JP2006211662A - セキュア事前記録媒体 - Google Patents

セキュア事前記録媒体 Download PDF

Info

Publication number
JP2006211662A
JP2006211662A JP2006015422A JP2006015422A JP2006211662A JP 2006211662 A JP2006211662 A JP 2006211662A JP 2006015422 A JP2006015422 A JP 2006015422A JP 2006015422 A JP2006015422 A JP 2006015422A JP 2006211662 A JP2006211662 A JP 2006211662A
Authority
JP
Japan
Prior art keywords
player
content
secure processor
key
descrambling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006015422A
Other languages
English (en)
Other versions
JP2006211662A5 (ja
JP5030426B2 (ja
Inventor
Eric Diehl
ディール エリック
Alan Durand
デュラン アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006211662A publication Critical patent/JP2006211662A/ja
Publication of JP2006211662A5 publication Critical patent/JP2006211662A5/ja
Application granted granted Critical
Publication of JP5030426B2 publication Critical patent/JP5030426B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】事前記録ディジタル媒体のセキュリティを改善すること。
【解決手段】上記課題は、セキュアプロセッサを備えたセキュア媒体上の暗号化されたコンテンツをプレーヤによりスクランブル解除する方法であって、前記セキュアプロセッサにより、コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するステップと、前記セキュアプロセッサにより、前記プレーヤが無効になっていないかを確認するステップと、前記プレーヤによりコンテンツをスクランブル解除するステップを有することを特徴とするスクランブル解除方法により解決される。
【選択図】図1

Description

本発明は全体的にはディジタル記録媒体に関しており、特に事前記録ディジタル媒体のセキュリティに関する。
ディジタル記録媒体の普及により、少なくとも理論上では経時的な品質劣化のまったくない例えば映画や音楽のようなコンテンツを多くの人々が楽しむことができるようになってきた。しかし、純粋にディジタルのコンテンツは回数の制限なく極めて容易にコピーすることができるため、残念なことに、著作権侵害の可能性も提供してしまっている。これに対処するために、ディジタルコンテンツをどのように保護するかに関して多くの異なる解決手段が提案されてきた。
市販されている媒体の大部分を構成する汎用ディジタルディスク(DVD)は、例えば、スタティックストレージを使用している。違法コピーを防ぐため、DVD上のコンテンツはコンテンツスクランブリングシステム(CSS)アルゴリズムを用いて暗号化されている。暗号化に使用される鍵は専用であり、解読に使用される相応する鍵はメーカーのすべてのプレーヤに共通である。
ブルーレイディスクコピー防止システム(BD−CPS)や事前記録媒体向けコンテンツ保護(CPPM)によって保護される媒体のような最近の事前記録媒体のためのプレーヤは、それぞれ一意的な鍵の組を有している。保護は例えばFiat−Naor法のような放送技術に基づいている。
また、記録媒体にプロセッサを付加することにより静的媒体を動的媒体に変える試みも為されている。特許文献1は、プレーヤと通信するセキュアプロセッサが埋め込まれたCD−ROMを開示している。このプロセッサはプレーヤにパスワードを渡し、このパスワードがコンテンツの解読を許可する。しかし、この解決手段では攻撃を再生しまう余地がある。
特許文献2には、コンテンツの解読鍵を保持するビルトインICチップを供えた記録媒体を使用したシステムが開示されている。ICチップはホストが無事に認証された場合にのみ鍵をホストに渡し、鍵の転送回数を制限するためにカウンタを増分する。しかし、この解決手段では、著作権侵害者が偽物を作るのを防ぐことができない。さらに、著作権侵害者がどうにかして模造プレーヤを作ることができれば、著作権侵害者は解読鍵をあばく技術を使用することができる。
日本国特許出願第10−242555号 日本国特許出願第10−050713号
本発明の課題は、従来技術の問題を克服する融通のきく解決手段を提供し、事前記録ディジタル媒体のセキュリティを改善することである。
上記課題は、セキュアプロセッサを備えたセキュア媒体上の暗号化されたコンテンツをプレーヤによりスクランブル解除する方法であって、前記セキュアプロセッサにより、コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するステップと、前記セキュアプロセッサにより、前記プレーヤが無効になっていないかを確認するステップと、前記プレーヤによりコンテンツをスクランブル解除するステップを有することを特徴とするスクランブル解除方法により解決される。
第1の側面においては、本発明は、セキュアプロセッサを備えたセキュア媒体上の暗号化されたコンテンツをプレーヤによりスクランブル解除する方法に関している。セキュアプロセッサは、プレーヤが無効になっていないかを確認し、コンテンツのスクランブル解除に必要な鍵をプレーヤに供給し、プレーヤがコンテンツをスクランブル解除する。
好適には、プレーヤがコンテンツにアクセスする権利を有しているかをセキュアプロセッサが確認するようにするとよい。
コンテンツをチャプターに分け、各チャプターについてプレーヤがコンテンツにアクセスする権利を有しているかをセキュアプロセッサが確認するようにすると有利である。
セキュアプロセッサが無効リストへのアクセス権を有し、プレーヤの識別符号を無効リスト内の識別符号と比較することにより、プレーヤが無効になっていないかを確認するようにすると有利である。
さらに、好適には、セキュアプロセッサとプレーヤが互いを相互認証するようにするとよい。
さらに、好適には、プレーヤに必要な鍵を供給するために、プレーヤが媒体上のコンテンツメモリから暗号化されたスクランブル解除鍵を読み出し、それをセキュアプロセッサに送り、セキュアプロセッサが鍵を解読し、それをプレーヤに送るようにするとよい。
第2の側面においては、本発明は、セキュアプロセッサを備えたセキュア媒体上の暗号化されたコンテンツをスクランブル解除する方法に関している。プレーヤはセキュアプロセッサを認証し、コンテンツのスクランブル解除に必要な鍵を受け取り、コンテンツをスクランブル解除する。
好適には、コンテンツのスクランブル解除に必要な鍵を受け取るために、プレーヤが媒体上のコンテンツメモリから暗号化されたスクランブル解除鍵を読み出し、この暗号化されたスクランブル解除鍵をセキュアプロセッサに送り、セキュアプロセッサからスクランブル解除鍵を受け取るようにするとよい。
第3の側面においては、本発明は、セキュアプロセッサを備えたセキュア媒体上の暗号化されたコンテンツをプレーヤに供給する方法に関している。セキュアプロセッサはプレーヤが無効になっていないかを確認し、プレーヤを認証し、プレーヤにコンテンツのスクランブル解除に必要な鍵を供給する。
好適には、プレーヤがコンテンツにアクセスする権利を有しているかをセキュア媒体が確認するようにするとよい。
コンテンツをチャプターに分け、各チャプターについてプレーヤがコンテンツにアクセスする権利を有しているかをセキュアプロセッサが確認するようにすると有利である。
また、好適には、セキュアプロセッサが無効リストへのアクセス権を有し、プレーヤの識別符号を無効リスト内の識別符号と比較することにより、プレーヤが無効になっていないかを確認するようにするとよい。
さらに、好適には、プレーヤにコンテンツのスクランブル解除に必要な鍵を供給するために、セキュアプロセッサがプレーヤから暗号化されたスクランブル解除鍵を受け取り、暗号化されたスクランブル解除鍵を解読し、スクランブル解除鍵をプレーヤに送るようにするとよい。
さらに、好適には、セキュアプロセッサが鍵をプレーヤに供給する前に鍵を暗号化するようにするとよい。
第4の側面においては、本発明は、プレーヤにより使用される媒体に関している。この媒体は、暗号化されたコンテンツを格納したコンテンツメモリとセキュアプロセッサを有しており、無効リストを格納している。
セキュアプロセッサは、プレーヤが無効になっていないかを確認するように構成されていることが好ましい。
セキュアプロセッサが、無効リストへのアクセス権を有しており、プレーヤの識別符号を前記無効リスト内の識別符号と比較することによりプレーヤが無効になっていないかを確認するように構成されていると有利である。
また、セキュアプロセッサはプレーヤを認証するように構成されていることが好ましい。
さらに、セキュアプロセッサはプレーヤがコンテンツにアクセスする権利を有しているかを確認するように構成されていることが好ましい。
コンテンツはチャプターに分けられ、セキュアプロセッサは、各チャプターにつき少なくとも1度、プレーヤがコンテンツにアクセスする権利を有しているかを確認するように構成されていると有利である。
さらに、セキュアプロセッサはコンテンツのスクランブル解除に必要な鍵をプレーヤに供給するように構成されていることが好ましい。
コンテンツのスクランブル解除に必要な鍵をプレーヤに供給するために、セキュアプロセッサが、暗号化されたスクランブル解除鍵をプレーヤから受け取り、暗号化されたスクランブル解除鍵を解読し、スクランブル解除鍵をプレーヤに送るように構成されていると有利である。
さらに、セキュアプロセッサは無線周波数(RF)チップであることが好ましい。
以下では、添付図面を参照して、本発明の好ましい特徴を例によって示す。
図1には、セキュア事前記録媒体110と相応するプレーヤ120との間での本発明に従ったインタラクションが図示されている。
媒体110は、プレーヤ120により自由にアクセス可能なコンテンツメモリ112に暗号化されたコンテンツ114を格納している。コンテンツ114の解読に必要な解読鍵のような情報はセキュアプロセッサ111に格納されている。当業者には、セキュアプロセッサ111は固有の記憶容量(図示せず)をもっているかもしれないが、コンテンツメモリ112のような媒体の記憶容量も使用することができ、セキュアプロセッサにとって内的な鍵を使用して記憶を保護することが理解されるであろう。
プレーヤ120は、媒体110のセキュアプロセッサ111とコンテンツメモリ112の両方との通信を処理するインタフェースモジュール121を有している。つまり、コンテンツメモリ112からコンテンツ114を読み出し、セキュアプロセッサ111と通信することが可能である。インタフェースモジュールは、光によるインタラクション、無線によるインタラクション、又は、光と無線によるインタラクションが可能であり、例えば、コンテンツメモリ112とは光学的にインタラクションを行い、セキュアプロセッサ111とは無線によりインタラクションを行うことができるようにしてよい。プレーヤ120はさらに、認証ユニット122、鍵管理ユニット123、及びデスクランブラ124を有しており、これらすべてについては後でさらに説明する。特に好適な実施形態では、認証ユニット122と鍵管理ユニット123は中央処理装置(CPU)126の中に含まれており、デスクランブラ124は高度暗号化規格(AES)デスクランブラチップである。インタフェースモジュール121はこれら3つのユニット122,123,124とも通信することができる。プレーヤ120はコンテンツシンク125を有していてもよい。コンテンツシンク125それ自体は本発明の一部ではないが、手短に後述する。
図2には、本発明による媒体アクセス方法が示されている。プレーヤ120が媒体110を読むべき場合、通常はユーザがプレーヤに媒体を挿入し、「再生」等を押した場合であるが、その場合、この方法はステップ201の「開始」において開始される。
ステップ202「無効か?」では、セキュアプロセッサ111はプレーヤ120が無効か否かを調べる。これは、例えば、プレーヤの識別符号をセキュアプロセッサのメモリの中の無効リスト112と比較することにより行われる。プレーヤが無効ならば、すなわち“Y”ならば、セキュアプロセッサ111はステップ203「停止」において方法を中止し、プレーヤ120との通信を拒絶する。このことは、認証されたメディアは無効でないプレーヤにおいてしか再生することができないことを意味している。
しかし、プレーヤが無効になっていなければ、方法は継続する。
つづいて、プレーヤ120の認証ユニット122とセキュアプロセッサ111はステップ204「認証」において互いを相互認証する。
認証ユニット122が媒体110の認証に失敗した場合、すなわち「不成功」の場合には、プレーヤ120は方法を中止して、ステップ203において停止し、媒体110の再生を拒絶する。したがって、プレーヤは認証された供給業者からの媒体だけを再生するので、これにより或る程度まで組織的な著作権侵害に対処できる。
その一方で、セキュアプロセッサ111がプレーヤ120の認証に失敗した場合、すなわち「不成功」の場合には、セキュアプロセッサ111は方法を中止して、ステップ203に進み、プレーヤ120との通信を拒絶する。したがって、認証された媒体は認証されたプレーヤでのみ再生されることが或る程度まで保証される。
相互認証が無事に行われた場合、すなわち「成功」の場合には、方法はステップ205「権利有りか?」に進む。セキュアプロセッサ111は、プレーヤ120がコンテンツ114の再生に必要な権利を有しているかを確認する。多くの場合、これは自動的に真である(この場合、このステップは余分である)が、さらなる制限−例えば、ある種のプレーヤだけに限ること、コンテンツのある部分だけに限ること、媒体を再生し得る回数に関する制限−が要求される場合もある。セキュアプロセッサ111に、例えば、プレーヤ120の識別符号が自らのメモリに格納されているかを確認させるようにしてもよい。セキュアプロセッサ111は、プレーヤが正当な権利を有していないことを発見した場合には、方法を中止して、ステップ203に進み、プレーヤ120との通信を拒絶する。しかし、プレーヤ120が要求された権利を有している場合には、方法はステップ206へ継続する。
媒体110がプレーヤ120にコンテンツ114を供給してもよいと判断されるやいなや、セキュアプロセッサ111はインタフェースモジュール121を介してコンテンツ114の解読に必要な情報を鍵管理ユニット123に送る。これがステップ206「秘密鍵を鍵管理ユニットに送る」である。この情報は、例えば、必要とされる解読鍵の種類又は解読鍵そのものであってよい。しかし、これは完全な列挙ではまったくない。この情報は、コンテンツ114の全体、又は、再生されるもしくは再生されるべきセクションのようなコンテンツ114の一部であってよい。情報の伝達は好ましくは暗号化を用いて保護される。
ステップ207「鍵を計算する」では、鍵管理ユニット123が受け取った情報を用いて解読鍵を計算し、それをデスクランブラ124に渡す。
ステップ208「コンテンツをスクランブル解除する」では、インタフェースモジュール121が暗号化されたコンテンツ114をコンテンツメモリ112から読出して、それをデスクランブラ124に転送し、対応する解読鍵を持っているコンテンツがなくなるまでこれを続行する。デスクランブラ124は、鍵管理ユニット123から受け取った解読鍵を用いてコンテンツを解読し、解読したコンテンツを、例えばディジタルバスと言った、このコンテンツを使用するコンテンツシンク125に転送する。
ステップ209「まだコンテンツはあるか?」では、再生すべきコンテンツがまだあるかを確認する。再生すべきコンテンツがなければ、すなわち「N」ならば、方法はステップ203において停止する。しかし、まだコンテンツがある場合、すなわち「Y」の場合には、方法は継続し、上述したように、ステップ205「権利有りか?」において、プレーヤがこれから現れようとするコンテンツに対して要求権を有しているかが確認される。択一的な実施形態では、方法は権利の確認をせずに直接ステップ206「秘密鍵を鍵管理ユニットに送る」に進む。これは両方の実施形態において適切な時点で実行されるため、デスクランブラ124は、もちろん、プレーヤが要求権を有していることが条件であるが、つねにコンテンツの解読に必要な1つ又は複数の鍵を所有している。
特に好適な実施形態では、媒体110のセキュアプロセッサ111は、バッテリ不要で、プレーヤ120と物理的に接触していなくてもよく、さらに例えばかなりの量のほこりで覆われていても読み取ることのできる無線周波数(RF)チップである。インタフェースモジュール121は、セキュアプロセッサ111に電力供給するために低周波電波の場を放射する無線周波数インタフェースを有しており、またコンテンツメモリ112に格納されているコンテンツを読み出す従来式の光学式読取り装置も有している。
さらに、特に好適な実施形態では、コンテンツメモリ112は(例えば歌や場面のような)チャプターに編成されたスクランブルのかけられたコンテンツを格納している。ただし、各チャプターiは鍵Kを用いたAESによってスクランブルがかけられている。セキュアプロセッサ111は、第1の認証局Aにより署名された一意の公開/秘密鍵ペア、第2の認証局Bの公開鍵、無効リスト113、及びタイトル鍵TKを格納している。認証ユニット122は、第2の認証局Bにより署名された一意の公開/秘密鍵ペアと第1の認証局Aの公開鍵を格納している。
さらに、特に好適な実施形態では、ステップ202「無効か?」において、セキュアプロセッサ111は、認証ユニット122の公開鍵の証明書が無効リスト113内にあるかを確認する。ステップ204「認証」はそれぞれの公開/秘密鍵ペアを用いて行われる。セキュアプロセッサ111と認証ユニット122は、例えば、共有のセッション鍵Ksessを生成する認証されたDiffie−Hellman鍵交換を用いて、認証された安全なチャネルを確立する。ステップ205「権利有りか?」に関しては、媒体110の所有権が恒久的な権利を授与する。
図3には、必要なスクランブル解除鍵の供給が示されている。ステップ206において新たなチャプターiを開始する際、鍵管理ユニット123はステップ302で第1の暗号化されたスクランブル解除鍵Ekiをロードし、ステップ304でこのスクランブル解除鍵をセキュアプロセッサ111に渡し、セキュアプロセッサ111はステップ306でタイトル鍵TKを用いてスクランブル解除鍵を解読し、ステップ308でセッション鍵Ksessを用いてAESによりスクランブル解除鍵を再暗号化する。つぎに、セキュアプロセッサ111は、ステップ310で、再暗号化されたスクランブル解除鍵を鍵管理ユニット123に渡し、鍵管理ユニット123はステップ312でスクランブル解除鍵を受け取り、ステップ314でセッション鍵Ksessを用いてAESによりスクランブル解除鍵を解読し、ステップ316で解読されたスクランブル解除鍵をデスクランブラチップ124に供給する。
本発明は純粋に例として説明されており、細部の変更は本発明の範囲から逸脱することなく可能であることが理解されるであろう。
明細書と(相応しければ)請求項と図面に開示されている各特徴は、単独でも又は適切な組合せにおいて提供してもよい。ハードウェアにおいて実施されるものとして示されている特徴はソフトウェアにおいて実施してもよいし、またその逆であってもよい。接続は、利用可能な場合には、ワイヤレス接続として実施するか、又は、必ずしも直接又は専用の接続ではない有線接続として実施してもよい。
請求項に現れる参照番号は説明のためだけのものであり、請求項の範囲に対して限定的な影響を有するものではない。
セキュア事前記録媒体110と相応するプレーヤ120との間での本発明に従ったインタラクションを示す。 本発明による媒体アクセス方法を示す。 必要なスクランブル解除鍵の供給を示す。

Claims (23)

  1. セキュアプロセッサ(111)を備えたセキュア媒体上の暗号化されたコンテンツをプレーヤ(120)によりスクランブル解除する方法であって、
    前記セキュアプロセッサにより、コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するステップ(206,207)と、
    前記セキュアプロセッサにより、前記プレーヤが無効になっていないかを確認するステップと、
    前記プレーヤによりコンテンツをスクランブル解除するステップ(208)を有することを特徴とするスクランブル解除方法。
  2. 前記セキュアプロセッサにより、前記プレーヤがコンテンツにアクセスする権利を有しているかを確認するステップ(205)をさらに有する、請求項1記載の方法。
  3. 前記セキュアプロセッサと前記プレーヤに互いを相互認証させるステップ(204)をさらに有する、請求項1又は2記載の方法。
  4. 前記セキュアプロセッサは無効リスト(113)へのアクセス権を有しており、前記プレーヤが無効になっていないかを確認する前記ステップは、前記プレーヤの識別符号を前記無効リスト内の識別符号と比較することにより行われる、請求項1記載の方法。
  5. コンテンツはチャプターに分けられており、前記プレーヤがコンテンツにアクセスする権利を有しているかを確認する前記ステップ(205)は各チャプターについて行われる、請求項2記載の方法。
  6. コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給する前記ステップは、
    前記プレーヤにより、前記媒体上のコンテンツメモリ(112)から暗号化されたスクランブル解除鍵を読み出すステップ(302)と、
    前記プレーヤにより、前記暗号化されたスクランブル解除鍵を前記セキュアプロセッサに送るステップ(304)と、
    前記セキュアプロセッサにより、前記暗号化されたスクランブル解除鍵を解読するステップ(306)と、
    前記セキュアプロセッサにより、前記スクランブル解除鍵を前記プレーヤに送信するステップ(310)を含む、請求項1から5のいずれか1項記載の方法。
  7. セキュアプロセッサ(111)を備えたセキュア媒体上の暗号化されたコンテンツをスクランブル解除する方法であって、
    前記セキュアプロセッサを認証するステップ(204)と、
    前記セキュア媒体からコンテンツのスクランブル解除に必要な鍵を受け取るステップ(206,207)と、
    コンテンツをスクランブル解除するステップ(208)を有することを特徴とするスクランブル解除方法。
  8. 前記セキュア媒体からコンテンツのスクランブル解除に必要な鍵を受け取る前記ステップは、
    前記媒体上のコンテンツメモリ(112)から暗号化されたスクランブル解除鍵を読み出すステップ(302)と、
    前記暗号化されたスクランブル解除鍵を前記セキュアプロセッサに送るステップ(304)と、
    前記セキュアプロセッサから前記スクランブル解除鍵を受け取るステップ(312)を含む、請求項7記載の方法。
  9. セキュアプロセッサ(111)を備えたセキュア媒体(110)上の暗号化されたコンテンツ(114)をプレーヤ(120)に供給する方法であって、
    前記セキュアプロセッサにおいて、
    前記プレーヤが無効になっていないかを確認するステップ(202)と、
    前記プレーヤを認証するステップ(204)と、
    コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するステップ(206,207)を有することを特徴とする方法。
  10. 前記プレーヤがコンテンツにアクセスする権利を有しているかを確認するステップ(205)をさらに有する、請求項9記載の方法。
  11. 前記セキュアプロセッサは無効リスト(113)へのアクセス権を有しており、前記プレーヤが無効になっていないかを確認する前記ステップは、前記プレーヤの識別符号を前記無効リスト内の識別符号と比較することにより行われる、請求項9記載の方法。
  12. コンテンツはチャプターに分けられており、前記プレーヤがコンテンツにアクセスする権利を有しているかを確認する前記ステップ(205)は各チャプターについて行われる、請求項10記載の方法。
  13. コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給する前記ステップは、
    前記プレーヤから暗号化されたスクランブル解除鍵を受け取るステップと、
    前記暗号化されたスクランブル解除鍵を解読するステップ(306)と、
    前記スクランブル解除鍵を前記プレーヤに送信するステップ(310)を含む、請求項9から12のいずれか1項記載の方法。
  14. 前記セキュアプロセッサは前記鍵を前記プレーヤに供給する前に前記鍵を暗号化する、請求項9記載の方法。
  15. プレーヤ(120)により使用される媒体(110)であって、暗号化されたコンテンツ(114)を格納したコンテンツメモリ(112)を有する形式の媒体において、
    該媒体(110)はさらにセキュアプロセッサ(111)を有しており、無効リスト(113)を格納している、ことを特徴とする媒体。
  16. 前記セキュアプロセッサは、前記プレーヤが無効になっていないかを確認するように構成されている、請求項15記載の媒体。
  17. 前記セキュアプロセッサは、前記プレーヤを認証するように構成されている、請求項15記載の媒体。
  18. 前記セキュアプロセッサは、前記プレーヤがコンテンツにアクセスする権利を有しているかを確認するように構成されている、請求項15記載の媒体。
  19. 前記セキュアプロセッサは、コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するように構成されている、請求項15記載の媒体。
  20. 前記セキュアプロセッサは、無効リスト(113)へのアクセス権を有しており、前記プレーヤの識別符号を前記無効リスト内の識別符号と比較することにより前記プレーヤが無効になっていないかを確認するように構成されている、請求項16記載の媒体。
  21. コンテンツはチャプターに分けられており、前記セキュアプロセッサは、各チャプターにつき少なくとも1度、前記プレーヤがコンテンツにアクセスする権利を有しているかを確認するように構成されている、請求項18記載の媒体。
  22. 前記セキュアプロセッサは、コンテンツのスクランブル解除に必要な鍵を前記プレーヤに供給するために、
    暗号化されたスクランブル解除鍵を前記プレーヤから受け取り、
    前記暗号化されたスクランブル解除鍵を解読し、
    前記スクランブル解除鍵を前記プレーヤに送る
    ように構成されている、請求項19記載の媒体。
  23. 前記セキュアプロセッサは無線周波数(RF)チップである、請求項15記載の媒体。
JP2006015422A 2005-01-24 2006-01-24 セキュア事前記録媒体 Expired - Fee Related JP5030426B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100406.7 2005-01-24
EP05100406A EP1684286A1 (en) 2005-01-24 2005-01-24 Secure pre-recorded digital medium

Publications (3)

Publication Number Publication Date
JP2006211662A true JP2006211662A (ja) 2006-08-10
JP2006211662A5 JP2006211662A5 (ja) 2009-03-05
JP5030426B2 JP5030426B2 (ja) 2012-09-19

Family

ID=34938555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006015422A Expired - Fee Related JP5030426B2 (ja) 2005-01-24 2006-01-24 セキュア事前記録媒体

Country Status (8)

Country Link
US (1) US8229857B2 (ja)
EP (1) EP1684286A1 (ja)
JP (1) JP5030426B2 (ja)
KR (1) KR101299807B1 (ja)
CN (1) CN1822165B (ja)
BR (1) BRPI0600146A (ja)
MY (1) MY149201A (ja)
TW (1) TWI406269B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116552A (ja) * 2005-10-21 2007-05-10 Toshiba Corp コンテンツデータ再生システム、コンテンツデータ再生用プログラム、及び再生用機器
US8099629B2 (en) * 2006-07-14 2012-01-17 Marvell World Trade Ltd. System-on-a-chip (SoC) test interface security
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
CN103546767B (zh) * 2012-07-16 2017-01-25 航天信息股份有限公司 多媒体业务的内容保护方法和***
US9531547B2 (en) * 2015-04-06 2016-12-27 Vmware, Inc. Host-based digital signature verification for guest components
US11481786B2 (en) * 2017-10-03 2022-10-25 Sony Group Corporation Genuine instance of digital goods
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001118329A (ja) * 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
JP2005122365A (ja) * 2003-10-15 2005-05-12 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW389894B (en) * 1997-06-19 2000-05-11 Optrom Kk Device for exchanging information with storage medium having electronic circuit and the electronic circuit, and system including the same
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
EP1041573B1 (en) * 1999-03-03 2010-01-06 Sony Corporation Reproducing apparatus and reproducing method
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
ATE378679T1 (de) * 1999-12-07 2007-11-15 Sun Microsystems Inc Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7490249B1 (en) * 2002-05-09 2009-02-10 Zotus, Inc. Content protection and authentication without secret keys
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
JP2004056394A (ja) * 2002-07-18 2004-02-19 Fujitsu Ltd Lanを介して取込装置および蓄積装置を制御するための制御装置、およびそのための取込装置、蓄積装置、プログラムおよび方法
JP2004185782A (ja) * 2002-12-06 2004-07-02 Pioneer Electronic Corp 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
GB2417807B (en) * 2003-06-17 2007-10-10 Nds Ltd Multimedia storage and access protocol
KR20060032998A (ko) 2003-07-08 2006-04-18 마츠시타 덴끼 산교 가부시키가이샤 정보 입출력시스템
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
JP2000357126A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP2001118329A (ja) * 1999-10-18 2001-04-27 Sony Corp 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
JP2005122365A (ja) * 2003-10-15 2005-05-12 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Also Published As

Publication number Publication date
KR101299807B1 (ko) 2013-08-26
CN1822165B (zh) 2010-08-18
TWI406269B (zh) 2013-08-21
CN1822165A (zh) 2006-08-23
KR20060085585A (ko) 2006-07-27
US8229857B2 (en) 2012-07-24
US20060178995A1 (en) 2006-08-10
TW200639810A (en) 2006-11-16
BRPI0600146A (pt) 2008-01-02
EP1684286A1 (en) 2006-07-26
JP5030426B2 (ja) 2012-09-19
MY149201A (en) 2013-07-31

Similar Documents

Publication Publication Date Title
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
US20080235810A1 (en) Method of Authorizing Access to Content
KR20010015037A (ko) 기억 매체 및 이 기억 매체를 사용한 콘텐츠 보호 방법
JP5030426B2 (ja) セキュア事前記録媒体
US20030021420A1 (en) Apparatus and method for reproducing user data
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
EP1684287A1 (en) Secure pre-recorded digital medium
EP1616323A2 (en) Method for managing copy protection information of recording medium
TW201313010A (zh) 資訊處理裝置及資訊處理方法,以及程式
MXPA06000910A (en) Secure pre-recorded digital medium
JP2005275926A (ja) ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100729

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100803

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120626

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees