JP2005020703A - 著作物保護システム、記録装置、再生装置及び記録媒体 - Google Patents
著作物保護システム、記録装置、再生装置及び記録媒体 Download PDFInfo
- Publication number
- JP2005020703A JP2005020703A JP2004066181A JP2004066181A JP2005020703A JP 2005020703 A JP2005020703 A JP 2005020703A JP 2004066181 A JP2004066181 A JP 2004066181A JP 2004066181 A JP2004066181 A JP 2004066181A JP 2005020703 A JP2005020703 A JP 2005020703A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- recording medium
- recording
- media key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims abstract description 43
- 238000003860 storage Methods 0.000 claims description 165
- 238000012795 verification Methods 0.000 claims description 134
- 238000000034 method Methods 0.000 claims description 45
- 238000004590 computer program Methods 0.000 claims description 33
- 239000000284 extract Substances 0.000 claims description 10
- 238000011084 recovery Methods 0.000 claims description 7
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 146
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 146
- 238000004364 calculation method Methods 0.000 description 84
- 238000004422 calculation algorithm Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 30
- 238000013500 data storage Methods 0.000 description 28
- 230000005540 biological transmission Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 19
- 238000009826 distribution Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000009825 accumulation Methods 0.000 description 11
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000005236 sound signal Effects 0.000 description 7
- 101100255265 Arabidopsis thaliana RSL2 gene Proteins 0.000 description 6
- 101150002757 RSL1 gene Proteins 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- QYYXITIZXRMPSZ-UHFFFAOYSA-N n'-tert-butyl-n'-(3,5-dimethylbenzoyl)-2-ethyl-3-methoxybenzohydrazide Chemical compound CCC1=C(OC)C=CC=C1C(=O)NN(C(C)(C)C)C(=O)C1=CC(C)=CC(C)=C1 QYYXITIZXRMPSZ-UHFFFAOYSA-N 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 229940045835 RSL3 Drugs 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- TXJZRSRTYPUYRW-NQIIRXRSSA-N methyl (1s,3r)-2-(2-chloroacetyl)-1-(4-methoxycarbonylphenyl)-1,3,4,9-tetrahydropyrido[3,4-b]indole-3-carboxylate Chemical compound C1([C@H]2C3=C(C4=CC=CC=C4N3)C[C@@H](N2C(=O)CCl)C(=O)OC)=CC=C(C(=O)OC)C=C1 TXJZRSRTYPUYRW-NQIIRXRSSA-N 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】 記録媒体は、書換不可領域に媒体固有番号を記録している。記録装置は、メディア鍵データ及び暗号化コンテンツを前記記録媒体に書き込む。前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成される。再生装置は、デバイス鍵を用いて、暗号化メディア鍵を復号して復号メディア鍵を生成し、復号メディア鍵が、検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止する。
【選択図】 図2
Description
配布されたコンテンツは、コンピュータや再生装置等で読み出され、再生、又は複製の対象となる。
このとき、再生装置が保有する復号鍵は外部に露見しないように厳重に管理される必要があるが、不正者による当該再生装置内部の不正な解析により、復号鍵が外部に暴露される危険性がある。復号鍵が一旦不正者により暴露されてしまうと、前記不正者は、コンテンツを不正利用する記録装置、再生装置を製造して不法に販売したり、又はコンテンツを不正利用するためのコンピュータプログラムを作成し、インターネット等によりこのようなプログラムを流布することが考えられる。
従来の鍵無効化技術では、予め、記録媒体の書き換え不可領域に、装置の保有する鍵が無効化されていることを示す鍵無効化情報を記録している。装置は、記録媒体に記録されている鍵無効化情報を用いて、当該装置の保有する鍵が無効化されているか否かを判断し、無効化された鍵を保有する場合には、当該装置は、前記記録媒体を利用することができないようにしている。また、新たに鍵の無効化が発生すると、前記の鍵無効化情報は更新され、この無効化発生以降に製造される新たな記録媒体には更新後の鍵無効化情報が記録される。こうして無効化された鍵では新たな記録媒体を利用できない仕組みとなっている。
本発明は、上記の要望に対処するために、コンテンツの不正利用を防止することができる著作物保護システム、記録装置、記録方法、再生装置、再生方法、コンピュータプログラム及び記録媒体を提供することを目的とする。
前記複数の再生装置のうちいずれか1台以上は、無効化されている。
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されている。
ここで、別の記録媒体は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶している。前記記録装置は、さらに、前記別の記録媒体に記憶されている別のメディア鍵データと、前記記憶手段に記憶されている前記メディア鍵データとの新旧を比較する比較手段と、前記別のメディア鍵データの方が新しいと判断される場合に、前記別の記録媒体から前記別のメディア鍵データを読み出し、読み出した前記別のメディア鍵データを、前記記憶手段に記憶されている前記メディア鍵データに、上書きする更新手段とを備え、前記読出手段は、前記メディア鍵データの読出しに代えて、前記記憶手段から前記別のメディア鍵データを読み出し、前記書込手段は、前記メディア鍵データの書込みに代えて、読み出された前記別のメディア鍵データを前記記録媒体の前記書換可能領域に書き込む。
ここで、前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、前記書込手段は、さらに、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込む。また、前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、前記読出手段は、さらに、前記記録媒体の前記書換可能領域に書き込まれた前記検証情報を読み出し、前記再生装置は、さらに、読み出した前記検証情報に基づいて、署名検証を施して、検証の成功又は失敗を示す検証結果を出力する検証手段を備え、前記制御手段は、さらに、前記検証結果が検証の失敗を示す場合に、前記暗号化コンテンツの復号を禁止し、前記検証結果が検証の成功を示す場合に、前記暗号化コンテンツの復号を許可する。
ここで、前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む。また、前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、前記再生装置は、さらに、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第1無効化データを記憶している記憶手段と、前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、読み出した公開鍵証明書に含まれる公開鍵が、前記第1無効化データにより、無効化されていることを示しているか否かを検証する公開鍵検証手段とを含み、前記制御手段は、さらに、前記公開鍵が無効化されている場合に、前記暗号化コンテンツの復号を禁止し、前記公開鍵が無効化されていない場合に、前記暗号化コンテンツの復号を許可する。
ここで、別の記録媒体は、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、前記再生装置は、さらに、前記別の記録媒体に記憶されている前記第2無効化データと、前記記憶手段に記憶されている前記第1無効化データとの新旧を比較する比較手段と、前記第2無効化データの方が新しいと判断される場合に、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データを、前記記憶手段に記憶されている前記第1無効化データに、上書きする更新手段とを含む。
ここで、前記記憶手段は、さらに、当該記録装置を識別する装置識別子を記憶しており、前記記録装置は、さらに、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記コンテンツに電子透かしとして埋め込む埋込手段を備え、前記暗号化手段は、前記装置識別子が埋め込まれたコンテンツを暗号化する。また、前記再生装置は、さらに、当該再生装置を識別する装置識別子を記憶している前記記憶手段と、復号が許可された場合に、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記暗号化コンテンツに電子透かしとして埋め込む埋込手段と、前記装置識別子が埋め込まれた前記暗号化コンテンツを前記記録媒体に書き込む。
ここで、前記記憶手段に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記書込手段は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込む。また、前記記録装置に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記記録装置は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込み、前記再生装置は、さらに、前記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受付手段と、指定が受け付けられた前記暗号化コンテンツに対応付けられた前記データ識別子を前記記録媒体から読み出す読出手段と、読み出した前記データ識別子を含む前記メディア鍵データを前記記録媒体から読み出す読出手段とを含み、前記制御手段は、読み出した前記メディア鍵データに基づいて、前記暗号化コンテンツの復号の可否を判断する。
本発明に係る1の実施の形態としてのコンテンツ供給システム10について説明する。
1.1 コンテンツ供給システム10の構成
コンテンツ供給システム10は、図1に示すように、コンテンツサーバ装置500、記録装置100及び再生装置200a、200b、200c、200d、200e、・・・から構成されている。記録装置100及び再生装置200a、200b、200c、200d、200e、・・・の台数の合計は、n台である。記録装置100には、装置番号「1」が割り当てられており、再生装置200a、200b、200c、200d、200e、・・・には、それぞれ、装置番号「2」、「3」、「4」、・・・、「n」が割り当てられている。各装置は、割り当てられた各装置番号により識別される。
音楽や映画などのコンテンツの供給業者は、コンテンツサーバ装置500及び記録装置100を有しており、コンテンツサーバ装置500と記録装置100とは、専用回線30を介して接続されている。
記録装置100は、コンテンツサーバ装置500から、専用回線30を介して、コンテンツ及び対応するコンテンツ鍵を受信し、受信したコンテンツとコンテンツ鍵を暗号化し、暗号化コンテンツ、暗号化コンテンツ鍵及びその他の関連する情報をして記録媒体120に書き込む。
利用者の有する再生装置200aは、記録媒体120が装着されると、記録媒体120から暗号化コンテンツ、暗号化コンテンツ鍵及びその他の関連する情報を読み出し、読み出したその他の関連する情報を用いて、コンテンツの復号の可否を判断し、復号可能であると判断する場合に、暗号化コンテンツ鍵から復号コンテンツ鍵を生成し、復号コンテンツ鍵を用いて復号コンテンツを生成し、生成した復号コンテンツから映画や音楽を生成し、出力する。
コンテンツサーバ装置500は、情報記憶部501、制御部502、入力部503、表示部504及び送受信部505から構成されている(図示していない)。
コンテンツサーバ装置500は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツサーバ装置500の各構成要素は、その機能を達成する。
情報記憶部501は、映像情報及び音声情報が高効率で圧縮符号化されて生成されたコンテンツと当該コンテンツを暗号化する際に鍵として用いられるコンテンツ鍵との組を複数個予め記憶している。
表示部504は、制御部502の制御により、様々な情報を表示する。
1.3 記録装置100
記録装置100は、図2に示すように、デバイス鍵格納部101、メディア鍵データ格納部102、鍵計算部103、鍵計算部104、暗号化部105、暗号化部106、秘密鍵格納部107、証明書格納部108、CRL格納部109、署名生成部110、ドライブ部111、制御部112及び送受信部113から構成されている。
デバイス鍵格納部101は、外部の装置からアクセスできないように、デバイス鍵DK_1を秘密に記憶している。デバイス鍵DK_1は、記録装置100に固有の鍵である。なお、本明細書において、装置mが保有するデバイス鍵をDK_mと表現している。
(2)メディア鍵データ格納部102
メディア鍵データ格納部102は、メディア鍵データMDATAを記憶している。メディア鍵データMDATAは、n個の組を含み、各組は、暗号化メディア鍵及び装置番号から構成されている。各組に含まれている暗号化メディア鍵と装置番号とは対応している。ここで、nは、上述したように、記録装置100及び再生装置200a、200b、・・・の台数の合計値である。
ここで、暗号化アルゴリズムE1は、一例として、DES(Data Encryption Standard)によるものである。また、E(A、B)は、鍵Aを用いて、平文Bに対して暗号化アルゴリズムEを施して得られた暗号文を示している。
また、メディア鍵MKは、記録媒体120に固有の鍵である。
また、n個の組のうち、第3、第4の組は、それぞれ、第3の暗号化メディア鍵及び装置番号「3」、第4の暗号化メディア鍵及び装置番号「4」から構成されている。ここで、装置番号「3」及び「4」は、それぞれ、再生装置200b、200cを識別する。また、第3、第4の暗号化メディア鍵は、それぞれ、装置番号「3」、「4」により識別される装置、つまり、再生装置200b、200cに割り当てられたデバイス鍵DK_3、DK_4を用いて、メディア鍵MKの代わりに、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
第4の暗号化メディア鍵=E1(DK_4、0)
ここで、値「0」は、メディア鍵(MK)とは全く無関係のデータである。メディア鍵MKの代わりに、値「0」を用いるのは、第3及び第4の暗号化メディア鍵に、それぞれ、対応する再生装置200b及び200cが無効化されているからであり、再生装置200b及び200cが無効化されていることを知るための検知情報として用いられる。
ここで、値「0」を用いるとしているが、メディア鍵MKとは、全く無関係の他のデータであるとしてもよい。例えば、他の固定値である「0xFFFF」、暗号化メディア鍵を生成する時点の日付や時刻を示す情報、当該無効化された装置のデバイス鍵などであるとしていもよい。
また、n個の組のうち、第5、・・・、第nの組は、それぞれ、第5の暗号化メディア鍵及び装置番号「5」、・・・、第nの暗号化メディア鍵及び装置番号「n」から構成されている。ここで、装置番号「5」、・・・、「n」は、それぞれ、再生装置200d、200e、・・・を識別する。また、第5、・・・、第nの暗号化メディア鍵は、それぞれ、装置番号「5」、・・・「n」の装置、つまり、再生装置200d、200e、・・・に割り当てられたデバイス鍵DK_5、・・・、DK_nを用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
・・・
第nの暗号化メディア鍵=E1(DK_n、MK)
(3)鍵計算部103
鍵計算部103は、記録装置100に割り当てられた装置番号「1」を予め記憶している。
次に、鍵計算部103は、デバイス鍵格納部101からデバイス鍵DK_1を読み出し、読み出したデバイス鍵DK_1を用いて、抽出した暗号化メディア鍵E1(DK_1、MK)に復号アルゴリズムD1を施して、メディア鍵MKを生成する。
ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。また、D(A、B)は、鍵Aを用いて、暗号文Bに対して復号アルゴリズムDを施して得られた復号文を示している。
なお、図2において、記録装置100の各構成部を示す各ブロックは、接続線により他のブロックと接続されている。ただし、一部の接続線を省略している。ここで、各接続線は、信号や情報が伝達される経路を示している。また、鍵計算部103を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが描かれているものは、鍵計算部103へ鍵としての情報が伝達される経路を示している。他の構成要素を示すブロックについても同様である。また、他の図面についても同様である。
鍵計算部104は、鍵計算部103からメディア鍵MKを受け取り、ドライブ部111を介して、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出す。
次に、鍵計算部104は、受け取ったメディア鍵MKと読み出した媒体固有番号MIDを、この順序で、結合して、結合値(MK||MID)を生成する。ここで、「A||B」は、データAとデータBとをこの順序でビット結合することを示す。次に、鍵計算部104は、生成した結合値(MK||MID)にハッシュ関数SHA−1を施して、ハッシュ値H=SHA−1(MK||MID)を得、得られたハッシュ値Hを鍵暗号化鍵KEKとし、鍵暗号化鍵KEKを暗号化部105及び署名生成部110へ出力する。
なお、鍵計算部104は、ハッシュ関数SHA−1を施して得られたハッシュ値を鍵暗号化鍵KEKとしているが、これに限定されることはない。得られたハッシュ値の一部分を鍵暗号化鍵KEKとしてもよい。
(5)暗号化部105
暗号化部105は、コンテンツサーバ装置500から送受信部113を介して、コンテンツ鍵CKを受け取り、鍵計算部104から鍵暗号化鍵KEKを受け取る。
暗号化コンテンツ鍵ECK=E2(KEK、CK)
ここで、暗号化アルゴリズムE2は、一例として、DESによるものである。
次に、暗号化部105は、ドライブ部111を介して、記録媒体120上に鍵記録領域123を確保し、次に、生成した暗号化コンテンツ鍵ECKを、ドライブ部111を介して、記録媒体120の鍵記録領域123へ書き込む。
暗号化部106は、コンテンツサーバ装置500から送受信部113を介して、コンテンツ鍵CK及びコンテンツCNTを受け取り、受け取ったコンテンツ鍵CKを用いて、受け取ったコンテンツCNTに暗号化アルゴリズムE3を施して暗号化コンテンツECNTを生成する。
ここで、暗号化アルゴリズムE3は、一例として、DESによるものである。
次に、暗号化部106は、ドライブ部111を介して、記録媒体120上にコンテンツ記録領域124を確保し、次に、生成した暗号化コンテンツECNTを、ドライブ部111を介して、記録媒体120のコンテンツ記録領域124へ書き込む。
秘密鍵格納部107は、外部の装置からアクセスできないように、記録装置100の秘密鍵SK_1を記憶している。秘密鍵SK_1は、公開鍵暗号方式によるものである。ここで、前記公開鍵暗号方式は、一例として、RSA(Rivest Shamir Adleman )暗号方式である。
証明書格納部108は、公開鍵証明書PKCを記憶している。公開鍵証明書PKCは、証明書識別子ID_1、公開鍵PK_1及び署名データSig_1を含んで構成される。
証明書識別子ID_1は、公開鍵証明書PKCを一意に識別する識別情報である。公開鍵PK_1は、秘密鍵格納部107に記憶されている秘密鍵SK_1に対応する公開鍵である。また、署名データSig_1は、認証局CA(Certificate Authority)の秘密鍵SK_CAを用いて、証明書識別子ID_1及び公開鍵PK_1の結合値(ID_1||PK_1)に対してデジタル署名Sigを施して生成されたものである。
ここで、Sig(A、B)は、鍵Aを用いて、データBに対して、デジタル署名Sigを施して得られた署名データを示している。また、デジタル署名Sigの一例は、ハッシュ関数SHA−1を使ったRSAを用いるデジタル署名である。
(9)CRL格納部109
CRL格納部109は、第1の時点における無効化された公開鍵証明書を示す公開鍵証明書無効化リスト(以下、無効化リストCRLと呼ぶ。)を記録している。
各証明書識別子は、無効化された公開鍵証明書を識別する識別情報である。
署名データSigIDは、認証局CAの秘密鍵SK_CAを用いて、無効化リストCRLに含まれる全ての証明書識別子の結合値に対して(無効化リストCRLに1個の証明書識別子が含まれている場合には、前記1個の証明書識別子に対して)、デジタル署名Sigを施して生成されたものである。
例えば、証明書識別子ID_3及びID_4により識別される公開鍵証明書が無効化されている場合には、無効化リストCRLは、証明書識別子ID_3、ID_4、署名データSigID=Sig(SK_CA、(ID_3||ID_4))及び版数を含む。
版数は、無効化リストCRLの世代を示す情報であり、無効化リストCRLが前記第1の時点におけるものであることを示す。版数は、公開鍵証明書無効化リストの世代が新しいほど、大きい値をとる。
署名生成部110は、秘密鍵格納部107から秘密鍵SK_1を読み出し、CRL格納部109から無効化リストCRLを読み出し、鍵計算部104から鍵暗号化鍵KEKを受け取る。
次に、署名生成部110は、受け取った鍵暗号化鍵KEKと読み出した無効化リストCRLとをこの順序で結合して結合値(KEK||CRL)を生成し、読み出した秘密鍵SK_1を用いて、生成した結合値(KEK||CRL)にデジタル署名Sigを施して署名データSigCRLを生成する。
次に、署名生成部110は、ドライブ部111を介して、記録媒体120上に署名記録領域125を確保し、次に、生成した署名データSigCRLを、ドライブ部111を介して、記録媒体120の署名記録領域125へ書き込む。
(11)制御部112
制御部112は、送受信部113を介して、コンテンツサーバ装置500に対して、コンテンツの取得要求を送信する。
また、制御部112は、メディア鍵データ格納部102からメディア鍵データMDATAを読み出し、ドライブ部111を介して、記録媒体120上にメディア鍵データ記録領域122を確保し、次に、読み出したメディア鍵データMDATAをドライブ部111を介して、記録媒体120のメディア鍵データ記録領域122へ書き込む。
制御部112は、記録装置100の操作者の操作指示によりキーボード180から指示情報を受け取り、指示情報に従って動作する。また、記録装置100を構成する他の構成要素の動作を制御する。
送受信部113は、専用回線30を介して、コンテンツサーバ装置500と接続されており、コンテンツサーバ装置500と制御部112との間で情報の送受信を行う。また、制御部112の制御の基に、コンテンツサーバ装置500と暗号化部105との間で、及びコンテンツサーバ装置500と暗号化部106との間で、情報の送受信を行う。
ドライブ部111は、制御部112の制御の基に、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出し、読み出した媒体固有番号MIDを鍵計算部104へ出力する。
また、ドライブ部111は、制御部112の制御の基に、暗号化部105、暗号化部106、署名生成部110から各情報を受け取り、受け取った情報を書き込むための各領域を記録媒体120上に確保し、確保した領域に前記情報を書き込む。
(14)キーボード180及びモニタ190
キーボード180は、記録装置100の操作者の操作指示を受け付け、受け付けた操作指示に対応する指示情報を制御部112へ出力する。
1.4 記録媒体120
記録媒体120は、光ディスクメディアであり、図3に示すように、固有番号記録領域121と、一般領域129とから構成されている。
固有番号記録領域121には、記録媒体120を識別する固有の番号である媒体固有番号MIDが予め記録されている。固有番号記録領域121は、他の情報の書き込みや記録されている媒体固有番号MIDの書き換えができない書換不可領域である。媒体固有番号MIDは、一例として、16進数8桁で表現されており、「0x00000006」である。なお、本明細書において、「0x」は、以降の表示が16進数によるものであることを示している。
記録装置100の上述した動作の終了後において、一般領域129には、図3に示すように、メディア鍵データ記録領域122、鍵記録領域123、コンテンツ記録領域124、署名記録領域125、CRL記録領域126及び証明書記録領域127が確保される。
メディア鍵データ記録領域122には、メディア鍵データMDATAが記録されている。メディア鍵データMDATAは、n個の組から構成され、各組は、暗号化メディア鍵及び装置番号を含む。
装置番号は、装置を識別する識別情報である。
暗号化メディア鍵=E1(DK_m、MK) 又は
暗号化メディア鍵=E1(DK_m、0)
(鍵記録領域123)
鍵記録領域123には、暗号化コンテンツ鍵ECKが記録されている。暗号化コンテンツ鍵ECKは、鍵暗号化鍵KEKを用いて、コンテンツ鍵CKに暗号化アルゴリズムE2を施して生成されたものである。
ここで、鍵暗号化鍵KEKは、メディア鍵MKと媒体固有番号MIDを結合した値を入力値として、ハッシュ関数の出力値を利用して算出される鍵である。
鍵暗号化鍵KEK=SHA−1(MK||MID)
(コンテンツ記録領域124)
コンテンツ記録領域124には、暗号化コンテンツECNTが記録されている。暗号化コンテンツECNTは、コンテンツ鍵CKを用いて、コンテンツに暗号化アルゴリズムE3を施して生成されたものである。
(署名記録領域125)
署名記録領域125には、署名データSigCRLが記録されている。
署名データSigCRLは、秘密鍵SK_1を用いて、鍵暗号化鍵KEKと無効化リストCRLとの結合値(KEK||CRL)にデジタル署名Sigを施して生成されたものである。
(CRL記録領域126)
CRL記録領域126には、無効化リストCRLが記録されており、無効化リストCRLには、無効化すべき証明書のIDが記載されている。無効化リストCRLは、一例として、証明書識別子ID_3、ID_4、署名データSigID及び版数を含んでいる。
署名データSigIDは、認証局CAの秘密鍵SK_CAを用いて、無効化リストCRLに含まれる全ての証明書識別子の結合値に対して(無効化リストCRLに1個の証明書識別子が含まれている場合には、前記1個の証明書識別子に対して)、デジタル署名Sigを施して生成されたものである。
認証局CAによる署名データが含まれているのは、無効化リストCRLの正当性を保証するためである。
版数は、無効化リストCRLの世代を示す情報である。
なお、CRLのフォーマットは公知のものであってもよいし、また、あるシステムに特化したフォーマットであってもよい。
証明書記録領域127には、公開鍵証明書PKCが記録されている。公開鍵証明書PKCは、証明書識別子ID_1、公開鍵PK_1及び署名データSig_1を含んでいる。
証明書識別子ID_1は、公開鍵証明書PKCを識別する識別情報である。
公開鍵PK_1は、公開鍵暗号方式によるものであり、秘密鍵SK_1に対応している。
署名データSig_1=Sig(SK_CA、ID_1||PK_1)
なお、認証局CAによる署名データが含まれているのは、公開鍵証明書の正当性を保証するためである。
1.5 再生装置200
再生装置200a、200b、200c、・・・は、同様の構成を有しているので、ここでは、再生装置200として説明する。
デバイス鍵格納部201は、外部の装置からアクセスできないように、デバイス鍵DK_xを秘密に記憶している。デバイス鍵DK_xは、再生装置200に固有の鍵である。
なお、デバイス鍵格納部201が記憶しているデバイス鍵DK_xは、再生装置200a、200b、200c、200d、200e、・・・により異なる。再生装置200a、200b、200c、200d、200e、・・・の各デバイス鍵格納部201は、それぞれ、デバイス鍵DK_2、DK_3、DK_4、DK_5、DK_6、・・・を記憶している。
鍵計算部202は、再生装置200に割り当てられた装置番号「x」を予め記憶している。なお、鍵計算部202が記憶している装置番号「x」は、再生装置200a、200b、200c、200d、200e、・・・により異なる。再生装置200a、200b、200c、200d、200e、・・・の各鍵計算部202は、それぞれ、装置番号「2」、「3」、「4」、「5」、「6」・・・を記憶している。
復号メディア鍵y=D1(DK_x、(E1(DK_x、y))
ここで、復号メディア鍵yは、メディア鍵MK及び値「0」のいずれかである。
(3)鍵計算部203
鍵計算部203は、鍵計算部104と同様に動作する。
鍵計算部203は、鍵計算部202から復号メディア鍵yを受け取り、ドライブ部218を介して、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出す。
(4)復号部204
復号部204は、記録媒体120の鍵記録領域123から、ドライブ部218を介して、暗号化コンテンツ鍵ECKを読み出し、鍵計算部203から鍵復号鍵KDKを受け取る。
復号コンテンツ鍵DCK=D2(KDK、ECK)
ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。
(5)復号部205
復号部205は、記録媒体120のコンテンツ記録領域124から、ドライブ部218を介して、暗号化コンテンツECNTを読み出し、復号部204から復号コンテンツ鍵DCKを受け取る。
復号コンテンツDCNT=D3(DCK、ECNT)
ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。
(6)CA公開鍵格納部206
CA公開鍵格納部206は、認証局CAの公開鍵PK_CAを予め記憶している。
(7)証明書検証部207
証明書検証部207は、CA公開鍵格納部206から公開鍵PK_CAを読み出し、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。
次に、証明書検証部207は、読み出した公開鍵PK_CAを用いて、抽出した署名データSig_1及び生成した結合値(ID_1||PK_1)に、署名検証アルゴリズムVrfyを施して、検証結果RSL2を得る。検証結果RSL2は、検証成功及び検証失敗のいずれかを示す情報である。
次に、証明書検証部207は、検証結果RSL2をスイッチ213へ出力する。
(8)CRL格納部208
CRL格納部208は、第2の時点における無効化された公開鍵証明書を示す公開鍵証明書無効化リスト(以下、蓄積無効化リストCRL_STと呼ぶ。)を記録している。
証明書識別子及び署名データSigIDについは、上述した通りである。
版数は、蓄積無効化リストCRL_STの世代を示す情報であり、蓄積無効化リストCRL_STが前記第2の時点におけるものであることを示す。版数は、公開鍵証明書無効化リストの世代が新しいほど、大きい値をとる。
CRL検証部209は、CA公開鍵格納部206から公開鍵PK_CAを読み出し、記録媒体120のCRL記録領域126から、ドライブ部218を介して、無効化リストCRLを読み出す。
次に、CRL検証部209は、読み出した無効化リストCRLから1個以上の証明書識別子と署名データSigIDとを抽出する。ここで、複数の証明書識別子が抽出された場合には、これらを無効化リストCRL内に配置されている順序で結合して結合値を生成する。また、1個の証明書識別子のみが抽出された場合には、抽出された1個の証明書識別子を前記結合値とする。
得られた検証結果RSL3が検証成功を示す場合には、CRL検証部209は、読み出した無効化リストCRLを署名検証部212及びCRL比較更新部210へ出力する。
CRL比較更新部210は、CRL検証部209から無効化リストCRLを受け取る。
無効化リストCRLを受け取った場合に、CRL比較更新部210は、受け取った無効化リストCRLから版数を抽出し、CRL格納部208から蓄積無効化リストCRL_STを読み出し、読み出した蓄積無効化リストCRL_STから版数を抽出する。次に、無効化リストCRLから抽出した版数が、蓄積無効化リストCRL_STから抽出した版数より大きいか、否かを判断する。
無効化リストCRLから抽出した版数が、蓄積無効化リストCRL_STから抽出した版数より小さいか又は等しいと判断した場合に、無効化リストCRLの世代は、蓄積無効化リストCRL_STの世代より古いか又は同じとみなされ、上記の上書きは行われない。
証明書判定部211は、CRL格納部208から蓄積無効化リストCRL_STを読み出す。ここで、CRL格納部208に記憶されている蓄積無効化リストCRL_STは、CRL比較更新部210により、最新のものに更新されている。また、証明書判定部211は、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。
署名検証部212は、鍵計算部203から鍵復号鍵KDKを受け取る。また、記録媒体120の署名記録領域125から、ドライブ部218を介して、署名データSigCRLを読み出し、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。また、CRL検証部209から無効化リストCRLを受け取る。
(13)スイッチ213
スイッチ213は、復号部205から復号コンテンツDCNTを受け取る。また、証明書判定部211から判断結果JDGを受け取り、証明書検証部207から検証結果RSL2を受け取り、署名検証部212から検証結果RSL1を受け取る。
受け取った検証結果RSL1が検証失敗を示し、又は受け取った検証結果RSL2が検証失敗を示し、又は受け取った判断結果JDGが、証明書識別子ID_1が蓄積無効化リストCRL_STに含まれていることを示す場合に、スイッチ213は、受け取った復号コンテンツDCNTを再生部214へ出力しない。
再生部214は、スイッチ213から復号コンテンツDCNTを受け取り、受け取った復号コンテンツDCNTから映像情報及び音声情報を生成し、生成した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、アナログの映像信号及び音声信号をモニタ290へ出力する。
制御部215は、再生装置200を構成する各構成要素の動作を制御する。
リモコン280は、各種のボタンを備え、操作者の前記ボタンの操作に応じた操作指示情報を生成し、生成した操作指示情報を赤外線に乗せて出力する。
表示部217は、制御部215の制御の基に、様々な情報を表示する。
ドライブ部218は、記録媒体120からの情報の読み出しを行う。
1.6 コンテンツ供給システム10の動作
コンテンツ供給システム10の動作について、特に、記録装置100による記録媒体120へのデータの書き込みの動作及び再生装置200による記録媒体120に記録されているデータの再生の動作について、説明する。
記録装置100による記録媒体120へのデータの書き込みの動作について、図5に示すフローチャートを用いて説明する。
鍵計算部103は、デバイス鍵格納部101及びメディア鍵データ格納部102から、それぞれ、デバイス鍵DK_1及びメディア鍵データMDATAを読み出し(ステップS301)、次に、読み出したデバイス鍵DK_1及びメディア鍵データMDATAを用いて、メディア鍵MKを生成する(ステップS302)。
次に、暗号化部105は、算出された鍵暗号化鍵KEKを用いて、コンテンツサーバ装置500から取得したコンテンツ鍵CKを暗号化して、暗号化コンテンツ鍵ECKを生成する(ステップS305)。
次に、署名生成部110は、秘密鍵格納部107から秘密鍵SK_1を読み出し(ステップS307)、読み出した秘密鍵SK_1を用いて、鍵暗号化鍵KEK及び無効化リストCRLに対する署名データSigCRLを生成する(ステップS308)。
(2)再生装置200による再生の動作
再生装置200による記録媒体120に記録されているデータの再生の動作について、図6〜図7に示すフローチャートを用いて説明する。
次に、鍵計算部202は、デバイス鍵格納部201からデバイス鍵DK_xを読み出し(ステップS402)、読み出したメディア鍵データMDATA及びデバイス鍵DK_xを用いて、復号メディア鍵yを得る(ステップS403)。
次に、復号部204は、算出された鍵復号鍵KDKを用いて、読み出した暗号化コンテンツ鍵ECKを復号して復号コンテンツ鍵DCKを得る(ステップS405)。
次に、復号部205は、読み出した暗号化コンテンツECNTを、得られた復号コンテンツ鍵DCKを用いて、復号して、復号コンテンツDCNTを得る(ステップS406)。
公開鍵証明書PKCの正当性の検証に失敗した場合には(ステップS409)、ステップS422へ制御が移る。公開鍵証明書PKCの正当性の検証に成功した場合には(ステップS409)、CRL検証部209は、認証局CAの公開鍵PK_CAを用いて、読み出した無効化リストCRLの正当性を検証する(ステップS410)。
署名データSigCRLの正当性の検証に失敗した場合(ステップS420)、スイッチ213は、開かれ、コンテンツは再生されず(ステップS422)、再生装置200の再生動作が終了する。
1.7 その他の変形例
(1)第1の実施の形態では、記録媒体を介して、無効化リストCRLを伝播する仕組みを実現するために、記録装置が、無効化リストCRLを署名対象として署名データSigCRLを生成し、生成した署名データSigCRLを記録媒体に書き込むとしているが、本発明は、この構成に限定されるものではない。
署名データ=Sig(SK_1、HASH(CRL))
ここで、HASH(A)は、データAに対してハッシュ関数HASHを施して得られたハッシュ値である。
署名データ=Sig(SK_1、(HASH(CRL))XOR(MK))
このように、記録装置は、無効化リストCRL及びコンテンツに対して署名データを生成したり、無効化リストCRL及び各種鍵データに対して署名データを生成したりし、生成した署名データを記録媒体に書き込むことにより、記録媒体上の無効化リストCRLの改ざんや削除を防止することができる。
(2)第1の実施の形態では、外部から取得する無効化リストCRL及び内部に記憶している無効化リストCRLの新旧を比較する際に、バージョン番号を比較するとしているが、本発明は、この構成に限定されるものではない。
同様に、無効化リストCRLが更新されるにつれて、無効化される装置の数が単調に増加すると仮定できれば、無効化する装置の台数の比較により、無効化台数が多い方を新しいと判断してもよい。
(3)別の記録媒体を介して、メディア鍵データの最新版が、記録装置に対して、伝播する構成であってもよい。
前記別の記録媒体には、最新版のメディア鍵データが記録されている。
また、メディア鍵データから算出されるメディア鍵の一部はバージョン番号であり、残りの部分は、乱数を用いて生成されるとしてもよい。記録装置は、各メディア鍵データからメディア鍵の一部のバージョン番号を抽出し、抽出した各バージョン番号を用いて、各メディア鍵データの新旧を比較する。
以上のように、メディア鍵データの新旧を正しく比較できる構成であれば、如何なる構成であってもよい。
(4)メディア鍵データ及び暗号化コンテンツなどが予め記録されている記録媒体に対して、さらに、別の暗号化コンテンツを追加して書き込む場合に、記録装置は、自身が保有するメディア鍵データに基づいて、又は前記記録媒体に記録されているメディア鍵データに基づいて、外部(例えば、コンテンツサーバ装置)から取得したコンテンツを暗号化して、別の暗号化コンテンツを生成し、生成した別の暗号化コンテンツを前記記録媒体に書き込むとしてもよい。
また、記録装置は、前記記録媒体上のメディア鍵データと、記録装置が保有しているメディア鍵データとの新旧を比較し、記録装置が保有しているメディア鍵データの方が新しければ、前記記録媒体に記録されている暗号化コンテンツを復号して、復号コンテンツを生成し、生成した復号コンテンツを自身が保有する新しいメディア鍵に基づいて暗号化して、再暗号化コンテンツを生成し、生成した再暗号化コンテンツを前記記録媒体に書き込むとしてもよい。このとき、前記記録媒体に記録されている暗号化コンテンツを削除するとしてもよい。
例えば、コンテンツCNT全体のハッシュ値に対して、デジタル署名を施して署名データを生成するとしてもよい。
署名データ=Sig(SK_1、(HASH(CNT))
即ち、署名は、コンテンツを記録した記録装置の正当性の確認が目的であるため、署名の対象となるデータは、コンテンツに関連する情報や暗号化の際に用いる鍵に関連する情報であれば、如何なる情報であってもよい。
また、第1の実施の形態では、再生装置200は、図4に示すように、デバイス鍵格納部201、鍵計算部202、鍵計算部203、復号部204、復号部205、CA公開鍵格納部206、証明書検証部207、CRL格納部208、CRL検証部209、CRL比較更新部210、証明書判定部211、署名検証部212、スイッチ213、再生部214、制御部215、入力部216、表示部217及びドライブ部218から構成される一体の装置であるとしているが、本発明は、この構成には限定されない。
以上のように、記録装置及び再生装置は、それぞれ、一体の装置ではなく、データ読出/書込装置及び処理装置の別々の構成であってもよい。この場合、データ読出/書込装置で暗号処理を行としてもよいし、処理装置で暗号処理を行うとしてもよい。
例えば、記録装置100は、署名データSigCRL、無効化リストCRL、公開鍵証明書PKCなどのデータの一部を、記録媒体120とは別の記録媒体に記録し、記録媒体120及びこの別の記録媒体が配布されるとしてもよい。
以上のように、メディア鍵データMDATA、暗号化コンテンツ鍵ECK、暗号化コンテンツECNT、署名データSigCRL、無効化リストCRL及び公開鍵証明書PKCが、1個以上の記録媒体に記録されて配布され、又は、1個以上の記録媒体に記録されかつネットワークを介して配布されるとしてもよい。
例えば、記録装置及び再生装置が利用条件を取得しており、その利用条件に基づいて記録及び再生を制御する構成であってもよい。ここで、利用条件とは、コンテンツに付随する管理情報であり、例えば、コンテンツの記録及び再生を許可する日付、時間、又は回数である。
例えば、再生装置は、無効化リストCRLの新旧比較を行うことなく、また、新しいと判断した無効化リストCRLをCRL格納部に格納することなく、公開鍵証明書の無効化リストCRLでの登録の有無を判定した後に、記録媒体120から読み出した無効化リストCRLをCRL格納部へ格納するとしてもよい。
(10)記録装置及び再生装置が電子透かしを生成して埋め込む電子透かし処理部を備える構成であってもよい。
このとき、装置IDが電子透かしとして埋め込まれたコンテンツが不正流出した場合に、コンテンツから、埋め込まれた装置IDを抽出することにより、そのコンテンツを記録した記録装置を特定することができる。
(11)コンテンツ供給システムは、暴露されたデバイス鍵を持つ不正装置が発見された場合に、内部に格納されているデバイス鍵を特定することができるデバイス鍵発見装置を含むとしてもよい。この不正装置は、再生装置200と同じ構成を有している。
記録媒体MD1、MD2、MD3、・・・、MDnは、以下の点を除いて、第3に示す記録媒体120と同じ内容のデータを記録している。
(b)記録媒体MD1、MD2、MD3、・・・、MDnに記録されている各メディア鍵データは、記録媒体120に記録されているメディア鍵データとは異なるものである。記録媒体MD1、MD2、MD3、・・・、MDnに記録されている各メディア鍵データの一例を図8に示す。
第1の暗号化メディア鍵は、デバイス鍵DK_1を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
(b−2)記録媒体MD2に記録されているメディア鍵データは、n個の組から構成される。各組は、暗号化メディア鍵と装置番号とを含む。装置番号については、第1の実施の形態において説明した通りである。
第2の暗号化メディア鍵は、デバイス鍵DK_2を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
第3、・・・、第nの暗号化メディア鍵は、それぞれ、デバイス鍵DK_3、・・・、DK_nを用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
整数i(1≦i≦n)について、記録媒体MDiに記録されているメディア鍵データは、n個の組から構成される。各組は、暗号化メディア鍵と装置番号とを含む。装置番号については、第1の実施の形態において説明した通りである。
第iの暗号化メディア鍵は、デバイス鍵DK_iを用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
次に、操作者は、記録媒体MD1、MD2、MD3、・・・、MDnを一枚ずつ順に、不正装置に装着し、コンテンツの再生を不正装置に対して指示する。
こうして、n枚の記録媒体が不正装置により試される。
例えば、記録媒体MD1が装着された場合に、不正装置によりコンテンツが正しく再生されたのであれば、不正装置が内蔵するデバイス鍵は、DK_1である。
一般化して言うと、記録媒体MDiが装着された場合に、不正装置によりコンテンツが正しく再生されたのであれば、不正装置が内蔵するデバイス鍵は、DK_iである。
(12)第1の実施の形態では、署名生成アルゴリズムとして、署名対象データにその署名を付与する付録型署名を用いるとしているが、本発明は、この構成に限定されるものではない。
メッセージ回復型署名では、署名者が、生成する署名に秘密情報を埋め込むことが可能であり、検証者が、署名検証後にその秘密情報を得ることが可能である。この特徴を利用して、記録装置は、秘密情報と鍵データ(例えばコンテンツ鍵)とにXOR演算(排他的論理和)を施し、演算結果に対して、メッセージ回復型署名を施して署名データを生成する。このとき、再生装置は、署名検証をし、検証が成功した場合に、前記演算結果を得、内蔵している秘密情報と演算結果に対して、XOR演算(排他的論理和)を施して、鍵データ(例えばコンテンツ鍵)を得る。
また、秘密情報を作用させる情報は、コンテンツ鍵である必要はなく、鍵暗号化鍵などの他の鍵であってもよい。
(13)第1の実施の形態では、コンテンツ鍵及びコンテンツは、記録装置の外部から取得するとしているが、本発明は、この構成に限定されるものではない。
(14)第1の実施の形態では、種々の検証、並びに判定結果に基づいて制御されるスイッチ213は、復号部205と再生部214との間に備えられ、再生部214に対して復号コンテンツの出力を行うか否かを制御するとしているが、本発明は、この構成に限定されるものではない。
また、スイッチ213は、鍵計算部203と復号部204との間に備えられ、復号部204に対して、鍵復号鍵KDKの出力を行うか否かを制御するとしてもよい。
このように、各検証の結果に基づき、最終的なコンテンツの再生を制御できる構成であれば如何なる構成であってもよい。さらに、スイッチ213は物理的なスイッチである必要はなく、再生制御を行える構成であれば、ソフトウェアによる構成であってもよい。
また、鍵計算部202は、復号メディア鍵yが値「0」であると判断する場合に、鍵計算部203、復号部204、復号部205の全て又はいずれかに対して、鍵復号鍵の生成、復号コンテンツ鍵の生成、復号コンテンツの生成を行わないように指示するとしてもよい。
(15)第1の実施の形態では、メディア鍵、鍵暗号化鍵及びコンテンツ鍵の3階層から暗号化システムを採用しているが、本発明は、この構成に限定されるものではない。
(16)記録装置又は再生装置は、インターネットに代表されるネットワークを介して、メディア鍵データ及び無効化リストCRLの最新版を取得し、内蔵するデータを更新する構成であってもよい。
例えば、再生装置は、無効化リストCRLを、ネットワークを介して取得するものとして、記録装置は、CRLを記録媒体に記録しない構成であってもよい。
(18)第1の実施の形態では、記録装置が、記録媒体に記録するコンテンツ又はコンテンツに関連する情報に対して署名データを生成し、生成した署名データを記録媒体に記録するとしているが、本発明は、この構成に限定されるものではない。
例えば、記録装置は、メディア鍵及び媒体固有番号に基づいて認証子を生成して、生成した認証子を記録媒体に記録することにより、メディアバインドを実現するとしてもよい。このとき、再生装置は、同じく、メディア鍵及び媒体固有番号から認証子を生成し、記録媒体に記録された認証子と、生成した認証子が一致するか否かを判定してコンテンツの再生を制御する。
メディア鍵、媒体固有番号及び暗号化コンテンツ鍵を結合した値に、ハッシュ関数を施し、得られたハッシュ値、又はハッシュ値の特定の一部を認証子とする。
(20)第1の実施の形態では、1枚の記録媒体は、1個のコンテンツ供給システムのみに対応しているが、本発明は、この構成に限定されるものではない。
記録媒体の書き換え不可領域には、記録媒体に固有の媒体固有番号に加え、鍵の無効化データが予め記録されている。このとき、第1のコンテンツ供給システムは、予め書き換え不可領域に記録されている鍵の無効化データを使用することにより、著作物保護の仕組みを実現する。また、第2のコンテンツ供給システムは、第1の実施の形態に示した構成で、著作物保護の仕組みを実現する。
記録媒体700には、書き換え不可領域710と、書き換え可能領域720が存在し、書き換え不可領域710には、第1のコンテンツ供給システム用の鍵無効化データ記録領域711と、固有番号記録領域712が存在する。また、書き換え可能領域720には、第2のコンテンツ供給システム用の鍵無効化データ記録領域721と、第1の暗号化コンテンツ鍵記録領域722と、第2の暗号化コンテンツ鍵記録領域723と、その他の暗号化コンテンツ記録領域(図示していない)とが存在する。
ここで、媒体固有番号の一部分を使用するとは、例えば128ビットの媒体固有番号が存在した場合に、上位32ビットは使用せず、下位96ビットを媒体固有番号として使用したり、媒体固有番号の上位32ビットをオール0に置き換え、128ビットの媒体固有番号として使用したりすることを意味する。
記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号と、第1のコンテンツ供給システム用に鍵無効化データとが予め記録されている。
前記再生装置は、前記記録媒体の前記書換不可領域に記録されている前記鍵無効化データと、前記記録媒体に記録されている前記暗号化コンテンツを読み出す読出部と、読み出した前記鍵無効化データを用いて、前記暗号化コンテンツの復号を許可するか否かを判断する判断部と、復号が許可されない場合に、前記暗号化コンテンツの復号を禁止し、復号が許可される場合に、前記暗号化コンテンツを復号して、復号コンテンツを生成する復号部とを備える。
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶部と、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出部と、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成部と、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化部と、前記記憶部から前記メディア鍵データを読み出す読出部と、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込部とを備える。
以上説明したように、本発明は、コンテンツを暗号化して記録する記録装置と、前記暗号化コンテンツを記録する記録媒体と、前記記録媒体から暗号化コンテンツを読み出して復号する再生装置からなる著作権保護システムである。
前記記録装置は、特定装置が保有する鍵を無効化するための無効化データを保持して、前記無効化データに基づいて前記コンテンツを暗号化して、前記記録媒体に、前記無効化データ、並びに前記暗号化コンテンツを記録して、さらに、前記コンテンツ、あるいは前記コンテンツの暗号化に関連するデータに対して署名を生成して、前記生成した署名を前記記録媒体に記録する。
前記再生装置は、前記記録媒体から、前記無効化データ、前記暗号化コンテンツ、並びに前記署名を読み出して、前記無効化データに基づいて前記コンテンツを復号して、前記署名の正当性を検証した結果に基づいて、前記復号したコンテンツの再生を制御するとしてもよい。
ここで、前記著作権保護システムにおいて、前記記録装置は、2つ以上の装置の組み合わせで処理を行い、前記装置ごとに処理を分担するとしてもよい。
ここで、前記著作権保護システムにおいて、前記記録装置は、コンテンツの利用条件に基づいてコンテンツを記録するとしてもよい。
ここで、前記著作権保護システムにおいて、前記再生装置は、コンテンツの利用条件に基づいてコンテンツを再生するとしてもよい。
ここで、前記著作権保護システムにおいて、前記再生装置は、前記再生装置を一意に識別する装置特定番号を保持して、コンテンツの再生に際して、前記装置特定番号を電子透かしとして前記コンテンツに埋め込むとしてもよい。
また、本発明は、コンテンツを暗号化して記録する記録装置である。前記記録装置は、特定装置が保有する鍵を無効化するための無効化データを保持して、前記無効化データに基づいて前記コンテンツを暗号化して、記録媒体に、前記無効化データ、並びに前記暗号化コンテンツを記録して、さらに、前記コンテンツ、あるいは前記コンテンツの暗号化に関連するデータに対して署名を生成して、前記生成した署名を前記記録媒体に記録する。
ここで、前記記録装置は、前記署名の生成に使用した秘密鍵に対応する公開鍵を前記記録媒体に記録するとしてもよい。
ここで、前記記録装置は、公開鍵の無効化リストを署名対象として署名生成を行うとしてもよい。
ここで、前記記録装置は、前記無効化データの新旧の比較を、無効化データのサイズの比較で行い、サイズの大きい無効化データを新しいと判断するとしてもよい。
ここで、前記記録装置は、前記無効化データの新旧の比較を、無効化データの生成日、あるいはバージョン番号の比較で行い、前記生成日、あるいは前記バージョン番号は、改ざんから保護されているとしてもよい。
また、本発明は、記録媒体から暗号化コンテンツを読み出して復号する再生装置である。前記再生装置は、前記記録媒体から、無効化データ、前記暗号化コンテンツ、並びに署名を読み出して、前記無効化データに基づいて前記コンテンツを復号して、前記署名の正当性を検証した結果に基づいて、前記復号したコンテンツの再生を制御する。
ここで、前記再生装置は、公開鍵の無効化リストを保有して、前記無効化リストを使用して、前記署名の正当性の検証に使用する公開鍵が、前記無効化リストに登録されているか否かを判断して、前記判断した結果に基づいて、前記復号したコンテンツの再生を制御するとしてもよい。
ここで、前記再生装置は、前記無効化リストの新旧の比較を、無効化リストのサイズの比較で行い、サイズの大きい無効化リストを新しいと判断するとしてもよい。
ここで、前記再生装置は、前記署名の正当性の検証を行うことにより秘密情報を獲得して、前記獲得した秘密情報、並びに無効化データに基づいて、前記暗号化コンテンツを復号するとしてもよい。
ここで、前記記録媒体は、前記無効化データ、並びに識別番号に基づいて暗号化されたコンテンツを記録しているとしてもよい。
ここで、前記記録媒体は、2つ以上の記録装置により記録された場合に、2つ以上の無効化データ、並びに2つ以上の公開鍵を記録しているとしてもよい。
以上、説明したように、第1の実施の形態においては、記録装置が、メディア鍵データから算出されるメディア鍵に基づいてコンテンツを暗号化し、かつ記録装置自身の公開鍵証明書及び生成した署名を合わせて記録媒体に記録することで、記録媒体の書き換え不可領域に鍵無効化情報が記録されていない記録媒体であっても、鍵無効化及びメディアバインドを実現して、不正装置を使ったコンテンツの記録又は再生による著作物侵害の防止を実現することができきる。
本発明に係る別の実施の形態としてのコンテンツ供給システム20について説明する。
2.1 コンテンツ供給システム20の構成
コンテンツ供給システム20は、コンテンツ供給システム10と類似した構成を有しており、図10に示すように、配信局装置1400、コンテンツサーバ装置1500、記録装置1100及び再生装置1200a、1200b、1200c、1200d、1200e、・・・から構成されている。
2.2 配信局装置1400
配信局装置1400は、情報記憶部1401、制御部1402、入力部1403、表示部1404及び送受信部1405から構成されている(図示していない)。
配信局装置1400は、具体的には、第1の実施の形態のコンテンツサーバ装置500と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、配信局装置1400の各構成要素は、その機能を達成する。
情報記憶部1401は、鍵無効化データRDATAとバージョン番号VRとを対応付けて予め記憶している。
鍵無効化データRDATAは、第1の実施の形態のメディア鍵データMDATAと同一である。ここでは、詳細の説明を省略する。
制御部1402は、記録装置1100から、インターネット40及び送受信部1405を介して、鍵無効化データRDATAの取得要求を受け取る。前記取得要求を受け取ると、制御部1402は、情報記憶部1401から、鍵無効化データRDATAとバージョン番号VRとを読み出し、読み出した鍵無効化データRDATAとバージョン番号VRとを、送受信部1405及びインターネット40を介して、記録装置1100へ送信する。
表示部1404は、制御部1402の制御により、様々な情報を表示する。
2.3 コンテンツサーバ装置1500
コンテンツサーバ装置1500は、第1の実施の形態のコンテンツサーバ装置500と同一の構成を有している。ここでは、説明を省略する。
記録装置1100は、図11に示すように、デバイス鍵格納部1101、無効化データ格納部1102、鍵計算部1103、暗号化部1105、暗号化部1106、認証子生成部1104、割当部1107、比較部1108、制御部1109、ドライブ部1110及び送受信部1111から構成されている。
デバイス鍵格納部1101は、外部の装置からアクセスできないように、デバイス鍵DK_1を秘密に記憶している。デバイス鍵DK_1は、記録装置1100に固有の鍵である。
(2)無効化データ格納部1102
無効化データ格納部1102は、配信局装置1400から取得した鍵無効化データRDATAとバージョン番号VRとを記憶するための領域を有している。
鍵計算部1103は、第1の実施の形態の鍵計算部103と同様の構成を有している。
鍵計算部1103は、無効化データ格納部1102から鍵無効化データRDATAを読み出し、デバイス鍵格納部1101からデバイス鍵DK_1を読み出す。次に、鍵計算部103と同様に、読み出したデバイス鍵DK_1を用いて、読み出した鍵無効化データRDATAに復号アルゴリズムD1を施してメディア鍵MKを生成し、生成したメディア鍵MKを認証子生成部1104及び暗号化部1105へ出力する。
暗号化部1105は、コンテンツサーバ装置1500から、送受信部1111を介して、コンテンツ鍵CKを受け取り、鍵計算部1103からメディア鍵MKを受け取る。
次に、暗号化部1105は、受け取ったメディア鍵MKを用いて、受け取ったコンテンツ鍵CKに暗号化アルゴリズムE2を施して、暗号化コンテンツ鍵ECKを生成する。
次に、暗号化部1105は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に鍵記録部1323を確保し、次に、生成した暗号化コンテンツ鍵ECKを、ドライブ部1110を介して、鍵記録部1323へ書き込む。
また、暗号化部1105は、生成した暗号化コンテンツ鍵ECKを認証子生成部1104へ出力する。
暗号化部1106は、コンテンツサーバ装置1500から、送受信部1111を介して、コンテンツ鍵CK及びコンテンツCNTを受け取り、受け取ったコンテンツ鍵CKを用いて、受け取ったコンテンツCNTに暗号化アルゴリズムE3を施して暗号化コンテンツECNTを生成する。
次に、暗号化部1106は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内にコンテンツ記録部1324を確保し、次に、生成した暗号化コンテンツECNTを、ドライブ部1110を介して、コンテンツ記録領域124へ書き込む。
認証子生成部1104は、鍵計算部1103からメディア鍵MKを受け取り、暗号化部1105から暗号化コンテンツ鍵ECKを受け取り、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出す。
次に、認証子生成部1104は、受け取ったメディア鍵MKと、読み出した媒体固有番号MIDと、受け取った暗号化コンテンツ鍵ECKとをこの順序で結合して、結合データを生成し、生成した結合データに一方向性関数Fを施して、認証子MAC(Message Authentication Code)を生成する。
ここで、F(A)は、データAに対して一方向性関数Fを施して得られた値を示している。また、一方向性関数Fの一例は、ハッシュ関数SHA−1である。
次に、認証子生成部1104は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に認証子記録部1322を確保し、生成した認証子MACを、ドライブ部1110を介して、認証子記録部1322に書き込む。
(7)割当部1107
割当部1107は、記録媒体1300に記録する鍵無効化データRDATAに対して、記録媒体1300においてその鍵無効化データRDATAを一意に識別する鍵無効化データ識別子RIDを生成する。次に、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に識別子記録部1321を確保し、生成した鍵無効化データ識別子RIDを、ドライブ部1110を介して、識別子記録部1321に書き込む。
(8)比較部1108
比較部1108は、制御部1109の指示により、ドライブ部1110を介して、記録媒体1300に鍵無効化データファイルが存在するか否かを確認する。次に、ドライブ部1110から鍵無効化データファイルが存在するか否かを示す存否情報を受け取る。
(9)制御部1109
制御部1109は、送受信部1111及びインターネット40を介して、配信局装置1400に対して、鍵無効化データRDATAの取得要求を送信する。また、制御部1109は、送受信部1111を介して、コンテンツサーバ装置1500に対して、コンテンツの取得要求を送信する。
比較部1108からバージョン番号VRと同じ内容のバージョン番号が存在することを示す情報を受け取った場合には、ドライブ部1110に対して、記録媒体1300上において、バージョン番号VRと同じ内容のバージョン番号を含む鍵無効化データファイルから鍵無効化データ識別子RIDを読み出すように指示し、ドライブ部1110から鍵無効化データ識別子RIDを受け取る。
送受信部1111は、インターネット40を介して、配信局装置1400と接続されている。また、専用回線30を介して、コンテンツサーバ装置1500と接続されている。
送受信部1111は、配信局装置1400から、インターネット40を介して、鍵無効化データRDATAとバージョン番号VRとを受信する。鍵無効化データRDATAとバージョン番号VRとを受信すると、受信した鍵無効化データRDATA及びバージョン番号VRを、対応付けて、無効化データ格納部1102へ書き込む。
(11)ドライブ部1110
ドライブ部1110は、記録装置1100を構成する各構成要素の指示により、記録媒体1300から情報を読み出し、読み出した情報を当該構成要素へ出力する。
(12)キーボード1180及びモニタ1190
キーボード1180は、記録装置1100の操作者の操作指示を受け付け、受け付けた操作指示に対応する指示情報を制御部1109へ出力する。
2.5 記録媒体1300
記録媒体1300は、記録媒体120と同様に、光ディスクメディアであり、図12に示すように、書換不可領域1308と、書換可能領域1309とから構成されている。
書換不可領域1308は、図12に示すように、固有番号記録領域1301を有している。記録媒体1300の製造時に、固有番号記録領域1301には、記録媒体1300に固有の媒体固有番号MIDが記録される。このとき、書換可能領域1309には、何も記録されていない。この図では、媒体固有番号MIDは16進数8桁で表現されており、具体的には、「5」である。
版数記録部1311には、鍵無効化データRDATAの世代を示すバージョン番号が記録されており、識別子記録部1312には、記録装置1100の割当部1107により割り当てられた鍵無効化データ識別子RIDが記録されており、データ記録部1313には、鍵無効化データRDATAが記録されている。
図12において、バージョン番号は、16進数4桁で表現されており、具体的には、「3」である。第2の実施の形態では、配信局装置1400から、鍵無効化データのバージョン番号が割当てられる。
また、暗号化コンテンツファイル1320は、図12に示すように、識別子記録部1321、認証子記録部1322、鍵記録部1323及びコンテンツ記録部1324から構成されている。また、暗号化コンテンツファイル1320には、当該ファイルに含まれている暗号化コンテンツを識別するコンテンツ番号が付加されている(図示していない)。
認証子記録部1322には、認証子MACが記録されている。認証子MACは、記録装置1100の認証子生成部1104により生成されたものである。
コンテンツ記録部1324には、記録装置1100の暗号化部1106により、生成された暗号化コンテンツECNTが記録されている。
2.6 再生装置1200
再生装置1200a、1200b、1200c、・・・は、同様の構成を有しているので、ここでは、再生装置1200として説明する。
指定受付部1207は、利用者から、リモコン1280及び入力部1216を介して、再生すべきコンテンツの指定を受け付け、指定を受け付けたコンテンツを識別するコンテンツ番号を取得部1208及び認証子生成部1203へ出力する。
(2)取得部1208
取得部1208は、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300の記録領域1305より、受け取ったコンテンツ番号が付加された暗号化コンテンツファイル1320を見出し、見出した暗号化コンテンツファイル1320の識別子記録部1321から、鍵無効化データ識別子RIDを読み出す。次に、読み出した鍵無効化データ識別子RIDを検索部1209へ出力する。
検索部1209は、取得部1208から鍵無効化データ識別子RIDを受け取る。鍵無効化データ識別子RIDを受け取ると、ドライブ部1213を介して、記録媒体1300の記録領域1305に記録された1個以上の鍵無効化データファイルから、受け取った鍵無効化データ識別子RIDと同じ内容の鍵無効化データ識別子を識別子記録部に含む鍵無効化データファイルを検索し、検索された鍵無効化データファイルのデータ記録部より、鍵無効化データRDATAを読み出す。
(4)デバイス鍵格納部1201
デバイス鍵格納部1201は、デバイス鍵格納部201と同様に、外部の装置からアクセスできないように、デバイス鍵DK_xを秘密に記憶している。デバイス鍵DK_xは、再生装置1200に固有の鍵である。
鍵計算部1202は、検索部1209から鍵無効化データRDATAを受け取り、デバイス鍵格納部1201からデバイス鍵DK_xを読み出す。
次に、鍵計算部1202は、鍵計算部202と同様にして、読み出したデバイス鍵DK_xを用いて、受け取った鍵無効化データRDATAに復号アルゴリズムD1を施して、復号メディア鍵yを生成する。
次に、鍵計算部1202は、生成した復号メディア鍵yを認証子生成部1203及びスイッチ1211へ出力する。
(6)認証子生成部1203
認証子生成部1203は、鍵計算部1202から復号メディア鍵yを受け取り、ドライブ部1213を介して、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出す。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の鍵記録部1323から暗号化コンテンツ鍵ECKを読み出す。
DMAC=F(y||ECK||MID)
次に、認証子生成部1203は、生成した復号認証子DMACを比較部1206へ出力する。
比較部1206は、認証子生成部1203から復号認証子DMACを受け取る。また、比較部1206は、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の認証子記録部1322に記録されている認証子MACを読み出す。
(8)スイッチ1211
スイッチ1211は、比較部1206からの指示により、開閉が制御される。スイッチ1211は、比較部1206から閉じる指示を受け取った場合に、閉じ、開く指示を受け取った場合に、開く。
(9)復号部1204
復号部1204は、スイッチ1211から復号メディア鍵yを受け取る。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の鍵記録部1323に記録されている暗号化コンテンツ鍵ECKを読み出し、受け取った復号メディア鍵yを用いて、読み出した暗号化コンテンツ鍵ECKに復号アルゴリズムD2を施して復号コンテンツ鍵DCKを生成し、生成した復号コンテンツ鍵DCKを復号部1205へ出力する。
復号部1205は、復号部1204から復号コンテンツ鍵DCKを受け取る。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320のコンテンツ記録部1324に記録されている暗号化コンテンツECNTを読み出し、受け取った復号コンテンツ鍵DCKを用いて、読み出した暗号化コンテンツECNTに復号アルゴリズムD3を施して復号コンテンツDCNTを生成し、生成した復号コンテンツDCNTを再生部1214へ出力する。
再生部1214は、復号部1205から復号コンテンツDCNTを受け取り、受け取った復号コンテンツDCNTから映像情報及び音声情報を生成し、生成した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、アナログの映像信号及び音声信号をモニタ1290へ出力する。
制御部1215は、再生装置1200を構成する各構成要素の動作を制御する。
リモコン1280は、各種のボタンを備え、操作者の前記ボタンの操作に応じた操作指示情報を生成し、生成した操作指示情報を赤外線に乗せて出力する。
表示部1217は、制御部1215の制御の基に、様々な情報を表示する。
ドライブ部1213は、記録媒体1300からの情報の読み出しを行う。
2.7 記録媒体に記録されるデータの構造と関連処理
(1)バージョン番号
図12において、バージョン番号は、16進数4桁で表現されており、具体的には、「3」である。第2の実施の形態では、配信局装置1400から、鍵無効化データのバージョン番号が割当てられる。
鍵無効化が発生した場合、新しい鍵無効化データが発行され、その際に新しいバージョン番号が付与される。なお、新しい鍵無効化データの発行は、鍵無効化が発生した場合のみに限定されない。例えば、セキュリティの観点から、予め定められた一定期間ごとに新しい鍵無効化データの発行を行うとしてもよい。
図12において、識別子記録部1312に記録されている鍵無効化データ識別子は、16進数4桁で表現されており、鍵無効化データ識別子RIDは、「1」である。
ここで、鍵無効化データ識別子RIDは、記録媒体毎に、それぞれ記録される鍵無効化データを一意に識別するための情報である。従って、記録媒体毎に独立した体系により、鍵無効化データ識別子を割り当てることができる。
例えば、図14に示すように、記録媒体1300aに、既に鍵無効化データファイル1と鍵無効化データファイル2とが記録されており、それぞれの鍵無効化データ識別子は、「1」及び「2」であるとする。
(3)デバイス鍵とメディア鍵
図12において、データ記録部1313には、n個のデバイス鍵DK_i(i=1、2、・・・、n)を用いて、メディア鍵MKを、それぞれ暗号化することにより得られる暗号化メディア鍵E(DK_i、MK)が記録されている。
鍵無効化データをこのように生成することで、例えば、デバイス鍵DK_1を保有する装置1は、鍵無効化データのE(DK_1,MK)をデバイス鍵DK_1で復号することにより、メディア鍵MKを得ることができるが、デバイス鍵DK_3を保有する装置3は、鍵無効化データのE(DK_3,0)をデバイス鍵DK_3で復号したとしても、メディア鍵MKを得ることができない。
なお、装置の無効化方法は他の方法を利用してもよく、例えば、特許文献1には木構造を利用した無効化方法が開示されている。
図12において、暗号化コンテンツファイル1320は、識別子記録部1321、認証子記録部1322、鍵記録部1323及びコンテンツ記録部1324からなる。
この図において、識別子記録部1321に記録されている鍵無効化データ識別子は、16進数4桁で表現されており、鍵無効化データ識別子RIDは、具体的には、「1」である。
即ち、再生装置1200において、記録媒体1300に記録された暗号化コンテンツを復号再生する際、再生したい暗号化コンテンツファイル1320の識別子記録部1321に記録されている鍵無効化データ識別子RIDと同じ鍵無効化IDを識別子記録部1312に含む鍵無効化データファイル310を、記録媒体1300から取得する。
この図に示すように、鍵無効化データファイル1及び鍵無効化データファイルの鍵無効化データ識別子は、それぞれ、「1」及び「2」である。また、暗号化コンテンツファイルA、暗号化コンテンツファイルB及び暗号化コンテンツファイルCの鍵無効化データ識別子は、それぞれ、「1」、「1」及び「2」である。
コンテンツ供給システム20の動作について、特に、記録装置1100による記録媒体1300へのデータの書き込みの動作及び再生装置1200による記録媒体1300に記録されているデータの再生の動作について、説明する。
(1)記録装置1100による書き込みの動作
記録装置1100による記録媒体1300へのデータの書き込みの動作について、図16〜図18に示すフローチャートを用いて説明する。
なお、ステップS1501における鍵無効化データRDATA及びバージョン番号VRの受信は、配信局装置1400により、新しい鍵無効化データRDATAが発行された時に行われる。鍵無効化データRDATAには、上述したように、その発行順序を示すバージョン番号VRが付加されている。記録装置1100は、このバージョン番号VRに基づいて、受信した鍵無効化データRDATAが新しいものかどうかを確認する。
鍵無効化データファイル310が存在すると確認された場合は(ステップS1502)、比較部1108は、存在する全ての鍵無効化データファイルの版数記録部に記録されているバージョン番号について、ステップS1501で入手した鍵無効化データに付加されたバージョン番号と同じ内容のものが存在するか否かを確認する(ステップS1503)。
ステップS1504において、上記条件を満たすバージョン番号が存在する場合は(ステップS1504)、制御部1109は、ドライブ部1110を介して、上記条件を満たすバージョン番号を含む鍵無効化データファイル1310の識別子記録部1312より、鍵無効化データ識別子RIDを読み出す(ステップS1505)。
次に、暗号化部1105は、算出されたメディア鍵を用いて、コンテンツサーバ装置1500から受信したコンテンツ鍵CKを暗号化して、暗号化コンテンツ鍵ECKを生成する(ステップS1508)。
記録装置1100は、ステップS1505で取得した、又はステップS1505aで割当てられた鍵無効化データ識別子RIDと、ステップS1510で生成した認証子MACと、ステップS1508で生成した暗号化コンテンツ鍵と、ステップS1511で生成した暗号化コンテンツとを含む暗号化コンテンツファイルを、記録媒体1300の記録領域1305に記録し(ステップS1512)、処理を終了する。
再生装置1200による記録媒体1300に記録されているデータの再生の動作について、図19〜図20に示すフローチャートを用いて説明する。
再生装置1200の指定受付部1207は、再生すべきコンテンツの指定を受け付ける(ステップS1601)。
なお、指定受付部1207における再生すべきコンテンツの指定方法、及び、指定されたコンテンツに対応する暗号化コンテンツファイルの見出し方法としては、例えば、再生装置1200は、記録媒体1300の記録領域1305に記録されている全ての暗号化コンテンツファイルの属性を示す情報(例えば、暗号化コンテンツのファイル名、コンテンツのタイトル名、コンテンツの記録日時、コンテンツの要約情報、コンテンツのサムネイル画像、コンテンツを示すアイコンなど)の一覧を、再生装置1200の表示部1217に表示し、利用者に、その一覧の中から、再生したいコンテンツを選択させることにより、再生すべきコンテンツの指定を受け付ける。また、再生装置1200は、指定されたコンテンツの属性情報から、指定されたコンテンツが格納された暗号化コンテンツファイルのファイル名を知り、記録媒体1300の記録領域1305から、該当のファイル名の暗号化コンテンツファイルを見出す。
取得部1208は、ステップS1602で見出した暗号化コンテンツファイル1320の識別子記録部1321より鍵無効化データ識別子を読み出す(ステップS1603)。
検索部1209は、記録媒体1300の記録領域1305より、ステップS1603で読み出した鍵無効化データ識別子RIDと同じ値が、識別子記録部1312に記録されている鍵無効化データファイル310を見出す(ステップS1604)。次に、検索部1209は、ステップS1604で見出した鍵無効化データファイル1310を取得する(ステップS1605)。
鍵計算部1202は、ステップS1606で受け取った鍵無効化データを、デバイス鍵を用いて復号することにより復号メディア鍵yを算出する(ステップS1607)。
認証子生成部1203は、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出し(ステップS1608)、ステップS1602で見出した暗号化コンテンツファイル1320の鍵記録部1323より暗号化コンテンツ鍵ECKを読み出し(ステップS1609)、ステップS1607で取得した復号メディア鍵yと、ステップS1609で読み出した暗号化コンテンツ鍵ECKと、ステップS1608で取得した媒体固有番号MIDとを結合した値をハッシュ関数の入力値としたときの出力値として、復号認証子DMACを生成する(ステップS1610)。ここで使用するハッシュ関数は、記録装置1100で用いたものと同じハッシュ関数SHA−1である。
復号認証子DMACと認証子MACとが一致しなければ(ステップS1613)、再生動作は、終了する。
復号部1205は、ステップS1602で見出した暗号化コンテンツファイル1320のコンテンツ記録部1324より、暗号化コンテンツを読み出し(ステップS1615)、ステップS1615で読み出した暗号化コンテンツを、ステップS1614で復号した復号コンテンツ鍵DCKを用いて、復号して復号コンテンツし、再生部1214は、復号コンテンツを再生する(ステップS1616)。
以下に示すように構成してもよい。
(1)第2の実施の形態においては、鍵無効化データの世代を示すバージョン番号及び鍵無効化データを識別する鍵無効化データ識別子を、それぞれ、鍵無効化データファイルにおける版数記録部及び識別子記録部に記録するとしたが、この方法に限定されない。
(2)第2の実施の形態においては、鍵無効化データ識別子を、暗号化コンテンツファイルにおける識別子記録部に記録するとしたが、この方法に限定されない。
(3)第2の実施の形態においては、鍵無効化データを鍵無効化データ識別子と関連づけるため、また暗号化コンテンツを前記鍵無効化データ識別子RIDと関連づけるために、鍵無効化データファイル1310に、版数記録部1311と、識別子記録部1312を設け、それぞれ、バージョン番号と鍵無効化データ識別子とを記録し、暗号化コンテンツファイル1320に識別子記録部1321を設け、鍵無効化データ識別子を記録する構成としているが、この構成に限定されない。
(4)第2の実施の形態では、鍵無効化データのバージョン番号と、鍵無効化データ識別子の両方が存在する構成としたが、この構成には限定されず、鍵無効化データ識別子だけが存在する構成でもよい。
(6)第2の実施の形態では、メディアバインド技術として、記録装置1100において媒体固有番号MIDを用いて認証子MACを生成して、再生装置1200において認証子MACの比較を行うとしているが、この構成に限定されるものではない。
(7)第2の実施の形態では、鍵無効化データ識別子を割り当てる際、記録装置1100に既に記録されている鍵無効化データに割当てられていない値を、鍵無効化IDとして割当てる構成としているが、この構成に限定されるものではない。
2.10 まとめ
以上の説明から明らかなように、本発明に係る記録装置は、特定装置が保有する鍵を無効化するための鍵無効化データを格納する鍵無効化データ格納手段と、前記鍵無効化データに基づいて前記コンテンツを暗号化するコンテンツ暗号化手段と、前記鍵無効化データに対して、前記記録媒体において前記鍵無効化データを一意に識別するための鍵無効化データ識別情報を割当てる鍵無効化データ識別情報割当手段と、前記記録媒体に、前記鍵無効化データを前記鍵無効化データ識別情報と関連づけて記録する鍵無効化データ記録手段と、前記暗号化コンテンツを前記鍵無効化データ識別情報と関連づけて記録する暗号化コンテンツ記録手段とを備える。
また、本発明の記録装置における前記鍵無効化データ識別情報割当手段は、前記記録媒体に記録されている鍵無効化データと、前記鍵無効化データ格納手段に格納されている鍵無効化データの新旧を比較し、前記鍵無効化データ格納手段に格納されている鍵無効化データが新しい場合のみ、鍵無効化データ識別情報の割当てを行うことを特徴とする。
また、本発明に係る再生装置は、前記記録媒体から、暗号化コンテンツと、前記暗号化コンテンツに関連づけて記録された鍵無効化データ識別情報を読み出す暗号化コンテンツ読出手段と、前記記録媒体から、前記暗号化コンテンツ読出手段にて読み出した鍵無効化データ識別情報と同じ鍵無効化データ識別情報が関連づけて記録されている鍵無効化データを読み出す鍵無効化データ読出手段と、前記鍵無効化データ読出手段にて読み出した鍵無効化データに基づいて前記暗号化コンテンツ読出手段で読み出した前記暗号化コンテンツを復号するコンテンツ復号手段とを備える。
また、本発明における前記記録媒体は、さらに、鍵無効化データの新旧を示す情報を、鍵無効化データと関連づけて記録する。
なお、本発明を上記の各実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)各実施の形態において、コンテンツは、映像データと音声データとが高効率で圧縮符号化されたデータであるとしているが、これには、限定されない。 例えば、コンテンツは、小説、静止画像、音声などがデジタル化されたコンピュータデータであるとしてもよい。
(2)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(4)上記各実施の形態及び上記各変形例をそれぞれ組み合わせるとしてもよい。
100 記録装置
200a〜200e 再生装置
500 コンテンツサーバ装置
20 コンテンツ供給システム
1100 記録装置
1200a〜1200e 再生装置
1400 配信局装置
1500 コンテンツサーバ装置
ことを特徴とする記録媒体。
Claims (42)
- 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段と、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成手段と、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディア鍵データを読み出す読出手段と、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込手段とを備え、
各再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号手段と、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御手段と、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする著作物保護システム。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段と、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成手段と、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディア鍵データを読み出す読出手段と、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込手段と
を備えることを特徴とする記録装置。 - 別の記録媒体は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶しており、
前記記録装置は、さらに、
前記別の記録媒体に記憶されている別のメディア鍵データと、前記記憶手段に記憶されている前記メディア鍵データとの新旧を比較する比較手段と、
前記別のメディア鍵データの方が新しいと判断される場合に、前記別の記録媒体から前記別のメディア鍵データを読み出し、読み出した前記別のメディア鍵データを、前記記憶手段に記憶されている前記メディア鍵データに、上書きする更新手段とを備え、
前記読出手段は、前記メディア鍵データの読出しに代えて、前記記憶手段から前記別のメディア鍵データを読み出し、
前記書込手段は、前記メディア鍵データの書込みに代えて、読み出された前記別のメディア鍵データを前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データの世代を示す第1バージョン情報を含み、
前記別の記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データの世代を示す第2バージョン情報を含み、
前記比較手段は、前記第1バージョン情報と前記第2バージョン情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項3に記載の記録装置。 - 前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データが生成された日時を示す第1日時情報を含み、
前記別の記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データが生成された日時を示す第2日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項3に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、
前記書込手段は、さらに、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記署名生成手段は、前記無効化データに対して、付録型の前記デジタル署名を施して署名データを生成し、生成した前記署名データと前記無効化データとから構成される前記検証情報を生成し、
前記書込手段は、前記署名データと前記無効化データとから構成される前記検証情報を書き込む
ことを特徴とする請求項6に記載の記録装置。 - 前記署名生成手段は、前記無効化データに対して、回復型の前記デジタル署名を施して前記検証情報を生成する
ことを特徴とする請求項6に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置の秘密鍵と公開鍵証明書とを記憶しており、
前記署名生成手段は、前記記憶手段に記憶されている前記秘密鍵を用いて、前記デジタル署名を施し、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項6に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、
前記書込手段は、さらに、生成した前記検証情報を別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記読出手段は、さらに、前記記憶手段から前記無効化データを読み出し、
前記書込手段は、読み出された前記無効化データを別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段は、さらに、当該記録装置を識別する装置識別子を記憶しており、
前記記録装置は、さらに、
前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記コンテンツに電子透かしとして埋め込む埋込手段を備え、
前記暗号化手段は、前記装置識別子が埋め込まれたコンテンツを暗号化する
ことを特徴とする請求項2に記載の記録装置。 - 前記記憶手段に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、
前記書込手段は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。 - 前記記録媒体は、さらに、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶しており、前記別のメディア鍵データは、当該メディア鍵データを識別する別のデータ識別子を含み、
前記記録装置は、さらに、
前記記録媒体に記録されている別のメディア鍵データを識別する前記別のデータ識別子とは、異なる前記データ識別子を前記記憶手段に記憶されている前記メディア鍵データに割り当てる割当手段を含む
ことを特徴とする請求項15に記載の記録装置。 - 前記記録媒体は、さらに、
前記記憶手段に記憶されている前記メディア鍵データと、前記記録媒体に記録されている前記別のメディア鍵データとの新旧を比較する比較手段を含み、
前記割当手段は、前記記憶手段に記憶されている前記メディア鍵データの方が新しいと判断される場合に、前記データ識別子を割り当てる
ことを特徴とする請求項15に記載の記録装置。 - 前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データが生成された日時を示す第1日時情報を含み、
前記記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データが生成された日時を示す第2日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項17に記載の記録装置。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号手段と、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御手段と、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする再生装置。 - 前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、
前記読出手段は、さらに、前記記録媒体の前記書換可能領域に書き込まれた前記検証情報を読み出し、
前記再生装置は、さらに、
読み出した前記検証情報に基づいて、署名検証を施して、検証の成功又は失敗を示す検証結果を出力する検証手段を備え、
前記制御手段は、さらに、前記検証結果が検証の失敗を示す場合に、前記暗号化コンテンツの復号を禁止し、前記検証結果が検証の成功を示す場合に、前記暗号化コンテンツの復号を許可する
ことを特徴とする請求項19に記載の再生装置。 - 前記記録装置は、前記無効化データに対して、付録型の前記デジタル署名を施して署名データを生成し、生成した前記署名データと前記無効化データとから構成される前記検証情報を生成し、前記署名データと前記無効化データとから構成される前記検証情報を書き込み、
前記検証手段は、前記検証情報に含まれている前記署名データに基づいて、前記署名検証を施す
ことを特徴とする請求項20に記載の再生装置。 - 前記記録装置は、前記無効化データに対して、回復型の前記デジタル署名を施して前記検証情報を生成し、
前記検証手段は、検証結果が成功の場合に、前記検証情報から前記無効化データを生成する
ことを特徴とする請求項20に記載の再生装置。 - 前記記録装置は、さらに、当該記録装置の秘密鍵と公開鍵証明書とを記憶しており、記憶している前記秘密鍵を用いて、前記デジタル署名を施し、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、
前記検証手段は、前記記録媒体から前記公開鍵証明書を読み出し、読み出した公開鍵証明書から公開鍵を抽出し、抽出した前記公開鍵を用いて、前記署名検証を施す
ことを特徴とする請求項20に記載の再生装置。 - 前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を別の記録媒体に書き込み、
前記読出手段は、前記記録媒体からの前記検証情報の読み出しに代えて、前記別の記録媒体から前記検証情報を読み出し、
前記検証手段は、前記別の記録媒体から読み出した前記検証情報に基づいて、署名検証を施す
ことを特徴とする請求項20に記載の再生装置。 - 前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、
前記再生装置は、さらに、
前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第1無効化データを記憶している記憶手段と、
前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、
読み出した公開鍵証明書に含まれる公開鍵が、前記第1無効化データにより、無効化されていることを示しているか否かを検証する公開鍵検証手段とを含み、
前記制御手段は、さらに、前記公開鍵が無効化されている場合に、前記暗号化コンテンツの復号を禁止し、前記公開鍵が無効化されていない場合に、前記暗号化コンテンツの復号を許可する
ことを特徴とする請求項19に記載の再生装置。 - 別の記録媒体は、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、
前記再生装置は、さらに、
前記別の記録媒体に記憶されている前記第2無効化データと、前記記憶手段に記憶されている前記第1無効化データとの新旧を比較する比較手段と、
前記第2無効化データの方が新しいと判断される場合に、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データを、前記記憶手段に記憶されている前記第1無効化データに、上書きする更新手段とを含む
ことを特徴とする請求項25に記載の再生装置。 - 前記比較手段は、前記第1無効化データのサイズと前記第2無効化データのサイズとを比較することにより、前記第1無効化データと前記第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。 - 前記比較手段は、前記第1無効化データにより示される無効化された公開鍵の数と前記第2無効化データにより示される無効化された公開鍵の数とを比較することにより、前記第1無効化データと前記第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。 - 前記記憶手段に記憶されている前記第2無効化データは、当該第2無効化データの世代を示す第2バージョン情報を含み、
前記別の記録媒体に記憶されている前記第1無効化データは、当該第1無効化データの世代を示す第1バージョン情報を含み、
前記比較手段は、前記第1バージョン情報と前記第2バージョン情報とを比較することにより、前記第1無効化データと第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。 - 前記記憶手段に記憶されている前記第2無効化データは、当該第2無効化データが生成された日時を示す第2日時情報を含み、
前記別の記録媒体に記憶されている前記第1無効化データは、当該第1無効化データが生成された日時を示す第1日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記第1無効化データと第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。 - 前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、前記第2無効化データを読み出し、読み出した前記第2無効化データを別の記録媒体に書き込み、
前記公開鍵検証手段は、前記第1無効化データに代えて、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データにより、前記公開鍵が無効化されていることを示しているか否かを検証する
ことを特徴とする請求項25に記載の再生装置。 - 前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を別の記録媒体に書き込み、
前記証明書読出手段は、前記記録媒体に代えて、前記別の記録媒体から前記公開鍵証明書を読み出す
ことを特徴とする請求項25に記載の再生装置。 - 前記再生装置は、さらに、
当該再生装置を識別する装置識別子を記憶している前記記憶手段と、
復号が許可された場合に、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記暗号化コンテンツに電子透かしとして埋め込む埋込手段と、
前記装置識別子が埋め込まれた前記暗号化コンテンツを前記記録媒体に書き込む
ことを特徴とする請求項19に記載の再生装置。 - 前記記録装置に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記記録装置は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込み、
前記再生装置は、さらに、
前記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受付手段と、
指定が受け付けられた前記暗号化コンテンツに対応付けられた前記データ識別子を前記記録媒体から読み出す読出手段と、
読み出した前記データ識別子を含む前記メディア鍵データを前記記録媒体から読み出す読出手段とを含み、
前記制御手段は、読み出した前記メディア鍵データに基づいて、前記暗号化コンテンツの復号の可否を判断する
ことを特徴とする請求項19に記載の再生装置。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置で用いられる記録方法であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段を備え、
前記記録方法は、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステップと、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成ステップと、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディア鍵データを読み出す読出ステップと、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とする記録方法。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置で用いられる記録用のコンピュータプログラムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段を備え、
前記記録用のコンピュータプログラムは、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステップと、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成ステップと、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディア鍵データを読み出す読出ステップと、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とするコンピュータプログラム。 - 前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項37に記載のコンピュータプログラム。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置で用いられる再生方法であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生方法は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号ステップと、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御ステップと、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とする再生方法。 - 記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置で用いられる再生用のコンピュータプログラムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生用のコンピュータプログラムは、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号ステップと、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御ステップと、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とするコンピュータプログラム。 - 前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項39に記載のコンピュータプログラム。 - コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、
前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記書換可能領域には、メディア鍵データと暗号化コンテンツとが記録されており、
前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成され、
前記暗号化コンテンツは、暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して生成したものであり、
前記暗号化鍵は、前記記録媒体の前記書換不可領域に記録されている前記媒体固有番号及び前記メディア鍵に基づいて、生成されたものである
ことを特徴とする記録媒体。 - コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、
前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記書換可能領域には、メディア鍵データと暗号化コンテンツとが記録されており、
前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成され、当該メディア鍵データを識別子するデータ識別子を含み、
前記暗号化コンテンツは、暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して生成したものであり、前記データ識別子を含み、
前記暗号化鍵は、前記記録媒体の前記書換不可領域に記録されている前記媒体固有番号及び前記メディア鍵に基づいて、生成されたものである
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004066181A JP4638160B2 (ja) | 2003-03-11 | 2004-03-09 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003065591 | 2003-03-11 | ||
JP2003158927 | 2003-06-04 | ||
JP2004066181A JP4638160B2 (ja) | 2003-03-11 | 2004-03-09 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005020703A true JP2005020703A (ja) | 2005-01-20 |
JP2005020703A5 JP2005020703A5 (ja) | 2008-12-25 |
JP4638160B2 JP4638160B2 (ja) | 2011-02-23 |
Family
ID=34198713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004066181A Expired - Lifetime JP4638160B2 (ja) | 2003-03-11 | 2004-03-09 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4638160B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100750697B1 (ko) | 2005-11-16 | 2007-08-22 | 주식회사 마크애니 | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 |
JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
JP4866858B2 (ja) * | 2005-10-26 | 2012-02-01 | パナソニック株式会社 | データ処理装置及び処理方法 |
WO2012147307A1 (ja) * | 2011-04-25 | 2012-11-01 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
WO2013031124A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
WO2013073335A1 (ja) * | 2011-11-17 | 2013-05-23 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009754A (ja) * | 2000-06-21 | 2002-01-11 | Sony Corp | 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 |
JP2002009753A (ja) * | 2000-06-21 | 2002-01-11 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003008567A (ja) * | 2001-06-19 | 2003-01-10 | Matsushita Electric Ind Co Ltd | 著作権保護システム |
-
2004
- 2004-03-09 JP JP2004066181A patent/JP4638160B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002009754A (ja) * | 2000-06-21 | 2002-01-11 | Sony Corp | 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 |
JP2002009753A (ja) * | 2000-06-21 | 2002-01-11 | Sony Corp | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003008567A (ja) * | 2001-06-19 | 2003-01-10 | Matsushita Electric Ind Co Ltd | 著作権保護システム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4866858B2 (ja) * | 2005-10-26 | 2012-02-01 | パナソニック株式会社 | データ処理装置及び処理方法 |
KR100750697B1 (ko) | 2005-11-16 | 2007-08-22 | 주식회사 마크애니 | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 |
JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
WO2012147307A1 (ja) * | 2011-04-25 | 2012-11-01 | パナソニック株式会社 | 記録媒体装置及びコントローラ |
JPWO2013031124A1 (ja) * | 2011-08-26 | 2015-03-23 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
WO2013031124A1 (ja) * | 2011-08-26 | 2013-03-07 | パナソニック株式会社 | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム |
US9270673B2 (en) | 2011-08-26 | 2016-02-23 | Panasonic Corporation | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program |
WO2013073335A1 (ja) * | 2011-11-17 | 2013-05-23 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
JP2013110460A (ja) * | 2011-11-17 | 2013-06-06 | Sony Corp | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US9390030B2 (en) | 2011-11-17 | 2016-07-12 | Sony Corporation | Information processing device, information storage device, information processing system, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4638160B2 (ja) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101109995B1 (ko) | 저작물 보호시스템 | |
US7940935B2 (en) | Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
KR101574618B1 (ko) | 기록재생시스템, 기록매체장치 및 기록재생장치 | |
US7224804B2 (en) | Information processing device, information processing method, and program storage medium | |
US8375206B2 (en) | Authentication and encryption utilizing command identifiers | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
US7702109B2 (en) | Content recording/reproducing system, distribution device, reproducing device, and recording device | |
US20070256141A1 (en) | Content distribution system | |
US20040190868A1 (en) | Recording apparatus and content protection system | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
KR20020026284A (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
JPWO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
JP4081048B2 (ja) | コンテンツ保護方法、装置及びプログラム | |
JP2005122365A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
JP2005223504A (ja) | サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP4620136B2 (ja) | 情報記録装置 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
JP2007515736A (ja) | ディスク解読方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4638160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |