JP3588536B2 - 不正データコピー防止装置及び方法 - Google Patents

不正データコピー防止装置及び方法 Download PDF

Info

Publication number
JP3588536B2
JP3588536B2 JP18683797A JP18683797A JP3588536B2 JP 3588536 B2 JP3588536 B2 JP 3588536B2 JP 18683797 A JP18683797 A JP 18683797A JP 18683797 A JP18683797 A JP 18683797A JP 3588536 B2 JP3588536 B2 JP 3588536B2
Authority
JP
Japan
Prior art keywords
data
copy
key
management information
digital data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18683797A
Other languages
English (en)
Other versions
JPH1139795A (ja
Inventor
岳久 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP18683797A priority Critical patent/JP3588536B2/ja
Priority to KR1019980027819A priority patent/KR100279520B1/ko
Priority to US09/114,301 priority patent/US6343281B1/en
Priority to CN98117530A priority patent/CN1114919C/zh
Publication of JPH1139795A publication Critical patent/JPH1139795A/ja
Application granted granted Critical
Publication of JP3588536B2 publication Critical patent/JP3588536B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/013Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track for discrete information, i.e. where each information unit is stored in a distinct discrete location, e.g. digital information formats within a data block or sector

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明はデータコピー防止装置及び方法並びに記録媒体、特にデジタル化された文書、音声、画像、プログラム等のデータを不正にコピーすることを防止する不正データコピー防止装置及び方法並びに記録媒体に関するものである。
【0002】
【従来の技術】
近年、デジタル記録再生機器の開発、製品化が進み、これらのデジタル記録再生機器間で画質や音質の劣化なくデータをコピーすることが可能となっている。しかし高画質な複製は、海賊版と呼ばれる不正なコピーを増加させ、著作権が侵害されるという問題がある。このような不正なコピーは確実に防止されなければならない。というのも、D−VCRやDVD−RAM等の大容量デジタル記録再生機器の出現により、デジタル化された著作物は簡単にコピーされ、不特定多数への配布が可能となり、これによりデジタル画像等の著作権者に危機感を与えているからである。
【0003】
不正コピーを行う手段としては種々の方法が考えられるが、とにかく不正者はDVD−ROMドライブやD−VCRといった再生装置等の機器からコピー対象とするデータを受け取り、DVD−RAM等の他のデジタル記録機器で複写するという手続きを踏む必要がある。
【0004】
従来のDVD等ほど大容量でないデジタル記録再生機器、例えばDATやMDでは、その不正なデータコピーを防止する手段として、SCMS(シリアルコピーマネージメントシステム)を用いている。
【0005】
SCMSでは、例えばCDからMD(又はDAT)へ、もしくはMD(又はDAT)からMD(又はDAT)へのデータコピーを行うに当たり、そのデータヘッドにコピー情報が付加されている。このコピー情報は2ビットからなるデータで、マスターディスクにおけるコピー情報が”00”の場合は、コピーを取ってもコピー情報は”00”のままであり、自由なコピーが可能である。
【0006】
一方、マスターディスクにおけるコピー情報が”10”の場合は、子供のコピー(例えば、マスターディスクから一世代下のディスクのコピー)は可能であるが、孫のコピー(例えば、マスターディスクから二世代下のディスクのコピー)は不可能である。つまり、この場合は、コピーの際、このコピー情報がカウントアップされて”11”となる。これが子供のコピーである。そして各システムはコピー情報が”11”の場合はコピーできないように構成されており、孫のコピーを防止するようになっている。
【0007】
以上のシステムは、著作権保護のための不正なコピーを防止すべく構成された正当な機器を使用した場合の不正コピー防止方法である。しかし、各機器に不正コピー防止の対策が施されていても、機器間でデータを転送する際にその伝送路上で不正者によりデータが横流しされてしまったのでは、上記対策も無意味なものとなる。
【0008】
このような場合に対応し、従来から秘密性を要するデータを通信する際には、これを暗号化して送信することが広く行われている。暗号化方式には、大きく別けて公開鍵方式と秘密鍵方式があるが、上記場合のように処理の高速性が要求されるときは、秘密鍵を用いるのが一般的である。
この秘密鍵を用いて暗号化を行う場合には、予めどの秘密鍵を用いて暗号化を行うか、通信者間で定めておき特定の秘密鍵を用いて暗号通信を行っている。
【0009】
【発明が解決しようとする課題】
このため秘密鍵が第三者に、例えば攻撃による秘密鍵の特定による盗用などによる漏洩があると、それが発覚した場合に、再度使用する秘密鍵を通信者間で更新する必要がある。したがって、より有効な機器間伝送における暗号化の方式が要望されている。
【0010】
また、不当なコピーデータに対しては、これを有効に再生させないような仕組みが必要である。
また、上記SCMSによる不正コピーの管理では、子供のコピーはいくらでも取れるので、子供のコピーからのコピー(孫コピー)をとることはできなくとも、悪意の不正者により子供のコピーが大量に作成される場合がある。さらに、SCMSでは、コピー情報自体が不正者によって例えば”00”に書き換えられると、以降の不正コピーは自由に行われることになる。
【0011】
したがって、著作権の問題がさらに深刻となる大容量デジタル記録再生機器の場合には、SCMSよりも確実で、かつ、きめ細かなコピー管理を実現可能なコピー管理方法が求められている。
【0012】
本発明は、このような実情を考慮してなされたもので、その第1の目的は、データ内のコピー管理を行う部分に対する不正者の攻撃を確実に防御できる不正データコピー防止装置及び方法並びに記録媒体を提供することにある。
【0013】
また、第2の目的は、不正なコピーデータを有効に再生させないようにする不正データコピー防止装置及び方法を提供することにある。
さらに、第3の目的は、きめ細かなコピー管理を実現可能な不正データコピー防止装置及び方法を提供することにある。
【0014】
【課題を解決するための手段】
上記課題を解決するために、請求項1に対応する発明は、デジタルデータをコピーする機器に用いられる不正データコピー防止装置において、前記デジタルデータは、暗号化されたデータ本体と、当該データ本体のコピー許可について管理する暗号化されたコピー管理情報と、前記データ本体を復号するための鍵情報とを有し、前記コピー管理情報の内容が前記デジタルデータのコピー不可を示す状態である場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更する鍵変更手段を備えたことを特徴とする不正データコピー防止装置である。
【0015】
本発明はこのような手段を設けたので、データ内のコピー管理を行う部分,すなわちコピー管理情報に対する不正者の攻撃を確実に防御することができる。
また、コピー管理情報の内容が前記デジタルデータのコピー不可を示す状態である場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更する鍵変更手段を備えているので、不正なコピーデータを有効に再生させないようにすることができる。
【0016】
本発明はこのような手段を設けたので、不正なコピーデータを有効に再生させないようにすることができる。すなわちデジタルデータがコピー不許可と判定されたときには、デジタルデータ内の鍵情報が変更され、そのコピーされたデジタルデータは有効な再生ができないことになる。
【0017】
さらに、請求項3に対応する発明は、デジタルデータをコピーする機器に用いられる不正データコピー防止装置において、前記デジタルデータは、暗号化されたデータ本体と、当該データ本体のコピー許可について管理する暗号化されたコピー管理情報とを有し、当該コピー管理情報は、前記デジタルデータが最初のデータから何回目のコピーであるかを示す世代管理情報と、当該デジタルデータを何回コピーしたかを示すコピー回数管理情報とを含み、前記世代管理情報が所定の世代数であるかどうか、および前記コピー回数管理情報が所定のコピー回数であるかどうかの双方を判別し、前記世代管理情報が所定の世代数となること、および前記コピー回数管理情報が所定のコピー回数となること、の一方の条件が満たされるかどうかを判別する手段と、前記一方の条件が満たされる場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更する鍵変更手段とを備えたことを特徴とする。
【0018】
本発明はこのような手段を設けたので、請求項1の効果に加え、コピー管理情報への攻撃を防御することができると共に、コピーの世代とコピー回数との双方を連携して用いることによって、きめ細かなコピー管理を実現することができる。
さらにまた、請求項4に対応する発明は、請求項に対応する発明において、コピー管理情報は、当該世代管理情報が所定の世代数となるとコピー不許可であることを示すものであり、かつ、その情報ビット数を3ビット以上として、最初のデータのコピーのコピー以上の世代のデータまでコピー許可管理可能とした不正データコピー防止装置である。
【0028】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
本明細書では、暗号に関する技術について説明するが、以降、暗号化の操作をEy(x) と表す。ここで、xは暗号化の対象となるデータで、yは暗号化に用いる暗号鍵である。また復号化の操作をDy(z) と表す。ここで、zは復号の対象となるデータで、yは復号化に用いる復号鍵である。従って、
Ey(Dy(x))=x
Dy(Ey(x))=x
である。
【0029】
また、本実施形態を説明する図において、一点鎖線は暗号化または復号化のための鍵情報を表し、実線は暗号化または復号化の対象となる情報を表している。
(発明の第1の実施の形態)
図1は本発明の第1の実施の形態に係る不正データコピー防止装置を適用するデジタル記録再生機器の接続構成例を示すブロック図である。
【0030】
同図では、ケーブルテレビ網を利用して音声/画像/文字などのマルチメディア情報が配信され、STB(Set Top Box)101へ入力される例を示している。
【0031】
このシステムは、STB101がIEEE1394ケーブル102を介してデジタルVCR103に接続されるとともに、デジタルVCR103からIEEE1394ケーブル104,105を介してそれぞれディスプレイ106とDVD−RAM107に接続され構成されている。同システムでは複数のデジタル記録再生機器が接続されているので、基本的には機器間でデータ送信、コピー等が可能である。
【0032】
このシステムでは、STB101、デジタルVCR103又はDVD−RAM107がデータの送信機器になるものであり、一方、デジタルVCR103又はDVD−RAM107がデータの受信機器になるものである。本実施形態では、これら各送信機器、受信機器間での不正なデータコピーを防止する方法について説明する。
【0033】
なお、上記構成について説明すると、まず、STB101はマルチメディアデータのスクランブルを解いたり(あるいはデシャッフリング)課金情報などの蓄積/送信を行うためのものである。STB101へ入力されたマルチメディアデータは、IEEE1394ケーブル102,104,105を介して各機器103,106,107に接続されているが、IEEE1394とは高速シリアルデジタルインターフェースで、IEEEで制定されたものである。このインターフェースでは高速通信が可能で2種類のデータ転送、Asynchronous(非同期)とIsochronous(等時)ができる。このため、パーソナルコンピュータやデジタルテレビ、デジタルVCR、DVD−RAMなどのデジタルAV機器との接続に利用されるものである。
【0034】
次に本実施形態の不正データコピー防止方法を実現するためのデータ構造について説明する。
図2は本実施形態に使用されるデータ構造の構成方法を説明する図である。
【0035】
DVD等に格納されるデータは、タイトルキーやディスクキーを用いてコンテンツを暗号化する。本実施形態では簡単化のためコンテンツはディスクキーと呼ばれるデータ暗号鍵Dk で暗号化されることとする。図2において暗号化回路204によってデータがデータ暗号鍵Dk で暗号化されEDk (データ)となる様子が示されている。このデータ暗号鍵Dk は事前にデジタル記録再生機器製造メーカに知らされることはない。
【0036】
また、デジタル記録再生機器において画像等のデータを再生すべく上記データ暗号鍵Dk が暗号化されてデータ構造の一部として付加される。この暗号化されたデータ暗号鍵Dk は2種類用意される。その1つはデータ暗号鍵Dk 自体を暗号鍵としてデータ暗号鍵Dk を暗号化するもので、暗号化回路203により当該暗号化されEDk (Dk )となる。もう1つは、データ暗号鍵Dk をマスター鍵束Mknの各マスター鍵でそれぞれ暗号化する場合で、暗号化回路202により鍵束の鍵数だけ暗号化データEMk1(Dk ),EMk2(Dk ),...,EMkn(Dk )が生成される。
【0037】
このマスター鍵束Mknは、例えば鍵管理会社によって管理されるものであり、デジタル記録再生機器製造メーカはこの鍵管理会社からマスター鍵束Mknの一部分であるマスター鍵束Mksが与えられる。このマスター鍵束Mksはメーカにより異なる複数個のマスター鍵からなるものであり、これにより鍵管理がなされることになる。すなわち各メーカはマスター鍵Mk1,Mk2,..,Mknのうち少なくともその一部を所有しているので、データ構造の中に暗号化データEMk1(Dk ),EMk2(Dk ),...,EMkn(Dk )と、EDk (Dk )とが含まれていれば、安全確実なデータ暗号鍵Dk の取出しが可能になる。データ暗号鍵Dk 取出方法の詳細は後述する。
【0038】
本発明は、データコピーの安全な管理を行うために、データ構造の中に、コピー管理フラグCFを暗号化して含めるようにしている。
図2においてコピー管理フラグCFがマスター鍵束Mknによって暗号化回路201において暗号化され、暗号化データ列EMk1(CF),EMk2(CF),...,EMkn(CF)が生成される様子が示される。
【0039】
図3は本実施形態の不正データコピー防止装置に用いられるデータ構造例を示す図である。
同図には、図2で説明した各暗号化データが組み合わされてデータ構造をなした様子が示されている。すなわち各マスター鍵で暗号化されたコピー管理フラグCFとデータ暗号鍵Dk のペア211が順次並べられマスター鍵暗号化部212が構成され、マスター鍵暗号化部212の後ろにEDk (Dk )であるディスク鍵暗号化部213が付加されている。そしてディスク鍵暗号化部213の後ろにEDk (データ)であるデータ本体214が設けられ、データ構造体215が構成されている。
【0040】
なお、上記したように、データ本体214はデジタル化された文書、音声、画像あるいはプログラム等のデータが暗号化されたものであり、このデータ本体214にデータ暗号鍵Dk 及びコピー管理フラグCFが含まれてなるデータ構造体215が、そのまま又はさらに加工された形で、DVD−RAM107やD−VCRに記憶され、また、ネットワーク等を介してSTB101に送られてくる。すなわち、このデータ構造体215の形で送信や記録媒体への記録によるユーザ配布,販売を行う。
【0041】
そして、本発明は、このデータ構造体215に含まれているCF,すなわち暗号化されて外部からの攻撃に耐え得るコピー管理フラグCFを利用して、データのコピー管理(世代管理、複写回数管理)を行い、不正なコピーデータを有効に再生させないようにするものである。
【0042】
以下、上記データ構造体215を扱うデジタル記録再生機器において、いかにしてデータ再生、データコピー等が行われるかについて具体的に説明する。
図4は本実施形態の不正データコピー防止装置を用いたデジタル記録再生機器の構成例を示す図である。
【0043】
同図においては、送信機器301としてDVD−RAM、受信機器302としてD−VCRを用い、両機器301,302をIEEE1394ケーブル303で接続した場合を例にとって説明する。説明の都合上、送信機器301,受信機器302には送信受信用の構成のみを示すが、各機器には送信受信用の両構成が含まれている。また、送信機器301,受信機器302としては、図1に示したように種々の組み合わせた考えられるものである。
【0044】
送信機器301は、IEEE1394チップ311と、DVDーRAM312からデータ構造体215の形で保存されるデータを読み出し、またデータ書き込みを行う読出書込回路313とから構成されている。さらに、IEEE1394チップ311には、IEEE1394インターフェース処理を行い受信機器302と通信するIEEE1394I/F部314と、鍵共有回路315,暗号化回路316,CF変更部317が設けられている。
【0045】
一方、受信機器302は、IEEE1394チップ321,322と、再生データに画質調整等を施しIEEE1394チップ322を介してディスプレイ304にて表示させる表示処理部323と、IEEE1394チップ321のデータ再生コピー処理部334から出力されるデータ構造体215をDVカセット324に保存する書込処理部325と、DVカセット324からデータ構造体215を読み出してデータ再生コピー処理部334に入力する読出処理部326とによって構成されている。IEEE1394チップ321には、IEEE1394インターフェース処理を行い送信機器301と通信するIEEE1394I/F部331と、鍵共有回路332,復号化回路333,データ再生コピー処理部334が設けられている。
【0046】
上記各構成のうち、鍵共有回路315,332と、暗号化回路316と復号化回路333とは、データ構造体215をIEEE1394ケーブル303上で伝送させる際に、これを暗号化させるための構成である。
【0047】
鍵共有回路315及び332は、IEEE1394ケーブル303での情報伝送により一時鍵Stkを安全に共有するようになっている。また、暗号化回路316は、CF変更部317から出力されたDVD−RAMデータ(データ構造体215)に対し鍵共有回路315からの一時鍵Stkを用いて暗号化を行う。さらに、復号化回路333は、鍵共有回路332からの一時鍵Stkを用い、IEEE1394I/F部331から受け取った暗号化されたデータ構造体215を復号してデータ再生コピー処理部334に引き渡すものである。なお、一時鍵Stkの鍵共有方式については、第4及び第5の実施形態でも詳しく説明する。
【0048】
送信機器301のCF変更部317は、読出書込回路313で読み出されたデータ構造体215を暗号化回路316に引き渡すとともに、コピー管理フラグCFを変更し、そのCFの変更された新たなデータ構造体215でもってDVD−RAM312内の同一データ構造体を更新する。
【0049】
受信機器302のデータ再生コピー処理部334は、復号化回路333又は読み出し処理部326から受け取ったデータ構造体215を自己のもつ鍵束Mksにより解読してデータ暗号鍵Dk 及びコピー管理フラグCFを取り出すとともに、データ暗号のとかれたデータを表示処理部323に出力する。また、コピー管理フラグCFを変更したのち、自己のマスター鍵束Mksを用いてデータ構造体215を作成し、書込み処理部325に保存用データ(コピーデータ)として出力する。
【0050】
次に、以上のように構成された本発明の実施の形態に係る不正データコピー防止装置の動作について説明する。
送受信間でデータ転送が行われることとなると、まず、送信機器301と受信機器302との間で、鍵共有回路315,332により一時鍵Stkの共有化が行われる。
【0051】
次に、DVD−RAM312からデータ構造体215が読み出され、CF変更部317を介して暗号化回路316に入力され、ここでデータ構造体215の一時鍵Stkによる暗号化が行われる。そして、暗号化されたデータ構造体215はIEEE1394I/F部314によってIEEE1394ケーブル303を介して受信機器302に送信される。
【0052】
一方、CF変更部317ではコピー管理フラグCFの変更が行われる。
図5は本実施形態のCF変更部の構成及びその処理を示す図である。
同図に示すように、DVD−RAM312から読み出されたデータ構造体215は、暗号化回路316に送出されるとともに、データ読み取り制御回路401に入力される。
【0053】
データ読み取り制御回路401は、受け取ったデータ構造体215を
Figure 0003588536
にわけるようになっている。EDk (データ)以外は長さが決まっていて、図3のごとくヘッダとして付加された部分をわけることは容易である。
【0054】
さて、マスター鍵束MknもしくはMksを暗号鍵として暗号化されたデータ暗号鍵215aは、図3のマスター鍵暗号化部212の一部であり、安全のためIEEE1394チップの利用者が勝手に取り出せない領域に記憶される。このマスター鍵束で暗号化されたデータ暗号鍵215aは、この装置製造メーカに供給されているマスター鍵束Mksを順に復号鍵として用いて復号される。
【0055】
このときEMk1(Dk ),EMk2(Dk ),…,EMkn(Dk )215aは、いったんメモリ402に取り込まれ、制御信号1にて受信機器のIEEE1394チップ内のマスター鍵束Mksを順に復号鍵として取り出し復号化回路403にて、例えばEMk1(Dk )から順に復号していく。
【0056】
復号して得られたDk ′を復号鍵としてEDk(Dk)を復号化回路404にて復号してDk ″を得る。Dk ′とDk ″とを判定回路405で比較する。Dk ′=Dk ″であるならば、データ暗号鍵を暗号化するのに用いたマスター鍵と、暗号化されたデータ暗号鍵を復号するのに用いたマスター鍵とが等しいことに他ならない。しかしDk ′≠Dk ″であるならば、データ暗号鍵を暗号化するのに用いたマスター鍵と、暗号化されたデータ暗号鍵を復号するのに用いたマスター鍵とが異なっているということである。さらに全てのマスター鍵についてDk ′≠Dk ″ならば、この暗号,例えばEMk1(Dk )は、このチップの所有するマスター鍵束Mksでは解けないということである。
【0057】
このような場合には、制御信号2により次のEMk2(Dk )をメモリ402から呼び出し、IEEE1394チップ内のマスター鍵束Mksを用いて、上記と同様の操作をDk ′=Dk ″となるEMkiが見つかるまで繰り返す。
【0058】
Dk ′=Dk ″となれば、そのときのマスター鍵でEMki(Dk )からデータ暗号鍵Dk が取り出せたことになる。そこで制御信号3によりメモリ406に記憶されているEMk1(CF),EMk2(CF),…,EMkn(CF)のうち、EMki(CF)を取り出す。なお、マスター鍵束で暗号化されたコピー管理フラグ215bは、1からn(又はs)まで、マスター鍵束で暗号化されたデータ暗号鍵215aと同じ並びになっているので、EMki(CF)の特定は容易である。
【0059】
次に、復号化回路407により特定されたマスター鍵を用いたEMki(CF)の復号が行われCFが得られる。そしてCF変更回路408にてコピー管理フラグCFが変更されてデータ更新回路409の暗号化回路410に入力される。
【0060】
このデータ更新回路409には、データ読取り制御回路からEDK (データ),すなわちデータ構造体215におけるデータ本体214が入力されるようになっている。一方、Dk ,変更されたCFも入力されるようになっており、暗号化回路410において、これらがマスター鍵束Mks及びデータ暗号鍵Dk によって暗号化され、データ本体214のヘッダとして付される。
【0061】
このメーカ毎のマスター鍵束Mksで暗号化され、かつ変更されたコピー管理フラグCFを有するデータ構造体215(MknがMksとなった他は、図3と同一構造)が読出書込回路313に出力され、この新たなデータ構造体でDVD−RAM312の対応する部分が更新される。
【0062】
ここで、コピー管理フラグCFは世代管理情報と、コピー回数管理情報とからなっている。世代管理というのは、マスターディスクから子供コピー、さらに孫コピーを作るように新世代を作る場合のコピー管理である。一方、コピー回数管理というのは、そのデータ構造体で何回コピーを行ったかを管理するものである。この場合、CF変更部317を通過して暗号化回路316に引き渡されたデータ構造体215はその受け取り先で世代管理がなされることとなり、一方、CF変更部317により、DVD−RAM312に戻され更新されるデータ構造体は、CF変更回路408にてコピー回数のみがカウントアップされて世代の変更は行われない。なお、カウント数が最大値となるとデータ送出先(受信機器302)において正常なデータコピーができなくなる。
【0063】
このようにして、送信機器301においてコピー管理がなされる一方、受信機器301においても受信したデータ構造体215についてのコピー管理が行われる。以下、受信側での処理を説明する。
【0064】
まず、受信機器302のIEEE1394I/F部331で受け取った暗号化されたデータ構造体は、鍵共有回路332から与えられる一時鍵Stkにより復号化回路333にて復号され、データ再生コピー処理部334に入力される。
【0065】
図6は本実施形態のデータ再生コピー処理部の構成及びその処理を示す図であり、図5と同一部分には同一符号を付する。
データ再生コピー処理部334に入力されるデータ構造体215は、まずデータ読取り制御回路401に入力され、図5のCF変更部317の場合と同様にわけられる。以下、判定回路405にてデータ暗号鍵Dk が取り出され、さらに、復号化回路407にてコピー管理フラグCFが取り出されるまでは、図5のCF変更部317と同様な処理が行われる。
【0066】
次に、取り出されたコピー管理フラグCFの状態がCF判定回路411にて判定される。コピー管理フラグCFの世代管理及びコピー回数管理の具体的な内容は後述する。ここで、コピー管理フラグCFがこれ以上コピーできない世代にあるか否か、たとえ次世代コピーが許される世代であってもそのデータ構造体のコピー可能な最大回数に達しているか否かが判定されることで、コピー可否が判断される。そして、CF判定回路411によりコピー管理フラグCF及びコピー可否の判定結果(制御信号4)が鍵変更回路412に与えられる。
【0067】
鍵変更回路412は、記録コマンドや再生コマンドあるいはその両方がユーザから入力されていることを知らせる制御信号5にて、コピー管理フラグCFと、先に得られたデータ暗号鍵Dk をそのままあるいは変更して出力するようになっている。
【0068】
データ再生を行い、単にディスプレイ304に表示する場合には、データ構造体215のデータ本体214たるEDk (データ)が復号化回路413で復号化されてデータとして取り出されて表示処理部323に出力される。このとき、鍵変更回路412から復号化回路413には、常に判定回路405で取り出されたデータ暗号鍵Dk が復号化鍵として与えられる。したがって、正常なデータ暗号鍵Dk が取り出される限りは、コピー管理フラグCFの状態にかかわらず、データ再生だけは正常に行われる。
【0069】
これに対して、DVカセット324にデータコピーを行う場合には、CF判定回路411での判定結果によりその処理が異なることになる。
まず、コピー管理フラグCFがコピー可能な状態にある場合について説明する。このときには、鍵変更回路412からは、コピー管理フラグCFがCF変更回路414に入力され、一方、データ暗号鍵Dk が暗号化対象データとしてかつ暗号化鍵としてコピー回路415の暗号化回路416に入力される。
【0070】
CF変更回路414では、世代の変更が行われる。すなわちコピー管理フラグCFの世代管理情報が変更され、データ構造体が次世代のものとされる。この変更されたコピー管理フラグCFは、コピー回路415に入力される。
【0071】
つまり、コピー回路415には、データ構造体のデータ本体214としてのEDk (データ)がデータ読取り制御回路401から入力され、さらにDk 及び変更されたCFが入力されている。暗号化回路416では、Dk 及びCFがマスター鍵束Mks及びデータ暗号鍵Dk によって暗号化され、データ本体214のヘッダとして付される。
【0072】
このメーカ毎のマスター鍵束Mksで暗号化され、かつ変更されたコピー管理フラグCFを有するデータ構造体215(MknがMksとなった他は、図3と同一構造)が書込み処理部325に出力され、DVカセット324にコピーデータとして格納される。なお、このコピー操作でマスター鍵束がMknからMksとなっているので、以降、保存されたデータ構造体215は、このメーカ互換性がなくなり、マスター鍵束Mksをもたない機器では再生やコピーができなくなる。
【0073】
また、この保存されたデータ構造体215を再生する場合には、読出処理部326からマスター鍵束Mksで暗号化されたデータ構造体がデータ読取り制御回路401に入力され、上記と同様な処理がなされる。
【0074】
次に、コピー管理フラグCFがコピー可能な状態にない場合について説明する。このときデータ構造体はすでにコピーできない状態にあるので、CF変更回路414では特にコピー管理フラグCFの変更はなされない。一方、鍵変更回路412から暗号化回路416へのデータ暗号鍵の出力がコピー可能な場合とは異なったものとなる。
【0075】
すなわちコピー不可の場合、鍵変更回路412は、暗号化対象データかつ暗号化鍵となるデータ暗号鍵として、判定回路405で取り出された正規のデータ暗号鍵Dk とは異なる偽のデータ暗号鍵Dk*を暗号化回路215に入力する。Dk を変更して偽のDk*を作るには、例えばDk のビットを反転するとか、ビットシフトを行うとか、ある特定の数値との排他論理和をとるなどの演算を行う、といった方法がある。
【0076】
なお、各データを与えられたコピー回路415及び暗号化回路416の処理は上記と同様である。しかしながら、この回路415で生成され保存されたデータ構造体215においては、図3におけるEDk (データ)の暗号鍵はDk のままで、ヘッダ部であるマスター鍵暗号化部212及びディスク鍵暗号化部213に使用され格納されるデータ暗号鍵Dk*はすべてにせものとなっている。したがって、このデータ構造体を復号するときには、偽のデータ暗号鍵Dk*が取り出され、偽のデータ暗号鍵Dk*によるでたらめなデータ再生が行われることになる。
【0077】
以上が送信機器301から受信機器302へデータ構造体215をコピーし、またデータ再生する場合の処理である。すなわち送信機器301で元データに対するデータコピーの回数管理が行われ、受信機器302にて受け取りデータをコピーすることによるデータコピーの世代管理が行われている。
【0078】
次に、コピー管理フラグCFの具体的な内容及び世代管理、コピー回数管理について図7、図8を用いて説明する。
図7はコピー管理フラグCFの構成例を示す図である。本実施形態では、8ビットを1バイトとして、上位3ビットをコピー世代の管理のためのビット(世代管理情報)とし、下位5ビットをコピー回数を管理するためのビット(コピー回数管理情報)としている。
【0079】
図8はコピー世代の管理ビットの状態遷移を表した図である。コピー世代管理ビットは、
000…コピー可能
001…子コピー可能(孫コピーは不可)→子は111になる
011…孫コピー可能(曾孫コピーは不可)→子は001になり、孫は111になる
111…コピー不可
とする。従って図8のごとく、コピー世代管理ビットがオール0の場合は、コピーをしてもオール0のままであるが、コピー世代管理ビットが“001”である場合は、子供のコピーは可能であるが、孫のコピーは不可としているため、コピーをすると子供のコピーのコピー世代管理ビットは“111”となり、コピー不可となる。一方、コピー世代管理ビットが“011”である場合は、孫コピーまで可能であるので、子供のコピーのコピー世代管理ビットは“001”となり、孫コピーのコピー世代管理ビットは“111”となってコピー不可となる。こうして、コピー世代を管理するものとする。
【0080】
また、コピー回数は、コピー回数管理ビットが最大値になると、たとえコピー世代管理ビットがコピー可能な世代であってもコピー不可となる。本実施形態ではコピー回数管理ビットが5ビットであるため、1回から32回までの回数管理しかできないが、ビット数を増やせば、さらに多くの回数管理が可能である。
【0081】
回数管理の場合、例えばソフトウェアのマスターディスクのユーザ数を制限する場合などに利用が可能である。マスターディスクのコピー世代管理フラグは子供のコピーが可能な“001”としておく。こうすれば、ユーザがコピーしたソフトウェアを更にコピーされることを防ぐことが可能である。
【0082】
コピー回数管理ビットは、マスターディスクからコピーできるユーザ数を表しており、本実施形態の場合、0〜32人までコピーすることが可能である。
例えば、マスターディスクからコピー可能なユーザ数を10人とする。この場合、最初のコピー回数管理ビットは“01010”である。一人がコピーすると、
マスターディスクのCF: 00101001
ユーザのCF : 11100000
となり、ユーザがコピーしたソフトウェアは、他媒体へ記録ができなくなる。
【0083】
こうして、10人のユーザがソフトウェアをコピーすると、
マスターディスクのCF: 00100000
となり、子供のコピーが可能のままであるが、回数が0回であるため、これ以上のコピーは許可されない。
【0084】
なお、最後の人がコピーをした時点でマスターディスクのコピー世代管理ビットを“111”にしておく方法もある。
上述したように、本発明の実施の形態に係る不正データコピー防止装置及び方法は、コピー管理フラグCFを暗号化してデータ構造体215に含ませるようにしたので、コピー管理フラグCFを伝送途中で書き換えて不正コピーすることを防止でき、コピー管理フラグCFに対する不正者の攻撃を確実に防御できる。これにより著作権を確実に保護することができる。
【0085】
また、データ再生コピー処理部334にCF判定回路411及び鍵変更回路412を設けてコピーできないデータ構造体をコピーするときには、データ暗号鍵を変更するようにしたので、不正なコピーデータを有効に再生させないようにすることができる。
【0086】
また、CF変更部317を設けて、コピーのために伝送するデータ構造体のコピー回数をカウントアップさせることができ、きめ細かで効果的なコピー管理を実現することができる。
【0087】
さらに、データ再生コピー処理部334にCF判定回路411及びCF変更回路414を設けてコピー対象となるデータ構造体の世代を進めるようにしたので、きめ細かで効果的なコピー管理を実現することができる。
【0088】
また、鍵共有回路315,332及び暗号化回路316を設け、伝送されるデータ構造体を暗号化するようにしたので、受信側に復号化回路333を備えていなければ当該データを利用できないようにすることができる。また、機器間を一時的な暗号鍵で暗号化して伝送を行うため、機器間を接続するケーブルから他記録媒体に記録して再利用する不正なコピーを防止することができる。
【0089】
さらに、コピーが可能か否かを示すためのコピー管理フラグCFには、コピーが何世代まで可能かを示す部分と、コピー回数が何回まで可能かを示す部分とを設けたので、コピーの世代管理と回数管理により、きめ細かなコピー許可不許可管理を行うことができる。
【0090】
なお、本実施形態では、CF変更部317、データ再生コピー処理部334は、それぞれIEEE1394チップ311,321に含まれる構成としたが、本発明はこのような構成に限られるものでなく、例えばCF変更部317、データ再生コピー処理部334が別チップとなる構成としてもよい。
(発明の第2の実施の形態)
本実施形態では、不正データコピー防止方法を実現するための他のデータ構造について説明する。
【0091】
図9は本発明の第2の実施形態に使用されるデータ構造の構成方法を説明する図であり、図2と同一部分には同一符号を付して説明を省略する。
図9においては、コピー管理フラグCFを暗号化する暗号化鍵にデータ暗号鍵Dk が用いられる他、各データの暗号化は第1の実施形態と同様である。ただし、図2ではマスター鍵束が使用される関係上、CFの暗号化データは複数となったが、本実施形態では、データ暗号鍵Dk が用いられるので、CFの暗号化データは1つである。
【0092】
図10は本実施形態の不正データコピー防止装置に用いられる他のデータ構造例を示す図である。
同図には、図9で説明した各暗号化データが組み合わされてデータ構造をなした様子が示されている。すなわちこのデータ構造体226では、データ暗号鍵Dk で暗号化されたコピー管理フラグ部221と、マスター鍵で暗号化されたデータ暗号鍵222が順次並べられたマスター鍵暗号化部223と、EDk (Dk )であるディスク鍵暗号化部224とが順次並べられヘッダ部となっている。そして、EDk (データ)であるデータ本体225の先頭に、このヘッダ部が設けられ、データ構造体226として構成されている。
【0093】
このようなデータ構造体226は、データコピーのコピー管理、不正コピー防止を実現するべく不正データコピー防止装置を備えたデジタル記録再生機器において記録再生用データとして使用される。
【0094】
その適用対象は、第1の実施形態で説明したデジタル記録再生機器と同様である。すなわち、データ構造体226は、データ読取り制御回路における振り分け対象が一部変更され、CFを暗号復号する鍵がDk になっている他は、図1、図4、図5、図6に示した各装置において利用できる。
【0095】
なお、データ構造体226を用いた場合の図6に対応したデータ再生コピー処理部334bの構成を図11に示す。
図11は本実施形態の不正データコピー防止装置のデータ再生コピー処理部の構成及びその処理を示す図であり、図6と同一部分には同一符号を付する。なお、不正データコピー防止装置を含むシステムの全体構成は図4に示す場合と同様である。
【0096】
同図において、第1の実施形態(図6)との相違点は、データ読取り制御回路401にデータ構造体226が入力され、そのデータ振り分けにより、EDk (CF)をメモリ406に入力しマスター鍵暗号化部223をデータ本体225とともにコピー回路415bに入力することと、復号化回路407で使用される復号化鍵が、判定回路405で得られたデータ暗号鍵Dk となっていることと、また、コピー回路415bにおいては各部からの入力により、データ構造体215ではなくデータ構造体226を生成することである。なお、コピー回路415bにおいてはデータ読取り制御回路401から入力されたマスター鍵暗号化部223がデータ構造体226のヘッド部の一部にそのまま利用される。なお、コピー不可時にDk がDk*に変更された場合、EDk*(Dk*)となる新たなディスク鍵暗号化部224のDk*がDk と異なっているので、このデータ構造体のマスター鍵暗号化部223からデータ暗号鍵Dk が取り出されることはない。
【0097】
この結果、コピー回路416から出力されるデータ構造体226は、CFが変更されあるいは不正コピー時にDk*が変更される他、データ再生コピー処理部334bに入力されたデータ構造体226のままである。特にマスター鍵暗号化部223がメーカ毎のマスター鍵束Mksで置き換えられることがないので、コピーされたデータはメーカ互換性を失うことはない。
【0098】
なお、本実施形態で使用される送信側のCF変更部も、上記図6〜図11間と同様な変更が図5に示すCF変更部317に施される(図示せず)。すなわち復号化回路407に復号鍵としてデータ暗号鍵Dk が入力され、データ更新回路409にマスター鍵暗号化部223が入力されて更新用のデータ構造体226のヘッド部に利用される。したがって、コピー回数管理時においてもデータ構造体226はメーカ互換性を失わない。
【0099】
上述したように、本発明の実施の形態に係る不正データコピー防止装置及び方法は、第1の実施形態と同様な構成を設けた他、デジタルデータとしてデータ構造体226を使用するようにしたので、第1の実施形態と同様な効果が得られる他、データコピーを行う際に、最初のマスター鍵束Mknで暗号化されたデータ暗号鍵をそのまま残すことができ、コピーデータやコピー元のデータのメーカ互換性を失わないようにすることができる。
(発明の第3の実施の形態)
第1又は第2の実施形態では、図3に示すデータ構造体215又は図10に示すデータ構造体226のみがシステムで使用される場合について説明した。しかし、実際の使用においては、これらの各データ構造体が混在する場合も考えられる。本実施形態では、このような場合の対応方法について説明する。
【0100】
図12は本発明の第3の実施形態の不正データコピー防止装置に用いられる他のデータ構造例を示す図である。
同図(a)は、データ構造体215の先頭に識別ビット231aを付加し、データ構造体215bとしたものを示す。
【0101】
一方、同図(b)は、データ構造体226の先頭に識別ビット231bを付加し、データ構造体226bとしたものを示す。
データ再生コピー処理部334,334b、CF変更部317(第2実施形態の場合を含む)のデータ読取り制御回路401は、この識別ビット231a,231bを読み取って、各部に何れのデータ構造体に対応した処理を行うかの制御信号を出力する。
【0102】
上述したように、本発明の実施の形態に係る不正データコピー防止装置及び方法は、第1又は第2の実施形態と同様な構成を設けた他、デジタルデータとしてデータ構造体215b及び226bを使用するようにしたので、第1又は第2の実施形態と同様な効果が得られる他、異なる形式のデータ構造体を混在させても、それぞれのデータ構造に応じた処理を行うことができる。
(発明の第4の実施の形態)
上記各実施形態では、データ構造体をいかなる構成とし、これに含まれるコピー管理フラグCFによりいかにしてデータコピー管理を行うかについて説明してきた。しかしながら、上記方法でデータコピー管理を行ってもデータ伝送路上でデータ構造体を不正に取得され、いわゆるデータ横流しをされてしまったのでは、上記データ管理方法の効果も減じることになる。これを防止すべく、上記各実施形態では、鍵共有回路315,332を設け、一時鍵Stkを共有してこの一時鍵Stkで暗号化されたデータを伝送路(IEEE1394ケーブル303)上で伝送させるようにしている。
【0103】
本実施形態及び第5の実施形態では、この一時鍵Stkを共有する方法について説明する。したがって、本実施形態及び第5の実施形態で以下に説明される鍵共有システムが第1,第2又は第3の実施形態における鍵共有回路315,332に用いられることになる。
【0104】
図13は本発明の第4の実施形態におけるマスター鍵束を利用した各機器間で一時暗号鍵を共有するための仕組みを説明した図であり、ネットワークまたはケーブルにより接続された機器間においてネットワークまたはケーブル上を流れる秘密情報を暗号化/復号化するための一時鍵の共有方法について図示したものである。本実施形態では、IEEE1394で接続された送信機器と受信機器との間で一時鍵を共有する場合について説明する。
【0105】
同図において、送信機器501と受信機器503とがIEEE1394ケーブル502によって接続されている。送信機器にマスター鍵の鍵束504a(Mks)が記録され、受信機器にマスター鍵の鍵束504b(Mks)が記録されている。両者の鍵束は異なっていても構わないが、必ず鍵束の中の何個かは同じマスター鍵が含まれている必要がある。本実施形態では、両者のマスター鍵の鍵束(Mks)は同じであるものとする。
【0106】
送信機器501の鍵共有にかかる部分は、一時鍵生成回路505と暗号化回路507a,507bによって構成される。
一時鍵生成回路505は、ネットワークまたはケーブル上を流れるデータを一時的に暗号化するための一時鍵を生成するものである。この一時鍵生成回路505は、例えば特定の長さの乱数を生成する乱数発生器で行うことが好ましい。
【0107】
一時鍵506(Sk )は一時鍵生成回路505で生成された鍵である。
暗号化回路507aは、マスター鍵の鍵束504aの何れかで一時鍵506を暗号化する回路で、暗号化回路107bは一時鍵Sk を一時鍵Sk で暗号化するである。暗号化回路507aと暗号化回路507bは暗号化方式が同じであれば同一の回路で構成しても構わない。EMki(Sk )508は暗号化回路507aの出力で、ESk (Sk )509は507b暗号化回路の出力である。
【0108】
一方、受信機器503の鍵共有にかかる部分は、復号化回路510a,510bと一時鍵判定回路513によって構成される。
復号化回路510aは、暗号化回路507aの出力をマスター鍵の鍵束Mkiで復号する。復号化回路510bは、暗号化回路507aの出力を復号回路510aの出力で復号する。
【0109】
Ska511は復号回路510aの出力で、Skb512は510b復号回路の出力である。
一時鍵判定回路513は復号化回路510aの出力と復号化回路510bの出力とを比較判定する判定回路である。制御信号514は判定の結果によりマスター鍵の鍵束を変更するための信号で、Sk 515は判定の結果得られた一時鍵である。
【0110】
次に、以上のように構成された本発明の実施の形態に係る一時鍵共有装置の動作について説明する。
まず、もしマスター鍵が1つだけ存在するのであれば(これをMk0とする)、単に送信機器501にてMk0でSk を暗号化し、このEMk(Sk)を受信機器503へ送り、受信機器503にてMk0でEMk(Sk)を復号化することにより、Sk を取り出すことができる。しかし、万一マスター鍵が破れた(漏洩した)場合、マスター鍵を交換しなければならず、新しい機器と古い機器とで互換性がなくなる可能性がある。
【0111】
そこで本実施形態では、複数のマスター鍵からなる鍵束Mksのうちの使用したマスター鍵Mkiを直接的に指し示す識別情報は送信機器501から受信機器503へは送らず、その代わりに、上記マスター鍵Mkiを特定可能とする情報(ここではEMki(Sk )508及びESk (Sk )509を意味する)を送信機器501から受信機器503へ送り、受信機器503にてSk の暗号化に使用されたマスター鍵Mkiがマスター鍵のうちのいずれかであるかを特定するとともに、このマスター鍵の特定を通じてSk を得る。
【0112】
図14は本実施形態の動作を説明する流れ図である。
まず、送信機器501において、受信機器503との間で共有される一時鍵506が一時鍵生成回路505で生成される(S11)。
【0113】
以下、図14のステップS12のより詳しい手順について説明する。
生成されたSk はn個のマスター鍵(共通鍵暗号方式における共通鍵)の鍵束504aのうちから例えばランダムあるいは順番に選んだ1つ(これをMkiとする)で暗号化される。すなわちMks(s=1,…,n;nは2以上の整数)のうちいずれか1つのMkiで一時鍵Sk を暗号化回路507aで暗号化してEMki(Sk)を得る。
【0114】
このマスター鍵Mksはあらかじめ登録されているものであり、ユーザは見ることができない仕組みになっている。なお万一、マスター鍵が破られたことが発覚した場合、それ以降、送信機器にはその破られたものを除いてマスター鍵が作り込まれる。受信機器503側は、その破られたものを除いてマスター鍵が作り込まれてもよいし、そうしなくてもよい。ただし、IEEE1394の場合、どの機器が送信機器となるか受信機器となるか、区別がない(D−VCRやDVD−RAMなどの録画再生機器は、送信機器と受信機器とになりうる)ため、破られたマスター鍵を除いたものに換えることが望ましい。なお、全体の制御は図示しない各機器内の制御部が司るものとする。制御部は、例えばプログラムを各機器内に内蔵されたCPUなどで実行することにより実現することができる。
【0115】
さらに、暗号化回路507bによりSk 自身を暗号鍵として用いてSk を暗号化してESk(Sk)を得る。そして、EMki (SK)とESk(Sk)を、IEEE1394ケーブル502を通じて受信機器503へ送る。
【0116】
次に、受信機器503にて、まずマスター鍵を1つ選ぶ(これをMkpとする)。選んだMkpを復号鍵として、復号化回路510aにより復号化し、
DMkp(EMki(Sk)) =Ska
を得る。
【0117】
次に、復号化回路510aからの出力Skaを復号鍵として復号化回路510bにより、ESk(Sk)を復号化し、
DSka(ESk(Sk)) =Skb
を得る。
【0118】
次に、一時鍵判定回路513により、SkaとSkbとが一致するか否か調べる。ここで、送信機器501にてSk を暗号化したマスター鍵MkiがMkpであったならば、
Ska=DMkp(EMki(Sk))=Sk
となり、従って、
Skb=DSka(ESk(Sk))=DSk(ESk(Sk))=Sk
となり、ゆえに、
Ska=Skb=Sk
となる。
【0119】
つまり、一時鍵判定回路513により、SkaとSkbとが一致することが判った場合には、
Mki=Mkp、かつ、Ska=Skb=Sk
であり、この場合、一時鍵判定回路513は
Ska=Skb=Sk
を出力する。
【0120】
一方、一時鍵判定回路513により、SkaとSkbとが一致しないことが判った場合には、
Mki≠Mkp
であり、送信機器501にてSk はこのMkpで暗号化されておらず、それ以外のマスター鍵で暗号化されたことがわかる。この場合、一時鍵判定回路513は出力をしないか、あるいは一時鍵判定回路513の出力は以後の処理部へ伝えられない。
【0121】
以降は、SkaとSkbとが一致するまで、復号化に用いるMkpを変更して、上記の手順を繰り返す。例えば、最初にMkpとMk1を用いて上記の手順を行ってSkaとSkbとが一致しなかった場合に、次にMk2へと更新して再び上記の手順を繰り返すのである。
【0122】
以上のような手順を用いて、送信機器501にてどのマスター鍵を用いたのかを受信機器503で特定することができるとともに、送信機器501と受信機器503との間で一時鍵Sk を安全に共有することが可能となる。
【0123】
上述したように、本発明の実施の形態に係る不正データコピー防止装置及び方法は、第1、第2又は第3の実施形態と同様な構成を設けた他、マスター鍵を用いて送信機器501と受信機器503との間で一時鍵Sk を安全に共有することができるようにしたので、第1、第2又は第3の実施形態と同様な効果が得られる他、機器間を接続するケーブルから他記録媒体に記録して再利用する不正なコピーをより一層確実に防止することができる。
(発明の第5の実施の形態)
本実施形態では、一時鍵を共有する他の方法,すなわちマスター鍵を用いずに一時鍵を共有する方法について、図15と図16を用いて説明する。
【0124】
この方式は、「日経エレクトロニクス,No.676,pp.13−14,1996.11.18」に開示された技術を応用したものである。
図15は本発明の第5の実施形態における鍵共有回路の構成例を示すブロック図である。
【0125】
図16はこの鍵共有回路によりマスター鍵束を用いずに各機器間で一時暗号鍵を共有するための仕組みを説明した図である。
いま、IEEE1394で接続された機器にノードが割り振られ、図16に示すようにノード#1とノード#2とで一時鍵を共有するものとする。まず図15を用いて、本実施形態における鍵共有手順に用いる鍵共有回路630a,630bの構成について説明する。
【0126】
鍵共有回路630aは、チャレンジ鍵生成回路631a、認証鍵生成回路633a、比較回路635a、一時鍵生成回路637aを備えている。
同様に鍵共有回路630bは、チャレンジ鍵生成回路631b、認証鍵生成回路633b、比較回路635b、一時鍵生成回路637bを備えている。
【0127】
チャレンジ鍵生成回路631a,631bは、例えば乱数生成アルゴリズムを用いて、生成の都度変化するチャレンジ鍵を生成する。
認証鍵生成回路633a,633bは、例えば一方向性関数を用いて、チャレンジ鍵から認証鍵を生成する。
【0128】
比較回路635a,635bは、2つの認証鍵が一致するか否か比較する。
一時鍵生成回路637a,637bは、例えば一方向性関数を利用して、2つの認証鍵から一時鍵を生成する。
【0129】
認証鍵生成回路633aと認証鍵生成回路633bは、例えば同一のアルゴリズムを用いることにより、同一のチャレンジ鍵に対して同一の認証鍵を生成するものとする。
【0130】
一時鍵生成回路637aと一時鍵生成回路637bは、例えば同一のアルゴリズムを用いることにより、同一の2つの認証鍵から同一の一時鍵を生成するものとする。
【0131】
次に、図15、図16を参照しながら鍵共有の手順について説明する。
まず、鍵共有手段のフェイズ1では、ノード2にて、チャレンジ鍵生成回路631aによりチャレンジ鍵(challenge Key)CK1を生成し、これをノード#1に伝える。
【0132】
次に、ノード#2の認証鍵生成回路633aとノード#2の認証鍵生成回路633bのそれぞれにて、チャレンジ鍵CK1をもとに認証鍵(key1)K1を生成し、またノード#1からノード#2へ生成した認証鍵K1を転送する。
【0133】
そしてノード#2にて、比較回路635aによりノード#2とノード#1のそれぞれで生成された2つの認証鍵K1を比較する。もし一致すれば次のフェイズ2に移行する。もし一致しなければ異常終了となる。
【0134】
次に、フェイズ2では、ノード#1にて、チャレンジ鍵生成回路631bによりチャレンジ鍵(challenge Key)CK2を生成し、これをノード#2に伝える。
【0135】
次に、ノード#1の認証鍵生成回路633bとノード#2の認証鍵生成回路633aのそれぞれにて、チャレンジ鍵CK2をもとに認証鍵(key2)K2を生成し、またノード#2からノード#1へ生成した認証鍵K2を転送する。
【0136】
そしてノード#1にて、比較回路635bによりノード#1とノード#2のそれぞれで生成された2つの認証鍵K2を比較する。もし一致すれば次のフェイズ3に移行する。もし一致しなければ異常終了となる。
【0137】
そして、フェイズ3では、ノード#2の一時鍵生成回路637aとノード#1の一時鍵生成回路637bのそれぞれにて、認証鍵K1と認証鍵K2をもとに一時鍵(BUS Key)すなわち一時鍵(Skt)を生成する。
【0138】
これによって、ノード#1とノード#2との間で安全に一時鍵Sktが共有化される。
上述したように、本発明の実施の形態に係る不正データコピー防止装置及び方法は、第1、第2又は第3の実施形態と同様な構成を設けた他、マスター鍵を用いずに送信機器と受信機器の間で一時鍵Sk を安全に共有することができるようにしたので、第1、第2又は第3の実施形態と同様な効果が得られる他、機器間を接続するケーブルから他記録媒体に記録して再利用する不正なコピーをより一層確実に防止することができる。
【0139】
なお、本発明は、上記各実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々に変形することが可能である。
また、各実施形態に記載した手法は、計算機に実行させることができるプログラムとして、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納し、また通信媒体により伝送して頒布することもできる。本装置を実現する計算機は、記憶媒体に記録されたプログラムを読み込み、このプログラムによって動作が制御されることにより上述した処理を実行する。
【0140】
【発明の効果】
以上詳記したように本発明によれば、第1の目的は、データ内のコピー管理を行う部分に対する不正者の攻撃を確実に防御できる不正データコピー防止装置及び方法並びに記録媒体を提供することができる。
【0141】
また、本発明によれば、不正なコピーデータを有効に再生させないようにする不正データコピー防止装置及び方法を提供することができる。
さらに、本発明によれば、きめ細かなコピー管理を実現できる不正データコピー防止装置及び方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る不正データコピー防止装置を適用するデジタル記録再生機器の接続構成例を示すブロック図。
【図2】同実施形態に使用されるデータ構造の構成方法を説明する図。
【図3】同実施形態の不正データコピー防止装置に用いられるデータ構造例を示す図。
【図4】同実施形態の不正データコピー防止装置を用いたデジタル記録再生機器の構成例を示す図。
【図5】同実施形態のCF変更部の構成及びその処理を示す図。
【図6】同実施形態のデータ再生コピー処理部の構成及びその処理を示す図。
【図7】コピー管理フラグCFの構成例を示す図。
【図8】コピー世代の管理ビットの状態遷移を表した図。
【図9】本発明の第2の実施形態に使用されるデータ構造の構成方法を説明する図。
【図10】同実施形態の不正データコピー防止装置に用いられる他のデータ構造例を示す図。
【図11】同実施形態の不正データコピー防止装置のデータ再生コピー処理部の構成及びその処理を示す図。
【図12】本発明の第3の実施形態の不正データコピー防止装置に用いられる他のデータ構造例を示す図。
【図13】本発明の第4の実施形態におけるマスター鍵束を利用した各機器間で一時暗号鍵を共有するための仕組みを説明した図。
【図14】同実施形態の動作を説明する流れ図。
【図15】本発明の第5の実施形態における鍵共有回路の構成例を示すブロック図。
【図16】鍵共有回路によりマスター鍵束を用いずに各機器間で一時暗号鍵を共有するための仕組みを説明した図。
【符号の説明】
211…マスター鍵で暗号化されたコピー管理フラグCFとデータ暗号鍵Dk のペア
212…マスター鍵暗号化部
213…ディスク鍵暗号化部
214…データ本体
215…データ構造体
221…コピー管理フラグ部
222…データ暗号鍵
223…マスター鍵暗号化部
224…ディスク鍵暗号化部
225…データ本体
226…データ構造体
301…送信機器
302…受信機器
303…IEEE1394ケーブル
311,321,322…IEEE1394チップ
314,331…IEEE1394I/F部
315,332…鍵共有回路
316…暗号化回路
401…データ読み取り制御回路
402,406…メモリ
403,404,407,413…復号化回路
405…判定回路
408…CF変更回路
409…データ更新回路
410,416…暗号化回路
411…CF判定回路
412…鍵変更回路
414…CF変更回路
415…コピー回路
501…送信機器
502…IEEE1394ケーブル
503…受信機器
504a,504b…マスター鍵束
505…一時鍵生成回路
506…一時鍵
507a,507b…暗号化回路
510a,511b…復号化回路
513…一時鍵判定回路
630a,630b…鍵共有回路
631a,631b…チャレンジ鍵生成回路
633a,633b…認証鍵生成回路
635a,635b…比較回路
637a,637b…一時鍵生成回路
CF…コピー管理フラグ
Dk …データ暗号鍵
Mkn…マスター鍵束
Mks…各メーカに付与されたマスター鍵束
Stk…一時鍵

Claims (6)

  1. デジタルデータをコピーする機器に用いられる不正データコピー防止装置において、
    前記デジタルデータは、
    暗号化されたデータ本体と、
    当該データ本体のコピー許可について管理する暗号化されたコピー管理情報と、
    前記データ本体を復号するための鍵情報とを有し、
    前記コピー管理情報の内容が前記デジタルデータのコピー不可を示す状態である場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更する鍵変更手段を備えたことを特徴とする不正データコピー防止装置。
  2. 前記コピー管理情報は、前記デジタルデータが最初のデータから何回目のコピーであるかを示す世代管理情報と、当該デジタルデータを何回コピーしたかを示すコピー回数管理情報とを含み、前記世代管理情報が所定の世代数であるかどうか、および前記コピー回数管理情報が所定のコピー回数であるかどうかの双方を判別し、前記世代管理情報が所定の世代数となること、および前記コピー回数管理情報が所定のコピー回数となること、の一方の条件が満たされたときに、前記コピー管理情報の内容が前記デジタルデータのコピー不可を示す状態であると判定する手段をさらに具備することを特徴とする請求項1記載の不正データコピー防止装置。
  3. デジタルデータをコピーする機器に用いられる不正データコピー防止装置において、
    前記デジタルデータは、
    暗号化されたデータ本体と、
    当該データ本体のコピー許可について管理する暗号化されたコピー管理情報とを有し、
    当該コピー管理情報は、前記デジタルデータが最初のデータから何回目のコピーであるかを示す世代管理情報と、当該デジタルデータを何回コピーしたかを示すコピー回数管理情報とを含み、
    前記世代管理情報が所定の世代数であるかどうか、および前記コピー回数管理情報が所定のコピー回数であるかどうかの双方を判別し、前記世代管理情報が所定の世代数となること、および前記コピー回数管理情報が所定のコピー回数となること、の一方の条件が満たされるかどうかを判別する手段と、
    前記一方の条件が満たされる場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更する鍵変更手段とを備えたことを特徴とする不正データコピー防止装置。
  4. 前記世代管理情報は、当該世代管理情報が所定の世代数となるとコピー不許可であることを示すものであり、かつ、その情報ビット数を3ビット以上として、最初のデータのコピーのコピー以上の世代のデータまでコピー許可管理可能としたことを特徴とする請求項3記載の不正データコピー防止装置。
  5. デジタルデータをコピーする機器に用いられる不正データコピー防止方法において、
    前記デジタルデータは、
    暗号化されたデータ本体と、
    当該データ本体のコピー許可について管理する暗号化されたコピー管理情報と、
    前記データ本体を復号するための鍵情報とを有し、
    前記コピー管理情報の内容が前記デジタルデータのコピー不可を示す状態である場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更することを特徴とする不正データコピー防止方法。
  6. デジタルデータをコピーする機器に用いられる不正データコピー防止方法において、
    前記デジタルデータが最初のデータから何回目のコピーであるかを示す世代管理情報と、当該デジタルデータを何回コピーしたかを示すコピー回数管理情報からなるコピー管理情報を前記デジタルデータに付加し、
    前記世代管理情報が所定の世代数であるかどうか、および前記コピー回数管理情報が所定のコピー回数であるかどうかの双方を判別し、前記世代管理情報が所定の世代数となること、および前記コピー回数管理情報が所定のコピー回数となること、の一方の条件が満たされる場合には、前記デジタルデータがコピーされるときに、前記デジタルデータ内の前記鍵情報を偽の鍵情報に変更することを特徴とする不正データコピー防止方法。
JP18683797A 1997-07-11 1997-07-11 不正データコピー防止装置及び方法 Expired - Fee Related JP3588536B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP18683797A JP3588536B2 (ja) 1997-07-11 1997-07-11 不正データコピー防止装置及び方法
KR1019980027819A KR100279520B1 (ko) 1997-07-11 1998-07-10 암호화된 카피관리 정보를 갖는 부정 데이터카피 방지장치 및방법과 기록매체
US09/114,301 US6343281B1 (en) 1997-07-11 1998-07-10 Device and method for preventing fraudulent copies of data containing encrypted copy-management information and recording medium
CN98117530A CN1114919C (zh) 1997-07-11 1998-07-11 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18683797A JP3588536B2 (ja) 1997-07-11 1997-07-11 不正データコピー防止装置及び方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2004146456A Division JP3748450B2 (ja) 2004-05-17 2004-05-17 不正データコピー防止装置及び方法
JP2004146455A Division JP2004281049A (ja) 2004-05-17 2004-05-17 不正データコピー防止装置及び方法

Publications (2)

Publication Number Publication Date
JPH1139795A JPH1139795A (ja) 1999-02-12
JP3588536B2 true JP3588536B2 (ja) 2004-11-10

Family

ID=16195505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18683797A Expired - Fee Related JP3588536B2 (ja) 1997-07-11 1997-07-11 不正データコピー防止装置及び方法

Country Status (4)

Country Link
US (1) US6343281B1 (ja)
JP (1) JP3588536B2 (ja)
KR (1) KR100279520B1 (ja)
CN (1) CN1114919C (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031442B1 (en) 1997-02-10 2006-04-18 Genesys Telecommunications Laboratories, Inc. Methods and apparatus for personal routing in computer-simulated telephony
US6104802A (en) 1997-02-10 2000-08-15 Genesys Telecommunications Laboratories, Inc. In-band signaling for routing
US6480600B1 (en) 1997-02-10 2002-11-12 Genesys Telecommunications Laboratories, Inc. Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality
DE69834654T2 (de) * 1997-09-25 2007-01-25 John Wolfgang Halpern Datenverschlüsselungssystem für internet-kommunikation
US6985943B2 (en) 1998-09-11 2006-01-10 Genesys Telecommunications Laboratories, Inc. Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center
US6711611B2 (en) 1998-09-11 2004-03-23 Genesis Telecommunications Laboratories, Inc. Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure
USRE46528E1 (en) 1997-11-14 2017-08-29 Genesys Telecommunications Laboratories, Inc. Implementation of call-center outbound dialing capability at a telephony network level
US7907598B2 (en) 1998-02-17 2011-03-15 Genesys Telecommunication Laboratories, Inc. Method for implementing and executing communication center routing strategies represented in extensible markup language
US6332154B2 (en) 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
US6785710B2 (en) * 1998-06-22 2004-08-31 Genesys Telecommunications Laboratories, Inc. E-mail client with programmable address attributes
USRE46153E1 (en) 1998-09-11 2016-09-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
CN1189827C (zh) * 1999-02-17 2005-02-16 索尼公司 信息处理设备和方法
US6615192B1 (en) 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
JP4624638B2 (ja) * 1999-06-15 2011-02-02 パナソニック株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6445788B1 (en) * 1999-06-17 2002-09-03 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing fair access to agents in a communication center
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
EP2104100A3 (en) 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001118331A (ja) * 1999-10-19 2001-04-27 Sony Corp 記録装置、記録再生装置、記録方法
US7929978B2 (en) 1999-12-01 2011-04-19 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7093128B2 (en) 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP4370721B2 (ja) * 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
JP3818021B2 (ja) * 2000-06-06 2006-09-06 日本ビクター株式会社 コントロールワード暗号化装置及びコントロールワード復号装置
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
DE60130779T2 (de) * 2000-08-16 2008-07-03 UQE, LLC, Novato Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
US6974081B1 (en) * 2000-10-06 2005-12-13 International Business Machines Corporation Smart book
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
RU2190883C1 (ru) * 2001-06-20 2002-10-10 Закрытое акционерное общество "Аргус Просистем" Способ защиты данных, записанных на cd-rom-дисках, от копирования на другой носитель информации (варианты)
JP3785983B2 (ja) * 2001-10-05 2006-06-14 株式会社日立製作所 ディジタル情報記録装置および情報記録再生装置
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
CN1639790A (zh) * 2002-03-07 2005-07-13 松下电器产业株式会社 信息记录介质、使用管理方法和使用管理装置
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
KR100448888B1 (ko) * 2002-11-28 2004-09-18 한국전자통신연구원 디지털 방송 컨텐츠 보호 및 관리를 위한 방송 서버시스템 및 그의 동작 방법
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
US7600260B2 (en) * 2003-06-30 2009-10-06 Panasonic Corporation Information recording medium and reproduction apparatus therefor
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
JPWO2006022349A1 (ja) * 2004-08-26 2008-05-08 松下電器産業株式会社 データ記録再生装置および方法
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
KR100740242B1 (ko) * 2005-06-10 2007-07-20 박수성 저작권에 의해 보호된 데이터의 재생 장치
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US9008075B2 (en) 2005-12-22 2015-04-14 Genesys Telecommunications Laboratories, Inc. System and methods for improving interaction routing performance
US7747864B2 (en) * 2006-06-29 2010-06-29 Mircosoft Corporation DVD identification and managed copy authorization
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8958550B2 (en) 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
CN105365023A (zh) * 2015-09-30 2016-03-02 重庆双驰门窗有限公司 药物木门制作工艺

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185792A (en) * 1988-02-10 1993-02-09 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
AR247311A1 (es) * 1989-09-21 1994-11-30 Philips Nv Portador de grabacion, metodo y dispositivo grabador de informacion para obtener dichos portadores y dispositivo que comprende medios de anticopiado para inhibir el copiado no autorizado
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3250333B2 (ja) * 1993-04-02 2002-01-28 ソニー株式会社 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5574787A (en) * 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JP3449106B2 (ja) * 1996-03-06 2003-09-22 ソニー株式会社 ビデオ信号処理装置、ビデオ信号処理方法並びにビデオ信号記録/再生装置
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1093914A (ja) * 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
EP0896470A1 (en) * 1997-08-06 1999-02-10 THOMSON multimedia S.A. Apparatus transmitting a video signal protected against recording

Also Published As

Publication number Publication date
KR100279520B1 (ko) 2001-03-02
JPH1139795A (ja) 1999-02-12
CN1114919C (zh) 2003-07-16
US6343281B1 (en) 2002-01-29
CN1208925A (zh) 1999-02-24

Similar Documents

Publication Publication Date Title
JP3588536B2 (ja) 不正データコピー防止装置及び方法
US7346169B2 (en) Information processing device and method
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP3093678B2 (ja) 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US20060075258A1 (en) Archive system and method for copy controlled storage devices
US20030051151A1 (en) Information processing apparatus, information processing method and program
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
JP2005124146A (ja) デジタルコンテンツのためのアクセス制御
JP2004530348A (ja) 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP4131067B2 (ja) 情報処理装置、情報処理方法、およびプログラム記録媒体
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
US20070230297A1 (en) Signal Processing System
JP3775175B2 (ja) 鍵処理方法及びディスクメーカ側処理装置
JP3748450B2 (ja) 不正データコピー防止装置及び方法
JP2004281049A (ja) 不正データコピー防止装置及び方法
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
JP4752198B2 (ja) ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040816

LAPS Cancellation because of no payment of annual fees