 さらに、 コンテ ンッ利用装置には、 メディアからデータを取得するための入力装置が備わってい る。 この入力装置にメディァを挿入することで、 メディアからデータを取得でき るようになっている。
今、 図 10に示されるように、 コンテンツ利用装置 14の入力装置 (図示せ ず) に、 メディア A (1 2) を接続したとする。 このときコンテンツ利用装置 1 4は、 メディア A (1 2) を装着した状態で、 メディア A (1 2) に保存されて いるコンテンツデータとメディア A (1 2) の固有 I Dとを読出し、 コンテンツ データに対してメディア A (1 2) の固有 I Dを用いて復号処理し、 当該コンテ ンッを再生することが可能である。 また、 同様に、 コンテンツ利用装置 1 6でも、 挿入したメディア B (1 3) からコンテンツデータとメディア B (1 3) の固有 I Dとを読出し、 当該コンテンツを再生することが可能である。
一方、 図 1 0に示されるコンテンツ利用装置 1 5は、 メディア A (1 2) を入 力装置に挿入し、 一旦コンテンツ利用装置 1 5の内部記憶 1 8にコンテンツデー タを保存している。 この時、 記憶装置 1 8に保存されているコンテンツデータは 暗号化されたままである。 そして、 コンテンツ利用装置 1 5は、 メディア A (1
2) を入力装置から抜いた後、 記憶装置 1 8に保存されたコンテンツデータを再 生しょうとすると、 このコンテンツデータはメディア A (1 2) の固有 I Dを用 いて暗号化されており、 メディア A (1 2) の固有 I Dが得られないため暗号化 されたコンテンッデータを復号することができない。
また、 図 1 0に示されるコンテンツ利用装置 1 7は、 メディア B (1 3) に保 存されているコンテンツデータをメディア C (1 9) にコピーして、 このメディ ァ C (1 9) を入力装置に挿入して再生するものとする。 この場合、 メディア C (1 9) に保存されているコンテンツデータは、 メディア B (1 3) の固有 I D によって暗号ィ匕されているため、 コンテンツ利用装置 1 7では、 メディア B (1
3) の固有 I Dが得られないため復号することができず、 再生を行なうことがで きない。
以上のような構成をとることで、 コンテンッのコピーを防止することが可能な 方法が、 たとえば特開 2000— 2430 26号公報などにより、 従来より提案 されている。
上述のように、 I Dとコンテンッとを関連付ける方法の 1つとして暗号化する ことが考えられる。 たとえば、 記録メディアなどの外部記憶媒体に I Dを持たせ、 この外部記憶媒体にコンテンツデータを書込む際は、 この外部記憶媒体の I Dを 利用してコンテンッデータを暗号化し、 外部記憶媒体からコンテンッデータを読 込む際は、 その外部記憶媒体の I Dを利用してコンテンツデータを復号化すると いう方法がある。
上述の暗号化処理および復号化処理は、 外部記憶媒体の外部で行なわれる。 通 常は、 専用の読込み装置や書込み装置が用いられ、 たとえば携帯型プレーヤなど にこの復号化機能が内蔵されている。
この場合、 暗号化されたコンテンツが書込まれた外部記憶媒体を使えば、 復号 化機能を内蔵するどの再生装置でも、 その外部記憶媒体書込まれたコンテンツデ ータを再生できることになる。 しかし、 この外部記憶媒体中の暗号ィヒされたコン テンッデータを、 他の外部記憶媒体にコピーしても、 外部記憶媒体の I Dが異な るので、 コピー先の外部記憶媒体中のコンテンツデータを正しく復号して再生す ることはできない。
しかしながら、 上述のような I Dとコンテンツとを関連付ける従来技術には、 以下のような第 1の問題が存在する。 すなわち、 第 1の問題について、 図 1 1を 用いて説明する。
図 1 1は、 コンテンツ記憶装置において、 固有 I Dを用いてコンテンツの暗号 化を行ない、 コンテンツ利用装置でコンテンツを復号する場合の処理の流れを示 した図である。 図 1 1において、 矢印はデータの流れ、 〇印は暗号化または復号 化処理を示している。
図 1 1を参照して、 コンテンツ記憶装置は、 コンテンツ C oを、 メディアの固 有 I Dを用いて暗号化する。 すなわち、 メディア 1 (メディア I D : M1) に保 存する場合は、 コンテンツ記憶装置は、 メディア I D (Ml) を鍵としてコンテ ンッ Coを暗号化し、 暗号化コンテンツ E l (C o, Ml) を計算する。 暗号化 コンテンツ E 1 (C o, Ml) は、 データ (コンテンツ) Coを対象としてデー タ (メディア I D) Mlを暗号鍵として、 暗号化方式 E 1で暗号化が行なわれた コンテンツデータであることを示している。
一方、 コンテンツ利用装置は、 メディア 1から読出した暗号化コンテンツ E 1 (Co, Ml) に対して、 メディア I D (Ml) を復号鍵として復号し、 コンテ ンッ C oを得る。
また、 コンテンツ Coを、 メディア 2 (メディア I D : M2) に保存する場合 には、 コンテンツ記憶装置は、 メディア 1 (メディア I D : M1) に保存する場 合と同様に上述の暗号化処理を行ない、 暗号化コンテンツ E l (Co, M2) を 計算する。 以下同様に、 コンテンツ記憶装置は、 メディアに保存するごとに、 コ ンテンッに対して当該メディアのメディア I Dを用いた暗号処理を行なう。 つま り、 特開 2000-243026号公報に示されているような従来の方法を採用 したコンテンッ記録装置は、 記憶媒体にコンテンツを記録する際、 記憶媒体ごと にコンテンツを暗号化しなけなければならないという問題がある。 一般に、 コン テンッはデータサイズが大きくため、 大量のデータを配布する場合は、 この処理 時間を無視することができなくなる。
このような第 1の問題を解決するために、 コンテンツを暗号化する鍵を共通化 し、 この暗号ィヒの鍵をメディアの固有 I Dを用いて暗号化して配布するという方 法が考えられる。 図 1 2および図 1 3を用いてこの方法について説明する。
すなわち、 図 12を参照して、 コンテンツ (Co) は、 予めコンテンツに対応 したコンテンツ鍵 (Kc) を用いて暗号化されて、 暗号化コンテンツ E 2 (C o, Kc) が計算されている。 そして、 コンテンツサーバには、 コンテンツ鍵 Kcと 暗号化コンテンツ E 2 (Co, Kc) とが対応されて保存される。
このときのコンテンツ鍵 Kcは、 コンテンツ作成者が任意に決めてよいが、 通 常コンテンツ C oのデータサイズよりも非常に少ないデータサイズのデータを用 いる。 コンテンツ記録装置は、 メディア 1にコンテンツを記録する時、 メディア 1の固有 I D (Ml) を取得し、 そのメディアの固有 I D (Ml) を用いてコン テンッ鍵 Kcを暗号化する。 さらに、 コンテンツ記録装置は、 コンテンツ鍵 Kc を記録する場合は、 暗号化コンテンツ鍵 E 3 (Kc, Ml) を計算する。 また、 コンテンツ記録装置は、 メディア 2 (メディア I D : M2) にコンテンツを記録 する際は、 メディア 2の固有 I D (M2) を用いてコンテンツ鍵 Kcを暗号化し、 さらに、 暗号化コンテンツ E 3 (Kc, M2) を求める。
—方、 メディア 1をコンテンツ利用装置で再生する時の処理は、 図 1 3に示す ようになる。 すなわち、 図 1 3を参照して、 コンテンツ利用装置は、 メディア 1 からメディア 1の固有 I D (Ml) と暗号化コンテンツ鍵 E 3 (Kc, Ml) と を取得し、 メディア 1の固有 ID ( l) を用いて暗号ィ匕コンテンツ鍵 E 3 (K c, Ml) を復号する。 これによつてコンテンツ鍵 Kcが得ることができる。 さ らに、 コンテンツ利用装置は、 メディア 1から喑号ィ匕コンテンツ E2 (Co, K c) を取得し、 このコンテンツ鍵 Kcを用いて暗号化コンテンツ E 2 (Co, K c) を復号する。 これによつて、 コンテンツ C oを取得し、 再生を行なうことが 可能になる。
上述の方法を用いると、 コンテンツ記録装置において、 暗号化処理を行なう対 象は、 データサイズの小さなコンテンツ鍵 Kcのみとなり、 データサイズの大き なコンテンツ C oを暗号処理するための時間が必要なくなり、 上述の第 1の問題 を解決することが可能である。
しかしながら、 この方式には以下のような第 2の問題がある。
すなわち、 第 2の問題点について図 14を用いて説明する。 図 14は、 図 12 および、 図 13で説明した方法と同じ方法によって、 コンテンツ記録装置におい てメディアに複数のコンテンツを記録し、 コンテンッ利用装置においてコンテン ッを再生する従来例を示したものである。
図 14を参照して、 この場合、 前述と同様の方法により、 コンテンツ 1 (Co
1) は予めコンテンツ鍵 1 (Kc l) を用いて喑号ィ匕されコンテンツサーバに記 録されている。 コンテンツ記録装置は、 コンテンツサーバに記録されている暗号 化コンテンツ 1 E 2 (Co l, Kc l) をメディア 1に記録する。 さらに、 コン テンッ記録装置は、 メディア 1の固有 I D (Ml) を取得し、 コンテンツ鍵 Kc 1に対してメディア 1の固有 I D (Ml) を用いて暗号化して計算された暗号化 コンテンツ鍵 1 E 3 (Kc l, Ml) をメディアに記録する。
コンテンツ 2をメディア 1に記録する場合も同様に、 コンテンツ鍵 2 (Kc
2) を用いて暗号化された暗号化コンテンツ 2 E 2 (Co 2, Kc 2) と、 コン テンッ鍵 Kc 2に対してメディア 1の固有 I D (Ml) を用いて暗号化して計算 された暗号化コンテンツ鍵 2 E 3 (K c 2, Ml) とをメディア 1に記録する。 コンテンツ利用装置は、 メディア 1に記録されているコンテンツ 1を再生しよ うとする場合、 メディア 1からメディア 1の固有 I D (Ml) と暗号化コンテン ッ鍵 1 E 3 (Kc l, Ml) とを取得し、 暗号化コンテンツ鍵 1 E 3 (Kc l, Ml) をメディア 1の固有 I D (Ml) を用いて復号し、 コンテンツ鍵 Kc lを 取得する。 さらに、 コンテンツ利用装置は、 メディア 1から暗号化コンテンツ E 2 ( C o l , K c 1 ) を取得し、 暗号化コンテンツ E 2 ( C o l , K c 1 ) を、 コンテンツ鍵 K c 1を用いて復号し、 コンテンツ C o 1を得て再生することがで きる。
上述のように、 メディアの固有 I Dでコンテンツ鍵を暗号化した場合、 同じ記 憶媒体であるメディア 1に記録されている暗号化コンテンツ鍵は、 すべて同一の 鍵であるメディア I D (M l ) を用いて暗号化されることになる。 さらに、 ここ で用いられる暗号化方式 E 3は、 必ずしも秘密の方式とは限らず、 公知の方法を 用いている場合がある。 そのため、 もし、 メディア I D (M l ) が漏洩した場合、 同じ記録媒体であるメディア 1に記録されている他の暗号化コンテンツ鍵は全て 復号できてしまう可能性があるという問題がある。 また、 メディアに固有の I D は、 必ずしも安全に保護されている訳ではなく、 解析することが可能である。 つ まり、 暗号化方式 E 3が既知のものであれば、 コンテンツ鍵を不正に取得できる 可能性があるという問題がある。
本発明はこのような問題に鑑みてなされたものであって、 コンテンツの不正利 用を有効に防止することが可能なコンテンツ記録装置、 コンテンツ利用装置、 コ ンテンッ記録方法、 コンテンツ利用方法、 コンテンツ記録プログラムプロダクト、 およびコンテンッ利用プログラムプロダクトを提供することを目的とする。 発明の開示
上記目的を達成するために、 本発明のある局面に従うと、 コンテンツ記録装置 は、 記憶媒体から、 記憶媒体に固有の書換不能な識別子を取得する識別子取得部 と、 取得した記憶媒体に固有の識別子と、 コンテンツに固有のコンテンツ識別子 と力ゝら、 個別化鍵を生成する個別化鍵生成部と、 コンテンツを暗号化するために 用いられたコンテンツ鍵を、 生成した個別化鍵を用いて暗号化し、 暗号化コンテ ンッ鍵を生成する暗号化コンテンッ鍵生成部と、 コンテンツ鍵を用いて少なくと も一部が暗号化されたコンテンツと、 コンテンツ識別子と、 生成した暗号化コン テンッ鍵とを、 記憶媒体に記録するデータ記録部とを備える。
本発明の他の局面に従うと、 コンテンツ記録装置は、 コンテンツを暗号化する ために用いられたコンテンツ鍵を、 コンテンツに固有のコンテンッ識別子を用い て暗号化し、 暗号化コンテンツ鍵を生成する暗号化コンテンツ鍵生成部と、 生成 した暗号化コンテンッ鍵とコンテンッ識別子とを結合し、 結合データを作成する データ結合部と、 記憶媒体から、 記憶媒体に固有の書換不能な識別子を取得する 識別子取得部と、 作成した結合データを、 取得した記憶媒体に固有の識別子を用 いて暗号化する暗号化結合データ生成部とを備える。
本発明のさらに他の局面に従うと、 コンテンツ利用装置は、 記憶媒体から、 前 憶媒体に記録された暗号化されたコンテンツと、 コンテンツに固有のコンテンッ 識別子と、 コンテンッを暗号化するために用いられたコンテンッ鍵であって暗号 化されたコンテンツ鍵とを取得するデータ取得部と、 記憶媒体から、 記憶媒体に 固有の書換不能な識別子を取得する識別子取得部と、 取得した記憶媒体に固有の 識別子と、 取得したコンテンツ識別子とから、 個別化鍵を生成する個別化鍵生成 部と、 取得した暗号化されたコンテンツ鍵を、 生成された個別化鍵を用いて復号 する暗号化コンテンツ鏈復号部と、 取得した暗号化されたコンテンツを、 復号さ れたコンテンツ鍵を用いて復号するコンテンツ復号部とを備える。
本発明のさらに他の局面に従うと、 コンテンツ利用装置は、 記憶媒体から、 記 憶媒体に記録された暗号化されたコンテンツと、 コンテンツを暗号化するために 用いられたコンテンツ鍵であって喑号化されたコンテンツ鍵とコンテンツに固有 のコンテンッ識別子とが結合された暗号化された結合データとを取得するデータ 取得部と、 記憶媒体から、 記憶媒体に固有の書換不能な識別子を取得する識別子 取得部と、 取得した記憶媒体に固有の識別子を用いて取得した暗号化された結合 データを復号して、 結合データを生成する結合データ取得部と、 生成した結合デ ータから、 暗号化されたコンテンツ鍵と、 コンテンツ識別子とを取得するデータ 分離部と、 取得した暗号化されたコンテンツ鍵を、 取得したコンテンツ識別子を 用いて復号する暗号化コンテンツ鍵復号部と、 復号されたコンテンツ鍵を用いて、 取得した暗号化されたコンテンツを復号するコンテンッ復号部とを備える。
本発明のさらに他の局面に従うと、 コンテンツ記録方法は、 書換え不能な固有 の識別子をもつ記憶媒体にコンテンツを記録するコンテンッ記録方法であって、 記憶媒体から、 識別子を取得する識別子取得ステップと、 取得した記憶媒体に固 有の識別子と、 コンテンツに固有のコンテンツ識別子とから、 個別化鍵を生成す る個別化鍵生成ステップと、 コンテンツを暗号化するために用いられたコンテン ッ を、 生成した個別化鍵を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗 号化コンテンッ鍵生成ステツプと、 コンテンッ鍵を用いて少なくとも一部が喑号 化されたコンテンツと、 コンテンツ識別子と、 生成した暗号化コンテンツ鍵とを、 記憶媒体に記録するデータ記録ステツプとを備える。
本発明のさらに他の局面に従うと、 コンテンツ記録方法は、 書換え不能な固有 の識別子をもつ記憶媒体にコンテンツを記録するコンテンッ記録方法であって、 コンテンツを暗号化するために用いられたコンテンツ鏈を、 コンテンツに固有の コンテンツ識別子を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗号化コン テンッ鍵生成ステツプと、 生成した暗号化コンテンツ鍵とコンテンッ識別子とを 結合し、 結合データを作成するデータ結合ステップと、 記憶媒体から、 記憶媒体 に固有の識別子を取得する識別子取得ステップと、 生成した結合データを、 取得 した記憶媒体に固有の識別子を用いて暗号化する暗号化結合データ生成ステップ とを備える。
本発明のさらに他の局面に従うと、 コンテンツ利用方法は、 書換え不能な固有 の識別子をもつ記憶媒体に記録されたコンテンツを利用するコンテンッ利用方法 であって、 記憶媒体から、 記憶媒体に記録された暗号化されたコンテンツと、 コ ンテンッに固有のコンテンツ識別子と、 コンテンツを暗号化するために用いられ たコンテンッ鍵であつて暗号化されたコンテンツ鍵とを取得するデータ取得ステ ップと、 記憶媒体から、 記憶媒体に固有の識別子を取得する識別子取得ステップ と、 取得した記憶媒体に固有の識別子と、 取得したコンテンツ識別子とから、 個 別化鍵を生成する個別化鍵生成ステツプと、 取得した暗号化されたコンテンッ鍵 を、 生成された個別化鍵を用いて復号する暗号化コンテンッ鍵復号ステツプと、 取得した暗号化されたコンテンツを、 復号されたコンテンツ鍵を用いて復号する コンテンッ復号ステツプとを備える。
本発明のさらに他の局面に従うと、 コンテンツ利用方法は、 書換え不能な固有 の識別子をもつ記憶媒体に記録されたコンテンツを利用するコンテンッ利用方法 であって、 記憶媒体から、 記憶媒体に記録された喑号化されたコンテンツと、 コ ンテンッを喑号化するために用いられたコンテンッ鍵であって暗号化されたコン テンッ鍵とコンテンツに固有のコンテンッ識別子とが結合された暗号化された合 成データとを取得するデータ取得ステップと、 記憶媒体から、 記憶媒体に固有の 識別子を取得する識別子取得ステップと、 取得した記憶媒体に固有の識別子を用 いて取得した暗号化された結合データを復号して、 結合データを生成する結合デ ータ取得ステップと、 生成した結合データから、 暗号化されたコンテンツ鍵と、 コンテンッ識別子とを取得するデータ分離ステツプと、 取得した暗号化されたコ ンテンッ鍵を、 取得したコンテンッ識別子を用いて復号する暗号化コンテンッ鍵 復号ステップと、 復号されたコンテンツ鍵を用いて、 取得した暗号化されたコン テンッを復号するコンテンツ復号ステップとを備える。
本発明のさらに他の局面に従うと、 コンテンツ記録プログラムプロダクトは、 書換え不能な固有の識別子をもつ記憶媒体にコンテンツを記録するコンテンツ記 録方法をコンピュータに実行させるプログラムプロダクトであって、 記憶媒体か ら、 識別子を取得する識別子取得ステップと、 取得した記憶媒体に固有の識別子 と、 コンテンツに固有のコンテンツ識別子とから、 個別化鍵を生成する個別化鍵 生成ステップと、 コンテンツを喑号化するために用いられたコンテンツ鍵を、 生 成した個別化鍵を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗号化コンテ ンッ鍵生成ステップと、 コンテンツ鍵を用いて少なくとも一部が喑号化されたコ ンテンッと、 コンテンツ識別子と、 生成した暗号化コンテンツ鍵とを、 記憶媒体 に記録するデータ記録ステップとを実行させる。
本発明のさらに他の局面に従うと、 コンテンツ記録プログラムプロダクトは、 書換え不能な固有の識別子をもつ記憶媒体にコンテンッを記録するコンテンッ記 録方法をコンピュータに実行させるプログラムプロダクトであって、 コンテンツ を暗号化するために用いられたコンテンツ鍵を、 コンテンツに固有のコンテンツ 識別子を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗号化コンテンツ鍵生 成ステップと、 生成した暗号化コンテンッ鍵とコンテンッ識別子とを結合し、 結 合データを作成するデータ結合ステップと、 記憶媒体から、 記憶媒体に固有の識 別子を取得する識別子取得ステップと、 生成した結合データを、 取得した記憶媒 体に固有の識別子を用いて暗号化する暗号化結合データ生成ステップとを実行さ せる。
本発明のさらに他の局面に従うと、 コンテンツ利用プログラムプロダクトは、 書換え不能な固有の識別子をもつ記憶媒体に記録されたコンテンツを利用するコ ンテンッ利用方法をコンピュータに実行させるプログラムプロダクトであって、 記憶媒体から、 記憶媒体に記録された暗号化されたコンテンツと、 コンテンツに 固有のコンテンッ識別子と、 コンテンツを暗号化するために用いられたコンテン ッ鍵であって暗号化されたコンテンッ鍵とを取得するデータ取得ステツプと、 記 憶媒体から、 記憶媒体に固有の識別子を取得する識別子取得ステップと、 取得し た記憶媒体に固有の識別子と、 取得したコンテンツ識別子とから、 個別化鍵を生 成する個別化鍵生成ステップと、 取得した暗号化されたコンテンツ鍵を、 生成さ れた個別化鍵を用いて復号する暗号化コンテンッ鍵復号ステツプと、 取得した喑 号化されたコンテンツを、 復号されたコンテンツ鍵を用いて復号するコンテンツ 復号ステップとを実行させる。
本発明のさらに他の局面に従うと、 コンテンツ利用プログラムプロダクトは、 書換え不能な固有の識別子をもつ記憶媒体に記録されたコンテンツを利用するコ ンテンッ利用方法をコンピュータに実行させるプログラムプロダクトであって、 記憶媒体から、 記憶媒体に記録された暗号化されたコンテンツと、 コンテンツを 暗号化するために用いられたコンテンッ鍵であつて暗号化されたコンテンッ鍵と コンテンツに固有のコンテンッ識別子とが結合された暗号化された合成データと を取得するデータ取得ステップと、 記憶媒体から、 記憶媒体に固有の識別子を取 得する識別子取得ステップと、 取得した記憶媒体に固有の識別子を用いて取得し た暗号化された結合データを復号して、 結合データを生成する結合データ取得ス テツプと、 生成した結合データから、 暗号化されたコンテンツ鍵と、 コンテンツ 識別子とを取得するデータ分離ステツプと、 取得した暗号化されたコンテンッ鍵 を、 取得したコンテンツ識別子を用いて復号する暗号化コンテンツ鍵復号ステツ プと、 復号されたコンテンツ鍵を用いて、 取得した暗号化されたコンテンツを復 号するコンテンツ復号ステップとを実行させる。 図面の簡単な説明 第 1 A図および第 1 B図は、 本発明の第 1の実施の形態にかかるコンテンツ記 録装置 3 0 1の構成の具体例とコンテンッ利用装置 3 1 4の構成の具体例とを示 すブロック図である。
第 2図は、 コンテンツ記録装匱 3 0 1の他の形態の具体例を示す図である。 第 3図は、 コンテンツ利用装置 3 1 4のハードウェア構成の具体例を示すプロ ック図である。
第 4図は、 データ利用装置 3 1 4の外観の具体例を示す図である。
第 5図は、 第 1の実施の形態におけるコンテンッ記録装置 3 0 1およびコンテ ンッ利用装置 3 1 4で、 暗号処理およぴ復号処理を行なう際のデータの流れを示 す図である。
第 6 A図および第 6 B図は、 本発明の第 2の実施形態にかかるコンテンツ記録 装置 5 0 0とコンテンツ利用装置 5 0 6との構成の具体例を示すプロック図であ る。
第 7 A図および第 7 B図は、 結合前のデータおよび結合データの具体例を示す 図である。
第 8図は、 第 2の実施の形態におけるコンテンツ記録装置 5 0 0で暗号処理を 行なう際のデータの流れを示す図である。
第 9図は、 第 2の実施の形態におけるコンテンッ利用装置 5 0 6で復号処理を 行なう際のデータの流れを示す図である。
第 1 0図は、 従来のコンテンツの不正利用を防止する方法の具体例を示す図で ある。
第 1 1図は、 従来のコンテンツ記録装置およびコンテンツ利用装置で、 コンテ ンッの暗号化および復号化処理を行なう際のデータの流れを示す図である。 第 1 2図は、 従来のコンテンツ記録装置で暗号処理を行なう際のデータの流れ を示す図である。
第 1 3図は、 従来のコンテンツ利用装置で復号処理を行なう際のデータの流れ を示す図である。
第 1 4図は、 従来のコンテンツ記録装置おょぴコンテンッ利用装置で、 コンテ ンッの暗号化および復号化処理を行なう際のデータの流れを示す図である。 発明を実施するための最良の形態
以下に、 図面を参照しつつ、 本発明の実施の形態について説明する。 以下の説 明では、 同一の部品および構成要素には同一の符号を付してある。 それらの名称 および機能も同じである。 したがってそれらについての詳細な説明は繰返さない。
[第 1の実施の形態]
図 1 Aおよび図 1 Bは、 本発明の第 1の実施の形態にかかる、 コンテンツの不 正利用を防止するためのコンテンツ記録装置 3 0 1の構成の具体例とコンテンツ 利用装置 3 1 4の構成の具体例とを示すブロック図である。 本実施の形態におけ るコンテンッ記録装置 3 0 1は、 記録装置 3 0 2に保存されているコンテンツを 着脱可能な記録媒体 3 1 0に記録する装置であり、 図 1 Aおよび図 1 Bは、 この 記録媒体 3 1 0に記録されたコンテンツを、 コンテンツ利用装置 3 1 4において 利用することを示している。
ここで、 まず、 前提として、 「記録」 は、 データを記録媒体に書込む処理であ り、 たとえば、 データをコンテンッ記録装置外部 (たとえばネットワーク先や外 部記憶装置など) へ移動したり、 コピーしたりする処理などが含まれる。
また、 「利用」 は、 データの読書きを行なう処理であり、 たとえば、 データの 参照、 再生、 実行や、 データ利用装置外部 (たとえばネットワーク先や外部記憶 装置など) への移動、 コピーする処理などが含まれる。
また、 「着脱可能」 は、 データ利用機器と I D情報機器とが物理的に一体にな つたり、 別々になったりすることができることを指すが、 根源的には、 I D情報 を読取ることが可能か否かが 「着脱」 の基準となる。
始めに、 図 1 Aを用いて、 第 1の実施の形態におけるコンテンツ記録装置 3 0 1の構成の詳細について説明する。 図 1 Aを参照して、 コンテンツ記録装置 3 0 1は、 記憶装置 3 0 2と、 メディァ識別子読取部 3 0 6と、 個別化鍵生成部 3 0 7と、 コンテンツ鍵暗合化部 3 0 8と、 記録処理部 3 0 9とを含んで構成される。 コンテンツ記録装置 3 0 1が管理するコンテンツは、 予めコンテンツごとに決 められたコンテンツ鍵 3 0 4を用いて暗号化されており、 記憶装置 3 0 2には、 コンテンツを識別するためのコンテンツ識別子 3 0 3、 コンテンツ鍵 3 0 4、 お よび暗号化されたコンテンツである暗号化コンテンツ 3 0 5が 1つの組として保 存されている。
なお、 コンテンツ記録装置 3 0 1が管理するコンテンツは、 あらゆる種類のデ ータを対象とすることができる。 対象となる主なデータとしては、 不正利用を防 ぎたいデータ、 すなわち著作権などがあるデータ、 課金されたデータなどである。 たとえば、 音楽や画像、 動画、 電子書籍などのデータ、 あるいは、 コンテンツ利 用装置内で実行可能なプログラムなどが該当する。
また、 ここでの 「暗号」 とは、 暗号化されていない通常のデータ (平文) を所 定の規則に従って変換し、 そのままでは第 3者にとって何を意味しているかわか らないデータ (暗号文) に変換する処理である。 また、 所定の規則 (最初の規則 と同一でなくてもよい) によって暗号文を元の平文に復元できる復号処理が存在 する。 また、 同一の平文がいつも同じ暗号文にならないように、 変換時に 「鍵」 を用いて喑号処理を行なうのが一般的である。 また、 復号処理に同じ 「鍵」 を用 いて復号できる共通鍵暗号や、 決められたペアの 2つの鍵によって暗号処理およ び復号処理が可能である公開鍵暗号などがある。
共通暗号化方式としては、 D E S (Data Encryption Standard) 、 A E S (Advanced Encryption Standard) などの方式があり、 公開鍵暗号化方式では、 R S A暗号、 E 1 g a m a 1喑号などがある。 本発明において鍵方式は限定され ず、 これらの方法のうちどのような方法を用いてもよいがここでは、 共通鍵暗号 を用いて説明する。
上述のコンテンッ鍵 3 0 4は、 暗号化方式で利用可能な任意のデータであり、 暗号化を行なうごとに 1つ割当てられるデータである。 たとえば、 6 4ビット鍵 の D E S方式であれば、 コンテンツ鍵 3 0 4は 6 4ビット長のデータとなる。 た だし、 コンテンツ鍵 3 0 4は、 ある決められた変換処理によって、 暗号化方式で 利用される鍵を算出できるようなデータであってもよいとする。 暗号化コンテン ッ 3 0 5は、 このコンテンツ鍵 3 0 4を用いて生成されたコンテンツである。 こ の暗号化コンテンツ 3 0 5は、 コンテンツ全体が必ずしも暗号化されていなくて もよく、 コンテンツ键 3 0 4なしでコンテンツ利用装置 3 1 4において利用され ることがない程度に暗号化されていればよい。 すなわち、 コンテンツの一部であ つて、 当該コンテンツを利用する上で重要なデータ (たとえば当該コンテンツの タイプを示す情報を含むヘッダ部など) のみを暗号化することで、 コンテンツ全 体を暗号化するのと同じ効果が得られればよい。 「暗号化」 は、 暗号化チップな どのハードウエアを使って実行されるものでもよいし、 ソフトウエアで実行され てもよい。
また、 上述のコンテンッ識別子 3 0 3は、 コンテンツを識別するためのデータ である。 コンテンツ作成時にコンテンツ作成者が決定するデータであって、 当該 コンテンツを一意に決定できるデータである。 コンテンツ識別子 3 0 3のデータ の種類としては、 文字列や数字、 バイナリデータであってもよく、 コンテンツを 一意に決定できるデータであればその種類は限定されない。 また、 作成者が決め なくても、 コンテンツ作成時の時刻などを用いて自動的に決定されるものであつ てもよい。 さらに、 図 1 Aにおいては、 コンテンツ識別子 3 0 3は暗号化コンテ ンッ 3 0 5の中には含まれていないが、 コンテンツ識別子 3 0 3が暗号化コンテ ンッ 3 0 5の暗号化されていない領域に埋込まれていてもよい。
さらに、 コンテンツ記録装置 3 0 1は、 外部記憶装置 (以降、 メディアと言 5 ) 3 1 0と接続してメディア 3 1 0とデータの入出力を行なうインタフェース などの装置 (図示せず) を備える。
上述のメディア 3 1 0としては、 任意の記憶媒体を用いることができる。 たと えば、 F D ( Flexible Disk ) や C D ( Compact Disc ) や C D — R ( CD- Recordable) や D V D (Digital Video Disc) や MD (Mini Disc) や、 コンパ クトフラッシュ (R) 、 スマートメディア ( R) 、 マルチメディアカード ( R ) 等のメモリカードゃ、 着脱可能なハードディスクなどが該当する。
また、 メディア 3 1 0とコンテンツ記録装置 3 0 1との接続方法は、 メディア 3 1 0をコンテンッ記録装置 3 0 1内部に揷込むなどして組込んだ形で物理的に 接続する方法や、 あるいは何らかの通信手段で通信を行なうことでコンテンツ記 録装置 3 0 1とは独立した形で通信接続する方法がある。 なお、 メディア 3 1 0 からデータが読取れ、 着脱可能ならぱメディア 3 1 0とコンテンッ記録装置 3 0 1との接続方法は上述の方法に限定されず、 たとえばその他の方法として、 端子 やケーブルなどを使った接触型や、 無線や電磁波などを使った非接触型などの接 続方法であってもよい。
さらに、 メディア 3 1 0は、 予め、 書換え不能であるメディア識別子 3 1 1を 記録する領域を含む。 メディア 3 1 0に記録されるメディア識別子 3 1 1は、 メ ディア 3 1 0の同一性を示す情報であり、 一般に固有の値や文字列などのデータ を含む。 このメディア識別子 3 1 1は、 製造時に作成され、 同じ識別子を持つメ ディアは他に存在しないのが一般的である。 なお、 メディア識別子 3 1 1が他の メディアのメディァ識別子と絶対に同じにならないことは保障されないが、 メデ ィァ識別子が同じになる確率が非常に小さく、 実使用上、 ほとんど問題とならな い程度の場合は、 他のメディアは当該メディア 3 1 0と同じメディア識別子 3 1 1を記録していないとみなしてもよレ、。 具体的には、 メディア識別子を集中的に 管理せず、 各メディア 3 1 0上でメディア識別子 3 1 1を個別に動的に生成する 場合などに、 上記のようにみなしてもよい場合がある。
メディア識別子読取部 3 0 6は、 上述のメディア 3 1 0に記録されているメデ ィァ識別子 3 1 1を読取る。 なお、 メディア識別子 3 1 1を読取る際、 コンテン ッ記録装置 3 0 1とメディア 3 1 0との間で、 認証処理など、 何らかの通信手順 が必要な場合もある。 また、 メディア識別子 3 1 1が喑号化されており、 コンテ ンッ記録装置 3 0 1上で復号化する必要がある場合もある。
なお、 コンテンツ記録装置 3 0 1において、 メディア 3 1 0から得られるメデ ィァ識別子 3 1 1をそのまま使わず、 メディア 3 1 0力 ら得られるメディア識別 子 3 1 1を元に別の識別子情報を生成し、 生成した識別子を用いる場合も、 メデ ィァ 3 1 0中のメディア識別子 3 1 1を用いる場合と同等とみなすものとする。 メディア 3 1 0から得られるメディア識別子 3 1 1を元に別の識別子を生成する 方法としては、 たとえば、 メディア 3 1 0のメディア識別子 3 1 1にハッシュ関 数などの演算処理などを行なって生成する方法がある。 また、 識別子の生成は、 コンテンッ記録装置 3 0 1内部でなく、 外部の機器などで行なわれてもよい。 た とえば、 コンテンツ記録装置 3 0 1から外部サーバにメディア識別子 3 1 1を送 つて、 外部サーバ上で新たな識別子を生成させ、 外部サーバから生成されたメデ ィァ識別子を取得してもよい。
そして、 メディァ識別子読取部 3 0 6は、 読取ったメディァ識別子 3 1 1を個 別化鍵生成部 3 0 7に渡す。
個別化鍵生成部 3 0 7は、 記憶装置 3 0 2に記録されているコンテンツ識別子 3 0 3と、 メディア識別子読取部 3 0 6から受取ったメディア識別子 3 1 1とを 用いて、 個別化鍵を生成する。 個別化鍵とは、 コンテンツ識別子 3 0 3とメディ ァ識別子 3 1 1とから所定の方法によって計算されるデータである。 たとえば、 コンテンツ識別子 3 0 3に対して、 メディア識別子 3 1 1を鍵として暗号化を行 なうことで得られるデータなどが考えられる。 そして、 個別化鍵生成部 3 0 7は、 生成した個別化鍵をコンテンッ鍵唷号化部 3 0 8に渡す。
コンテンッ鍵暗号化部 3 0 8は、 記憶装置 3 0 2に記録されているコンテンッ 鍵 3 0 4に対して、 個別化鍵生成部 3 0 7で生成された個別化鍵を鍵として暗号 化を行ない、 個別化コンテンツ鍵 3 1 2を生成する。 そして、 コンテンツ鍵喑号 化部 3 0 8は、 生成した個別化コンテンツ鍵 3 1 2を記録処理部 3 0 9に渡す。 記録処理部 3 0 9は、 記録装置 3 0 2に保存されているコンテンツ識別子 3 0 3、 暗号化コンテンツ 3 0 5、 およびコンテンツ鍵暗号化部 3 0 8から渡された 個別化コンテンツ鍵 3 1 2をメディア 3 1 0に保存する。
本実施の形態のコンテンツ記録装置 3 0 1は、 上述のように、 作成された暗号 化コンテンツ 3 0 5を記憶装置 3 0 2に記憶しており、 メディア 3 1 0へ記録す る際は、 暗号化コンテンツ 3 0 5をそのまま記録する。 一般に、 データの暗号化 処理は、 暗号化の対象となるデータのサイズが大きくなると、 暗号処理時間が長 くなる。 また、 一般に、 コンテンツは、 コンテンツ識別子やコンテンツ鍵のデー タサイズより多い。 そのため、 本実施の形態のコンテンツ記録装置 3◦ 1は、 複 数のメディアに同じコンテンツを記録する場合、 上述の従来例のように何度もコ ンテンッを喑号化して記録することなく、 時間がかからない。 また、 コンテンツ 鍵 3 0 4は、 上述のように、 メディア 3 1 0に記録される度にコンテンツ鍵暗合 化部 3 0 8において暗号化処理がなされるが、 コンテンツ鍵 3 0 4のデータサイ ズはコンテンツなどのデ一タサイズに比べて非常に小さいので、 暗号化を行なう 処理時間を無視することができる。 そのため、 本実施の形態のコンテンツ記録装 置 3 0 1は、 メディア 3 1 0にコンテンツを記録する処理時間を非常に短くする ことができる。 _ なお、 図 1 Aにおいて、 記憶装置 3 0 2は、 コンテンッ記録装置 3 0 1内部に 備えられているが、 必ずしもコンテンツ記録装置 3 0 1の内部に含まれるもので なくてもよい。 たとえば、 図 2に示されるような構成でもよい。 すなわち、 ネッ トワークで接続された記憶装置 3 0 2と複数のコンテンツ記録装置 3 0 1 A〜 3 0 1 C (ここでは、 これらを代表させてコンテンツ記録装置 3 0 1と呼ぶ) とを 含んで構成されてもよい。 この場合、 記憶装置 3 0 2は、 ネットワークを介して、 コンテンツ記録装置 3 0 1のデータ入出部 3 2 0でメディアから読取られたデー タを取得することができる。 また、 記憶装置 3 0 2に記憶されるコンテンツを、 ネットワークを介して、 複数のコンテンツ記録装置 3 0 1のデータ入出部 3 2 0 で、 複数のメディアに記録することができる。 これによつて、 記憶装置 3 0 2は 1つあれば、 複数のコンテンツ記録装置 3 0 1においてコンテンツを記録するこ とが可能となる。 このような図 2に示されるような形態である場合であっても、 コンテンツ記録装置 3 0 1と記憶装置 3 0 2とを含めて 「コンテンツ記録装置」 と呼ぶものとする。
次に、 図 1 Bを用いて、 第 1の実施の形態におけるコンテンツ利用装置 3 1 4 の構成について説明する。
図 1 Bを参照して、 コンテンツ利用装置 3 1 4は、 メディア識別子読取部 3 0 6と、 個別化鍵生成部 3 0 7と、 コンテンツ鍵復号部 3 1 5と、 コンテンツ復号 処理部 3 1 6と、 再生処理部 3 1 7とを含んで構成される。 さらに、 コンテンツ 利用装置 3 1 4は、 メディア 3 1 0と接続してメディア 3 1 0とデータの入出力 を行なう、 コンテンツ記録装置 3 0 1が備える装置と同様のインタフェースなど の装置 (図示せず) を備える。 ただし、 1つのメディア 3 1 0からメディア識別 子 3 1 1を読取ることができるコンテンツ利用装置 3 1 4は、 同時には複数は存 在できないとする。 あるいは、 原理的に複数存在できるとしても、 着脱方法ゃデ ータ利用装置の形状、 使用形態などから、 実使用上、 同時には複数は存在しない のならば、 その場合も、 同時には複数は存在できないとみなす。
コンテンツ利用装置 3 1 4に含まれるメディア識別子読取部 3 0 6および個別 化鍵生成部 3 0 7は、 コンテンツ記録装置 3 0 1に含まれるそれらと同様の機能 を備える。 すなわち、 メディア識別子読取部 3 0 6はメディア 3 1 0からメディ ァ識別子 3 1 0を読取り、 個別化鍵生成部 3 0 7に渡す。
個別化鍵生成部 3 0 7は、 メディァ識別子読取部 3 0 6から渡されたメディア 識別子 3 1 0と、 メディア 3 1 0から読取ったコンテンツ識別子 3 0 3とに基づ いて、 コンテンツ記録装置 3 0 1において同じメディア 3 1 0の同じコンテンツ 力 生成された個別化鍵と同様の個別化鍵を生成することができる。 そして、 個 別化鍵生成部 3 0 7は、 生成した個別化鍵をコンテンツ鍵復号部 3 1 5に渡す。 コンテンツ鍵復号部 3 1 5は、 メディア 3 1 0に保存されている個別化コンテ ンッ鍵 3 1 2に対して、 個別化鍵生成部 3 0 7から渡された個別化鍵を鍵として 復号処理を行ない、 コンテンツ键を生成する。
なお、 「復号」 とは、 暗号処理によって変換されたデータを、 鍵を用いて元の 変換前にデータに戻すための処理をいう。 鍵を用いることなく、 喑号処理された データを元のデータに復元することは非常に難しい変換方法である。 しかしなが ら、 暗号化の方式が決まれば、 その暗号化方式に対応して復号方式は決定される ので、 コンテンツ利用装置 3 1 4は、 コンテンツ記録装置 3 0 1で用いている暗 号化処理方法に対応する復号処理方法を用いて暗号化されたデータを復号する。 このような復号処理は、 復号化チップなどのハードウエアを使って実行されるも のでもよいし、 ソフトウェアで実行されてもよレ、。
そして、 コンテンツ鍵復号部 3 1 5は、 生成したコンテンツ鍵をコンテンツ復 号処理部 3 1 6に渡す。
コンテンツ復号処理部 3 1 6は、 メディア 3 1 0に保存されている暗号化され た暗号化コンテンツ 3 0 5を、 コンテンツ鍵復号部 3 1 5から渡されたコンテン ッ鍵を用いて復号する。 復号方法としては、 コンテンツ記録装置 3 0 1が当該コ ンテンッを記憶装置 3 0 2に保存する際に行なった暗号方法に対応した復号方法 を用いる。 なお、 その復号方法は、 前述のコンテンツ鍵復号部 3 1 5がコンテン ッ鍵を復号する方法と同じであってもよいし、 異なっていてもよい。 そして、 コ ンテンッ復号処理部 3 1 6は、 復号した暗号化コンテンツ 3 0 5を、 再生処理部
3 1 7に渡す。
再生処理部 3 1 7は、 コンテンツ復号処理部 3 1 6から渡された復号されたコ ンテンッを、 コンテンツで決められている処理方法で処理する。 具体的には、 コ ンテンッが音楽データである場合には、 スピーカ 2 3 (図 3参照) で音声を再生 し、 画像データである場合には、 ディスプレイ 2 1 (図 3参照) に画像を表示す る。
図 3に、 図 1 Bに示されるコンテンッ利用装置 3 1 4の各部 3 0 6〜 3 1 7を 機能させるためのハードゥエァ構成の具体例をブロック図で示す。
図 3を参照して、 コンテンツ利用装置 3 1 4は、 バス 2 9で接続された C P U (Central Processing Unit) 2 0、 ディスプレイ 2 1、 キーボード 2 2、 スピ 一力 2 3、 記憶装置 2 4、 外部記憶装置 2 5、 マウス 2 6、 ボタン 2 8、 および 通信デバィス 2 7を含んで構成され、 C O U 2 0で装置全体の制御を行なう
C P U 2 0で実行するプログラムは、 記憶装置 2 4、 外部記憶装置 2 5、 ある いは通信デバイス 2 7を介したネットワーク先などに記憶される。 C P U 2 0は、 記憶装置 2 4などに記憶されるプログラムを取得し、 バス 2 9を通じ相互に接続 されたディスプレイ 2 1、 キーボード 2 2、 スピーカ 2 3、 記憶装置 2 4、 外部 記憶装置 2 5、 マウス 2 6、 通信デバイス 2 7、 およびポタン 2 8とデータのや りとりを行ないながら、 それらを制御する。 なお、 C P U 2 0と他の各部とのデ ータのやりとりは、 バス 2 9を介して行なう以外にも、 通信ケーブルや無線通信 装置などデータを送受信できるものを介して行なってもよい。
ディスプレイ 2 1は、 通常はグラフィックチップや V R AM (Video Random Access Memory) などと組合わされて実現される。 すなわち、 V R AM上のデー タが表示信号に変換され、 ディスプレイ 2 1に表示信号が画像として表示される。 キーボード 2 2、 マウス 2 6、 ボタン 2 8は、 ユーザの指示を入力する手段で ある。 すなわち、 キーボード 2 2は、 押下されたキーを検出する機械的もしくは 電子的なスィッチなどを含んで構成される。 マウス 2 6は、 マウスボタンの押下 状態を検出するメカユカルもしくは電子的なスィツチなどと、 マウスの縦と横の 相対移動距離を検出するメカニカルもしくは電子的なセンサとを含んで構成され る。 ボタン 2 8は、 機械的もしくは電子的なスィツチなどを含んで構成される。 これらの入力手段から入力されたユーザの指示は、 指示信号として、 バス 2 9を 介して C P U 2 0に渡される。 なお、 コンテンツ利用装置 3 1 4に含まれる入力 手段は、 これらに限定されるものではなく、 その他各種操作機器やマイクによる 音声入力などであってもよい。
記憶装置 2 4は、 通常は D R AM (Dynamic Random Access Memory) やフラッ シュメモリなどのメモリデバイスを含んで構成される。 なお、 C P U 2 0内部に 含まれるメモリやレジスタなども記憶装置 2 4に含まれるものとしてもよい。
外部記憶装置 2 5は、 H D D ( Hard Disk Drive ) や P C ( Personal
Computer) カードなどの装脱着可能な記憶手段である。 あるいは C P U 2 0とネ ットワークを介して有線または無線で接続された他のネットワーク機器に取付け られた記憶装置や外部記憶装置を外部記憶装置 2 5として用いることもできる。 通信デバイス 2 7は、 ネットワークインタフェースカードなどにより実現され、 無線や有線などにより接続された他のネットワーク機器とデータをやりとりする。 スピーカ 2 3は、 バス 2 9などを介して送られてくる音声データを音声信号と して'解釈し、 音声として出力する。 出力される音声は、 単波長の単純な音の場合 もあるし、 音楽や人間の音声など複雑な場合もある。 出力する音声が予め決まつ ている場合、 送られてくるデータは音声信号ではなく、 単なるオン/オフの動作 制御信号だけであってもよい。
さらに、 上述のデータ利用装置 3 1 4の外観の具体例を図 4に示す。 図 4では、 データ利用装置 3 1 4が携帯端末である場合の外観の具体例を示しているが、 デ ータ利用装置 3 1 4の形態は図 4に示されるような形態に限定されず、 データを 利用することのできる装置ならば、 コンピュータや専用の再生機やゲーム機ゃ携 帯電話や P D A (Personal Digital Assistants) などのその他の形態の装置で あってもよい。
図 4を参照して、 データ利用装置 3 1 4は、 本体 4 0の正面に、 表示部 4 1と、 スピーカ 4 4と、 およびマイク 4 6と、 各種操作を行なう複数のボタン 4 7 , 4 8とが配備される。 また、 本体 4 0の上部に、 アンテナ 4 5が配備される。 さら に、 本体 4 0の側面には、 メモリカード 4 2が接続されるメモリカードスロット 4 3が配備される。
表示部 4 1の機能は図 1 Bに示される再生処理部 3 1 7などに相当し、 ハード ウェアは図 3に示されるディスプレイ 2 1などに相当する。 表示部 4 1上には、 ユーザの操作に対応するユーザインタフェース画面や、 あるいは、 利用するコン テンッの利用画面 (たとえば、 映像や画像など) などが表示される。
メモリカード 4 2は図 1 Bに示されるメディア 3 1 0などに相当し、 ハードウ エアは図 3に示される外部記憶装置 2 5などに相当する。
スピー力 4 4の機能は、 たとえば、 音楽データなどを利用する場合などには、 図 1 Bに示される再生処理部 3 1 7などに相当し、 ハードウェアは図 3に示され るスピーカ 2 3などに相当する。
マイク 4 6は、 図 1 Bあるいは図 3には示されないが、 当該データ利用装置 3 1 4が携帯電話である場合、 当該データ利用装置 3 1 4の電話機能を利用する場 合に通常使われる機能である。 また、 場合によっては、 操作の指示入力手段とし て、 記録データ利用手段の一部となる場合もある。 たとえば、 データ利用装置 3 1 4に音声認識手段が組込まれており、 ゲームの指示などに使われる場合などで ¾る。
アンテナ 4 5のハードウエアは、 図 3に示される通信デバイス 2 7などに相当 する。 図 4においてはデータ利用装置 3 1 4が無線通信を行なう場合の通信デバ イスの一部としてアンテナを示しているが、 データ利用装置 3 1 4は有線通信な どを行なってもよい。
本体 4 0正面の各種ボタン 4 7, 4 8のハードウェアは、 図 3に示されるマウ ス 2 6やポタン 2 8やキーボード 2 2に相当する。 表示部 4 1に表示される内容 に応じて、 ポタン 4 7などを操作することにより、 様々な指示を入力できる。 た とえば、 メニュー画面を出して、 ボタン 4 7の 4方向キーを使ってメェユーを選 択するなどの操作を行なうことができる。 なお、 ボタン 4 7 , 4 8以外にも、 指 示を入力する手段として、 ジョイスティックやジョグダイヤル、 タブレットなど、 様々な入力装置を備えても構わない。
なお、 データ利用装置 3 1 4は、 専用装置とは限らず、 他の目的も兼ねた汎用 的な装置であってもよい。 たとえば、 一般的なパーソナルコンピュータゃ携帯電 話などの上で、 コンテンツ利用方法のプログラムが動く、 などといった場合が該 当する。
次に、 第 1の実施の形態におけるコンテンツ記録装置 3 0 1およびコンテンツ 利用装置 3 1 4で、 暗号処理および復号処理を行なう際のデータの流れについて、 図 5を用いて説明する。 図 5に示される矢印はデータの流れを示し、 丸印はデー タの処理を示している。
始めに、 コンテンツ配信者がコンテンツ記録装置 30 1を用いて、 メディア 3 1 0に、 暗号化したコンテンツを記録するときの処理の流れを 明する。 この処 理は、 図 5の左側に示される暗号化処理である。
図 5を参照して、 まず、 コンテンツ配信者は、 配信したいコンテンツ C oをコ ンテンッ記録装置 30 1の記憶装置 302に保存する。 この時、 コンテンツ C o を保護するために、 コンテンツ C oをコンテンッ鍵 K cで暗号化し、 暗号化コン テンッ E l (C o, K c) を生成する (S 1 0 1) 暗号化コンテンツ E l (C o, Kc) とは、 コンテンツ C oを、 コンテンツ鍵 K cを鍵として暗号化方式 E 1で暗号化した結果を表している。 この、 コンテンツ C oを暗号化する処理は、 コンテンツ記録装置 30 1の図示されない暗号化処理部で行なわれてもよいし、 他の暗号化装置で行なわれ、 暗号化コンテンツ E l (C o, Kc) がコンテンツ 記録装置 30 1に入力されてもよい。 記憶装置 30 2には、 この暗号化コンテン ッ E 1 (C o, Kc) が保存されている。
次に、 コンテンッ記録装置 30 1のメディァ識別子読取部 306は、 暗号化コ ンテンッ E l (C o, Kc) を記録しょうとするメディア 3 1 0の固有 I Dであ るメディア識別子 M i dを取得する (S 1 0 3) 。
また、 コンテンッ記録装置 30 1の個別化鍵生成部 30 7は、 記憶装置 30 2 に保存されているコンテンツ識別子 C i dとメディア識別子読取部 306がメデ ィァ 3 1 0から取得したメディア識別子 M i dとに基づいて、 個別化鏈 Kmを計 算する (S 1 05) 。 個別化鍵生成部 307における個別化鍵 Kmの計算方法は、 予め決められた方法であって、 コンテンツ識別子 C i dとメディア識別子 M i d とが決まれば、 個別化鍵 Kmがー意に決定される方法である。 また、 個別化鍵 K mの計算方法は、 コンテンッ識別子 C i dとメディァ識別子 M i dとの値が変わ れば個別化鍵 Kmの値も変化するような方法であり、 個別化鍵 Kmから容易にコ ンテンッ識別子 C i dとメディア識別子 M i dとが予測することができないよう な計算方法とする。 具体例として、 コンテンツ識別子 C i dに対してメディア識 別子 M i dを鍵として暗号化する方法などが考えられる。 次に、 コンテンツ鍵暗号化部 308は、 暗号化コンテンツを作成する際に用い たコンテンツ鍵 Kcに対して個別化鍵 Kmを鍵として暗号化処理を行ない、 個別 化コンテンツ鍵 E 2 (Kc, Km) を計算する (S 107) 。 ここで用いる喑号 化方式 E 2は、 上述の暗号化方式 E 1と同じ方法であってもよいし、 異なる方法 であってもよい。
そして、 記録処理部 309は、 メディア 3 10に、 コンテンツ識別子 C i d、 暗号化コンテンツ E l (Co, Kc) および個別化コンテンツ鍵 E 2 (Kc, Km) を保存する (S 109) 。
次に、 メディア 310を購入したユーザがコンテンツ利用装置 314にメディ ァ 310を接続し、 記録されているコンテンツを再生しようとするときの処理の 流れを説明する。 この処理は、 図 5の右側に示される復号化処理である。
始めに、 コンテンツ利用装置 314のメディア識別子取得部 306は、 接続し たメディア 310のメディア識別子 Mi dを取得する (S 1 31) 。
また、 コンテンッ利用装置 314の個別化鍵生成部 307は、 メディア 310 に保存されているコンテンツ識別子 C i dを取得し (S 1 33) 、 メディア識別 子取得部 306が取得したメディァ識別子 M i dとコンテンッ識別子 C i dとに 基づいて、 個別化鍵 Kmを生成する (S 135) 。 ここでの処理は、 コンテンツ 記録装置 301の個別化鍵生成部 307と同じ処理内容となっており、 同じメデ ィァ識別子 Mi dとコンテンツ識別子 C i dとからは、 同一の個別化鍵 Kmが生 成される。
次に、 コンテンツ鍵復号部 315は、 メディア 310から個別化コンテンツ鍵 E 2 (Kc, Km) を取得し (S 137) 、 個別化鍵生成部 3◦ 7で生成された 個別化鍵 Kmを鍵として復号してコンテンツ鍵 Kcを取得する (S 1 39) 。 コ ンテンッ鍵復号部 31 5における復号処理は、 暗号化処理を元に戻す変換処理で あり、 暗号化処理に用いた鍵と同じ鍵を用いた場合は正しくコンテンツ鍵 Kcを 取得でき、 暗号化処理に用いた鍵と異なる鍵を用いた場合には違った結果となり コンテンツ鍵 Kcが取得できない処理である。
次に、 コンテンツ復号処理部 316は、 メディア 310から暗号化コンテンツ E 1 (Co, Kc) を取得し (S 141) 、 コンテンツ鍵復号部 31 5で復号し て取得されたンテンッ鍵 K cを用いて複号化してコンテンツ C oを取得する (S 1 4 3 ) 。 コンテンツ復号処理部 3 1 6において復号化されたコンテンツ C oが 取得されることで、 再生処理部 3 1 7は、 コンテンツ C oを処理して再生を行な うことができる。
第 1の実施の形態におけるコンテンッ記録装置 3 0 1およぴコンテンッ利用装 置 3 1 4で上述の暗号化処理およぴ復号化処理が行なわれることで、 メディア 3 1 0に保存されているデータをコピーした他のメディア 3 1 0 bをコンテンツ利 用装置 3 1 4に接続して、 メディア 3 1 0 bにコピーされたコンテンッを再生し ようとする場合、 メディア 3 1 0 bのメディァ識別子はメディァ 3 1 0に固有の メディア識別子 3 1 1とは異なるため、 コンテンツ利用装置 3 1 4の個別化鍵生 成部 3 0 7で生成される個別化鍵は、 コンテンツ記録装置 3 0 1で暗号化処理を 行なった際に用いられた個別化鍵 Kmとは異なる値 Km 2となる。 さらに、 メデ ィァ 3 1 0 bのメディア識別子から生成された個別化鍵 Km 2を用いてメディア 3 1 0 bにコピーされている個別化コンテンツ鍵 3 1 2を復号処理しようとする と、 コンテンツ記録装置 3 0 1で暗号化処理を行なった際に用いられたコンテン ッ鍵 K cが得られない。 そのため、 メディア 3 1 0に保存されているデータをコ ピーした他のメディア 3 1 0 bをコンテンツ利用装置 3 1 4に接続しても、 コン テンッ利用装置 3 1 4においてメディア 3 1 0に保存されているコンテンツ C o は取得することができない。
このように、 本実施の形態におけるコンテンツ記録装置 3 0 1では、 メディア 固有の識別子を用いてコンテンツ鍵が暗号化されるため、 本実施の形態における コンテンツ利用装置 3 1 4では、 当該メディアが接続されていなければ正しくコ ンテンッを復号できず、 不正に他のメディアにコピーされたコンテンツの利用を 禁止することができる。
[第 2の実施の形態]
次に、 図 6 Aおよび図 6 Bに、 本発明の第 2の実施形態にかかるコンテンツ記 録装置 5 0 0の構成の具体例とコンテンッ利用装置 5 0 6の構成の具体例とをブ 口ック図で示す。
始めに、 図 6 Aを用いて、 第 2の実施形態におけるコンテンツ記録装置 5 0 0 の構成の詳細について説明する。 図 6 Aを参照して、 コンテンツ記録装置 5 0 0 は、 記憶装置 3 0 2と、 コンテンツ鍵暗号化部 5 0 1と、 結合データ生成部 5 0 2と、 メディア識別子読取部 3 0 6と、 結合データ暗号処理部 5 0 3と、 記録処 理部 3 0 9とを含んで構成される。
上述の記憶装置 3 0 2は、 第 1の実施の形態の図 1 Aにおいて示されるものと 同じものであり、 コンテンッを識別するためのコンテンッ識別子 3 0 3、 コンテ ンッ鍵 3 0 4、 および暗号化コンテンツ 3 0 5が 1つの組として保存されている。 また、 記憶装置 3 0 2は、 第 1の実施の形態と同様に、 必ずしもコンテンツ記録 装置 5 0 0の内部に含まれるものでなく、 コンテンツ記録装置 5 0 0に接続され た外部にあり、 コンテンッ記録装置 5 0◦はネットワークを介して外部の記憶装 置 3 0 2からデータを取得する形態であってもよい。
また、 図 6 Aに示される第 2の実施の形態におけるコンテンツ記録装置 5 0 0 の構成要素のうち、 図 1 Aに示される第 1の実施の形態におけるコンテンッ記録 装置 3 0 1の構成要素と同じ記号が付されているメディア識別子読取部 3 0 6、 および記録処理部 3 0 9は、 先に述べたコンテンツ記録装置 3 0 1に含まれる構 成要素と同様である。
コンテンツ鍵暗号化部 5 0 1は、 コンテンツ鍵 3 0 4に対して、 コンテンツ識 別子 3 0 3から計算される値を鍵として暗号化処理を実行する。 コンテンツ鍵暗 号化部 5 0 1における暗号化の方法は、 第 1の実施の形態で述べたような暗号化 方法であれば、 どのような方式であってもよい。 すなわち、 コンテンツ識別子 3 0 3をそのまま鍵として用いる方法であってもよいし、 コンテンツ識別子 3 0 3 から所定の方法で計算された結果を鍵として用いる方法であってもよい。 そして、 コンテンッ鍵暗号化部 5 0 1は、 喑号ィ匕したコンテンッ鍵 3 0 4を、 結合データ 生成部 5 0 2に渡す。
結合データ生成部 5 0 2は、 コンテンッ鍵暗号化部 5 0 1から渡された暗号化 されたコンテンツ键と、 記憶装置 3 0 2に保存されるコンテンッ識別子 3 0 3と に基づいて、 結合データを計算して生成する。
結合データ生成部 5 0 2において生成される結合データとは、 所定の演算方法 によって 2つのデータを 1つのデータに変換したデータであり、 さらに結合デー タから元の 2つのデータに戻す変換方法が存在する。 その具体例を図 7 Aおよび 図 7 Bを用いて説明する。
図 7 Aに示されるデータ Aおよびデータ Bは、 結合前のデータであるとする。 このデータ Aおよびデータ Bを所定の演算方法によって 1つのデータに変換し、 結合データとする。 この結合データとしては、 図 7 Bに示されるように、 データ の先頭にデータ A, Bそれぞれのデータサイズを固定長のデータ長で付加し、 そ の後にデータ Aおよびデータ Bを付加するというものが考えられる。
結合データを図 7 Bに示されるようなデータであるものとすると、 結合データ からデータサイズを取出し、 そのデータサイズに基づいて結合データをデータ A とデータ Bとに分離することが可能である。 なお、 これは、 一例であって、 結合 データは、 元のデータに戻すことのできる可逆な変換がなされたデータであれば どのような形態のデータであってもよい。
そして、 結合データ生成部 5 0 2は、 生成した結合データを、 結合データ暗号 処理部 5 0 3に渡す。
結合データ暗号処理部 5 0 3は、 結合データ生成部 5 0 2から渡された結合デ ータを、 メディア識別子読取部 3 0 6から渡されたメディア 3 1 0のメディア識 別子 3 1 1を鍵として暗号化し、 個別化結合データ 5 0 5を計算する。 すなわち、 個別化結合データとは、 結合データを、 メディア識別子 3 1 1を鍵として暗号化 したデータを指す。
結合データ生成部 5 0 2で生成される結合データは、 コンテンツ鍵とコンテン ッ識別子とから生成されるデータであるので、 データサイズはコンテンツのデー タサイズと比べて小さいサイズである。 そのため、 コンテンツを暗号化する処理 に比べて、 結合データを暗号ィヒする処理にかかる時間は短い。 そして、 結合デー タ喑号処理部 5 0 3は、 計算された個別化結合データ 5 0 5を、 記録処理部 3 0 9に渡す。
記録処理部 3 0 9は、 結合データ喑号処理部 5 0 3から渡された個別化結合デ ータ 5 0 5と、 記憶装置 3 0 2に保存されている暗号化コンテンツとを、 メディ ァ 3 1 0に記録する。 なお、 ここでは、 記録処理部 3 0 9は、 個別化結合データ を暗号化コンテンッに付加して記録してもよレ、。 次に、 図 6 Bを用いて、 第 2の実施の形態におけるコンテンツ利用装置 5 0 6 の構成について説明する。
図 6 Bを参照して、 コンテンツ装置 5 0 6は、 メディア識別子読取部 3 0 6と、 結合データ復号処理部 5 0 7と、 コンテンッ鍵復号部 5 0 8と、 コンテンツ復号 処理部 3 1 6と、 再生処理部 3 1 7とを含んで構成される。 なお、 メディア識別 子読取部 ·3 0 6は第 1の実施に形態の図 1 Βにおいて示されるものと同じもので あり、 接続されているメディア 3 1 0のメディア識別子 3 1 1を取得する。 また、 図 6 Βに示される第 2の実施の形態におけるコンテンッ利用装置 5 0 6のうち、 図 1 Βに示される第 1の実施の形態におけるコンテンツ利用装置 3 1 4の構成要 素と同じ記号が付されているコンテンツ復号処理部 3 1 6、 および再生処理部 3 1 7は、 先に述べたコンテンツ利用装置 3 1 4に含まれる構成要素と同様である。 結合データ復号処理部 5 0 7は、 メディア 3 1 0から個別化結合データ 5 0 5 を取得し、 メディア識別子読取部 3 0 6がメディア 3 1 0から取得したメディア 識別子 3 1 1を用いて復号し、 結合データを生成する。 結合データ復号処理部 5 0 7における復号方法は、 コンテンッ記録装置 5 0 0の結合データ暗号化処理部 5 0 3における暗号化処理の暗号ィヒ方式に対応した方法を用いる。 そして、 結合 データ復号処理部 5 0 7は、 復号して生成した結合データを、 コンテンツ鍵復号 部 5 0 8に渡す。
コンテンツ鍵復号部 5 0 8は、 結合データ復号処理部 5 0 7から渡された結合 データより、 暗号化コンテンツ鍵とコンテンツ識別子 3 0 3とを分離し、 暗号化 コンテンツ鍵を、 コンテンツ識別子 3 0 3を鍵として復号してコンテンツ鍵 3 0 4を取得する。 そして、 コンテンツ鍵復号部 5 0 8は、 取得したコンテンツ鍵 3 0 4をコンテンッ復号処理部 3 1 6に渡す。
コンテンツ復号処理部 3 1 6は、 メディア 3 1 0から暗号化コンテンツ 3 0 5 を読取り、 コンテンツ鍵復号部 5 0 8から渡されたコンテンツ鍵 3 0 4を用いて 暗号化コンテンツ 3 0 5を復号する。 そして、 コンテンッ復号処理部 3 1 6は、 復号したコンテンツを再生処理部 3 1 7に渡す。
再生処理部 3 1 7は、 コンテンツ復号処理部 3 1 6から渡された復号されたコ ンテンッを再生する。 コンテンツ復号処理部 3 1 6において正しくコンテンツを 復号することができれば、 再生処理部 31 7では、 コンテンツを正しく再生する ことが可能となる。
次に、 第 2の実施の形態におけるコンテンツ記録装置 500およびコンテンツ 利用装置 506で、 暗号処理およぴ復号処理を行なう際のデータの流れについて、 図 8および図 9を用いて説明する。 図 8および図 9に示される矢印はデータの流 れを示し、 丸印はデータの処理を示している。
始めに、 コンテンツ配信者がコンテンツ記録装置 500を用いて、 メディア 3 10に、 暗号化したコンテンツを記録するときの処理の流れを説明する。 この処 理は、 図 8に示される暗号化処理である。
図 8を参照して、 まず、 コンテンツ配信者は、 配信したいコンテンツ C oをコ ンテンッ記録装置 500の記憶装置 302に保存する。 この時、 コンテンツ C o を保護するために、 コンテンツ C oをコンテンツ鍵 Kcで暗号化し、 暗号化コン テンッ E 3 (Co, Kc) を生成する (S 301) 。 記憶装置 302には、 この 暗号化コンテンツ E 3 (Co, Kc) が保存されている。 この暗号化方式 E 3は、 第 1の実施の形態に記述の暗号化方式 E 1と同じであってもよい。
コンテンツ鍵暗号化部 501は、 コンテンツ鍵 Kcをコンテンツ識別子 C i d で暗号化し、 暗号化コンテンツ鏈 E 4 (Kc, C i d) を生成する (S 303) 。 次に、 結合デ^ "タ生成部 502は、 コンテンツ識別子 C i dと暗号化コンテン ッ鍵 E4 (Kc, C i d) とを結合し、 結合データ E 4 (Kc, C i d) | | C i dを計算する (S 305) 。 ただし、 ここで、 記号 「 I I」 は結合処理を表わ す。
次に、 メディア識別子読取部 306は、 メディア 310の固有 I Dであるメデ ィァ識別子 M i dを取得する (S 307) 。
次に、 結合データ暗号処理部 503は、 結合データ E 4 (Kc, C i d) I I C i dをメディア識別子 M i dで暗号化し、 個別化結合データ E 5 (E4 (K c , C i d) I I C i d, M i d) を生成する (S 309) 。
そして、 記録処理部 309は、 メディア 3 10に、 この個別化結合データ E 5 (E 4 (K c , C i d) I I C i d, M i d) 、 および暗号化コンテンツ E 3 (C o, Kc) を保存する (S 31 1) 。 次に、 メディア 310を購入したユーザがコンテンツ利用装置 506にメディ ァ 310を接続し、 記録されているコンテンツを再生しょうとするときの処理の 流れを説明する。 この処理は、 図 9に示される復号化処理である。
図 9を参照して、 始めに、 コンテンッ利用装置 506のメディァ識別子取得部 306は、 接続したメディア 310のメディア識別子 M i dを取得する (S 33 また、 結合データ復号処理部 507は、 メディア 310に保存されている個別 化結合データ E 5 (E 4 (Kc, C i d) I I C i d, M i d) を取得し (S 3 33) 、 メディア識別子取得部 306が取得したメディァ識別子 M i dを用いて 復号して、 結合データ E4 (Kc, C i d) I I C i dを取得する (S 335) 。 次に、 コンテンツ鍵復号部 508は、 結合データ E 4 (Kc, C i d) I I C i dを各々のデータに分離処理し、 暗号化コンテンツ鍵 E 4 (Kc, C i d) と コンテンツ識別子 C i dと取得する (S 337) 。 そして、 コンテンツ鍵復号部 508は、 暗号化コンテンツ鍵 E4 (Kc, C i d) を、 コンテンツ識別子 C i dを鍵として復号処理し、 コンテンツ鍵 Kcを取得する (S 339) 。
次に、 コンテンツ復号処理部 316は、 メディア 310から暗号化コンテンツ E 3 (Co, Kc) を取得し (S 341) 、 コンテンツ鍵復号部 508で復号し て取得されたコンテンツ鍵 K cを用いて復号化してコンテンツ C oを取得する (S 343) 。 コンテンツ復号処理部 316において復号化されたコンテンツ C oが取得されることで、 再生処理部 31 7は、 コンテンツ C oを処理して再生を 行なうことができる。
第 2の実施の形態におけるコンテンツ記録装置 500およびコンテンツ利用装 置 506で上述の暗号化処理および復号化処理が行なわれることで、 メディア 3 10に保存されているデータをコピーした他のメディア 310 bをコンテンツ利 用装置 506に接続して、 メディア 310 bにコピーされたコンテンツを再生し ようとする場合、 メディア 310 bのメディア識別子はメディア 310に固有の メディア識別子 31 1とは異なるため、 結合データ復号処理部 507でメディア 310 bにコピーされている個別化結合データから生成される結合データは、 コ ンテンッ記録装置 500の結合データ生成部 502で生成された結合データ E 4 (K c , C i d ) I i C i dとは異なるデータ E 4 (K c, C i d ) | | C i d 2になる。 さらに、 メディア 3 1 0 bのメディア識別子から生成されたデータ E 4 (K c , C i d ) I i C i d 2から暗号化コンテンツ鍵とコンテンツ識別子と を分離しても、 コンテンツ記録装置 3 0 1で暗号化処理を行なった際に用いられ たコンテンツ鍵 K cから得られる暗号化コンテンツ鍵 E 4 ( c , C i d ) 、 あ るいは正しいコンテンツ識別子 C i dが得られない。 そのため、 コンテンツ鍵復 号部 5 0 8でこれらを用いてコンテンツ鍵を生成しても、 コンテンツ記録装置 3 0 1で暗号化処理を行なった際に用いられたコンテンツ鍵 K cは生成されず、 メ ディア 3 1 0に保存されているデータをコピーした他のメディア 3 1 0 bをコン テンッ利用装置 3 1 4に接続しても、 コンテンツ利用装置 3 1 4においてメディ ァ 3 1 0に保存されているコンテンツ C oを取得することができない。
以上のように、 本発明にかかるコンテンツ記録装置は、 メディアの識別子を用 いてコンテンツを暗号ィ匕して当該メディアに記録する際に、 その処理時間を少な くすることができる。 さらに、 本発明にかかるコンテンツ利用装置は、 記録メデ ィァに記録した暗号化されたコンテンツは、 別の記憶装置等の別の記録メディア にコピーされると、 コンテンツの暗号化に用いられた元のメディアの識別子を正 しく取得できないため、 コンテンツを再生することができない。 このため、 コン テンッを他のメディアに不正にコピーして利用するといつた不正利用をすること ができなくなる。 同時に、 正規のユーザは、 メディアを持ち運びして複数の利用 装置において当該メディアに記録されているコンテンッを再生することができる という利便性を失うことがない。
さらに、 本発明にかかるコンテンツ記録装置は、 コンテンツごとに異なる鍵を 用いて個別化を行なうため、 同じメディァ内に複数の異なるコンテンッを記録す る場合に当該メディアのメディア識別子が漏洩されたとしても、 記録されている コンテンツを保護することができる。 そのため、 コンテンツの信頼性を高めるこ とが可能となる。
なお、 上述のコンテンツ記録装置おょぴコンテンッ利用装置が行なう暗号化方 法および復号化方法を、 プログラムとして提供することもできる。 このようなプ ログラムは、 コンピュータに付属するフレキシブルディスク、 C D— R OM、 R OM、 R AM (Random Access Memory) およびメモリカードなどのコンピュータ 読取り可能な記録媒体にて記録させて、 プログラム製品として提供することもで きる。 あるいは、 コンピュータに内蔵するハードディスクなどの記録媒体にて記 録させて、 プログラムを提供することもできる。 また、 ネットワークを介したダ ゥンロードによって、 プログラムを提供することもできる。
提供されるプログラム製品は、 ハードディスクなどのプログラム格納部にィン ストールされて実行される。 なお、 プログラム製品は、 プログラム自体と、 プロ グラムが記録された記録媒体とを含む。
なお、 今回開示された実施の形態はすべての点で例示であって制限的なもので はないと考えられるべきである。 本発明の範囲は上記した説明ではなくて請求の 範囲によって示され、 請求の範囲と均等の意味および範囲内でのすべての変更が 含まれることが意図される。 産業上の利用可能性
以上のように、 この発明によれば、 コンテンツの不正利用を防止することがで きるため、 コンテンツ記録装置、 コンテンツ利用装置、 コンテンツ記録方法、 コ ンテンッ利用方法、 コンテンツ記録プログラムプロダク ト、 およびコンテンツ利 用プログラムプロダクトに有利に適用することができる。

Claims

請求の範囲
1. 記憶媒体 (301) 力^、 前記記憶媒体 (301) に固有の書換不能な識 別子 (31 1) を取得する識別子取得部 (306) と、
前記取得した記憶媒体 (301) に固有の識別子 (31 1) と、 コンテンツに 固有のコンテンツ識別子 (303) とから、 個別化鍵を生成する個別化鍵生成部 (307) と、
前記コンテンツを暗号化するために用いられたコンテンツ鍵 (304) を、 前 記生成した個別化鍵を用いて暗号化し、 暗号化コンテンツ鍵 (312) を生成す る暗号化コンテンツ鍵生成部 (308) と、
前記コンテンツ鍵 (304) を用いて少なくとも一部が暗号化されたコンテン ッ (305) と、 前記コンテンツ識別子 (303) と、 前記生成した暗号化コン テンッ鍵 (31 2) とを、 前記記憶媒体 (301) に記録するデータ記録部 (3 09) とを備える、 コンテンツ記録装置。
2. 前記コンテンツ識別子を記憶する記憶部 (302) をさらに備え、 前記記憶部 (302) は、 前記コンテンツ内であって、 前記コンテンツ鍵 (3 04) を用いて暗号化された領域以外の領域にある前記コンテンツ識別子 (30 3) を記憶する、 請求の範囲第 1項に記載のコンテンツ記録装魔。
3. コンテンツを暗号ィ匕するために用いられたコンテンツ鍵 (304) を、 前 記コンテンツに固有のコンテンツ識別子 (303) を用いて暗号化し、 暗号化コ ンテンッ鍵を生成する暗号化コンテンツ鍵生成部 (501) と、
前記生成した暗号化コンテンツ鍵と前記コンテンツ識別子 (303) とを結合 し、 結合デ"タを作成するデータ結合部 (502) と、
記憶媒体 (310) カ^、 前記記憶媒体 (310) に固有の書換不能な識別子 (31 1) を取得する識別子取得部 (306) と、
前記作成した結合データを、 前記取得した記憶媒体 (310) に固有の識別子 (31 1) を用いて暗号化する暗号化結合データ生成部 (503) とを備える、 コンテンツ記録装置。
4. 記憶媒体 (3 10) カ^、 前記記憶媒体 (310) に記録された暗号化さ れたコンテンツ (305) と、 前記コンテンツに固有のコンテンツ識別子 (30 3) と、 前記コンテンツを暗号化するために用いられたコンテンツ鍵であって喑 号化されたコンテンツ鍵 (312) とを取得するデータ取得部 (307, 31 5, 3 16) と、
前記記憶媒体 (310) 力 、 前記記憶媒体 (310) に固有の書換不能な識 別子 (3 11) を取得する識別子取得部 (306) と、
前記取得した記憶媒体 (310) に固有の識別子 (31 1) と、 前記取得した 前記コンテンツ識別子 (303) とから、 個別化鍵を生成する個別化鍵生成部 (307) と、
前記取得した暗号化されたコンテンツ鍵 (312) を、 前記生成された個別化 鍵を用いて復号する暗号化コンテンツ鍵復号部 (31 5) と、
前記取得した暗号化されたコンテンツ (305) を、 前記復号されたコンテン ッ鍵を用いて復号するコンテンツ復号部 (316) とを備える、 コンテンツ利用
5. 前記データ取得部 (307, 3 1 5, 3 1 6) は、 前記記憶媒体 (3 1 0) に記録された喑号化されたコンテンツ (305) 内であって、 前記コンテン ッ鍵を用いて暗号化された領域以外の領域から前記コンテンツ識別子 (303) を取得する、 請求の範囲第 4項に記載のコンテンッ利用装置。
6. 記憶媒体 (310) 力 ら、 前記記憶媒体 (310) に記録された暗号ィ匕さ れたコンテンツ (305) と、 前記コンテンツを暗号化するために用いられたコ ンテンッ鏈であつて暗号化されたコンテンツ鍵と前記コンテンツに固有のコンテ ンッ識別子とが結合された暗号化された結合データ (505) とを取得するデー タ取得部 (316, 507) と、
前記記憶媒体 (310) 力 ら、 前記記憶媒体 (3 10) に固有の書換不能な識 別子 (31 1) を取得する識別子取得部 (306) と、
前記取得した記憶媒体 (310) に固有の識別子 (3 1 1) を用いて前記取得 した暗号化された結合データ (505) を復号して、 結合データを生成する結合 データ取得部 (507) と、
前記生成した結合データから、 前記暗号化されたコンテンツ鍵と、 前記コンテ ンッ識別子とを取得するデータ分離部 (508) と、 . 前記取得した暗号化されたコンテンッ鍵を、 前記取得したコンテンッ識別子を 用いて復号する暗号化コンテンツ鍵復号部 (508) と、
前記復号されたコンテンツ鍵を用いて、 前記取得した暗号化されたコンテンツ (305) を復号するコンテンツ復号部 (3 16) とを備える、 コンテンツ利用
7. 書換え不能な固有の識別子をもつ記憶媒体 (310) にコンテンツを記録 するコンテンッ記録方法であって、
前記記憶媒体 (310) から、 前記識別子を取得する識別子取得ステップ (S 103) と、 .
前記取得した記憶媒体 (310) に固有の識別子と、 前記コンテンツに固有の コンテンツ識別子とから、 個別化鍵を生成する個別化鍵生成ステップ (S 10 5) と、
前記コンテンツを暗号化するために用いられたコンテンツ鏈を、 前記生成した 個別化鍵を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗号化コンテンツ鍵 生成ステップ (S 107) と、
前記コンテンツ鍵を用いて少なくとも一部が暗号化されたコンテンツと、 前記 コンテンツ識別子と、 前記生成した暗号化コンテンツ鍵とを、 前記記憶媒体 (3 10) に記録するデータ記録ステップ (S 109) とを備える、 コンテンツ記録 方法。
8. 書換え不能な固有の織別子をもつ記憶媒体 (310) にコンテンツを記録 するコンテンッ記録方法であって、
前記コンテンツを暗号化するために用いられたコンテンツ鍵を、 前記コンテン ッに固有のコンテンツ識別子を用いて暗号化し、 暗号化コンテンツ鍵を生成する 暗号化コンテンツ鍵生成ステップ (S 303) と、
前記生成した暗号化コンテンッ鍵と前記コンテンッ識別子とを結合し、 結合デ 一タを作成するデ一タ結合ステツプ ( S 305 ) と、
前記記憶媒体 (301) から、 前記記憶媒体 (301) に固有の識別子を取得 する識別子取得ステップ (S 307) と、 前記生成した結合データを、 前記取得した記憶媒体 (301) に固有の識別子 を用いて暗号化する暗号化結合データ生成ステップ (S 309) とを備える、 コ ンテンッ記録方法。
9. 書換え不能な固有の識別子をもつ記憶媒体 (310) に記録されたコンテ ンッを利用するコンテンツ利用方法であって、
前記記憶媒体 (310) から、 前記記憶媒体 (310) に記録された暗号化さ れたコンテンツと、 前記コンテンツに固有のコンテンツ識別子と、 前記コンテン ッを暗号化するために用いられたコンテンツ鍵であって喑号化されたコンテンツ 鍵とを取得するデータ取得ステップ (S 133, S 1 37, S 141) と、 前記記憶媒体 (310) 力^、 前記記憶媒体 (310) に固有の識別子を取得 する識別子取得ステップ (S 1 31) と、
前記取得した記憶媒体 (310) に固有の識別子と、 前記取得した前記コンテ ンッ識別子とから、 個別化鍵を生成する個別化鍵生成ステップ (S 1 35) と、 前記取得した暗号化されたコンテンッ鍵を、 前記生成された個別化鍵を用いて 復号する暗号化コンテンツ鍵復号ステップ (S 139) と、
前記取得した暗号化されたコンテンツを、 前記復号されたコンテンッ鍵を用い て復号するコンテンツ復号ステップ (S 143) とを備える、 コンテンツ利用方 法。
10. 書換え不能な固有の識別子をもつ記憶媒体 (301) に記録されたコン テンッを利用するコンテンッ利用方法であって、
前記記憶媒体 (301) 力 、 前記記憶媒体 (310) に記録された暗号化さ れたコンテンツと、 前記コンテンツを暗号化するために用いられたコンテンツ鏈 であって暗号化されたコンテンッ鍵と前記コンテンツに固有のコンテンッ識別子 とが結合された暗号化された合成データとを取得するデータ取得ステップ (S 3 33, S 341) と、
前記記憶媒体 (301) から、 前記記憶媒体 (310) に固有の識別子を取得 する識別子取得ステップ (S 331) と、
前記取得した記憶媒体 (310) に固有の識別子を用いて前記取得した暗号化 された結合データを復号して、 結合データを生成する結合データ取得: (S 335) と、
前記生成した結合データから、 前記暗号化されたコンテンツ鍵と、 前記コンテ ンッ識別子とを取得するデータ分離ステップ (S 337) と、
前記取得した暗号化されたコンテンツ鍵を、 前記取得したコンテンッ識別子を 用いて復号する暗号化コンテンツ鍵復号ステップ (S 339) と、
前記復号されたコンテンツ鍵を用いて、 前記取得した暗号化されたコンテンツ を復号するコンテンッ復号ステツプ (S 343) とを備える、 コンテンツ利用方 法。
1 1. 書換え不能な固有の識別子をもつ記憶媒体 (310) にコンテンツを記 録するコンテンツ記録方法をコンピュータに実行させるプログラムプロダクトで あって、
前記記憶媒体 (310) から、 前記識別子を取得する識別子取得ステップ (S 103) と、
前記取得した記憶媒体 (310) に固有の識別子と、 前記コンテンツに固有の コンテンツ識別子とから、 個別化鍵を生成する個別化鍵生成ステップ (S 10 5) と、
前記コンテンツを暗号化するために用いられたコンテンツ鍵を、 前記生成した 個別化鍵を用いて暗号化し、 暗号化コンテンツ鍵を生成する暗号化コンテンツ鍵 生成ステップ (S 107) と、
前記コンテンツ鍵を用いて少なくとも一部が暗号化されたコンテンツと、 前記 コンテンツ識別子と、 前記生成した暗号化コンテンツ鍵とを、 前記記憶媒体 (3 10) に記録するデータ記録ステップ (S 109) とを実行させる、 コンテンツ 記録プログラムプロダクト。
12. 書換え不能な固有の識別子をもつ記憶媒体 (310) にコンテンツを記 録するコンテンツ記録方法をコンピュータに実行させるプログラムプロダクトで あって、
前記コンテンツを暗号化するために用いられたコンテンツ鍵を、 前記コンテン ッに固有のコンテンツ識別子を用いて暗号化し、 暗号化コンテンツ鍵を生成する 暗号化コンテンツ鍵生成ステップ (S 303) と、 前記生成した暗号化コンテンツ鍵と前記コンテンッ識別子とを結合し、 結合デ ータを作成するデータ結合ステップ (S 305) と、
前記記憶媒体 (301) から、 前記記憶媒体 (301) に固有の識別子を取得 する識別子取得ステップ (S 307) と、
前記生成した結合データを、 前記取得した記憶媒体 (301) に固有の識別子 を用いて暗号化する暗号化結合データ生成ステップ (S 309) とを実行させる、 コンテンツ記録プログラムプロダクト。
13. 書換え不能な固有の識別子をもつ記憶媒体 (310) に記録されたコン テンッを利用するコンテンッ利用方法をコンピュータに実行させるプログラムプ ロダクトであって、
前記記憶媒体 (310) から、 前記記憶媒体 (3 10) に記録された暗号化さ れたコンテンツと、 前記コンテンツに固有のコンテンツ識別子と、 前記コンテン ッを暗号化するために用いられたコンテンッ鍵であって暗号化されたコンテンツ 鍵とを取得するデータ取得ステップ (S 1 33, S 1 37, S 141) と、 前記記憶媒体 (310) から、 前記記憶媒体 (3 10) に固有の識別子を取得 する識別子取得ステップ (S 131) と、
前記取得した記憶媒体に固有の識別子と、 前記取得した前記コンテンッ識別子 と力 ら、 個別化鍵を生成する個別化鍵生成ステップ (S 1 35) と、
前記取得した暗号化されたコンテンツ鍵を、 前記生成された個別化鍵を用いて 復号する喑号化コンテンツ鍵復号ステップ (S 139) と、
前記取得した暗号化されたコンテンツを、 前記復号されたコンテンツ鍵を用い て復号するコンテンツ復号ステップ (S 143) とを実行させる、 コンテンツ利 用プログラムプロダクト。
14. 書換え不能な固有の識別子をもつ記憶媒体 (301) に記録されたコン テンッを利用するコンテンッ利用方法をコンピュータに実行させるプログラムプ ロダクトであって、
前記記憶媒体 (301) から、 前記記憶媒体 (310) に記録された暗号化さ れたコンテンツと、 前記コンテンツを暗号化するために用いられたコンテンッ鍵 であって暗号化されたコンテンツ鍵と前記コンテンツに固有のコンテンツ識別子 とが結合された暗号化された合成データとを取得するデータ取得ステップ (S 3 33, S 341) と、
前記記憶媒体 (301) か 、 前記記憶媒体 (310) に固有の識別子を取得 する識別子取得ステップ (S 331) と、
前記取得した記憶媒体 (310) に固有の識別子を用いて前記取得した暗号化 された結合データを復号して、 結合データを生成する結合データ取得ステップ (S 335) と、
前記生成した結合データから、 前記暗号化されたコンテンツ鍵と、 前記コンテ ンッ識別子とを取得するデータ分離ステツプ (S 337) と、
前記取得した暗号化されたコンテンツ鍵を、 前記取得したコンテンッ識別子を 用いて復号する暗号化コンテンツ鍵復号ステップ (S 339) と、
前記復号されたコンテンツ鍵を用いて、 前記取得した暗号化されたコンテンツを 復号するコンテンツ復号ステップ (S 343) とを実行させる、 コンテンツ利用 プログラムプロダク ト。
PCT/JP2004/002910 2003-03-13 2004-03-05 コンテンツの不正利用を防止することのできるコンテンツ記録装置 WO2004082202A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04717865A EP1612987A4 (en) 2003-03-13 2004-03-05 CONTENTS DEVICE WITH FUNCTION TO PREVENT UNAUTHORIZED CONTENT OF THE CONTENT

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-068470 2003-03-13
JP2003068470A JP4201624B2 (ja) 2003-03-13 2003-03-13 コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム

Publications (1)

Publication Number Publication Date
WO2004082202A1 true WO2004082202A1 (ja) 2004-09-23

Family

ID=32984591

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002910 WO2004082202A1 (ja) 2003-03-13 2004-03-05 コンテンツの不正利用を防止することのできるコンテンツ記録装置

Country Status (3)

Country Link
EP (1) EP1612987A4 (ja)
JP (1) JP4201624B2 (ja)
WO (1) WO2004082202A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4383311B2 (ja) 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
JP2008016095A (ja) * 2006-07-04 2008-01-24 Sharp Corp 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
JP2009211159A (ja) * 2008-02-29 2009-09-17 Brother Ind Ltd 端末装置
JP5468555B2 (ja) 2009-01-13 2014-04-09 パナソニック株式会社 情報記録装置、情報再生装置及び情報記録媒体
JP5020399B1 (ja) 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
JP4932047B1 (ja) 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JP2000113586A (ja) * 1998-10-01 2000-04-21 Victor Co Of Japan Ltd 情報保護方法及び情報を保護するための情報記録媒体
JP2000243026A (ja) * 1999-02-19 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報記録方法、利用方法および配送方法
JP2001222861A (ja) * 2000-02-03 2001-08-17 Sony Corp データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2002196982A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 情報記録媒体、記録/再生装置及び方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000029928A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media using a compound key to prevent unauthorized copying
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
DE10000964A1 (de) * 2000-01-12 2001-05-10 Siemens Ag Verfahren zur Verschlüsselung von Software, Verfahren zur Übermittlung von Software, Verfahren zur Entschlüsselung von Software und softwaregesteuertes Gerät

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH1196675A (ja) * 1997-09-24 1999-04-09 Matsushita Electric Ind Co Ltd デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
JP2000113586A (ja) * 1998-10-01 2000-04-21 Victor Co Of Japan Ltd 情報保護方法及び情報を保護するための情報記録媒体
JP2000243026A (ja) * 1999-02-19 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報記録方法、利用方法および配送方法
JP2001222861A (ja) * 2000-02-03 2001-08-17 Sony Corp データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2002196982A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 情報記録媒体、記録/再生装置及び方法

Also Published As

Publication number Publication date
JP4201624B2 (ja) 2008-12-24
EP1612987A4 (en) 2012-07-04
JP2004282238A (ja) 2004-10-07
EP1612987A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP4986327B2 (ja) ポータブル音楽プレーヤ用のコピー・セキュリティ
WO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
WO2001056224A1 (fr) Systeme d&#39;authentification de dispositif de stockage
JP2000260121A (ja) 情報再生装置および情報記録装置
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
JP2002261748A (ja) データ送信装置及び方法並びにデータ記録装置及び方法
JP2008015622A (ja) 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
WO2001054099A1 (fr) Systeme d&#39;authentification de donnees
JP2003195759A (ja) 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
JP2012083910A (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20020026285A (ko) 정보 처리 시스템 및 방법
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP4204901B2 (ja) データ不正使用防止システム、データ再生装置、利用者識別手段、証明情報書込装置、データ不正使用防止方法、データ不正使用防止プログラム、およびコンピュータ読取可能な記録媒体
JP4713745B2 (ja) 認証通信装置及び認証通信システム
WO2004082202A1 (ja) コンテンツの不正利用を防止することのできるコンテンツ記録装置
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2001028572A (ja) 情報配信システム
JPH10293724A (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法
JP4765377B2 (ja) コンテンツ提供サーバ,および携帯電話
WO2003073295A1 (fr) Dispositif hote
JP2003008567A (ja) 著作権保護システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2004717865

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004717865

Country of ref document: EP