JP2009193623A - 記録装置、再生装置、記録プログラム及び再生プログラム - Google Patents

記録装置、再生装置、記録プログラム及び再生プログラム Download PDF

Info

Publication number
JP2009193623A
JP2009193623A JP2008032028A JP2008032028A JP2009193623A JP 2009193623 A JP2009193623 A JP 2009193623A JP 2008032028 A JP2008032028 A JP 2008032028A JP 2008032028 A JP2008032028 A JP 2008032028A JP 2009193623 A JP2009193623 A JP 2009193623A
Authority
JP
Japan
Prior art keywords
information
recording
content
encrypted
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008032028A
Other languages
English (en)
Inventor
Hiroshi Kato
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008032028A priority Critical patent/JP2009193623A/ja
Priority to US12/364,058 priority patent/US20090202071A1/en
Priority to CNA2009100041532A priority patent/CN101510435A/zh
Publication of JP2009193623A publication Critical patent/JP2009193623A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】記録媒体に記録されるコンテンツの不正コピーを抑制可能な技術を提供する。
【解決手段】記録再生装置100は、CSSを利用して暗号化コンテンツを記録型DVD400に記録する際に、認証サーバ200と通信を行い、当該暗号化コンテンツと共に当該暗号化コンテンツの記録の許可に係る各種第1認証情報を取得して、各種第1認証情報に基づいた各種第2認証情報を暗号化コンテンツと共に記録型DVDに記録する。また、記録再生装置100は、記録型DVD400に記録された暗号化コンテンツを再生する際に、記録型DVDに記録された各種第2認証情報を読み出して当該暗号化コンテンツの記録の許可に係る検証し、当該検証結果に応じて、当該暗号化コンテンツを復号して再生する。
【選択図】 図1

Description

本発明は、不正コピーを抑制可能にコンテンツを記録媒体に記録するための記録装置、記録媒体に記録されたコンテンツを再生する再生装置、記録プログラム及び再生プログラムに関する。
1996年に発売が開始されて以来、映画などのデジタルコンテンツ(以下単にコンテンツという)が記録されたDVD(Digital Versatile Disc)ビデオは非常に大きな市場を確立している。その1つの理由として、コンテンツを暗号化することでコンテンツ提供者が安心して自分たちのコンテンツを流通/販売することができたことが考えられる。DVDビデオではコンテンツの暗号化のためにContent Scramble System(CSS)と呼ばれる技術が使用されている。CSSにより暗号化されたDVDビデオを再生するDVDプレーヤは、CSSにより暗号化されたDVDビデオを復号するための秘密鍵(マスタ鍵)を持っている。この秘密鍵はDVDプレーヤに固有のものではなく、DVDプレーヤの製造業者(プレーヤ製造業者)毎に固有に決められたものである。従って、秘密鍵が漏れてしまった場合、漏れてしまった秘密鍵を利用できないようにする(無効化する)ためには、当該秘密鍵が割り当てられているプレーヤ製造業者が製造した全てのDVDプレーヤを無効化する必要がある。しかし、実際に無効化することは利用者を混乱させる結果にもなり兼ねず、実際に無効化することは殆ど不可能である。
ところで、プレーヤ製造業者に割り当てられている全ての秘密鍵は、ROM型のDVD(DVD−ROM)を用いたDVDビデオ製造時にも使用される。それらの鍵は厳重に管理されているためにCSSにより暗号化されたDVDビデオを不正に製造することは非常に困難である。最近では、CSSにより暗号化されたコンテンツをダウンロードして記録型のDVD(記録型DVD)に記録する利用形態が考えられている。この形態では、CSSによる暗号化に必要な鍵データを記録する方法として、記録型DVDの製造時に、CSSによる暗号化に必要な鍵データを記録型DVD上のRead-only領域(Lead-in Area)に予め記録しておく方法が考えられている。
また、記録型DVDにコンテンツを暗号化して記録する方式としては、4C Entity, LLCが技術ライセンスを行っているContent Protection for Recordable Media(CPRM)と呼ばれる技術がある(非特許文献1参照)。この技術では、暗号化された状態で別の記録型DVDにコンテンツをbit-by-bitコピーされることを防止するために、記録型DVD製造時に予め書き込まれた記録型DVD1枚毎に異なる固有番号(Media Identifier:Media ID:メディアID)を利用して、コンテンツの記録対象となる記録型DVDに合わせた暗号化を行う対策が採用されている。また、このようなコンテンツを再生可能なCPRM対応機器では、機器固有のデバイス鍵を保持しており、このデバイス鍵と上述のメディアIDとを用いて、CPRMにより暗号化されたコンテンツを復号して再生することができる。
CPRM仕様書,4C Entity,LLC http://www.4centity.com/docs/versions.html
しかしながら、CSSの技術では、Read-only領域に記録された鍵データは、製造コスト等の問題から記録型DVD1枚毎に異なる値にすることが困難であり全体で限られた種類しか用意されないことから、コンテンツの不正コピーの可能性が懸念される。例えば、CSSにより暗号化されてダウンロードされたコンテンツを記録した記録型DVDと同じ鍵データが記録された記録型DVDを探して、当該コンテンツをbit-by-bitコピーすれば、全く同じメディアを複数作ることができる。つまり、DVD-ROMではDVDビデオを不正に製造することが非常に困難であったのに対して、記録型DVDを使用した場合には、一般に流通するDVD書き込み装置(記録型DVDドライブ)を不正に改造することで、不正なDVDビデオを製造できるようになってしまう可能性が懸念されるのである。
CPRMの技術では、bit-by-bitコピーへの対策としてコンテンツの暗号化にメディアIDを用いているが、一般ユーザが所有するCPRM対応機器に秘匿されているはずのデバイス鍵が漏れた場合には、当該デバイス鍵を用いてCPRMにより暗号化したコンテンツが生成されてしまう恐れがある。
例えば著作権保護情報が付加されて暗号化され放送されたコンテンツのように、元々一般ユーザが所有する機器で録画して管理するものとは異なり、パッケージメディアとしてコンテンツの記録されたDVDは元々メディア製版工場でしか作ることができないものである。それにも関わらず、コンテンツを記録型DVDにダウンロードさせた場合には一般ユーザでも不正コピーを作ることが可能になってしまう恐れがあることは大きな問題である。このため、コンテンツを記録型DVDに記録する際に、当該コンテンツの不正コピーを抑制することが望まれていた。
本発明は、上記に鑑みてなされたものであって、記録媒体に記録されるコンテンツの不正コピーを抑制可能な記録装置、再生装置、記録プログラム及び再生プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、コンテンツの記録の許可を行う認証サーバにネットワークを介して接続され、暗号化されたコンテンツを記録媒体に記録する記録装置であって、当該記録装置に対して一意に割り当てられた第1秘密情報を記憶する記憶手段と、前記記録媒体を一意に識別するための媒体識別情報と、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報とを、前記記録媒体から読み出す読出手段と、前記媒体識別情報と、前記暗号化ディスク鍵情報とを前記認証サーバに送信する送信手段と、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを前記認証サーバから受信する第1受信手段と、前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報を、前記認証サーバから受信する第2受信手段と、前記第1証明書情報と、前記第1秘密情報とを用いて第2証明書情報を生成する生成手段と、前記暗号化コンテンツと、前記暗号化タイトル鍵情報と、前記第2証明書情報とを前記記録媒体へ記録する記録手段とを備えることを特徴とする。
また、本発明は、暗号化されて記録媒体に記録されたコンテンツを再生する再生装置であって、前記マスタ鍵情報を記憶する記憶手段と、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す読出手段と、前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号手段と、前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、当該媒体識別情報及び第2証明書情報を少なくとも用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証手段と、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであると検証された場合に、前記タイトル鍵情報を用いて当該暗号化コンテンツを復号して再生する再生手段とを備えることを特徴とする。
また、本発明は、暗号化されて記録媒体に記録されたコンテンツを再生する再生装置であって、前記マスタ鍵情報を記憶する記憶手段と、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、コンテンツの記録の許可を行う認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを示すための電子透かしが埋め込まれたコンテンツでありコンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化された暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す読出手段と、前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号手段と、前記タイトル鍵情報を用いて当該暗号化コンテンツを復号して再生する再生手段と、再生される前記コンテンツから前記電子透かしを検出する検出手段と、前記電子透かしが検出された場合且つ前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、これらを少なくとも用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証手段とを備え、前記再生手段は、前記電子透かしが検出された場合且つ前記媒体識別情報及び前記第2証明書情報が前記記録媒体に記録されていない場合、又は前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものではないと検証された場合、前記コンテンツの再生を停止することを特徴とする。
また、本発明は、コンテンツの記録の許可を行う認証サーバにネットワークを介して接続され、暗号化されたコンテンツを記録媒体に記録する記録装置で実行される記録プログラムであって、前記記録装置は、読出手段と、送信手段と、第1受信手段と、第2受信手段と、生成手段と、記録手段と、当該記録装置に対して一意に割り当てられた第1秘密情報を記憶する記憶手段とを備え、前記読出手段が、記録媒体を一意に識別可能な媒体識別情報と、当該記録媒体に対して割り当てられた少なくとも1つのディスク鍵情報が前記マスタ鍵情報によって暗号化された暗号化ディスク鍵情報とが予め記録された記録媒体から前記媒体識別情報及び前記暗号化ディスク鍵情報を読み出す読出ステップと、前記送信手段が、前記媒体識別情報と、前記暗号化ディスク鍵情報とを前記認証サーバに送信する送信ステップと、前記第1受信手段が、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを前記認証サーバから受信する第1受信ステップと、前記第2受信手段が、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するために、前記媒体識別情報を少なくとも用いて生成した第1証明書情報を、前記認証サーバから受信する第2受信ステップと、前記生成手段が、前記第1証明書情報と、前記第1秘密情報とを用いて第2証明書情報を生成する生成ステップと、前記記録手段が、前記暗号化コンテンツと、前記暗号化タイトル鍵情報と、前記第2証明書情報とを前記記録媒体へ記録する記録ステップとを含むことを特徴とする。
また、本発明は、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されて記録媒体に記録されたコンテンツを再生する再生装置で実行される再生プログラムであって、前記再生装置は、読出手段と、復号手段と、検証手段と、再生手段と、前記マスタ鍵情報を記憶する記憶手段とを備え、前記読出手段が、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す第1読出ステップと、前記復号手段が、前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号ステップと、前記検証手段が、前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、当該媒体識別情報及び第2証明書情報を少なくとも用いて、前記コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証ステップと、前記読出手段が、前記コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであると検証された場合に、前記コンテンツを前記記憶媒体から読み出す第2読出ステップと、前記再生手段が、取得された前記タイトル鍵情報を用いて、読み出された前記コンテンツを復号して再生する再生ステップとを前記再生装置に実行させることを特徴とする。
本発明によれば、記録媒体に記録されるコンテンツの不正コピーを抑制可能にする。
以下に添付図面を参照して、この発明にかかる記録装置、再生装置、記録プログラム及び再生プログラムの最良な実施の形態を詳細に説明する。
(1)構成
図1は、本実施の形態にかかる記録再生装置100の構成を例示する図である。記録再生装置100としては、例えば、DVDへの記録及び再生を行うDVDレコーダ等があげられる。記録再生装置100は、インターネット等のネットワーク300を介して認証サーバ200に接続されている。認証サーバ200は、コンテンツの記録の許可を行うサーバであり、コンテンツに対して一意に割り当てられたタイトル鍵を用いて暗号化されたコンテンツ(暗号化コンテンツ)と上述したマスタ鍵とを記憶している。
記録再生装置100は、図1に示すように、データの書き込みが可能な記録型DVD400にデータの記録を行ったり、記録型DVD400からデータの読み出しを行ったりするドライブ部110と、暗号化コンテンツの記録型DVD400への記録や再生を制御するホスト部120とを備えている。ドライブ部110とホスト部120とは、汎用バスや専用の特殊バスで接続された構成となっている。
記録再生装置100は、暗号化コンテンツを記録型DVD400に記録する際に、認証サーバ200と通信を行い、当該暗号化コンテンツと共に当該暗号化コンテンツの記録の許可に係る後述の各種第1認証情報を取得して、各種第1認証情報に基づいた各種第2認証情報を暗号化コンテンツと共に記録型DVDに記録する。また、記録再生装置100は、記録型DVD400に記録された暗号化コンテンツを再生する際に、記録型DVDに記録された各種第2認証情報を読み出して当該暗号化コンテンツの記録の許可に係る検証をし、当該検証結果に応じて、当該暗号化コンテンツを復号してコンテンツを取得しこれを再生する。本実施の形態の記録再生装置100は、上述のCSSによるコンテンツ保護方式を利用して、暗号化コンテンツの記録型DVD400への記録や再生を行う。尚、記録型メディアには、ユーザが自由に書き込めるデータ記録領域(User Data Area)と、製造時にデータが予め書き込まれユーザが書き換えられない管理領域(Lead-in Area)とがある。管理領域(Lead-in Area)には、記録型DVD400の製造時に情報が予め記録されており、記録再生装置100は当該情報を読み出して、記録型DVD400への記録や再生を制御する。
次に、本実施の形態におけるコンテンツを暗号化して記録型DVD400に記録する暗号化記録方式と、記録型DVD400の管理領域(Lead-in Area)に予め記録されている情報とについて説明する。まず、従来のCSSによって暗号化コンテンツを記録する処理の手順の概略について図2を用いて説明する。CSSは、パッケージメディアにコンテンツを記録するために考えられたコンテンツ保護方式であるため、各種鍵データや暗号化コンテンツは全て読み出し専用(Read-Only)に記録される。特に、パッケージメディアに対して割り当てられた複数のディスク鍵が各々暗号化された暗号化ディスク鍵のセット(暗号化ディスク鍵セット)はメディア上の管理領域(Lead-in Area)に記録されている。一方、DVDプレーヤにはこの暗号化ディスク鍵を復号するためのマスタ鍵が製造時に予め秘匿されて保持されている。このマスタ鍵は上述したようにDVDプレーヤ毎に固有なものではなく、プレーヤ製造業者毎に固有のものである。
このCSSを記録型DVDに適用する場合、上述と同様に、その製造時に記録型DVDに暗号化ディスク鍵セットが記録される。そして、コンテンツ記録装置においては、CSSにより暗号化されたコンテンツを記録型DVDに記録する際に、暗号化ディスク鍵セットから、マスタ鍵に対応する暗号化ディスク鍵を選択して当該マスタ鍵を用いて暗号化ディスク鍵を復号して復号されたディスク鍵を用いてタイトル鍵及びコンテンツを暗号化し、暗号化したタイトル鍵及びコンテンツをデータ記録領域(User Data Area)に記録する。このようにして記録型DVDに記録された暗号化コンテンツを再生する際、DVDプレーヤにおいては、自身が保持するマスタ鍵を用いて暗号化ディスク鍵を復号し、これを用いて暗号化タイトル鍵を復号し、これを用いて暗号化コンテンツを復号してこれを再生する。
一方、図3は、上述したCPRMによるコンテンツ保護方式によって暗号化コンテンツを記録する処理の手順の概略を示す図である。CPRMは、記録型メディアにコンテンツを記録するために考えられたコンテンツ保護方式である。CPRMでは、不正機器の無効化技術などの新しい技術が取り入れられているが、記録型メディア間でのbit-by-bitコピーを防止するために、製造時に記録型メディアの管理領域(Lead-in Area)にメディアを一意に識別可能なメディアIDが書き込まれる。そして、データ記録領域(User Data Area)に書き込まれた暗号化コンテンツの再生時に、当該メディアIDが利用される。
このような暗号化方式を踏まえ、従来の本実施の形態の暗号化記録方式においては、CSSの手順に加えて、CPRMで利用されているメディアIDを用いることにより、記録型DVD400に記録される暗号化コンテンツの不正コピーを抑制可能にする。このため、記録型DVD400の製造時に、暗号化ディスク鍵セットに加え、当該記録型DVD400を一意に識別可能なメディアIDを管理領域(Lead-in Area)に予め記録しておく。このような記録型DVD400に記録される暗号化コンテンツは全てこのディスク鍵及びメディアIDに関連付けられて保護されることになる。
次に、図1に戻り、上述の暗号化記録方式を実現するための記録再生装置100の詳細な構成について説明する。ホスト部120は、入力受付部121と、通信処理部122と、情報記憶部123と、記録処理部124と、再生処理部125とを主に備えている。ドライブ部110は、読み出し部111と記録部112とを主に備えている。読み出し部111は、ホスト部120の制御の下、記録型DVD400に記録されたデータを読み取る処理を行う。記録部112は、ホスト部120の制御の下、記録型DVD400に対してデータを記録する処理を行う。
情報記憶部123は、暗号化コンテンツの記録型DVD400への記録の際に用いる記録機器用公開鍵暗号秘密鍵(第1秘密情報)及び記録機器用公開鍵が記録されている記録機器用公開鍵証明書(第1公開鍵情報)と、暗号化コンテンツの記録型DVD400からの再生の際に用いるマスタ鍵(マスタ鍵情報)及び管理団体公開鍵(管理団体公開鍵情報)とを記憶している。
記録機器用公開鍵暗号秘密鍵は、記録再生装置100固有の鍵である。記録機器用公開鍵証明書は、記録機器用公開鍵暗号秘密鍵に対して一意に対応しこれの正当性を証明するためのものである。記録機器用公開鍵は、後述する記録機器用署名付きメディアバインド証明書(第2証明書情報)のデジタル署名の検証に用いられる鍵である。マスタ鍵は、上述したように、製造業者毎に固有の秘密鍵であり、記録型DVD400に記録されている暗号化ディスク鍵セットのうち当該マスタ鍵に対応する暗号化ディスク鍵の復号に用いられ、ディスク鍵は暗号化タイトル鍵の復号に用いられる。尚、このマスタ鍵は、上述したように認証サーバ200やその他のDVDプレーヤにも保持される。管理団体公開鍵は、所定のライセンス機関である管理団体から発行された鍵であり、記録機器用公開鍵証明書や後述の管理団体署名付きコンテンツ証明書のデジタル署名の検証に用いられる。
入力受付部121は、コンテンツの記録や再生を要求するユーザからの要求入力を受け付ける。記録処理部124は、コンテンツの記録を要求する記録要求入力に応じて、認証サーバ200から受信された暗号化コンテンツ及び各種第1認証情報に基づいて記録型DVD400への記録を制御する。
各種第1認証情報とは、暗号化タイトル鍵(暗号化タイトル鍵情報)、管理団体署名付きコンテンツ証明書(管理団体証明書情報)及びメディアバインド証明書(第1証明書情報)である。暗号化タイトル鍵とは、暗号化コンテンツを復号するためのタイトル鍵が上述のマスタ鍵で暗号化されたディスク鍵で暗号化されたものである。管理団体署名付きコンテンツ証明書は、管理団体がデジタル署名を予め施した暗号化コンテンツと一意に関連付けられる情報であり、改竄検知が可能な情報、例えば暗号化コンテンツのハッシュ値と、デジタル署名とを含む。メディアバインド証明書とは、メディアID、暗号化コンテンツ及び認証サーバ200に対して一意に対応するデジタル署名である。これの詳細については後述する。
記録処理部124は、具体的には、記録要求入力に応じて、記録型DVD400に記録されている暗号化ディスク鍵セット及びメディアIDを含みコンテンツの送信を要求する送信要求を認証サーバ200に通信処理部122を介して送信する。そして、記録処理部124は、当該送信要求に応じて当該認証サーバ200から送信され通信処理部122を介して暗号化コンテンツ及び各種第1認証情報を受信すると、記録型DVD400に暗号化コンテンツを記録すると共に、認証サーバ200から受信した各種第1認証情報のうち暗号化タイトル鍵及び管理団体署名付きコンテンツ証明書を記録型DVD400に記録する。更に、記録処理部124は、情報記憶部123に記憶されている記録機器用公開鍵暗号秘密鍵を用いて、認証サーバ200から受信したメディアバインド証明書のデジタル署名を生成する。これを記録機器署名付きメディアバインド証明書(第2証明書情報)という。そして、記録処理部124は、生成した記録機器署名付きメディアバインド証明書と、情報記憶部123に記憶されている記録機器用公開鍵証明書とを記録型DVD400に記録する。この結果、記録型DVD400には、暗号化コンテンツと共に第2認証情報として、暗号化タイトル鍵、管理団体署名付きコンテンツ証明書、記録機器署名付きメディアバインド証明書及び記録機器用公開鍵証明書が記録される。
再生処理部125は、コンテンツの再生を要求するユーザからの要求入力に応じて、記録型DVD400に記録されている各種情報を用いて暗号化コンテンツの再生を制御する。具体的には、再生処理部125は、情報記憶部123に記憶されているマスタ鍵を用いて、記録型DVD400に記録されている暗号化ディスク鍵を復号してディスク鍵を取得しこれを用いて暗号化タイトル鍵を復号してタイトル鍵を取得する。そして、再生処理部125は、記録型DVD400に記録された管理団体署名付きコンテンツ証明書のデジタル署名の検証を行い、当該検証結果に応じて、処理の継続又は停止を行う。処理を継続する場合、再生処理部125は、暗号化コンテンツのハッシュ値と、管理団体署名付きコンテンツ証明書に含まれる、暗号化コンテンツのハッシュ値とを比較して、当該比較結果に応じて、処理の継続又は停止を行う。処理を継続する場合、再生処理部125は、記録機器用公開鍵証明書のデジタル署名の検証を行い、当該検証結果に応じて、処理の継続又は停止を行う。処理を継続する場合、再生処理部125は、記録機器署名付きメディアバインド証明書のデジタル署名の検証を行い、当該検証の結果に応じて、処理の継続又は停止を行う。処理を継続する場合、再生処理部125は、復号したタイトル鍵を用いて暗号化コンテンツを復号してコンテンツを取得しこれを再生する。
通信処理部122は、認証サーバ200と通信を行うための物理レイヤ処理、データリンクレイヤ処理、ネットワークレイヤ処理、及びトランスポートレイヤ処理を実行する。
次に、本実施の形態にかかる認証サーバ200について説明する。認証サーバ200は、上述の暗号化コンテンツ、タイトル鍵及びマスタ鍵に加え、管理団体署名付きコンテンツ証明書及び認証サーバ200に対して一意に割り当てられたサーバ用公開鍵暗号秘密鍵を記憶している。そして、認証サーバ200は、暗号化ディスク鍵セット及びメディアIDを含み記録対象のコンテンツの送信を要求する送信要求を記録再生装置100から受信すると、当該暗号ディスク鍵セットのうち自身に記憶されているマスタ鍵に対応する暗号化ディスク鍵を当該マスタ鍵を用いて復号してディスク鍵を取得し、当該ディスク鍵を用いて、記録対象のコンテンツに対応するタイトル鍵を暗号化して暗号化タイトル鍵を生成する。そして、認証サーバ200は、タイトル鍵のハッシュ値と、自身に予め記憶されているサーバ用公開鍵暗号秘密鍵と、記録再生装置100から受信したメディアIDとを用いてメディアバインド証明書を生成する。そして、認証サーバ200は、生成した暗号化タイトル鍵及びメディアバインド証明書と、自身に予め記憶されている暗号化コンテンツ及び管理団体署名付きコンテンツ証明書とを記録再生装置100に送信する。
(2)動作
次に、本実施の形態にかかる記録再生装置100の行う記録処理の手順について図4を用いて説明する。記録再生装置100は、記録対象のコンテンツを要求する記録要求入力を受け付けると、記録対象の記録型DVD400に予め記録されている暗号化ディスク鍵セット及びメディアIDを読み出し、これらを含み記録対象のコンテンツの送信を要求する送信要求を認証サーバ200に送信する(ステップS1)。
認証サーバ200は、送信要求を受信すると、送信要求に含まれる暗号化ディスク鍵セットから、自身に記憶されているマスタ鍵に対応した暗号化ディスク鍵を選択しこれを当該マスタ鍵を用いて復号することにより、ディスク鍵を取得する(ステップS2)。そして、認証サーバ200は、送信対象のコンテンツが暗号化された暗号化コンテンツの暗号化に用いられたタイトル鍵を、ステップS2で復号されたディスク鍵で暗号化して暗号化タイトル鍵を生成する(ステップS3)。また、認証サーバ200は、管理団体署名付きコンテンツ証明書を読み出すと共に、タイトル鍵のハッシュ値を算出する。そして、認証サーバ200は、算出したタイトル鍵のハッシュ値及びステップS2で受信したメディアIDに対応するデジタル署名(メディアバインド証明書)を、自身に予め記憶されているサーバ用公開鍵暗号秘密鍵とを用いて生成する(ステップS4)。次いで、認証サーバ200は、ステップS3で生成した暗号化タイトル鍵、自身に予め記憶された暗号化コンテンツ、管理団体署名付きコンテンツ証明書及びステップS4で生成したメディアバインド証明書を記録再生装置100に送信する(ステップS5)。
記録再生装置100は、ステップS5で送信された暗号化タイトル鍵、暗号化コンテンツ、管理団体署名付きコンテンツ証明書及びメディアバインド証明書を受信すると(ステップS6)、これらのうちメディアバインド証明書以外を、ステップS1でメディアIDを読み出した記録型DVD400に記録する(ステップS7)。また、記録再生装置100は、メディアバインド証明書に対応したデジタル署名(記録機器署名付きメディアバインド証明書)を、自身に予め記憶されている記録機器用公開鍵暗号秘密鍵を用いて生成する(ステップS8)。そして、記録再生装置100は、ステップS7で生成した記録機器署名付きメディアバインド証明書を、ステップS1でメディアIDを読み出した記録型DVD400に記録すると共に、自身に予め記憶されている記録機器公開鍵証明書を記録型DVD400に記録する(ステップS9)。
以上のように、CSSを利用して、暗号化コンテンツをダウンロードして記録型DVDに記録する場合、CPRMにより暗号化コンテンツを記録する場合と同様に、メディアIDを記録型DVDに記録しておく。そして、メディアIDとCSSにより暗号化された暗号化コンテンツとを1対1で結びつけると共に認証サーバ200を特定するために当該認証サーバ200に対して一意に割り当てられたサーバ用公開鍵秘密鍵を用いて生成したデジタル署名をメディアバインド証明書として発行する。更に、記録再生装置100が、メディアバインド証明書に対応して、記録再生装置100に対して一意に割り当てられた記録機器用公開鍵暗号秘密鍵を用いて記録機器署名付きメディアバインド証明書を発行する。この結果、暗号化コンテンツと、当該暗号化コンテンツが記録される記録型DVD400と、当該暗号化コンテンツの記録型DVDへの記録を認証した認証サーバ200とを一意に対応付けることができ、不正にコピーされた暗号化コンテンツとの区別が可能になる。
次に、以上の手順により記録型DVD400に記録された暗号化コンテンツを記録再生装置100が再生する再生処理の手順について図5を用いて説明する。記録再生装置100は、記録型DVD400に記録されている暗号化コンテンツを再生する再生要求入力を受け付けると、記録型DVD400に記録されている暗号化ディスク鍵セット及び暗号化タイトル鍵を読み出し、マスタ鍵を用いて暗号化ディスク鍵セットのうち少なくとも1つの暗号化ディスク鍵を復号してディスク鍵を取得し、当該ディスク鍵を用いてを暗号化タイトル鍵を復号してタイトル鍵を取得する(ステップS20)。次いで、記録再生装置100は、記録型DVD400に記録されている管理団体署名付きコンテンツ証明書を読み出し、自身に予め記憶されている管理団体公開鍵を用いて、管理団体署名付きコンテンツ証明書のデジタル署名を検証する(ステップS21)。検証の結果デジタル署名が一致しない場合には(ステップS22:NO)、記録再生装置100は、再生対象の暗号化コンテンツは不正なコンテンツであるとみなして処理を停止する(ステップS30)。
検証の結果デジタル署名が一致した場合には(ステップS22:YES)、次いで、記録再生装置100は、記録型DVD400に記録されている再生対象の暗号化コンテンツを読み出し、所定の処理を行ってハッシュ値を算出しこれと、ステップS21で読み出された管理団体署名付きコンテンツ証明書に含まれるハッシュ値とを比較して、検証する(ステップS23)。検証の結果ハッシュ値が一致しなかった場合には(ステップS24:NO)、ステップS30に進む。検証の結果ハッシュ値が一致した場合には(ステップS24:YES)、次いで、記録再生装置100は、記録型DVD400に記録されている記録機器公開鍵証明書を読み出し、自身に予め記憶されている管理団体公開鍵を用いて、記録機器公開鍵証明書のデジタル署名を検証する(ステップS25)。検証の結果デジタル署名が一致しない場合には(ステップS26:NO)、ステップS30に進む。
検証の結果デジタル署名が一致した場合には(ステップS26:YES)、次いで、記録再生装置100は、ステップS20で復号されたタイトル鍵からハッシュ値を算出し、記録型DVD400に記録されているメディアID及び記録機器署名付きメディアバインド証明書を読み出し、ステップS25で読み出された記録機器公開鍵証明書に記録されている記録機器用公開鍵を用いて、記録機器署名付きメディアバインド証明書のデジタル署名を検証する(ステップS27)。検証の結果デジタル署名が一致しない場合には(ステップS28:NO)、ステップS30に進む。検証の結果デジタル署名が一致した場合には(ステップS28:YES)、次いで、記録再生装置100は、ステップS20で復号されたタイトル鍵を用いて、ステップS23で読み出された暗号化コンテンツを復号してコンテンツを取得し、これを再生する(ステップS29)。
以上のように、メディアID、記録機器公開鍵証明書及び記録機器署名付きコンテンツ証明書、更に製造時に記録再生装置100に予め記録された管理団体公開鍵も合わせて利用して再生処理を行う。このため、管理団体署名付きコンテンツ証明書の検証結果が否定的である場合、当該管理団体署名付きコンテンツ証明書が暗号化コンテンツに対応しないということであるから、当該暗号化コンテンツは不正に暗号化されて記録されたコンテンツであると判断して、コンテンツを再生しないようにすることができる。また、記録機器署名付きメディアバインド証明書の検証結果が否定的である場合、当該メディアIDに対応しないということであるから、メディアIDの異なる別の記録型DVDに不正にコピーされたものと判断して、コンテンツを再生しないようにすることができる。この結果、暗号化コンテンツの不正コピーを抑制することができる。
即ち、本実施の形態によれば、CSSを利用して、暗号化コンテンツをダウンロードして記録型DVDに記録する場合にも、不正なbit-by-bitコピーや記録再生装置100に秘匿された記録機器公開鍵証明書や管理団体公開鍵などが不正に利用されてコピーされた暗号化コンテンツを判別することが可能になる。このため、コンテンツ提供者も安心してダウンロードサービスを行うことができるようになる。
尚、従来のDVDプレーヤで、本実施の形態にかかる記録再生装置100で記録された暗号化コンテンツを再生する場合には、図2で示されているDVDプレーヤと同様の処理を行うことで再生することができる。つまり、従来のDVDプレーヤでは、本実施の形態において記録型DVD400に記録されたメディアID、記録機器公開鍵証明書、管理団体署名付きコンテンツ証明書及び記録機器署名付きメディアバインド証明書の存在が考慮されていないため、これらを利用することなく、暗号化コンテンツを再生することができる。従って、不正にコピーされたものではないにも関らず、本実施の形態にかかる記録再生装置100で記録された暗号化コンテンツを従来のDVDプレーヤで再生できないという不都合を回避することができる。
[変形例]
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
<変形例1>
上述した実施の形態にかかる記録方法により暗号化コンテンツが記録された記録型DVD400と、従来と同様にしてCSSにより暗号化コンテンツが暗号化されて記録された記録型DVDとを区別するための区別情報を別途設けるようにしても良い。即ち、認証サーバ200から許可された暗号化コンテンツの記録に際して記録機器書名付きメディアバインド証明書が少なくとも記録される記録型DVDと、なんらかの認証サーバから許可された暗号化コンテンツの記録に際して記録機器書名付きメディアバインド証明書が少なくとも記録されない従来の記録型DVDとを区別するための情報を別途設けるようにしても良い。例えば、従来の暗号化コンテンツと区別するための情報として、電子透かしを用いても良い。具体的には、コンテンツに対してコンテンツの記録の許可を行う認証サーバが対象となる記録型DVDへの記録を許可したことを示すための電子透かしを埋め込みこれを上述のタイトル鍵で暗号化した暗号化コンテンツを記録型DVD400に記録させる。そして、記録再生装置100が当該暗号化コンテンツを復号して取得したコンテンツを再生する際に、当該コンテンツに埋め込まれた電子透かしを検出すると、上述の第1の実施の形態と同様にして、メディアID、記録機器公開鍵証明書、記録機器署名付きコンテンツ証明書及び管理団体署名付きコンテンツ証明書を用いて検証を行い、検証結果に応じて、コンテンツの再生を停止したり継続したりする。尚、記録再生装置100が当該コンテンツを再生する際に該当する電子透かしが検出されない場合には、コンテンツの再生を継続する。
図6は、本変形例にかかる記録再生装置100の行う再生処理の手順を示すフローチャートである。ステップS20は上述の実施の形態と同様である。ステップS20の後、ステップS50では、記録再生装置100は、記録型DVD400に記録された暗号化コンテンツを読み出し、これをステップS20で取得されたタイトル鍵を用いて復号して再生を開始する。このとき、記録再生装置100は、該当する電子透かしを検出すると(ステップS51:YES)、上述の実施の形態と同様にしてステップS21の処理を行う。尚、ステップS21では、管理団体署名付きコンテンツ証明書が記録型DVD400に記録されていない場合、ステップS22の判断結果が否定的となり、ステップS29に進む。また、ステップS25では、記録機器用公開鍵証明書が記録型DVD400に記録されていない場合、ステップS26の判断結果が否定的となり、ステップS29に進む。更に、ステップS27では、記録機器署名付きメディアバインド証明書が記録型DVD400に記録されていない場合、ステップS22の判断結果が否定的となり、ステップS29に進む。管理団体署名付きコンテンツ証明書、記録機器用公開鍵証明書及び記録機器署名付きメディアバインド証明書が全て記録型DVD400に記録されており、ステップS28で、検証の結果デジタル署名が一致する場合には、記録再生装置100は、コンテンツの再生を継続する(ステップS52)。尚、該当する電子透かしが検出されない場合も同様に(ステップS51:NO)、記録再生装置100は、ステップS52でコンテンツの再生を継続する。
以上のような構成によれば、CSSにより従来のようにしてコンテンツが暗号化されて記録された記録型DVDであり、管理団体署名付きコンテンツ証明書、記録機器署名付きメディアバインド証明書及び記録機器用公開鍵証明書が記録されていない記録型DVDと、上述の実施の形態の暗号化記録方式により暗号化コンテンツが記録された記録型DVDであり、管理団体署名付きコンテンツ証明書、記録機器署名付きメディアバインド証明書及び記録機器用公開鍵証明書が記録型DVDから不正に削除された記録型DVDとを容易に区別することができる。即ち、記録型DVDから読み出した暗号化コンテンツを復号して取得されたコンテンツに電子透かしが埋め込まれていなければ、従来のようにして記録された暗号化コンテンツであると判断することができ、当該コンテンツに該当する電子透かしが埋め込まれているのにも関わらず、管理団体署名付きコンテンツ証明書、記録機器署名付きメディアバインド証明書及び記録機器用公開鍵証明書が記録型DVD記録されていなかったり、これらを用いた検証の結果が肯定的なものではなかったりする場合には、不正に記録された暗号化コンテンツであると判断することができる。そして、不正に記録された暗号化コンテンツの再生を停止することにより、結果的に、暗号化コンテンツの不正コピーを抑制することができる。
また、区別情報は、電子透かしに限らない。例えば、製造時に記録型DVD400の管理領域(Lead-in Area)に、例えば所定の値を示す区別情報を予め記録するようにしても良い。この場合、記録再生装置100は、記録型DVD400に記録された暗号化コンテンツを再生に際して、記録型DVDの管理領域(Lead-in Area)を参照して、区別情報を検出すると、上述のステップS52以降の処理を行い、区別情報が検出されない場合、ステップS21以降の処理を行わずに、ステップS52で暗号化コンテンツを復号してコンテンツを再生するようにすれば良い。
<変形例2>
上述した実施の形態において、記録再生装置100で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、当該各種プログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disc Read Only Memory)、フレキシブルディスク(FD)、CD−R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。
<変形例3>
上述した実施の形態において、記録再生装置100は、記録型DVDに暗号化コンテンツを記録する記録機能及び記録型DVDに記録された暗号化コンテンツを復号して再生する再生機能の双方を備えるようにした。しかし、これに限らず、いずれか一方の機能を備える装置であっても良い。この場合、記録機能を有する装置は、上述の記録機器用公開鍵暗号秘密鍵及び記録機器用公開鍵が記録されている記録機器用公開鍵証明書を少なくとも記憶していれば良い。再生機能を有する装置は、上述のマスタ鍵及び管理団体公開鍵を少なくとも記憶していれば良い。
<変形例4>
上述した実施の形態において、記録再生装置100は、記録型DVD400への暗号化コンテンツの記録に際して、暗号化ディスク鍵セット及びメディアIDを含み記録対象のコンテンツの送信を要求する送信要求を認証サーバ200に対して送信するようにした。しかし、これに限らず、記録再生装置100は、暗号化ディスク鍵セット及びメディアIDと、記録対象のコンテンツの送信を要求する送信要求とを別々のタイミングで送信するようにしても良い。また、記録再生装置100は、送信要求として、記録対象のコンテンツを指定する情報を送信するようにしても良い。
また、記録再生装置100は、情報処理装置に接続され、当該情報処理装置からの送信要求や再生要求に応じて、記録型DVD400に対する暗号化コンテンツの記録や再生を制御するようにしても良い。
<変形例5>
上述の実施の形態においては、コンテンツを一意に識別可能なコンテンツ識別情報として、タイトル鍵のハッシュ値を用いてメディアバインド証明書を生成した。しかし、コンテンツ識別情報はこれに限らず、例えば、暗号化コンテンツのハッシュ値であっても良い。
本実施の形態にかかる記録再生装置100の構成を例示する図である。 従来のCSSによって暗号化コンテンツを記録する処理の手順の概略を示す図である。 CPRMによって暗号化コンテンツを記録する処理の手順の概略を示す図である。 同実施の形態にかかる記録再生装置100の行う記録処理の手順を示すフローチャートである。 同実施の形態にかかる記録再生装置100が記録型DVD400に記録された暗号化コンテンツを再生する再生処理の手順を示すフローチャートである。 本変形例にかかる記録再生装置100の行う再生処理の手順を示すフローチャートである。
符号の説明
100 記録再生装置
110 ドライブ部
111 読み出し部
112 記録部
120 ホスト部
121 入力受付部
122 通信処理部(第1受信手段、第2受信手段、送信手段)
123 情報記憶部(記憶手段)
124 記録処理部(読出手段、生成手段、記録手段)
125 再生処理部(読出手段、復号手段、検証手段、再生手段、第1算出手段、第2算出手段)
200 認証サーバ
300 ネットワーク
400 記録型DVD

Claims (21)

  1. コンテンツの記録の許可を行う認証サーバにネットワークを介して接続され、暗号化されたコンテンツを記録媒体に記録する記録装置であって、
    当該記録装置に対して一意に割り当てられた第1秘密情報を記憶する記憶手段と、
    前記記録媒体を一意に識別するための媒体識別情報と、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報とを、前記記録媒体から読み出す読出手段と、
    前記媒体識別情報と、前記暗号化ディスク鍵情報とを前記認証サーバに送信する送信手段と、
    コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを前記認証サーバから受信する第1受信手段と、
    前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報を、前記認証サーバから受信する第2受信手段と、
    前記第1証明書情報と、前記第1秘密情報とを用いて第2証明書情報を生成する生成手段と、
    前記暗号化コンテンツと、前記暗号化タイトル鍵情報と、前記第2証明書情報とを前記記録媒体へ記録する記録手段とを備える
    ことを特徴とする記録装置。
  2. 前記第2受信手段は、前記媒体識別情報と、前記認証サーバに対して一意に割り当てられた第2秘密情報と、前記コンテンツ識別情報とを用いて生成された第1証明書情報とを前記認証サーバから受信する
    ことを特徴とする請求項1に記載の記録装置。
  3. 前記第2受信手段は、前記コンテンツ識別情報として前記コンテンツの暗号化に用いられた前記タイトル鍵情報から算出されるハッシュ値とを受信する
    ことを特徴とする請求項2に記載の記録装置。
  4. 前記記憶手段は、更に、前記第1秘密情報に対して一意に対応する第1公開鍵証明書情報を記憶し、
    前記記録手段は、更に、前記第1公開鍵証明書情報を前記記録媒体に記録する
    ことを特徴とする請求項1乃至3のいずれか一項に記載の記録装置。
  5. 前記第2受信手段は、更に、管理団体が予め発行したデジタル署名が付加され前記コンテンツを一意に識別可能な管理団体証明書情報を受信し、
    前記記録手段は、更に、前記管理団体証明書情報を前記記録媒体に記録する
    ことを特徴とする請求項1乃至3のいずれか一項に記載の記録装置。
  6. 前記第2受信手段は、管理団体が予め発行したデジタル署名が付加され且つ前記暗号化コンテンツのハッシュ値を含む管理団体証明書情報を受信する
    ことを特徴とする請求項5に記載の記録装置。
  7. 前記第1受信手段は、電子透かしが埋め込まれたコンテンツが前記タイトル鍵情報で暗号化された暗号化コンテンツと、前記暗号化タイトル鍵情報とを前記認証サーバからを受信する
    ことを特徴とする請求項1乃至6のいずれか一項に記載の記録装置。
  8. 前記記録手段は、前記認証サーバが許可した前記暗号化コンテンツの記録に際して前記媒体識別情報及び前記第2証明書情報が少なくとも記録される記録媒体と、前記認証サーバが許可した前記暗号化コンテンツの記録に際して前記媒体識別情報及び前記第2証明書情報が記録されない記録媒体とを区別するための区別情報が書き換え不能に更に予め記録されている前記記録媒体に対して、前記暗号化コンテンツ、前記暗号化タイトル鍵情報及び前記第2証明書情報を記録する
    ことを特徴とする請求項1乃至6のいずれか一項に記載の記録装置。
  9. 暗号化されて記録媒体に記録されたコンテンツを再生する再生装置であって、
    前記マスタ鍵情報を記憶する記憶手段と、
    前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す読出手段と、
    前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号手段と、
    前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、当該媒体識別情報及び第2証明書情報を少なくとも用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証手段と、
    前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであると検証された場合に、前記タイトル鍵情報を用いて当該暗号化コンテンツを復号して再生する再生手段とを備える
    ことを特徴とする再生装置。
  10. 前記検証手段は、前記媒体識別情報、前記第2証明書情報及び前記第1秘密情報に対して一意に対応する第1公開鍵証明書情報が前記記録媒体に更に記録されている場合、前記媒体識別情報、前記第2証明書情報及び前記第1公開鍵証明書情報を用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する
    ことを特徴とする請求項9に記載の再生装置。
  11. 前記記憶手段は、管理団体が予め発行したデジタル署名が付加され前記コンテンツを一意に識別可能な管理団体証明書情報に対して一意に対応する管理団体公開鍵情報を記憶しており、
    前記検証手段は、前記媒体識別情報、前記第2証明書情報、前記第1公開鍵証明書情報及び前記管理団体証明書情報が前記記録媒体に更に記録されている場合、前記管理団体公開鍵情報を用いて前記管理団体証明書情報を検証し、検証の結果に応じて、前記管理団体公開鍵情報を用いて前記第1公開鍵証明書情報を検証し、検証の結果に応じて、前記媒体識別情報、前記第2証明書情報及び前記第1公開鍵証明書情報を用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する
    ことを特徴とする請求項10に記載の再生装置。
  12. 前記管理団体証明書情報は、前記暗号化コンテンツから算出されるハッシュ値を含み、
    前記記録媒体に記録された前記暗号化コンテンツのハッシュ値を算出する第1算出手段を更に備え、
    前記検証手段は、算出された前記暗号化コンテンツのハッシュ値と、前記記録媒体に記録された前記管理団体証明書情報に含まれるハッシュ値とを比較して、これらが一致する場合に、前記管理団体公開鍵情報を用いて前記管理団体証明書情報を検証する
    ことを特徴とする請求項10に記載の再生装置。
  13. 前記第2証明書情報は、前記媒体識別情報と、前記認証サーバに対して一意に割り当てられた第2秘密情報と、前記コンテンツの暗号化に用いられた前記タイトル鍵情報から算出されるハッシュ値とを用いて生成された第1証明書情報と、前記第1秘密情報とを用いて生成されており、
    取得された前記ディスク鍵情報のハッシュ値を算出する第2算出手段を更に備え、
    前記検証手段は、前記媒体識別情報、前記第2証明書情報、前記第1公開鍵証明書情報及び前記ディスク鍵情報のハッシュ値を用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する
    ことを特徴とする請求項10乃至12のいずれか一項に記載の再生装置。
  14. 前記再生手段は、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものでないと検証された場合に、前記コンテンツを再生しない
    ことを特徴とする請求項9乃至13のいずれか一項に記載の再生装置。
  15. 前記再生手段は、前記媒体識別情報及び前記第2証明書情報が少なくとも前記記録媒体に記録されていない場合、取得された前記タイトル鍵情報を用いて、前記暗号化コンテンツを復号して前記コンテンツを取得しこれを再生する
    ことを特徴とする請求項9乃至請求項14のいずれか一項に記載の再生装置。
  16. 前記記録媒体には、更に、前記認証サーバが許可した前記暗号化コンテンツの記録に際して前記媒体識別情報及び前記第2証明書情報が少なくとも記録される記録媒体と、前記認証サーバが許可した前記暗号化コンテンツの記録に際して前記媒体識別情報及び前記第2証明書情報が記録されない記録媒体とを区別するための区別情報が記録されており、
    前記記録媒体に記録された前記区別情報を検出する検出手段を更に備え、
    前記再生手段は、前記区別情報が検出された場合且つ前記記録媒体に前記媒体識別情報及び前記第2証明書情報が記録されていない場合、前記コンテンツを再生しない
    ことを特徴とする請求項9乃至請求項15のいずれか一項に記載の再生装置。
  17. 前記再生手段は、前記区別情報が検出されなかった場合、取得された前記タイトル鍵情報を用いて前記暗号化コンテンツを復号して前記コンテンツを取得しこれを再生する
    ことを特徴とする請求項16に記載の再生装置。
  18. 暗号化されて記録媒体に記録されたコンテンツを再生する再生装置であって、
    前記マスタ鍵情報を記憶する記憶手段と、
    前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、コンテンツの記録の許可を行う認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを示すための電子透かしが埋め込まれたコンテンツでありコンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化された暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す読出手段と、
    前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号手段と、
    前記タイトル鍵情報を用いて前記暗号化コンテンツを復号して再生する再生手段と、
    再生される前記コンテンツから前記電子透かしを検出する検出手段と、
    前記電子透かしが検出された場合且つ前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、これらを少なくとも用いて、前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証手段とを備え、
    前記再生手段は、前記電子透かしが検出された場合且つ前記媒体識別情報及び前記第2証明書情報が前記記録媒体に記録されていない場合、又は前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものではないと検証された場合、前記コンテンツの再生を停止する
    ことを特徴とする再生装置。
  19. 前記再生手段は、前記電透かしが検出されない場合又は前記暗号化コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであると検証された場合、前記コンテンツの再生を継続する
    ことを特徴とする請求項18に記載の再生装置。
  20. コンテンツの記録の許可を行う認証サーバにネットワークを介して接続され、暗号化されたコンテンツを記録媒体に記録する記録装置で実行される記録プログラムであって、
    前記記録装置は、読出手段と、送信手段と、第1受信手段と、第2受信手段と、生成手段と、記録手段と、当該記録装置に対して一意に割り当てられた第1秘密情報を記憶する記憶手段とを備え、
    前記読出手段が、前記記録媒体を一意に識別するための媒体識別情報と、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報とを、前記記録媒体から読み出す読出ステップと、
    前記送信手段が、前記媒体識別情報と、前記暗号化ディスク鍵情報とを前記認証サーバに送信する送信ステップと、
    前記第1受信手段が、コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されたコンテンツである暗号化コンテンツと、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを前記認証サーバから受信する第1受信ステップと、
    前記第2受信手段が、前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報を、前記認証サーバから受信する第2受信ステップと、
    前記生成手段が、前記第1証明書情報と、前記第1秘密情報とを用いて第2証明書情報を生成する生成ステップと、
    前記記録手段が、前記暗号化コンテンツと、前記暗号化タイトル鍵情報と、前記第2証明書情報とを前記記録媒体へ記録する記録ステップとを含む
    ことを特徴とする記録プログラム。
  21. コンテンツ毎に一意に割り当てられたタイトル鍵情報で暗号化されて記録媒体に記録されたコンテンツを再生する再生装置で実行される再生プログラムであって、
    前記再生装置は、読出手段と、復号手段と、検証手段と、再生手段と、前記マスタ鍵情報を記憶する記憶手段とを備え、
    前記読出手段が、前記マスタ鍵情報によって暗号化されたディスク鍵情報である暗号化ディスク鍵情報と、前記ディスク鍵情報で暗号化された前記タイトル鍵情報である暗号化タイトル鍵情報とを、前記記憶媒体から読み出す第1読出ステップと、
    前記復号手段が、前記マスタ鍵情報を用いて前記暗号化ディスク鍵情報を復号しこれを用いて前記暗号化タイトル鍵情報を復号することにより、前記タイトル鍵情報を取得する復号ステップと、
    前記検証手段が、前記記録媒体を一意に識別可能な媒体識別情報及び前記媒体識別情報が少なくとも用いられて生成された情報であって、前記認証サーバが前記コンテンツの前記記録媒体への記録を許可したことを証明するための第1証明書情報と記録装置に対して一意に割り当てられた第1秘密情報とを用いて当該記録装置が生成した第2証明書情報が前記記録媒体に更に記録されている場合、当該媒体識別情報及び第2証明書情報を少なくとも用いて、前記コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであるか否かを検証する検証ステップと、
    前記読出手段が、前記コンテンツが、前記記録媒体への記録を前記認証サーバが許可したものであると検証された場合に、前記コンテンツを前記記憶媒体から読み出す第2読出ステップと、
    前記再生手段が、取得された前記タイトル鍵情報を用いて、読み出された前記コンテンツを復号して再生する再生ステップとを前記再生装置に実行させる
    ことを特徴とする再生プログラム。
JP2008032028A 2008-02-13 2008-02-13 記録装置、再生装置、記録プログラム及び再生プログラム Pending JP2009193623A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008032028A JP2009193623A (ja) 2008-02-13 2008-02-13 記録装置、再生装置、記録プログラム及び再生プログラム
US12/364,058 US20090202071A1 (en) 2008-02-13 2009-02-02 Recording apparatus, reproducing apparatus, and computer program product for recording and reproducing
CNA2009100041532A CN101510435A (zh) 2008-02-13 2009-02-13 记录设备和再现设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008032028A JP2009193623A (ja) 2008-02-13 2008-02-13 記録装置、再生装置、記録プログラム及び再生プログラム

Publications (1)

Publication Number Publication Date
JP2009193623A true JP2009193623A (ja) 2009-08-27

Family

ID=40938889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008032028A Pending JP2009193623A (ja) 2008-02-13 2008-02-13 記録装置、再生装置、記録プログラム及び再生プログラム

Country Status (3)

Country Link
US (1) US20090202071A1 (ja)
JP (1) JP2009193623A (ja)
CN (1) CN101510435A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012172748A1 (ja) * 2011-06-13 2012-12-20 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524406A (ja) * 2003-04-22 2006-10-26 松下電器産業株式会社 集約システム
US8837721B2 (en) * 2007-03-22 2014-09-16 Microsoft Corporation Optical DNA based on non-deterministic errors
US8788848B2 (en) 2007-03-22 2014-07-22 Microsoft Corporation Optical DNA
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US20100214894A1 (en) * 2009-02-20 2010-08-26 Microsoft Corporation Optical Medium with Added Descriptor to Reduce Counterfeiting
US9135948B2 (en) * 2009-07-03 2015-09-15 Microsoft Technology Licensing, Llc Optical medium with added descriptor to reduce counterfeiting
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8983074B2 (en) * 2009-12-22 2015-03-17 Quad, Inc. Input content data managing system and method of managing input content data
US9104845B2 (en) * 2010-03-31 2015-08-11 Nec Corporation Digital content management system, verification device, programs thereof, and data processing method
US9195810B2 (en) 2010-12-28 2015-11-24 Microsoft Technology Licensing, Llc Identifying factorable code
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11531768B2 (en) * 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
WO2005122164A1 (ja) * 2004-06-07 2005-12-22 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
WO2007077400A2 (fr) * 2006-01-06 2007-07-12 Thomson Licensing Distribution et gravure de donnees numeriques
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041557B1 (en) * 1998-10-14 2008-02-27 Sony Corporation Data transmission apparatus, data transmission method, and data recording medium
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR100568233B1 (ko) * 2003-10-17 2006-04-07 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US20090055932A1 (en) * 2005-01-24 2009-02-26 Pioneer Corporation Information distributing apparatus and method, receiving apparatus and method, distribution system, and computer program
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
WO2005122164A1 (ja) * 2004-06-07 2005-12-22 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
WO2007077400A2 (fr) * 2006-01-06 2007-07-12 Thomson Licensing Distribution et gravure de donnees numeriques
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012172748A1 (ja) * 2011-06-13 2012-12-20 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US8726030B2 (en) 2011-06-13 2014-05-13 Panasonic Corporation Terminal device, server device, content recording control system, recording method, and recording permission control method
JPWO2012172748A1 (ja) * 2011-06-13 2015-02-23 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
US9037863B2 (en) 2011-06-13 2015-05-19 Panasonic Corporation Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US20090202071A1 (en) 2009-08-13
CN101510435A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
JP2009193623A (ja) 記録装置、再生装置、記録プログラム及び再生プログラム
US8145030B2 (en) Apparatus, method, and computer program product for recording content
JP4043388B2 (ja) 再生装置および再生方法
US20080069354A1 (en) Information Processing Device, Information Processing Method, and Computer Program
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP5018494B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20060206945A1 (en) Method, apparatus and program for protecting content
JP2010183278A (ja) 情報処理装置、および情報処理方法、並びにプログラム
EP1614112A2 (en) Recording apparatus and content protection system
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5407482B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2004084549A1 (ja) 記録媒体及びその製造方法、再生方法及び再生装置
JP2006511903A (ja) ディスクを認証する方法及びシステム
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP5318241B2 (ja) コンテンツ再生装置、方法およびプログラム
JP2016103303A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP6272272B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007059056A (ja) 記録媒体の製造方法および製造装置、並びに再生方法および再生装置
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612