WO2006051791A1 - データ再生方法及びデータ処理装置 - Google Patents

データ再生方法及びデータ処理装置 Download PDF

Info

Publication number
WO2006051791A1
WO2006051791A1 PCT/JP2005/020470 JP2005020470W WO2006051791A1 WO 2006051791 A1 WO2006051791 A1 WO 2006051791A1 JP 2005020470 W JP2005020470 W JP 2005020470W WO 2006051791 A1 WO2006051791 A1 WO 2006051791A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital data
data
restoration
restoration information
information
Prior art date
Application number
PCT/JP2005/020470
Other languages
English (en)
French (fr)
Inventor
Senichi Onoda
Masaya Yamamoto
Kaoru Murase
Masaya Miyazaki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006544899A priority Critical patent/JP4791971B2/ja
Priority to CN200580038000XA priority patent/CN101057246B/zh
Priority to BRPI0517738-3A priority patent/BRPI0517738A/pt
Publication of WO2006051791A1 publication Critical patent/WO2006051791A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a method in which data obtained by digitizing content, which is a copyrighted work such as a movie, is stored in a large-capacity medium such as a digital optical disk, and the data can be completely acquired only on a specific terminal.
  • the present invention relates to a technology for reproducing content data recorded on a large-capacity medium and encrypted and deformed to protect copyright.
  • Patent Document 1 a content key for encrypting and decrypting content data is generated based on a function of a seed key and time variable data. A method for protecting a content key is disclosed.
  • Patent Document 1 Japanese Patent Laid-Open No. 2000-100069
  • the content key needs to be strictly managed so as not to be exposed to the outside, but the content key may be exposed to unauthorized persons due to some accident or incident. -And if the content key is exposed to unauthorized persons, the content key may be exposed in the same way for the subsequent content. As a result, It is assumed that unauthorized use of the numbers cannot be prevented.
  • the prior art is vulnerable to this type of attack because the content data is protected only by the content key protected by the prescribed method.
  • An object of the present invention is to provide a data reproduction method and a data processing apparatus that cannot be used.
  • the present invention provides protected digital data generated by transforming and encrypting original digital data, and restoration information used in restoring the transformed digital data.
  • a data reproduction method for reading out and reproducing the protected digital data from a recording medium on which deformation restoration information generated by deformation is recorded, and reading and reading the protected digital data from the recording medium The first step of generating the modified digital data by performing decryption corresponding to the encryption on the protected digital data, and the modified digital data generated based on the restoration information, A second step of performing restoration corresponding to the deformation to generate restored digital data; and a third step of reproducing the generated restored digital data.
  • the restoration information is generated before the reproduction digital data is reproduced, and the first, second, and third are generated during reproduction of the restoration digital digital. These steps may be executed in parallel.
  • the deformation of the restoration information may be tamper resistance in software.
  • the digital data may be composed of a plurality of contents, and the content of the execution process of the restoration information may be different for each content.
  • the protected digital data is generated by encrypting and further deforming the original digital data.
  • the protected digital data is read based on the restoration information instead of the decryption.
  • the protected digital data is restored corresponding to the deformation to generate a digital signal, and in the second step, the encrypted digital data is replaced with the encrypted digital data instead of the restoration.
  • the restored digital data may be generated by performing decryption corresponding to encryption.
  • the present invention provides a protected digital data generated by transforming and encrypting original digital data, and a transform generated by transforming restoration information used in restoring the transformed digital data.
  • a recording medium force in which information for restoration is recorded is a data reproduction method for reading and reproducing the protected digital data, wherein the recording medium force reads the protected digital data, and reads the protected digital data.
  • a first step of performing decryption corresponding to the encryption to generate modified digital data, and a restoration corresponding to the transformation is performed on the generated modified digital data based on the restoration information.
  • the second step of generating restored digital data, the third step of reproducing the generated restored digital data, and the first step Before the step, the deformation / restoration information is read from the recording medium, and the read information for deformation / restoration is subjected to restoration corresponding to the deformation to generate the restoration information before deformation. And a step.
  • the present invention provides a protected digital data generated by transforming and encrypting original digital data, and a transform generated by transforming restoration information used in restoring the transformed digital data.
  • a data processing device for reading and reproducing the protected digital data from a recording medium on which restoration information is recorded, a reading means for reading the protected digital data and the deformation restoration information from the recording medium;
  • Decryption means for generating decrypted digital data by performing decryption corresponding to the encryption on the read protected digital data, and the modified digital data generated based on the restoration information
  • Restoring means for performing restoration corresponding to deformation and generating restored digital data
  • reproducing means for reproducing the generated restored digital data Reads the deformation restoring information from said recording medium, read the deformation restoring information And generating the restoration information in a format that allows the processing of the restoration means to be performed, and generating the restoration information by the generation means before decoding by the decoding means.
  • control means for controlling.
  • control means executes generation of the restoration information before reproduction of the restored digital data, and during reproduction of the restored digital digital, the decoding means, the restoration means, and the reproduction
  • the decoding, restoration and reproduction by the means may be executed in parallel.
  • the modification of the restoration information may be tamper resistance in software.
  • the digital data may be composed of a plurality of contents, and the content of the execution process of the restoration information may be different for each content.
  • the protected digital data is generated by encrypting the original digital data and further transforming it, and the decrypting means reads the read out based on the restoration information instead of the decryption.
  • the protected digital data is restored corresponding to the transformation to generate encrypted digital data, and the restoring means performs the decryption corresponding to the encryption on the encrypted digital data instead of the restoration.
  • the restored digital data may be generated.
  • the protected digital data generated by transforming and encrypting the original digital data and the modified restoration generated by modifying the restoration information used in the restoration of the transformed digital data
  • the recording medium power in which the information is recorded is a data processing device that reads out and reproduces the protected digital data, and reads out the protected digital data and the deformation restoration information from the recording medium;
  • decryption means for generating the modified digital data by performing decryption corresponding to the encryption on the protected digital data, and the modified digital data generated based on the restoration information,
  • a restoration unit that performs restoration corresponding to the deformation to generate restoration digital data, a reproduction unit that reproduces the generated restoration digital data,
  • Generation means for reading the deformation restoration information from a recording medium, performing restoration corresponding to the deformation on the read deformation restoration information, and generating the restoration information before the deformation;
  • Control means for controlling to generate the restoration information by the generating means before decoding by the decoding means.
  • the conversion of the restoration information is performed before decoding, and the meaning is as follows.
  • the restoration information conversion process is performed between the processes after the decryption process, the other processes are delayed by the time required for the conversion process, and content playback may be interrupted.
  • a certain force can be prevented by converting the restoration information in advance before proceeding to the process after the decryption process.
  • the restoration information indicates, for example, a byte code, a program, a fixed-length byte value, and the like.
  • FIG. 1 is a diagram showing a configuration of a recording medium and a content playback device in an embodiment of the present invention.
  • FIG. 2 is a flowchart of content reproduction processing in the embodiment of the present invention.
  • FIG. 3 is a flowchart of invalidation confirmation processing of the content reproduction device in the embodiment of the present invention.
  • FIG. 4 is a flow chart of TRS byte code processing in the embodiment of the present invention.
  • FIG. 5 Data structure of TRS byte code in the embodiment of the present invention.
  • FIG. 6 is a flowchart of the decryption processing of protected content data in the embodiment of the present invention. 7] Example of restoration processing of modified content data in the embodiment of the present invention 8] Example of generation of restoration bytecode from TRS bytecode by self-rewriting in the embodiment of the present invention
  • protected content data is recorded by data transformation by a calculation different from encryption and encryption by a content key. Furthermore, both the content key and the program that performs the inverse operation of the operation are recorded together with the content data after being protected. Further, the content key is protected by invalidation information that can be used only by a legitimate data processing apparatus permitted to use the content data, and the invalidation information is recorded together. Furthermore, the program is protected by TRS (software tamper resistance processing).
  • the content data recording procedure includes a step of encrypting the content data with a content key and a step of transforming the data by an operation different from the encryption. Furthermore, the content key is protected and recorded on the recording medium, and the program for performing the reverse operation of the calculation is recorded on the recording medium after being protected by a method different from the content key protection method. Steps. Furthermore, the method includes a step of protecting the content key with revocation information that enables use of only a legitimate data processing device permitted to use the content data. Furthermore, it includes a step of protecting the program by converting it into a TRS.
  • FIG. 1 is a diagram showing a configuration of a recording medium and a content playback apparatus according to an embodiment of the present invention.
  • playback control information 111 In the recording medium 101, playback control information 111, TRS (Tamper Resistant Software) byte code 112, protected content data 113, encrypted content key 114, and invalidation information 115 are recorded.
  • the recording medium 101 is assumed to be, for example, a BD (Blu-ray Disc), but is not limited thereto. In the present embodiment, it is assumed that one content is composed of a plurality of MPEG2-TS (Motion Picture Expert Group 2-Transport Stream) data.
  • the power playback control information 111 defines the playback order of data when playing back content.
  • the TRS byte code 112 (an example of information for transformation / restoration) is a byte code (an example of information for restoration) that has been processed so that confidential information and processing contents included in the software cannot be grasped by an analysis act.
  • the specific execution contents of the bytecode will be described later.
  • an execution program other than the power byte code may be used as the byte code.
  • Protected content data 113 is a plaintext MPEG2-TS data (an example of digital data) that can be output by a decoder. Data that has undergone transformation processing such as X0R calculation.
  • the encrypted content key 114 is data obtained by signing the content key for decrypting the content data with the media key.
  • the invalidation information 115 will be described.
  • the key management organization has a set of multiple device keys and multiple media keys.
  • the key management organization assigns a device key and a key identification number of the device key to each of the content reproduction apparatuses 102, and gives the assigned device key and key identification number to the content reproduction apparatus 102. Also, one media key is assigned to the recording medium 1101.
  • the key management organization creates an encrypted media key by encrypting the media key using each device key assigned to each of the content playback devices 102, and encrypts the media key and key for all device keys. Create a list of identification numbers. This list is invalidation information 115.
  • the content playback device 102 includes a disc reading unit 121, a playback control unit 122, a user operation receiving unit 123, a TRS byte code execution unit 124, a decryption unit 125, a content data restoration processing unit 126, a decoder 127, and a content key.
  • the generation unit 128, the invalidation information processing unit 129, and the device key holding unit 130 are configured.
  • the disk reading unit 121 is a BD drive, and the others are assumed to be implemented on a PC that is configured with power, such as a CPU, work memory, and HDD, but this is not a limitation. Les.
  • the content reproduction process is started when the user operation accepting unit 123 accepts a content reproduction start request from the user.
  • the invalidation information processing unit 129 When the content reproduction request is received, the invalidation information processing unit 129 performs invalidation confirmation processing of the content reproduction device 102 (S201). Details of the invalidation confirmation process will be described later.
  • the playback control unit 122 selects the protected content data 113 (S203).
  • the TRS byte code 112 necessary for reproducing the selected protected content data 113 is read, and the TRS byte code execution unit 124 performs TRS byte code execution processing (S204). Details of the TRS bytecode execution process will be described later. Processing power so far This is the pre-processing performed before content is displayed.
  • the playback control unit 122 reads the protected content data 113 in accordance with the playback control information 111. Instruct to overload.
  • the read content data 113 is decrypted by the content key generation unit 128 and the decryption unit 125 (S205).
  • modified content data an example of modified digital data.
  • AES Advanced Encryption Standard
  • S206 modified content restoration
  • S207 content decoding
  • the content data restoration processing unit 126 performs restoration processing on the modified content data output from the decryption unit 125 (S206). Restoration processing is executed in units of Aligned units consisting of a certain number of MPEG2-TS packets in the sector that is the recording unit on the recording medium 101 or MPEG2-TS data.
  • the content data 113 is decrypted in parallel (S205) and content decoding (S207) described later. Details of the restoration processing of the modified content data will be described later.
  • the restored content data is decoded by the decoder 127 and output to a device for displaying video such as a television monitor, for example (S207). During content reproduction, it is executed in parallel with decryption of the protected content data 113 (S205) and restoration of modified content data (S206).
  • the invalidation confirmation processing of the content reproduction apparatus 102 will be described with reference to FIG.
  • the invalidation confirmation process is a process (corresponding to S 201) in which the content reproduction device 102 confirms whether or not the content has been invalidated by the invalidation information 115 recorded on the recording medium 101 after the content reproduction in FIG. 2 is started. ).
  • the invalidation information processing unit 129 reads the device key acquired from the device key holding unit 130 (S301).
  • the device key is information that can identify the content playback device 102 and is unique to each content playback device 102.
  • the invalidation information 115 recorded on the recording medium 101 is read (S302).
  • a media key is generated using the read device key and invalidation information 115 (S303).
  • TRS bytecode execution process (corresponding to S204 in Fig. 2) will be described using Fig. 4.
  • the TRS byte code execution unit 124 acquires the TRS byte code 112 necessary for reproducing the instructed content from the recording medium 101 (S401).
  • the restoration bytecode is a bytecode that can be executed by the content data restoration processing unit 126.
  • FIG. 7 illustrates a bytecode process for restoring content data by performing XOR operation with a certain value on the modified content data by executing the restoration bytecode.
  • Reference numeral 701 denotes a bit string of a deformation unit of the deformation content data.
  • a parameter 702 indicates parameters for XOR calculation to restore the deformed content data.
  • the number 702 is specified in the restoration bytecode.
  • the content restoration processing unit 126 outputs the result of XORing the transformation unit 701 and the parameter 702 of the transformed content data as plain text content data 703 by executing the restoration bytecode. By repeatedly executing the above process, the entire deformed content data is restored.
  • the execution process includes “a value at a specific address of data in the processing unit to be restored”, a combination of these values, and modified content data
  • the power that is supposed to calculate the XOR of the data is not limited to this.
  • X ⁇ R A combination of several operations such as ROT with a small processing load may be used.
  • the restoration byte code may have different execution processing for each content.
  • the TRS byte code 112 is data obtained by combining the encryption key TRS byte code 501 and the encrypted restoration byte code 502 (an example of deformation restoration information).
  • the TRS byte code execution unit 124 executes the encryption key TRS byte code 501 to output the encrypted decryption byte code 502 encryption key.
  • the output encryption key and the encrypted recovery byte code 502 are transmitted to the decryption unit 125, and a recovery byte code is generated.
  • the generated restoration bytecode is transmitted to the content restoration unit 126 and the processing is continued.
  • a restoration bytecode different from the TRS bytecode 112 recorded on the recording medium 101 is output.
  • the TRS bytecode execution process S204 causes the TRS bytecode 112 to be stored.
  • Byte code for restoration generated by self-rewriting some codes may be output.
  • the TRS byte code execution process S204 that self-rewrites and generates the restoration byte code 803 will be described.
  • the pre-execution code 801 of the TRS byte code 112 is self-rewritten to the post-execution code 802 by the TRS byte code execution process S204, and the restoration byte code 803 is output.
  • the restoration byte code 803 When the restoration byte code 803 is executed by the content restoration processing unit 126, the post-execution code 802 rewritten by the TRS byte code execution process S204 is not rewritten again. Also, during content playback, it can be executed in parallel with the decryption S205 of the protected content data 113 and the restoration S206 of the modified content data in FIG. 2, and the displayed video is not disturbed.
  • the content key generation unit 128 acquires the encrypted content key 114 from the recording medium 101 via the disc reading unit 121 (S 601).
  • the content key generation unit 128 acquires the media key generated in the invalidation confirmation processing S201 of the content reproduction device 102 in FIG.
  • the encrypted content key 114 is decrypted (S602).
  • the decryption unit 125 acquires the protected content data 113 from the recording medium 101 via the disc reading unit 121 (S603).
  • the decryption unit 125 acquires the content key from the content key generation unit 128, and decrypts the protected content data 113 (3604).
  • the modified content data output as the decryption result is transmitted to the content restoration processing unit 126.
  • the protected content data 113 is encrypted after the transformation processing is performed on the plaintext content data.
  • the transformation processing may be performed after the encryption. Let's go. In this case, the processing order force S of S205 and S206 is switched in FIG.
  • the restoration bytecode is output in the TRS bytecode execution process S204 in Fig. 2.
  • a fixed-length byte value is output.
  • restoration information may be output.
  • the modified content data restoration processing S206 uses the value output by the TRS bytecode execution processing S204 to perform an operation such as “perform XOR operation between the modified content data and the output value of S204”. The process itself is fixed.
  • the reading order of the MPEG2-TS file that constitutes the content that is to be subjected to arithmetic processing such as XOR on the modified content data and The content may be protected by changing the playback order.
  • the above process will be described with reference to FIG.
  • the playback control information 1 11 is composed of four TS files a to (! And content is read in the order of TS data b ⁇ TS data a ⁇ TS data d ⁇ TS data c as the reading order 901 in the decryption unit 125.
  • the protected content data 113 corresponding to each TS data is read in accordance with the playback control information 111, and the protected content data 113 is decrypted S205, followed by the restoring bytecode in S206.
  • the decoded TS data is exchanged in the order of TS data a ⁇ TS data b ⁇ TS data c ⁇ TS data d in accordance with the pre-instructed reading order 902 in the decoder 127 and output to the decoder 127. In this case, even if playback is performed according to the playback order specified in the playback control information 111, It is not played in the correct order. Furthermore, when the playback time of each TS data is shortened sufficiently
  • the content may be protected by changing the reading order of the MPEG2-TS data constituting the content and the reading order to the decoder 127 using the restoring bytecode.
  • the recording medium 101 includes one piece of playback control information, the same number of TRS byte codes, the same number of protected content data, the same number of encrypted content keys as the predetermined number, and 1
  • the revocation control information, a predetermined number of TRS bytecodes, the predetermined number of protected content data, and the predetermined number of encrypted content keys are used to store the content. It is composed.
  • Each of the predetermined number of protected content data corresponds to each of the predetermined number of TRS-encoded bytecodes, and corresponds to each of the predetermined number of encrypted content keys.
  • the protected content data 113 is generated by the content distribution device as follows, for example.
  • an XOR operation is performed on the part and a certain value, and the obtained operation result is replaced with the part.
  • the protected content data 113 is generated by applying an encryption algorithm by AES.
  • the invalidation information 115 includes a plurality of encrypted media keys.
  • Each of the plurality of encrypted media keys corresponds to a plurality of devices.
  • a device identifier of each device is added.
  • the device is, for example, a content reproduction apparatus.
  • the key management server device possessed by the key management organization For a device that has not been revoked, the key management server device possessed by the key management organization generates a cryptographic media key by signing the media key using the device key assigned to the device. To do. For a disabled device, assign it to the device. Using the assigned device key, the specified detection information is encrypted to generate an encrypted media key.
  • the predetermined detection information is a fixed value, for example, a value “0”.
  • the invalidation information processing unit 129 selects an encrypted media key corresponding to the content reproduction device 102 from the invalidation information 115 and acquires the selected encrypted media key from the device key holding unit 130. Decryption information is obtained using the key. Here, if the obtained decryption information is “0”, it is considered that the content reproduction apparatus 102 has been invalidated and the generation of the media key has failed. If the obtained decryption information is not “0”, the content playback device i 02 has not been revoked and has successfully generated a media key, and the obtained decryption information is regarded as a media key. It is.
  • TRS byte code execution processing may be ROT, which is a rotation operation.
  • ROT rotation operation
  • An example of a rotation operation is as follows.
  • ROT2 (X) indicates that 32-bit data X is cyclically shifted 2 bits to the left.
  • a 32-bit cyclic shift of 32-bit data X to the left means that data X is divided into the most significant 2 bits XI and the least significant 30 bits X2, X2 is shifted to the most significant 30 bits of data X, and XI is data X This means to shift to the least significant 2 bits.
  • the TRS byte code 112 shown in FIG. 8 includes, for example, encrypted data obtained by encrypting predetermined plaintext data, a decryption computer program for decrypting the encrypted data, and decryption.
  • a rewrite computer program for self-rewriting the pre-execution code 801 with the obtained plain text data is included.
  • the TRS byte code 112 When the TRS byte code 112 is executed, the encrypted data included in the TRS byte code 112 is decrypted by the decrypting computer program to generate plain text data, and the rewriting computer program power TRS The generated plain text data is overwritten on the pre-execution code 801 which is a part of the generalized byte code 112. In this way, the restoring bytecode 803 including the post-execution code 802 which is the overwritten portion is generated.
  • the restoration bytecode includes, for example, the following two instructions.
  • SWAP TS data b, TS data a (Instruction 1)
  • SWAP TS data d, TS data c (Instruction 2)
  • the instruction “SWAP A, Bj” indicates that the reproduction order of “A” and “B”, which are TS data, is switched.
  • the reproduction order is changed so that the TS data “is reproduced first and then the TS data“ A ”is reproduced.
  • the reproduction order of each TS data is TS data a ⁇ TS data b ⁇ TS data c ⁇ TS data d as described above.
  • each of the above devices is a computer system that includes a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • Microprocessor power Each device achieves its functions by operating according to the computer program. In other words, the microprocessor reads each instruction included in the computer program one by one, decodes the read instruction, and operates according to the decoding result.
  • a part or all of the constituent elements constituting each of the above-described devices may be constituted by one system LSI (Large Scale Integration).
  • the system SI is an ultra-multifunctional LSI manufactured by integrating multiple components on a single chip. Specifically, it includes a microprocessor, ROM, RAM, etc. It is a computer system. A computer program is stored in the RAM. The microphone port processor power S, the system LS by operating according to the computer program
  • each part of the constituent elements constituting each of the above devices may be individually made into one chip, or may be made into one chip so as to include a part or all of them.
  • LSI Depending on the degree of integration, it can also be called IC, system LSI, super LSI, or ultra LSI.
  • the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. It is also possible to use an FPGA (Field Programmable Gate Array) that can be programmed after LSI manufacture and a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI.
  • FPGA Field Programmable Gate Array
  • a part or all of the components constituting each of the above devices may be configured as an IC card or a single module that can be attached to and detached from each device.
  • the IC card or the module is a computer system composed of a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the above-mentioned super multifunctional LSI.
  • Microprocessor power The IC card or the module achieves its functions by operating according to a computer program. This IC card or this module may be tamper resistant.
  • the present invention may be the method described above.
  • the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray). Disc), semiconductor memory, etc. may be used. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory.
  • the memory may store the computer program, and the microprocessor may operate according to the computer program.
  • the program or the digital signal is recorded on the recording medium and transferred. Or may be implemented by another independent computer system by transferring the program or the digital signal via the network or the like.
  • An information recording medium, a data processing method, and a data processing apparatus on which content data modified in order to protect copyrights and information necessary for reproducing the same are recorded according to the present invention is useful in fields such as package media.
  • each device and recording medium constituting the present invention can be used for management, continuous and repetitive use in the content distribution industry that produces and distributes content that requires copyright protection.
  • each device and recording medium constituting the present invention can be manufactured and sold in the electrical equipment manufacturing industry in a management manner, continuously and repeatedly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

 何らかの事故や事件により、一旦コンテンツ保護を破る方法が発見されたとしても、他のコンテンツに対し、同じ方法でコンテンツを不正に利用することができないようにコンテンツを保護する記録媒体、データ保護方法、データ処理方法、及びデータ処理装置を提供する。  コンテンツデータをコンテンツ鍵による暗号化だけでなく、特定の値とXOR演算する等の変形処理を施して保護し、変形データからの復元するためのバイトコードをコンテンツ鍵とは別の方法で保護する。

Description

明 細 書
データ再生方法及びデータ処理装置
技術分野
[0001] 本発明は、映画などの著作物であるコンテンツをデジタル化したデータを、例えば デジタル光ディスク等の大容量メディアに格納し、特定の端末にぉレ、てのみデータを 完全に獲得できる方法に関連し、特に、大容量メディアに記録された、著作権を保護 するために暗号化及び変形されたコンテンツデータを再生する技術に関する。
背景技術
[0002] 近年、蓄積メディアが大容量化するに伴い、映画などの著作物であるコンテンツを デジタル化して、例えばデジタル光ディスク等のメディアに格納して配布するシステム が普及している。こうしたシステムにおいては、コンテンツの著作権が保護され、著作 権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが 必要となる。著作物を著作権者の許可のなレ、不正コピー等から保護するための一般 的なシステムは、デジタルコンテンツを、著作権者の管理する、あるコンテンツ鍵によ り暗号化し、ディスクに記録し、該当するコンテンツ鍵を持つ端末だけがこれを復号 できるといった仕組みを備えている。そして、そのコンテンツ鍵を入手するためには著 作権者との間で著作権保護に対する規定が義務付けられるというものである。
[0003] そのようなシステムの一例として、特許文献 1にて、コンテンツデータを暗号化、及 び復号化するためのコンテンツ鍵をシード鍵と時変数データとの関数に基づいて生 成させることで、コンテンツ鍵を保護する方法が開示されている。
特許文献 1 :特開 2000— 100069号公報
発明の開示
発明が解決しょうとする課題
[0004] この場合、コンテンツ鍵は外部に露見しないように厳重に管理される必要があるが、 何らかの事故や事件により、不正者にコンテンツ鍵が暴露されることがある力もしれな レ、。ー且、コンテンツ鍵が不正者に暴露されてしまうと、それ以降のコンテンツについ ても同じ方法で、コンテンツ鍵を暴露されてしまう恐れがある。これにより、以降のコン テンッの不正利用を防ぐことができないことが想定される。従来技術では、規定の方 法で保護されたコンテンツ鍵によってのみ、コンテンツデータが保護されてレ、たため 、この種の攻撃に対して、脆弱である。
[0005] 本発明は、上記の問題点に鑑み、何らかの事故や事件により、ー且コンテンツ保護 を破る方法が発見されたとしても、他のコンテンツに対し、同じ方法でコンテンツを不 正に利用することができないようなデータ再生方法及びデータ処理装置を提供する ことを目的とする。
課題を解決するための手段
[0006] 上記の目的を達成するために、本発明は、原デジタルデータが変形及び暗号化さ れて生成された保護化デジタルデータと、変形されたデジタルデータの復元におい て用いられる復元用情報が変形されて生成された変形復元用情報とが記録されてい る記録媒体から前記保護化デジタルデータを読み出し、再生するデータ再生方法で あって、前記記録媒体から前記保護化デジタルデータを読み出し、読み出した前記 保護化デジタルデータに、前記暗号化に対応する復号を施して、変形デジタルデー タを生成する第 1のステップと、前記復元用情報に基づいて、生成された前記変形デ ジタルデータに、前記変形に対応する復元を施して、復元デジタルデータを生成す る第 2のステップと、生成された前記復元デジタルデータを再生する第 3のステップと 、前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用 情報を用いて、前記第 2のステップの処理が実行可能となる形式の前記復元用情報 を生成する第 4のステップと、前記第 1のステップの前に、前記第 4のステップを実行 するように制御する制御ステップとを含むことを特徴とする。
[0007] ここで、前記第 4のステップにおいて、前記復元用情報の生成を前記復元デジタル データの再生の前に実行し、前記復元デジタルデジタルの再生中に、前記第 1、第 2 及び第 3のステップを並行して実行するとしてもよい。
ここで、前記復元用情報の変形は、ソフトウェア的に耐タンパイ匕することであるとして あよい。
[0008] ここで、前記デジタルデータは、複数のコンテンツから構成され、前記復元用情報 は、コンテンツ毎に、その実行処理の内容が異なるとしてもよい。 ここで、前記保護化デジタルデータは、原デジタルデータが暗号化され、さらに変 形されて生成されており、前記第 1のステップにおいて、前記復号の代わりに、前記 復元用情報に基づいて、読み出した前記保護化デジタルデータに、前記変形に対 応する復元を施して、喑号ィ匕デジタルデータを生成し、前記第 2のステップにおいて 、前記復元の代わりに、前記暗号化デジタルデータに、前記暗号化に対応する復号 を施して、前記復元デジタルデータを生成するとしてもよい。
[0009] また、本発明は、原デジタルデータが変形及び暗号化されて生成された保護化デ ジタルデータと、変形されたデジタルデータの復元において用いられる復元用情報 が変形されて生成された変形復元用情報とが記録されている記録媒体力 前記保 護化デジタルデータを読み出し、再生するデータ再生方法であって、前記記録媒体 力 前記保護化デジタルデータを読み出し、読み出した前記保護化デジタルデータ に、前記暗号化に対応する復号を施して、変形デジタルデータを生成する第 1のステ ップと、前記復元用情報に基づいて、生成された前記変形デジタルデータに、前記 変形に対応する復元を施して、復元デジタルデータを生成する第 2のステップと、生 成された前記復元デジタルデータを再生する第 3のステップと、前記第 1のステップ の前に、前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形 復元用情報に、前記変形に対応する復元を施して、変形前の前記復元用情報を生 成する第 4のステップとを含むことを特徴とする。
[0010] また、本発明は、原デジタルデータが変形及び暗号化されて生成された保護化デ ジタルデータと、変形されたデジタルデータの復元において用いられる復元用情報 が変形されて生成された変形復元用情報とが記録されている記録媒体から前記保 護化デジタルデータを読み出し、再生するデータ処理装置であって、前記記録媒体 から前記保護化デジタルデータ及び変形復元用情報を読み出す読出手段と、読み 出した前記保護化デジタルデータに、前記暗号化に対応する復号を施して、変形デ ジタルデータを生成する復号手段と、前記復元用情報に基づいて、生成された前記 変形デジタルデータに、前記変形に対応する復元を施して、復元デジタルデータを 生成する復元手段と、生成された前記復元デジタルデータを再生する再生手段と、 前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用情 報を用いて、前記復元手段の処理が実行可能となる形式の前記復元用情報を生成 する生成手段と、前記復号手段による復号の前に、前記生成手段による前記復元用 情報の生成を行うように制御する制御手段とを含むことを特徴とする。
[0011] ここで、前記制御手段は、前記復元用情報の生成を前記復元デジタルデータの再 生の前に実行し、前記復元デジタルデジタルの再生中に、前記復号手段、前記復元 手段及び前記再生手段による復号、復元及び再生を並行して実行するとしてもよい ここで、前記復元用情報の変形は、ソフトウェア的に耐タンパイ匕することであるとして あよい。
[0012] ここで、前記デジタルデータは、複数のコンテンツから構成され、前記復元用情報 は、コンテンツ毎に、その実行処理の内容が異なるとしてもよい。
ここで、前記保護化デジタルデータは、原デジタルデータが暗号化され、さらに変 形されて生成されており、前記復号手段において、前記復号の代わりに、前記復元 用情報に基づいて、読み出した前記保護化デジタルデータに、前記変形に対応する 復元を施して、暗号化デジタルデータを生成し、前記復元手段において、前記復元 の代わりに、前記暗号化デジタルデータに、前記暗号化に対応する復号を施して、 前記復元デジタルデータを生成するとしてもよい。
[0013] ここで、原デジタルデータが変形及び暗号化されて生成された保護化デジタルデ ータと、変形されたデジタルデータの復元において用いられる復元用情報が変形さ れて生成された変形復元用情報とが記録されている記録媒体力 前記保護化デジ タルデータを読み出し、再生するデータ処理装置であって、前記記録媒体から前記 保護化デジタルデータ及び変形復元用情報を読み出す読出手段と、読み出した前 記保護化デジタルデータに、前記暗号化に対応する復号を施して、変形デジタルデ ータを生成する復号手段と、前記復元用情報に基づいて、生成された前記変形デジ タルデータに、前記変形に対応する復元を施して、復元デジタルデータを生成する 復元手段と、生成された前記復元デジタルデータを再生する再生手段と、前記記録 媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用情報に、前 記変形に対応する復元を施して、変形前の前記復元用情報を生成する生成手段と、 前記復号手段による復号の前に、前記生成手段による前記復元用情報の生成を行 うように制御する制御手段とを含むことを特徴とする。
発明の効果
[0014] 以上説明した発明によると、演算等と暗号化による二重の保護を行っているが、こ の意義は、次の通りである。
暗号化については統一方式を採用し、復元用情報等を用いた復元処理等をコンテ ンッ毎に異ならせた場合、仮に暗号化が不正に破られた場合でも、他のコンテンツに ついては、復元用情報等を用いた変換により保護されることとなる。これにより、コンテ ンッ等の著作権をより強固に保護することができる。
[0015] また、本発明によると、復元用情報の変換を、復号の前に実行しているが、その意 義は次の通りである。
復元用情報の変換処理が、処理に時間の係る耐タンパ化されたプログラムの実行 等を伴う場合などに有効である。つまり、復号処理以降の各処理の合間に復元用情 報の変換処理を行った場合、その変換処理に力かる時間の分だけ他の処理が遅延 するため、コンテンツの再生が途切れてしまう可能性がある力 復号処理以降の処理 に移る前に予め復元用情報の変換処理を行っておくことにより、このような問題の発 生を防ぐことができる。
[0016] なお、復元用情報とは、例えば、バイトコード、プログラム、固定長のバイト値等を示 している。
図面の簡単な説明
[0017] [図 1]本発明の実施の形態における、記録媒体及びコンテンツ再生装置の構成を示 す図
[図 2]本発明の実施の形態における、コンテンツ再生処理のフロー図
[図 3]本発明の実施の形態における、コンテンツ再生装置の無効化確認処理のフロ 一図
[図 4]本発明の実施の形態における、 TRS化バイトコード処理のフロー図
[図 5]本発明の実施の形態における、 TRS化バイトコードのデータ構造
[図 6]本発明の実施の形態における、保護コンテンツデータの復号処理のフロー図 園 7]本発明の実施の形態における、変形コンテンツデータの復元処理例 園 8]本発明の実施の形態における、 自己書き換えによる TRS化バイトコードからの 復元用バイトコードの生成例
園 9]本発明の実施の形態における、 TSデータの再生順序の入れ替えによる保護さ れたコンテンツの復元処理例 符号の説明
101 記録媒体
102 コンテンツ再生装置
111 再生制御情報
112 TRS化バイトコード
113 保護コンテンツデータ
114 暗号化コンテンツ鍵
115 無効化情報
121 ディスク読込部
122 再生制御部
123 ユーザ操作受付部
124 TRS化バイトコード実行部
125 復号部
126 コンテンツデータ復元処理部
127 デコーダ
128 コンテンツ鍵生成部
129 無効化情報処理部
130 デバイス鍵保持部
501 暗号鍵用 TRS化バイトコード
502 暗号化された復元用バイトコード
701 変形コンテンツデータの変形単位のビット列
702 XOR演算に用いるパラメータ
703 復元後の変形単位のビット列 801 実行前コード
802 実行後コード
803 復元用バイトコード
901 復号部 125での読込み順序
902 デコーダ 127での読込み順序
発明を実施するための最良の形態
[0019] 以下、発明を実施するための最良の形態を、図面を参照しながら説明する。
本発明に用いる記録媒体には、コンテンツ鍵による喑号ィ匕と、暗号化とは別の演算 によるデータ変形により、保護されているコンテンツデータを記録する。さらに、前記 コンテンツ鍵と、前記演算の逆演算を実行するプログラムの両方を、保護した上で前 記コンテンツデータと共に記録する。さらに、前記コンテンツ鍵が、前記コンテンツデ ータの利用が許可された正規のデータ処理装置のみが利用可能となる無効化情報 により保護されており、前記無効化情報を併せて記録する。さらに、前記プログラムが TRS化(ソフトウェア的に耐タンパ化する処理)により保護されている。
[0020] また、コンテンツデータの記録手順は、前記コンテンツデータをコンテンツ鍵により 暗号化するステップと、暗号化とは別の演算によりデータ変形するステップとを含む。 さらに、前記コンテンツ鍵を保護した上で前記記録媒体に記録するステップと、前記 演算の逆演算を実行するプログラムを前記コンテンツ鍵の保護方法とは異なる方法 で保護した上で前記記録媒体に記録するステップとを含む。さらに、前記コンテンツ 鍵を、前記コンテンツデータの利用が許可された正規のデータ処理装置のみを利用 可能とする無効化情報により保護するステップを含む。さらに、前記プログラムを TRS 化して保護するステップを含む。
[0021] 図 1は、本発明の一実施形態に係る記録媒体、及びコンテンツ再生装置の構成を 示す図である。
記録媒体 101には、再生制御情報 111、 TRS (Tamper Resistant Software) ィ匕バイトコード 112、保護コンテンツデータ 113、暗号化コンテンツ鍵 114、無効化情 報 115が記録されている。記録媒体 101は例えば BD (Blu-ray Disc)を想定し ているが、それに限るものではない。 [0022] 本実施の形態では、 1つのコンテンツは、複数の MPEG2-TS (Motion Picture Expert Group2 -Transport Stream)データから構成されていることを想定して いる。コンテンツを再生する際の、データの再生順序を規定しているの力 再生制御 情報 111である。
TRS化バイトコード 112 (変形復元用情報の一例)は、解析行為によりソフトウェア に含まれる秘密情報や処理内容を把握されないための処理が施されたバイトコード( 復元用情報の一例)である。バイトコードの具体的な実行内容については後述する。 なお、本実施の形態では、バイトコードとしている力 バイトコード以外の実行プロダラ ムでも構わない。
[0023] 保護コンテンツデータ 113 (保護化デジタルデータの一例)は、デコーダによって映 像を出力できる平文 MPEG2-TSデータ(デジタルデータの一例)に対し、コンテンツ 鍵による暗号処理、及び、ある値との X〇R演算する等の変形処理が施されたデータ である。
暗号化コンテンツ鍵 114は、コンテンツデータを復号するためのコンテンツ鍵をメデ ィァ鍵にて喑号ィ匕したデータである。
[0024] 無効化情報 115について説明する。鍵管理機関は、複数のデバイス鍵及び複数の メディア鍵からなる集合を有している。鍵管理機関は、コンテンツ再生装置 102の各 々に、 1個のデバイス鍵、及びそのデバイス鍵の鍵識別番号を割り当て、割り当てた デバイス鍵、及び鍵識別番号をコンテンツ再生装置 102に与える。また、記録媒体 1 01に 1個のメディア鍵を割り当てる。次に、鍵管理機関は、コンテンツ再生装置 102 の各々に割り当てられた各デバイス鍵を用いてメディア鍵を暗号化して暗号化メディ ァ鍵を作成し、全てのデバイス鍵に対する暗号化メディア鍵と鍵識別番号からなるリ ストを作成する。このリストが無効化情報 115である。なお、この単純な方法では、コン テンッ再生装置 102の台数が大量になると無効化情報 115のデータサイズが非現実 的な大きな値になるという欠点があるため、「デジタルコンテンツ保護用鍵管理方式」 (中野、大森、館林、 2001年 喑号と情報セキュリティシンポジウム、 SCIS2001 5 A_ 5、Jan. 2001)で開示されている無効化情報 115のデータサイズを圧縮する方 法を用いても構わない。また、この方法に限らず、無効化情報 115のデータサイズを 圧縮する他の方法を用いても構わない。
[0025] コンテンツ再生装置 102は、ディスク読込部 121、再生制御部 122、ユーザ操作受 付部 123、 TRS化バイトコード実行部 124、復号部 125、コンテンツデータ復元処理 部 126、デコーダ 127、コンテンツ鍵生成部 128、無効化情報処理部 129、デバイス 鍵保持部 130から構成される。それぞれの一実装例としては、ディスク読込部 121は BDドライブであり、その他は CPU、ワークメモリ、 HDDなど力 構成される PCでの実 現を想定してレ、るが、それに限るものではなレ、。
[0026] 以上で、本発明の一実施形態に係る記録媒体 101、及びコンテンツ再生装置 102 の構成に関する説明を終了する。
(コンテンツ再生処理の説明)
図 2を用いて、コンテンツ再生処理について説明する。
まず、ユーザ操作受付部 123でユーザからのコンテンツ再生開始要求を受付けた 時点から、コンテンツ再生処理が開始される。
[0027] コンテンツ再生要求を受付けたら、無効化情報処理部 129がコンテンツ再生装置 1 02の無効化確認処理を行う(S201)。無効化確認処理の詳細については、後述す る。
以降、無効化確認処理 S201でのメディア鍵の生成の成否により処理が分岐する( S202)。
無効化確認処理 S201でメディア鍵の生成に成功した場合、再生制御部 122が保 護コンテンツデータ 113の選択を行う(S 203)。
[0028] 無効化確認処理 S201でメディア鍵の生成に失敗した場合、コンテンツ再生装置 1 02が無効化されてレ、ることを通知し処理を終了する(S208)。
S203の処理が終了後、選択した保護コンテンツデータ 113の再生に必要な TRS 化バイトコード 112を読み出し、 TRS化バイトコード実行部 124にて、 TRS化バイトコ ード実行処理を行う(S204)。 TRS化バイトコード実行処理の詳細については、後述 する。なお、ここまでの処理力 コンテンツが表示されるまでに行われる前処理となる
[0029] 再生制御部 122は、再生制御情報 111に従って、保護コンテンツデータ 113の読 み出しを指示する。コンテンツ鍵生成部 128、及び復号部 125によって、読み出され た保護コンテンツデータ 113の復号が行われる(S205)。以降、保護コンテンツデー タ 113を復号した結果を、変形コンテンツデータ (変形デジタルデータの一例)と呼ぶ 。保護コンテンツの暗号化には、 AES (Advanced Encryption Standard)が用 いられるが、これに限定されるものではなレ、。コンテンツ再生中は、保護コンテンツデ ータ 113の終了まで繰り返し復号処理が行われるため、後述の変形コンテンツの復 元(S206)、コンテンツのデコード(S207)と並行して実行される。保護コンテンツデ ータ 113の復号処理の詳細については、後述する。
[0030] 復号部 125より出力される変形コンテンツデータに対し、コンテンツデータ復元処 理部 126は復元処理を行う(S206)。復元処理は、記録媒体 101上での記録単位で あるセクタ、もしくは MPEG2-TSデータにある、一定個数の MPEG2-TSパケットか ら構成される Aligned unitを単位として実行され、コンテンツ再生中は、保護コンテ ンッデータ 113の復号処理(S205)、後述のコンテンツのデコード(S207)と並行し て実行される。変形コンテンツデータの復元処理の詳細については、後述する。
[0031] 復元されたコンテンツデータは、デコーダ 127にてデコードされ、例えばテレビモニ ター等の映像を表示する装置に出力される(S207)。コンテンツ再生中は、保護コン テンッデータ 113の復号(S205)、変形コンテンツデータの復元(S206)と並行して 実行される。
コンテンツデータを全て再生し終えた時点で、コンテンツ再生処理は終了する。
[0032] 以上で、コンテンツ再生処理の説明を終了する。
(コンテンツ再生装置 102の無効化確認処理)
図 3を用いて、コンテンツ再生装置 102の無効化確認処理を説明する。 無効化確認処理とは、図 2でのコンテンツ再生開始後に、コンテンツ再生装置 102 が記録媒体 101に記録された無効化情報 115によって、無効化されていないかを確 認する処理(S 201に相当)である。
[0033] 無効化情報処理部 129は、デバイス鍵保持部 130から取得したデバイス鍵を読み 込む(S301)。デバイス鍵は、コンテンツ再生装置 102を特定することのできる情報 であり、コンテンツ再生装置 102毎に固有である。 次に、記録媒体 101に記録されている無効化情報 115を読み込む(S302)。読み 込んだデバイス鍵と無効化情報 115を用いて、メディア鍵を生成する(S303)。
[0034] コンテンツ再生装置 102が無効化されている場合には、メディア鍵は生成できない 。デバイス鍵と無効化情報 115を用いたメディア鍵の生成については、「National Technical Report 第 43卷第 3号 p. 118〜p. 122」(松下電器産業株式会社技 術総務センター平成 9年 6月 18日発行)に詳しい。
以上で、コンテンツ再生装置 102の無効化確認処理の説明を終了する。
[0035] (TRS化バイトコード実行処理)
図 4を用いて、 TRS化バイトコード実行処理(図 2の S204に相当)について説明す る。
TRS化バイトコード実行部 124は、指示されたコンテンツの再生に必要な TRS化バ イトコード 112を記録媒体 101から取得する(S401)。
[0036] 取得した TRS化バイトコード 112を TRS化バイトコード実行部 124で実行すること により、復元用バイトコードを出力する(S402)。復元用バイトコードとは、コンテンツ データ復元処理部 126にて実行できるバイトコードである。
図 7を用いて、コンテンツ復元処理部 126での変形コンテンツデータの復元処理 S 206の具体例を説明する。図 7では、復元用バイトコードを実行することにより、変形 コンテンツデータに対し、或る値との XOR演算を行ってコンテンツデータを復元する バイトコードの処理について説明する。 701は、変形コンテンツデータの変形単位の ビット列を表している。ノ ラメータ 702は、変形コンテンツデータを復元するために XO R演算するためのパラメータを示している。ノ メータ 702は、復元用バイトコード内で 規定されている。コンテンツ復元処理部 126は、復元用バイトコードを実行することに より、変形コンテンツデータの変形単位 701とパラメータ 702を XORした結果を平文 コンテンツデータ 703として出力する。上記の処理を繰り返し実行することで、変形コ ンテンッデータ全体を復元する。
[0037] その実行処理は、「バイトコード内の特定のバイト列」の他に、「復元対象となる処理 単位内データの特定番地にある値」やこれらを組み合わせた値と、変形コンテンツデ ータの XORを演算することを想定している力 これに限るものでない。 X〇Rの他に、 ROT等の処理負荷が小さい演算を幾つか組み合わせたものであっても構わない。 復元用バイトコードは、コンテンツ毎に、その実行処理が異なっていても構わない。
[0038] また、 TRS化バイトコード 112は、図 5のように、暗号鍵用 TRS化バイトコード 501と 暗号化された復元用バイトコード 502 (変形復元用情報の一例)を結合したデータで あってもよレヽ。この場合、暗号鍵用 TRS化バイトコード 501は TRS化バイトコード実行 部 124で実行することにより、暗号化された復元用バイトコード 502の暗号鍵を出力 する。出力された暗号鍵と暗号化された復元用バイトコード 502を復号部 125に送信 し、復元用バイトコードを生成する。生成された復元用バイトコードは、コンテンツ復 元部 126に送信され、処理を継続する。
[0039] さらに、上記の例では、記録媒体 101に記録された TRS化バイトコード 112とは別 の復元用バイトコードを出力したが、 TRS化バイトコード実行処理 S204により、 TRS 化バイトコード 112の一部のコードを自己書き換えして生成した、復元用バイトコード を出力してもよい。図 8を用いて、 自己書き換えして復元用バイトコード 803を生成す る TRS化バイトコード実行処理 S204について説明する。図 8では、 TRS化バイトコ ード 112の実行前コード 801を、 TRS化バイトコード実行処理 S204により、実行後コ ード 802に自己書き換えして復元用バイトコード 803を出力する。また、復元用バイト コード 803をコンテンツ復元処理部 126で実行する場合は、 TRS化バイトコード実行 処理 S204で書き換えられた実行後コード 802が再度書き換えられることはなレ、。ま た、コンテンツ再生中は、図 2における保護コンテンツデータ 113の復号 S205、変形 コンテンツデータの復元 S206と並行して実行でき、且つ表示される映像が乱れるこ とがない。
[0040] (保護コンテンツデータ 113の復号処理)
図 6を用いて、保護コンテンツデータ 113の復号処理(図 2の S205に相当)につい て説明する。
コンテンツ鍵生成部 128は、ディスク読込部 121を介して、暗号化コンテンツ鍵 114 を記録媒体 101より取得する(S 601 )。
[0041] 次に、コンテンツ鍵生成部 128は、図 2における、コンテンツ再生装置 102の無効 化確認処理 S201にて生成したメディア鍵を無効化情報処理部 129から取得し、喑 号化コンテンツ鍵 114を復号する(S602)。
復号部 125は、ディスク読込部 121を介して、保護コンテンツデータ 113を記録媒 体 101より取得する(S603)。
[0042] 復号部 125は、コンテンツ鍵生成部 128よりコンテンツ鍵を取得し、保護コンテンツ データ 113を復号する(3604)。復号結果として出力される変形コンテンツデータは 、コンテンツ復元処理部 126へ送信される。
以上で、保護コンテンツデータ 113の復号処理について説明を終了する。 なお、本実施の形態では、保護コンテンツデータ 113は、平文コンテンツデータに 対して、変形処理が為された後、暗号化されているが、暗号化された後、変形処理が 為されてもよレヽ。この場合、図 2におレ、て S205と S206の処理順序力 S入れ替わる。
[0043] また、本実施の形態では、図 2の TRS化バイトコード実行処理 S204において、復 元用バイトコードを出力したが、 TRS化バイトコード実行処理 S204の出力として、固 定長のバイト値 (復元用情報の一例)が出力されても構わない。この場合、変形コン テンッデータの復元処理 S206は、 TRS化バイトコード実行処理 S204によって出力 された値を用いて、例えば「変形コンテンツデータと、 S204の出力値との XOR演算 をする」等、演算処理自体は固定されてレ、る。
[0044] また、本実施の形態では、図 2の変形コンテンツの復元 S206において、変形コンテ ンッデータに対し、 XOR等の演算処理を行うこととしている力 コンテンツを構成する MPEG2-TSファイルの読込み順序と、再生順序を変更させることで、コンテンツを 保護しても構わない。図 9を用いて、上記の処理について説明する。再生制御情報 1 11は、コンテンツが 4つの TSファイル a〜(!で構成され、復号部 125での読込み順序 901として、 TSデータ b→TSデータ a→TSデータ d→TSデータ cの順で読込むこと を表している。図 2において、再生制御情報 111に従って各々の TSデータに対応す る保護コンテンツデータ 113を読み込み、保護コンテンツデータ 113の復号 S205を 行う。続いて、 S206で復元用バイトコードを実行することにより、予め指示されている デコーダ 127での読込み順序 902に従って、復号された TSデータを TSデータ a→T Sデータ b→TSデータ c→TSデータ dの順に入れ替えてデコーダ 127へ出力する。 この場合、再生制御情報 111で指示されている再生順序に従って再生したとしても、 正しい順序では再生されない。さらに、各 TSデータの再生時間が十分短くした場合
、コンテンツ内のシーンから、コンテンツの正規の再生順序を推測することはできない
。このように、復元用バイトコードを用いて、コンテンツを構成する MPEG2-TSデー タの読込み順序と、デコーダ 127への読込み順序を変更させることで、コンテンツを 保護しても構わない。
[0045] (まとめ)
(1)本実施の形態では、上述したように、 1つのコンテンツは、所定数の MPEG2— TSデータから構成されてレ、ると想定してレ、る。
記録媒体 101は、 1個の再生制御情報と、前記所定数と同数の TRS化バイトコード と、前記所定数と同数の保護コンテンツデータと、前記所定数と同数の暗号化コンテ ンッ鍵と、 1個の無効化情報を格納しており、前記再生制御情報と、所定数の TRS化 バイトコードと、前記所定数の保護コンテンツデータと、前記所定数の暗号化コンテン ッ鍵とは、前記コンテンツを構成している。
[0046] 前記所定数の保護コンテンツデータのそれぞれは、前記所定数の TRS化バイトコ ードのそれぞれに対応しており、また、前記所定数の暗号化コンテンツ鍵のそれぞれ に対応している。
(2)保護コンテンツデータ 113は、コンテンツ配信装置により、例えば、次のようにし て生成される。
[0047] 1個の MPEG2— TSデータの少なくとも一部分について、その一部分とある値とに XOR演算を施し、得られた演算結果を、前記一部分と置き換える。その後に、コンテ ンッ鍵を用いて、例えば、 AESによる暗号化アルゴリズムを施して保護コンテンツデ ータ 113を生成する。
(3)無効化情報 115は、複数の暗号化メディア鍵を含んでいる。複数の暗号化メデ ィァ鍵は、それぞれ、複数のデバイスに対応しており、例えば、各デバイスのデバイス 識別子が付加されている。ここで、デバイスは、例えば、コンテンツ再生装置である。
[0048] 鍵管理機関が有する鍵管理サーバ装置は、無効化されていないデバイスについて 、当該デバイスに割り当てられたデバイス鍵を用いて、メディア鍵を喑号ィ匕して暗号 ィ匕メディア鍵を生成する。無効化されているデバイスについては、当該デバイスに割 り当てられたデバイス鍵を用いて、所定の検知情報を暗号化して暗号化メディア鍵を 生成する。ここで、所定の検知情報は、固定値であり、例えば、値「0」である。
[0049] 無効化情報処理部 129は、無効化情報 115から、コンテンツ再生装置 102に対応 する暗号化メディア鍵を選択し、選択した暗号化メディア鍵を、デバイス鍵保持部 13 0から取得したデバイス鍵を用いて、復号して復号情報を得る。ここで、得られた復号 情報が、「0」であれば、コンテンツ再生装置 102は、無効化されているとみなされ、ま たメディア鍵の生成に失敗したとみさなれる。得られた復号情報が、「0」でなければ、 コンテンツ再生装置 i 02は、無効化されておらず、メディア鍵の生成に成功し、得ら れた復号情報は、メディア鍵であるとみなされる。
[0050] (4) TRS化バイトコード実行処理は、ローテーション演算である ROTでもよレ、。ロー テーシヨン演算の一例は、次の通りである。
例えば、 ROT2 (X)は、 32ビットのデータ Xを左へ 2ビット循環シフトすることを示す 。 32ビットのデータ Xを左へ 2ビット循環シフトするとは、データ Xを最上位 2ビット XIと 最下位 30ビット X2に分け、 X2を、データ Xの最上位 30ビットにシフトし、 XIをデータ Xの最下位 2ビットにシフトすることを言う。
[0051] (5)図 8に示す TRS化バイトコード 112は、例えば、所定の平文データが暗号化さ れた暗号化データと、この暗号化データを復号する復号用のコンピュータプログラム と、復号により得られた平文データにより、実行前コード 801を自己書き換えする書き 換え用のコンピュータプログラムを含んでいる。
TRS化バイトコード 112が実行されると、 TRS化バイトコード 112に含まれる前記暗 号化データが、前記復号用のコンピュータプログラムにより復号されて平文データが 生成され、前記書き換え用のコンピュータプログラム力 TRS化バイトコード 112の一 部分である実行前コード 801に、生成した平文データを上書きする。こうして、上書き された部分である実行後コード 802を含む復元用バイトコード 803が生成される。
[0052] (6)図 9に示す TSデータの入れ換えが行われる場合に、復元用バイトコードは、例 えば、次のような 2個の命令を含む。
「SWAP TSデータ b、 TSデータ a」 (命令 1)
「SWAP TSデータ d、 TSデータ c」 (命令 2) ここで、命令「SWAP A、 Bjは、 TSデータである「A」と「B」の再生順序を入れ替 えることを示している。命令「SWAP A、 B」が実行されると、最初に TSデータ「 が 再生され、次に、 TSデータ「A」が再生されるように、再生順序が入れ替えられること を示している。
[0053] 上記の命令 1及び命令 2が実行されると、各 TSデータの再生順序は、上述したよう に、 TSデータ a→TSデータ b→TSデータ c→TSデータ dとなる。
(その他の変形例)
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の 実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれ る。
[0054] (1)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなど力も構成されるコンピュータ システムである。前記 RAM又は前記ハードディスクユニットには、コンピュータプログ ラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するた めに、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成さ れたものである。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動 作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは 、前記コンピュータプログラムに含まれる各命令を 1個ずつ読み出し、読み出した命 令を解読し、解読結果に従って動作する。
[0055] (2)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (La rge Scale Integration :大規模集積回路)から構成されているとしてもよレ、。システムし SIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具 体的には、マイクロプロセッサ、 R〇M、 RAMなどを含んで構成されるコンピュータシ ステムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイク 口プロセッサ力 S、前記コンピュータプログラムに従って動作することにより、システム LS
Iは、その機能を達成する。
[0056] また、上記の各装置を構成する構成要素の各部は、個別に 1チップ化されても良い し、一部又は全てを含むように 1チップ化されてもよレ、。また、ここでは、 LSIとしたが、 集積度の違いにより、 IC、システム LSI、スーパー LSI、ウルトラ LSIと呼称されること もめる。
また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセッサ で実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Program mable Gate Array)や LSI内部の回路セルの接続や設定を再構成可能なリコンフィギ ュラブノレ ·プロセッサを利用しても良レ、。
[0057] (3)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能な I Cカード又は単体のモジュールから構成されているとしてもよレ、。前記 ICカード又は 前記モジュールは、マイクロプロセッサ、 ROM、 RAM,など力 構成されるコンビュ ータシステムである。前記 ICカード又は前記モジュールは、上記の超多機能 LSIを 含むとしてもよレ、。マイクロプロセッサ力 コンピュータプログラムに従って動作するこ とにより、前記 ICカード又は前記モジュールは、その機能を達成する。この ICカード 又はこのモジュールは、耐タンパ性を有するとしてもよレ、。
[0058] (4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0059] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0060] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 産業上の利用可能性
本発明にかかる、著作権を保護するために喑号ィ匕及び変形されたコンテンツデー タと、それを再生するために必要な情報を記録した情報記録媒体、データ処理方法 、及びデータ処理装置は、パッケージメディア等の分野において有用である。
また、本発明を構成する各装置及び記録媒体は、著作権の保護を要するコンテン ッを制作し、配給するコンテンツ配給産業において、経営的に、また継続的及び反 復的に使用することができる。また、本発明を構成する各装置及び記録媒体は、電 器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売する こと力 Sできる。

Claims

請求の範囲
[1] 原デジタルデータが変形及び暗号化されて生成された保護化デジタルデータと、 変形されたデジタルデータの復元において用いられる復元用情報が変形されて生成 された変形復元用情報とが記録されている記録媒体力 前記保護化デジタルデータ を読み出し、再生するデータ再生方法であって、
前記記録媒体力 前記保護化デジタルデータを読み出し、読み出した前記保護化 デジタルデータに、前記暗号化に対応する復号を施して、変形デジタルデータを生 成する第 1のステップと、
前記復元用情報に基づいて、生成された前記変形デジタルデータに、前記変形に 対応する復元を施して、復元デジタルデータを生成する第 2のステップと、
生成された前記復元デジタルデータを再生する第 3のステップと、
前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用 情報を用いて、前記第 2のステップの処理が実行可能となる形式の前記復元用情報 を生成する第 4のステップと、
前記第 1のステップの前に、前記第 4のステップを実行するように制御する制御ステ ップと
を含むことを特徴とするデータ再生方法。
[2] 前記第 4のステップにおいて、前記復元用情報の生成を前記復元デジタルデータ の再生の前に実行し、前記復元デジタルデジタルの再生中に、前記第 1、第 2及び 第 3のステップを並行して実行する
ことを特徴とする請求項 1に記載のデータ再生方法。
[3] 前記復元用情報の変形は、ソフトウェア的に耐タンパ化することである
ことを特徴とする請求項 1に記載のデータ再生方法。
[4] 前記デジタルデータは、複数のコンテンツから構成され、
前記復元用情報は、コンテンツ毎に、その実行処理の内容が異なる
ことを特徴とする請求項 1に記載のデータ再生方法。
[5] 前記保護化デジタルデータは、原デジタルデータが暗号化され、さらに変形されて 生成されており、 前記第 1のステップにおいて、前記復号の代わりに、前記復元用情報に基づいて、 読み出した前記保護化デジタルデータに、前記変形に対応する復元を施して、暗号 化デジタルデータを生成し、
前記第 2のステップにおいて、前記復元の代わりに、前記暗号化デジタルデータに 、前記暗号化に対応する復号を施して、前記復元デジタルデータを生成する ことを特徴とする請求項:!〜 4のいずれかに記載のデータ再生方法。
[6] 原デジタルデータが変形及び暗号化されて生成された保護化デジタルデータと、 変形されたデジタルデータの復元において用いられる復元用情報が変形されて生成 された変形復元用情報とが記録されている記録媒体力 前記保護化デジタルデータ を読み出し、再生するデータ再生方法であって、
前記記録媒体力 前記保護化デジタルデータを読み出し、読み出した前記保護化 デジタルデータに、前記暗号化に対応する復号を施して、変形デジタルデータを生 成する第 1のステップと、
前記復元用情報に基づいて、生成された前記変形デジタルデータに、前記変形に 対応する復元を施して、復元デジタルデータを生成する第 2のステップと、
生成された前記復元デジタルデータを再生する第 3のステップと、
前記第 1のステップの前に、前記記録媒体から前記変形復元用情報を読み出し、 読み出した前記変形復元用情報に、前記変形に対応する復元を施して、変形前の 前記復元用情報を生成する第 4のステップと
を含むことを特徴とするデータ再生方法。
[7] 原デジタルデータが変形及び暗号化されて生成された保護化デジタルデータと、 変形されたデジタルデータの復元において用いられる復元用情報が変形されて生成 された変形復元用情報とが記録されている記録媒体力 前記保護化デジタルデータ を読み出し、再生するデータ処理装置であって、
前記記録媒体から前記保護化デジタルデータ及び変形復元用情報を読み出す読 出手段と、
読み出した前記保護化デジタルデータに、前記暗号化に対応する復号を施して、 変形デジタルデータを生成する復号手段と、 前記復元用情報に基づいて、生成された前記変形デジタルデータに、前記変形に 対応する復元を施して、復元デジタルデータを生成する復元手段と、
生成された前記復元デジタルデータを再生する再生手段と、
前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用 情報を用いて、前記復元手段の処理が実行可能となる形式の前記復元用情報を生 成する生成手段と、
前記復号手段による復号の前に、前記生成手段による前記復元用情報の生成を 行うように制御する制御手段と
を含むことを特徴とするデータ処理装置。
[8] 前記制御手段は、前記復元用情報の生成を前記復元デジタルデータの再生の前 に実行し、前記復元デジタルデジタルの再生中に、前記復号手段、前記復元手段及 び前記再生手段による復号、復元及び再生を並行して実行する
ことを特徴とする請求項 7に記載のデータ処理装置。
[9] 前記復元用情報の変形は、ソフトウェア的に耐タンパ化することである
ことを特徴とする請求項 7に記載のデータ処理装置。
[10] 前記デジタルデータは、複数のコンテンツから構成され、
前記復元用情報は、コンテンツ毎に、その実行処理の内容が異なる
ことを特徴とする請求項 7に記載のデータ処理装置。
[11] 前記保護化デジタルデータは、原デジタルデータが暗号化され、さらに変形されて 生成されており、
前記復号手段において、前記復号の代わりに、前記復元用情報に基づいて、読み 出した前記保護化デジタルデータに、前記変形に対応する復元を施して、暗号化デ ジタルデータを生成し、
前記復元手段において、前記復元の代わりに、前記暗号化デジタルデータに、前 記暗号化に対応する復号を施して、前記復元デジタルデータを生成する
ことを特徴とする請求項 7〜: 10のいずれかに記載のデータ処理装置。
[12] 原デジタルデータが変形及び暗号化されて生成された保護化デジタルデータと、 変形されたデジタルデータの復元において用いられる復元用情報が変形されて生成 された変形復元用情報とが記録されている記録媒体力 前記保護化デジタルデータ を読み出し、再生するデータ処理装置であって、
前記記録媒体から前記保護化デジタルデータ及び変形復元用情報を読み出す読 出手段と、
読み出した前記保護化デジタルデータに、前記暗号化に対応する復号を施して、 変形デジタルデータを生成する復号手段と、
前記復元用情報に基づいて、生成された前記変形デジタルデータに、前記変形に 対応する復元を施して、復元デジタルデータを生成する復元手段と、
生成された前記復元デジタルデータを再生する再生手段と、
前記記録媒体から前記変形復元用情報を読み出し、読み出した前記変形復元用 情報に、前記変形に対応する復元を施して、変形前の前記復元用情報を生成する 生成手段と、
前記復号手段による復号の前に、前記生成手段による前記復元用情報の生成を 行うように制御する制御手段と
を含むことを特徴とするデータ処理装置。
PCT/JP2005/020470 2004-11-10 2005-11-08 データ再生方法及びデータ処理装置 WO2006051791A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006544899A JP4791971B2 (ja) 2004-11-10 2005-11-08 データ再生方法及びデータ処理装置
CN200580038000XA CN101057246B (zh) 2004-11-10 2005-11-08 数据再现方法和数据处理装置
BRPI0517738-3A BRPI0517738A (pt) 2004-11-10 2005-11-08 método de reprodução de dados e dispositivo de processamento de dados

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-326512 2004-11-10
JP2004326512 2004-11-10

Publications (1)

Publication Number Publication Date
WO2006051791A1 true WO2006051791A1 (ja) 2006-05-18

Family

ID=36336470

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/020470 WO2006051791A1 (ja) 2004-11-10 2005-11-08 データ再生方法及びデータ処理装置

Country Status (4)

Country Link
JP (1) JP4791971B2 (ja)
CN (1) CN101057246B (ja)
BR (1) BRPI0517738A (ja)
WO (1) WO2006051791A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104516791B (zh) * 2013-09-30 2018-09-28 北京猎豹移动科技有限公司 数据处理方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH03233792A (ja) * 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH03233792A (ja) * 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法

Also Published As

Publication number Publication date
CN101057246A (zh) 2007-10-17
JPWO2006051791A1 (ja) 2008-05-29
BRPI0517738A (pt) 2008-10-21
JP4791971B2 (ja) 2011-10-12
CN101057246B (zh) 2011-11-02

Similar Documents

Publication Publication Date Title
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
JP4740157B2 (ja) デジタルデータコンテンツの保護
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
TWI406569B (zh) 管理音訊/視訊資料的單元以及該資料的存取控制方法
US8452985B2 (en) Circuit building device
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2001243703A (ja) コンテンツ不正コピー防止方法およびシステム
JP2000236325A (ja) デジタルデータファイルの暗号化装置及びその方法
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
WO2006126554A1 (ja) 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
JPH1131105A (ja) データカプセル生成装置および方法
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2004007260A (ja) 暗号装置、電子機器及び暗号方法
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JPH11266243A (ja) 情報処理装置及び方法
JP2006196988A (ja) 電子メディア通信装置
JP4791971B2 (ja) データ再生方法及びデータ処理装置
JP2007141095A (ja) データ処理装置およびデータ処理方法
TWI249666B (en) Device using parity check bit to carry out data encryption protection and method thereof
KR20000055719A (ko) 디지탈 데이터 파일 암호화 방법
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP3644320B2 (ja) 制御コード読み込みシステム
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006544899

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580038000.X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1702/KOLNP/2007

Country of ref document: IN

122 Ep: pct application non-entry in european phase

Ref document number: 05805983

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: PI0517738

Country of ref document: BR