説明

コンテンツ提供者端末装置、認証局端末装置、コンテンツ提供方法、及びプログラム認証方法

【課題】再生装置に対してRメディアの再生を禁止した場合、商用のROMメディアの製作に時間がかかり、逆に、再生装置にRメディアの再生を許可した場合、著作権が侵害される恐れがあるため、コンテンツの著作権を保護しつつ、商用のROMメディアの製作を行う方法を提供する。
【解決手段】記録媒体105の種別、プログラムに付与されている署名の種別に基づき再生可否を判断し(106)、さらに署名種別別に署名手順を切り替える構成101,102,104を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、映画、音楽などのデジタルコンテンツの著作権を保護する技術に関する。
【背景技術】
【0002】
近年、記録媒体の大容量化や、ネットワークのブロードバンド化に伴い、映画、音楽などの著作物をデジタル化したデジタルコンテンツ(以下、単にコンテンツと称する)を、記録媒体に記録し、もしくは、ブロードバンドネットワークを介して、配布するシステムが普及している。こうしたシステムにおいては、コンテンツの著作権が保護され、著作権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが必要となる。著作物を著作権者の許可のない不正コピー等から保護するための従来技術として、暗号技術を利用する方法が知られている。また、記録媒体にコンテンツに加えてプログラムを記録し、記録媒体に記録されているコンテンツを再生する再生装置にプログラムの実行環境であるバーチャルマシーンを実装する方法も知られている。この技術は、特許文献1に開示されているが、記録媒体が再生装置に挿入されると、再生装置は、挿入された記録媒体からプログラムを読み出し、再生装置自身が備える実行環境(バーチャルマシーン)で当該プログラムを実行する。記録媒体に記録されているコンテンツは、このプログラムに基づき保護されており、当該プログラムを実行することにより、コンテンツの保護が解かれ、コンテンツの再生が可能となる。
【0003】
一方、コンテンツが記録された商用の記録媒体(以下、ROMメディア)の製作においては、コンテンツの品質をチェックするプロセスが重要であり、何度も品質がチェックされた上で、商用のROMメディアが市場へリリースされる。その場合、ROMメディアの製作には時間がかかるため、例えば、オーサリング中のデータなどを記録する書き込み可能な記録媒体(以下、Rメディア)にコンテンツを記録して品質のチェック、作り直しの工程を繰り返すのが、商用のROMディスクを製作する一般的な過程である。ただしこの場合、再生装置は、ROMメディアであっても、Rメディアであっても、コンテンツの再生を行うことが可能であり、ROMメディアの製作過程で作られたテスト(品質チェック)用のRメディアであるか、ROMメディアを不正にコピーして作成したRメディアかの判断ができないため、コンテンツの著作権が侵害される恐れがある。
【特許文献1】米国特許第7,058,284号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、再生装置に対してRメディアの再生を禁止した場合、商用のROMメディアの製作に時間がかかるという課題があり、逆に、再生装置にRメディアの再生を許可した場合、著作権が侵害される恐れがあるという課題がある。
そこで、本発明は、これらを両立させ、上記課題を解決する著作権保護データ処理システム、及び再生装置を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記課題を解決するために、本発明は、コンテンツ再生装置であって、デジタルコンテンツと、前記デジタルコンテンツの再生に用いるプログラムであるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに対して付されたデジタル署名とが記録されている記録媒体から、前記コンテンツ再生プログラムを取得する情報取得手段と、前記記録媒体が読み出し専用であるか書き込み可能であるかを判定する媒体種別判定手段と、前記媒
体種別判定手段による判定の結果に応じて、異なる署名検証方法を用いて、前記デジタル署名を検証する署名検証手段と、前記検証が失敗した場合に、前記コンテンツ再生プログラムによる前記デジタルコンテンツの再生を禁止する再生可否判定手段とを備える。
【0006】
また、前記プログラムは、ヘッダ部と、命令コード部とを含み、前記署名検証手段は、前記記録媒体が前記読み出し専用である場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果と前記デジタル署名とを用いて署名検証を行い、前記記録媒体が前記書き込み可能である場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果と前記デジタル署名とを用いて署名検証することとしてもよい。
【0007】
また、前記署名検証手段は、前記ヘッダ部の少なくとも一部として前記ヘッダ部の全てを用いることとしてもよい。
また、前記ヘッダ部は、命令コードサイズフィールドを含み、前記署名検証手段は、前記記録媒体が前記書き込み可能である場合、前記ハッシュ計算を行う前に、前記ヘッダ部における前記命令コードサイズフィールドを固定値で上書きしてからハッシュ計算を行うこととしてもよい。
【0008】
また、前記署名検証手段は、前記記録媒体が前記書き込み可能である場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果をビット反転し、前記ビット反転されたハッシュ計算結果と前記デジタル署名とを用いて署名検証することとしてもよい。
また、前記コンテンツ再生装置は、更に、前記デジタルコンテンツが暗号化されているか否かを判定する暗号化判定手段を含み、前記再生可否決定手段は、更に、前記デジタルコンテンツが暗号化されている場合に、前記デジタルコンテンツの再生を禁止することとしてもよい。
【0009】
本発明は、デジタルコンテンツを記録するコンテンツ提供者端末装置であって、前記デジタルコンテンツの再生に用いるコンテンツ再生プログラムを記憶する未署名プログラム記憶手段と、前記コンテンツ再生プログラム、及び、前記コンテンツ再生プログラムにテスト用のデジタル署名を付与すべきか正式リリース用のデジタル署名を付与すべきかを示す種別情報を送信する送信手段と、前記コンテンツ再生プログラムに対し、前記種別情報に対応するデジタル署名が付与された署名付きプログラムを受信する受信手段と、前記署名付きプログラムと、前記デジタルコンテンツとを記録媒体に記録する記録手段とを備える。
【0010】
本発明は、プログラムにデジタル署名を付与する認証局端末装置であって、デジタルコンテンツを提供するコンテンツ提供者端末装置から、前記デジタルコンテンツの再生に用いるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別がテスト用であるかリリース用であるか示す種別情報とを受信する受信手段と、前記コンテンツ再生プログラムに、前記種別情報の示す種別毎に異なる署名生成方法によりデジタル署名を付与する署名生成付与手段と、前記署名付きプログラムを前記コンテンツ提供者端末装置へ送信する送信手段とを備える。
【0011】
また、前記コンテンツ再生プログラムは、ヘッダ部と命令コード部とを含み、前記署名生成付与手段は、前記種別情報が正式リリース用を示す場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果から前記デジタル署名を生成し、前記種別情報がテスト用を示す場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果をビット反転し、前記ビット反転されたハッシュ計算結果から前記デジタル署名を生成す
ることとしてもよい。
【0012】
また、前記署名生成付与手段は、前記ヘッダ部の少なくとも一部として前記ヘッダ部の全てを用いることとしてもよい。
また、前記ヘッダ部は、命令コードサイズフィールドを含み、前記署名生成付与手段は、前記種別情報がテスト用を示す場合、前記ハッシュ計算を行う前に、前記ヘッダ部における命令コードサイズフィールドを固定値で上書きしてからハッシュ計算を行うこととしてもよい。
【0013】
本発明は、コンテンツと、前記コンテンツの再生処理を行うプログラムであるコンテンツ再生プログラムとを記録する記録媒体であって、前記コンテンツ再生プログラムは、前記コンテンツ再生プログラムが正式リリース用であれば正式リリース用のデジタル署名が付されており、前記コンテンツ再生プログラムがテスト用であればテスト用のデジタル署名が付与されている。
【0014】
本発明は、コンテンツ再生方法であって、デジタルコンテンツと、前記デジタルコンテンツの再生に用いるプログラムであるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに対して付されたデジタル署名とが記録されている記録媒体から、前記コンテンツ再生プログラムを取得する情報取得ステップと、前記記録媒体が読み出し専用であるか書き込み可能であるかを判定する媒体種別判定ステップと、前記媒体種別判定手段による判定の結果に応じて、異なる署名検証方法を用いて、前記デジタル署名を検証する署名検証ステップと、前記検証が失敗した場合に、前記コンテンツ再生プログラムによる前記デジタルコンテンツの再生を禁止する再生可否判定ステップとを含む。
【0015】
本発明は、デジタルコンテンツを記録するコンテンツ提供方法であって、デジタルコンテンツの再生に用いるコンテンツ再生プログラム、及び、前記コンテンツ再生プログラムにテスト用のデジタル署名を付与すべきか正式リリース用のデジタル署名を付与すべきかを示す種別情報を送信する送信ステップと、前記コンテンツ再生プログラムに対し、前記種別情報に対応するデジタル署名が付与された署名付きプログラムを受信する受信ステップと、前記署名付きプログラムと、前記種別情報と、前記デジタルコンテンツとを記録媒体に記録する記録ステップとを含む。
【0016】
本発明は、プログラムにデジタル署名を付与するプログラム認証方法であって、コンテンツ提供者端末装置から、コンテンツ再生プログラムと、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別がテスト用であるかリリース用であるかを示す種別情報とを受信する受信ステップと、前記コンテンツ再生プログラムに、前記種別情報の示す種別毎に異なる署名生成方法によりデジタル署名を付与する署名生成付与ステップと、前記署名付きプログラムを前記コンテンツ提供者端末装置へ送信する送信ステップとを含む。
【0017】
本発明は、コンテンツ再生制御プログラムであって、デジタルコンテンツと、前記デジタルコンテンツの再生に用いるプログラムであるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに対して付されたデジタル署名とが記録されている記録媒体から、前記コンテンツ再生プログラムを取得する情報取得ステップと、前記記録媒体が読み出し専用であるか書き込み可能であるかを判定する媒体種別判定ステップと、前記媒体種別判定手段による判定の結果に応じて、異なる署名検証方法を用いて、前記デジタル署名を検証する署名検証ステップと、前記検証が失敗した場合に、前記コンテンツ再生プログラムによる前記デジタルコンテンツの再生を禁止する再生可否判定ステップとを含む。
【0018】
本発明は、コンテンツ再生装置に係る集積回路であって、デジタルコンテンツと、前記デジタルコンテンツの再生に用いるプログラムであるコンテンツ再生プログラムと、前記
コンテンツ再生プログラムに対して付されたデジタル署名とが記録されている記録媒体から、前記コンテンツ再生プログラムを取得する情報取得手段と、前記記録媒体が読み出し専用であるか書き込み可能であるかを判定する媒体種別判定手段と、前記媒体種別判定手段による判定の結果に応じて、異なる署名検証方法を用いて、前記デジタル署名を検証する署名検証手段と、前記検証が失敗した場合に、前記コンテンツ再生プログラムによる前記デジタルコンテンツの再生を禁止する再生可否判定手段とを備える。
【0019】
本発明は、デジタルコンテンツの再生に用いるコンテンツ再生プログラムに対しデジタル署名を与する認証局端末装置と、前記デジタルコンテンツ及び前記コンテンツ再生プログラムを記録媒体に記録するコンテンツ提供者端末装置と、前記デジタルコンテンツを再生するコンテンツ再生装置とを含んで構成される著作権保護データ処理システムであって、前記認証局端末装置は、前記コンテンツ提供者端末装置からデジタルコンテンツの再生に用いるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別がテスト用であるかリリース用であるかを示す種別情報とを受信する第1受信手段と、前記種別情報を前記コンテンツ再生プログラムに付する署名種別記録手段と、前記種別情報が付された前記コンテンツ再生プログラムに対し、前記種別情報の示す種別毎に異なる署名生成方法により署名付きプログラムを生成する署名生成付与手段と、前記署名付きプログラムを前記コンテンツ提供者端末装置へ送信する第1送信手段とを備え、前記コンテンツ提供者端末装置は、前記コンテンツ再生プログラムを記憶する未署名プログラム記憶手段と、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別を示す種別情報を取得する取得手段と、前記コンテンツ再生プログラムと前記種別情報とを前記認証局端末装置へ送信する第2送信手段と、前記認証局端末装置から前記署名付きプログラムを受信する第2受信手段と、前記署名付きプログラムと、前記デジタルコンテンツとを記録媒体に記録する記録手段とを備え、前記コンテンツ再生装置は、前記記録媒体から前記署名付きプログラムを取得する情報取得手段と、前記記録媒体が読み出し専用であるか書き込み可能であるかを判定する媒体種別判定手段と、前記媒体種別判定手段による判定の結果に応じて、異なる署名検証方法を用いて、前記デジタル署名を検証する署名検証手段と、前記検証が失敗した場合に、前記コンテンツ再生プログラムによる前記デジタルコンテンツの再生を禁止する再生可否判定手段とを備える。
【発明の効果】
【0020】
再生装置メーカーは再生装置を開発し、コンテンツ提供者はコンテンツを開発するというコンテンツ市場では、開発中のコンテンツをできるだけ多くの再生装置で動作確認し、不具合を事前に発見して、再生装置の不具合、コンテンツの不具合を各々が修正するといった互換性検証を実施したのち、高い完成度でコンテンツの発売を開始することで、コンテンツの不具合により再生できない場合の回収リスクの軽減や、再生装置のパフォーマンスに合わせてチューニングすることで、再生装置の性能が低い場合でも見栄えのよいユーザインターフェースを実現できるなど、コンテンツ提供者にとってメリットがある。
【0021】
そして、協力的な再生装置メーカーの場合、署名が付与されていないプログラムが置かれたRメディアであっても、正しくプログラムを実行させる特殊な再生装置をコンテンツ提供者に提供することで、コンテンツ提供者は、互換性検証を実施し、コンテンツ評価、不具合修正といったコンテンツの修正サイクルを短期間で実現できる。しかし、多数の再生装置メーカーから特殊な再生装置を提供してもらうために再生装置メーカーと交渉するといった手間が発生するし、また、市販の再生装置において不具合が発生してソフトウエアが更新されるといった場合に、コンテンツ提供者が管理している特殊な再生装置も同一の再生不具合が存在する可能性が高いためソフトウエア更新する必要があるが、そのために、特殊な再生装置を再生装置メーカーに発送し、ソフトウエア更新させるといった手間が発生してしまう。さらに、再生装置メーカーによっては、ソフトウエアの更新を拒否するケースや、特殊な再生装置をそもそも提供しないといったケースが発生することもある。
【0022】
そこで、Rメディアにおいては、署名種別がテスト署名の場合、再生してもよいと共通の仕様を規定することで、コンテンツ提供者は認証局からプログラムに対してテスト署名を発行してもらい、テスト署名付きプログラム、ならびに、コンテンツを記録したRメディアを用いて、再生の互換性確認を進めることができる。この場合、ROMメディアを生成する必要がないため、コンテンツの評価、修正、再評価といった一連の修正サイクルがROMメディア作成にかかる期間分短縮される。テスト署名を発行してもらう、手間、費用が掛かるが、テスト署名発行は正式リリース署名と異なり、データ検証なしで署名発行されるために正式リリース署名発行より発行時間が短期間であり、また、費用も正式リリース署名よりも割安となる。一方で、特殊な再生装置をあらゆる再生装置メーカーに提供してもらう必要がなく、市販されている再生装置を購入すれば、テスト署名が付与されたプログラム、ならびに、コンテンツをRメディアにおくことで、互換性検証ができ、コンテンツ提供者にとってメリットが大きい。
【0023】
しかし、一方で、テスト署名が付与されたプログラムを実行させるように仕様を定義した場合に、安易な実装を行う再生装置メーカーが現れ、署名種別を判定せず、テスト署名を実行してしまうとする。その場合、同再生装置では、正式リリース署名が付与されたプログラムも実行してしまい、市販されているROMメディアから、暗号を解読して準備されたコンテンツと正式リリース署名が付与されたプログラムをRメディアに書き込み、安易な実装の再生装置で再生すると、プログラムが実行され、コンテンツが正しく再生されてしまう可能性がある。再生装置メーカーにとって、テスト署名を付与されたプログラムの実行をサポートするように実装する場合、必ず署名種別を判定するように誘導し、安易な実装ができない構成にすることで、間違って正式リリース署名が付与されたプログラムを実行してしまわないようにすることが可能である。
【0024】
本発明では、テスト署名と正式リリース署名で署名生成手順、ならびに、署名検証手順を一部変更することで、再生装置メーカーの安易な実装ミスを低減している。
つまり、本発明により、コンテンツの著作権を保護しつつ、商用のROMメディアの製作を効率的に行うことが可能となる。
【発明を実施するための最良の形態】
【0025】
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
1.1 著作権保護データ処理システムの構成
著作権保護データ処理システムの構成は、図1に示すように、プログラム作成機関101、署名生成装置102、コンテンツ提供装置103、記録装置104、記録媒体105、再生装置106から構成される。
【0026】
プログラム作成機関101は、コンテンツの再生に必要なプログラムを作成して、署名生成装置102に当該プログラムを送信して、当該プログラムに署名がつけられた署名付きプログラムを署名生成装置102から受信する。
記録装置104は、プログラム作成機関101から署名付きプログラムと、コンテンツ提供装置103から前記署名付きプログラムにより保護されたコンテンツを受信する。さらに、記録媒体105から当該記録媒体の種別を示す記録媒体種別情報を読み出し、受信したコンテンツを記録してもよいか否かを判断する。記録してもよいと判断した場合に、記録装置104は、受信した署名付きプログラム、及びコンテンツを記録媒体105に記録する。
【0027】
再生装置106は、署名付きプログラム、及びコンテンツを記録媒体105から読み出し、さらに、当該記録媒体の種別を示す記録媒体種別情報を読み出し、読み出したコンテンツを再生してもよいか否かを判断する。再生してもよいと判断した場合に、再生装置106は、署名付きプログラムを実行することで、保護されたコンテンツの再生を行う。
このとき、記録媒体上のコンテンツは、同じく記録媒体上のプログラムにより保護されているが、その保護の方法は、例えば、プログラムがある一定の周期で秘密情報を計算(算出)して、この秘密情報を鍵データとして、コンテンツを復号する構成などが考えられる。ここで用いられる暗号技術はDES暗号やAES暗号などの公知の技術でよく、また、暗号技術でなく、例えば秘密情報に基づくXOR演算でもよいため、その説明は省略する。
【0028】
1.2 署名生成装置102の構成
署名生成装置102は、図2に示すように、入出力手段201、署名種別書込手段202、署名生成付与手段203から構成される。
署名生成装置102は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、署名生成装置102はその機能を果たす。
【0029】
なお、署名生成装置102の入出力手段201、署名種別書込手段202、署名生成付与手段203等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
【0030】
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
【0031】
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
(1) 入出力手段201
入出力手段201は、プログラム生成機関101から、署名を付与すべきプログラムと、当該プログラムに付与する署名の種別(テスト署名、又は正式リリース署名)のリクエストを受信する。
【0032】
また、署名生成付与手段203が生成した署名が記録されたプログラムを、署名生成付与手段から受け取り、プログラム作成機関101へ送信する。
(2) 署名種別書込手段202
署名種別書込手段202は、入出力手段201が受信した署名種別を、同じく受信したプログラムに書き込む。
【0033】
図5にプログラムのデータ構成の一例を示す。プログラムは、ヘッダ部510、命令コード部520、署名データ部530に分かれ、ヘッダ部510の署名種別格納領域511に、プログラム開発機関からリクエストされた署名種別を書き込む。例えば、テスト署名のリクエストに対しては0x01を書き込み、正式リリース署名のリクエストに対しては0x10を書き込む。また、命令コード部520の命令コード格納領域には命令コードが記録されており、署名データ部530の署名データ格納領域には、署名生成装置102が生成した署名が記録される。
【0034】
(3) 署名生成付与手段203
署名生成付与手段203は、署名種別が書き込まれたプログラムに対する署名を生成して、プログラムの署名データ部530の署名データ格納領域に、生成した署名を記録する。生成した署名が記録されたプログラム(署名付きプログラム)は、入出力手段201へ送られる。
【0035】
1.3 記録装置104の構成
記録装置104は、図3に示すように、入出力手段301、記録媒体種別判定手段302、署名種別判定手段303、記録可否決定手段304から構成される。
記録装置104は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、記録装置104はその機能を果たす。
【0036】
なお、記録装置104の入出力手段301、記録媒体種別判定手段302、署名種別判定手段303、記録可否決定手段304等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
【0037】
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
【0038】
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
(1) 入出力手段301
入出力手段301は、プログラム生成機関101から署名付きプログラム、コンテンツ提供装置103からコンテンツを受け取り、さらに、記録媒体105から記録媒体種別情報を読み出す。
【0039】
また、受け取ったコンテンツ、及び署名付きプログラムの記録を許可すると判断した場合に、コンテンツ、及び署名付きプログラムを記録媒体に記録する。
(2) 記録媒体種別判定手段302
記録媒体種別判定手段302は、入出力手段301が受け取った記録媒体種別から記録媒体の種別を特定し、記録可否決定手段303へ送る。
【0040】
ここで、記録媒体種別とは、例えば、ROM(Read Only Memory)、R(Recordable)、RW(ReWritable)などの記録媒体の種類を意味する。記録媒体種別の識別は、例えば、記録媒体上に記録されている識別子(ID)により識別する方法など、公知の方法で識別可能であるため、その説明は省略する。以下の説明では、一例として、ROMには識別子「0x001」、Rには識別子「0x010」、RWには識別子「0x100」が記録されているとする。
【0041】
(3) 署名種別判定手段303
署名種別判定手段304は、入出力手段301が受け取った署名付きプログラムのヘッダ部510にある署名種別格納領域511の署名種別を読み出し、その種別を特定し、記録可否決定手段303へ送る。
(4) 記録可否決定手段304
記録可否決定手段304は、記録媒体種別判定手段302が特定した記録媒体の種別と、署名種別判定手段303が特定した署名の種別の両方に基づいて、当該コンテンツ、及び署名付きプログラムを記録してもよいか否かの判断を行う。
【0042】
具体的には、記録媒体種別をR(0x010)と特定し、署名種別をテスト署名(0x01)と特定した場合には、記録媒体への記録を許可し、R(0x010)と正式リリース署名(0x10)の組み合わせの場合には、記録媒体への記録を許可しない、という決定を行う。
1.4 再生装置106の構成
再生装置106は、図4に示すように、入力手段401、署名検証手段402、署名種別判定手段403、記録媒体種別判定手段404、再生可否決定手段405、再生手段406から構成される。
【0043】
再生装置106は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、再生装置106はその機能を果たす。
なお、再生装置106の入力手段401、署名検証手段402、署名種別判定手段403、記録媒体種別判定手段404、再生可否決定手段405、再生手段406等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。その一例を図9に示す。図9は、破線で囲まれた構成要素がLSIとして1チップ化されている様子を示している。
【0044】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
【0045】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0046】
(1) 入力手段401
入力手段401は、記録媒体105から、署名付きプログラム、コンテンツ、記録媒体種別情報を読み出し、署名付きプログラムを署名検証手段402へ送り、記録媒体種別情報を記録媒体種別判定手段404へ送る。
(2) 署名検証手段402
署名検証手段402は、入力手段401が受け取った署名付きプログラムの署名データ部530にある署名を検証して、当該プログラムが正規プログラムか否かを判断する。また、署名検証を実施することによりプログラムの完全性(例えば、署名種別格納領域511に記録されている署名種別が改ざんされていないこと)を確認することができる。署名検証を実施した結果、正規プログラムでないと判断した場合は、以降の再生処理は行わず動作をストップする。
【0047】
(3) 署名種別判定手段403
署名種別判定手段403は、入出力手段401が受け取った署名付きプログラムのヘッダ部510にある署名種別格納領域511の署名種別を読み出し、その種別を特定し、再生可否決定手段405へ送る。
(4) 記録媒体種別判定手段404
記録媒体種別判定手段404は、入出力手段401が受け取った記録媒体種別から記録媒体の種別を特定し、再生可否決定手段405へ送る。
【0048】
ここで、記録媒体種別とは、例えば、ROM(Read Only Memory)、R(Recordable)、RW(ReWritable)などの記録媒体の種類を意味する。記録媒体種別の識別は、例えば、記録媒体上に記録されている識別子(ID)により識別する方法など、公知の方法で識別可能であるため、その説明は省略する。一例として、ROMには識別子「0x001」、Rには識別子「0x010」、RWには識別子「0x100」が記録されているとする。
【0049】
(5) 再生可否決定手段405
再生可否決定手段405は、記録媒体種別判定手段404が特定した記録媒体の種別と、署名種別判定手段403が特定した署名の種別の両方に基づいて、当該署名付きプログラムを用いて、コンテンツを再生してもよいか否かの判断を行う。
具体的には、記録媒体種別をR(0x010)と特定し、署名種別をテスト署名(0x01)と特定した場合には、コンテンツの再生を許可し、R(0x010)と正式リリース署名(0x10)の組み合わせの場合には、コンテンツの再生を許可しない、という決定を行う。このような決定を行う理由は、Rとテスト署名の組み合わせの場合は、ROMメディアの製作過程で作られたテスト用のRメディアである判断することが出来る一方、Rと正式リリース署名の組み合わせの場合には、ROMメディアを不正にコピーして作成したRメディアであると判断することが出来るからである。
【0050】
(6)再生手段406
再生手段406は、再生可否決定手段405がコンテンツの再生を許可した場合に、記録媒体105から読み出した署名付きプログラムを再生手段406が備える実行環境において実行し、当該プログラムにより算出された秘密情報に基づき、コンテンツに施されたスクランブル(データ変形)を元に戻して、コンテンツの再生を実行する。
【0051】
1.5 署名生成装置102の動作
署名生成装置102の動作について、図6を用いて説明する。
署名生成装置102の入出力手段201は、プログラム作成機関101から、コンテンツの再生に必要なプログラムと、当該プログラムに付与すべき署名の種別(テスト署名、又は正式リリース署名)のリクエストを受け取る(ステップS601)。署名種別書込手段202は、入出力手段201から受け取った付与すべき署名の種別のリクエストに基づき、同じく受け取ったプログラムのヘッダ部510にある署名種別格納領域511に署名種別(テスト署名の場合は0x01、正式リリース署名の場合は0x10)を書き込む(ステップS602)。
【0052】
署名生成付与手段203は、署名種別書込手段202がS602で署名種別を書き込んだプログラムに対する署名を生成して、プログラムの署名データ部にある署名データ格納領域530に生成した署名を書き込む(ステップS603)。入出力手段201は、署名生成付与手段203が署名を付与した署名付きプログラムを、プログラム作成機関101へ送る(ステップS604)。
【0053】
1.6 記録装置104の動作
記録装置104の動作について、図7を用いて説明する。
記録装置104の入出力手段301は、プログラム作成機関101から、コンテンツの再生に必要な署名付きプログラムと、コンテンツ提供装置103から、対応するコンテンツと、記録媒体105から、記録媒体種別情報を受け取る(ステップS701)。記録媒体種別判定手段302は、入出力手段301から受け取った記録媒体種別情報から、記録媒体の種別(例えば、ROM,又はR、又はRW)を特定して、記録可否決定手段304へ送る(ステップS702)。
【0054】
署名種別判定手段303は、入出力手段301から受け取った署名付きプログラムのヘッダ部510にある署名種別格納領域511の署名種別(テスト署名、又は正式リリース署名)を読み出し、受け取ったプログラムに付与されている署名の種別を特定して、記録可否決定手段304へ送る(ステップS703)。記録可否決定手段304は、記録媒体種別判定手段302から受け取った記録媒体の種別と、署名種別判定手段303から受け取った署名の種別の両方に基づいて、受け取った署名付きプログラム、及びコンテンツの記録媒体105への記録の可否を決定する(ステップS704)。
【0055】
入出力手段301は、記録可否決定手段304が、コンテンツの記録を許可した場合に、署名付きプログラム、及び対応するコンテンツを記録媒体105に記録する。
1.7 再生装置106の動作
再生装置106の動作について、図8を用いて説明する。
再生装置106の入力手段401は、記録媒体105から、コンテンツの再生に必要な署名付きプログラムと、対応するコンテンツと、記録媒体種別情報を読み出し(ステップS801)、署名検証手段402は、入力手段401から受け取った署名付きプログラムの署名データ部530にある署名を検証して、当該プログラムが正規プログラムか否かを判断する。ここで、正規プログラムでないと判断した場合は、以降の再生処理は行わない(ステップS802)。
【0056】
署名種別判定手段403は、入力手段401から受け取った署名付きプログラムのヘッダ部510にある署名種別格納領域511の署名種別(テスト署名、又は正式リリース署名)を読み出し、受け取ったプログラムに付与されている署名の種別を特定して、再生可否決定手段405へ送り(ステップS803)、記録媒体種別判定手段404は、入力手段401から受け取った記録媒体種別情報から、記録媒体の種別(例えば、ROM,又はR、又はRW)を特定して、再生可否決定手段405へ送る(ステップS804)。
【0057】
再生可否決定手段405は、記録媒体種別判定手段404から受け取った記録媒体の種別と、署名種別判定手段403から受け取った署名の種別の両方に基づいて、受け取ったコンテンツの再生の可否を決定し(ステップS805)、再生手段406は、再生可否決定手段406が、コンテンツの再生を許可した場合に、記録媒体105から読み出した署名付きプログラムを再生手段406が備える実行環境において実行し、当該プログラムにより算出された秘密情報に基づき、コンテンツに施されたスクランブル(データ変形)を元に戻して、コンテンツの再生を実行する(ステップS806)。
【0058】
(その他の変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる。
(1)上記実施形態においては、署名生成装置が署名の種別のリクエストを受け取り、同じく受け取ったプログラムに署名種別を書き込む構成としたが、本発明はこの構成に限定されない。例えば、署名生成装置が、テスト署名用の公開鍵ペアと、正式リリース用の公開鍵ペアの両方を保持しており、署名の種別を書き込む代わりに、署名の種別のリクエストに応じて、署名を生成する鍵を使い分ける構成であってもよい。また、プログラムのヘッダ部に署名の種別を書き込み、さらに、署名を生成する鍵を変える両方を実施する構成であってもよい。
【0059】
(2)上記実施形態においては、署名の種別をテスト用、正式リリース用の2種類とする構成としたが、本発明はこの構成に限定されない。例えば、テスト用、正式リリース用ではなく、ROMメディア向けテスト用、Rメディア向けテスト用、ROMメディア向け正式リリース用、ダウンロードコンテンツ用など、2つ以上の種別が存在する構成であってもよい。同様に、記録媒体の種別もROM、R、RWの3種類に限定される訳ではない。また、本発明は、テスト用、正式リリース用等の区別をプログラムに付された署名の種別により判別する構成に限られない。例えば、プログラムの代わりにコンテンツにテスト用等の署名を付し、その種別により判別するとしても良い。また、コンテンツやプログラム等と関係なく別途記録された情報に基づいて判別する構成としても良い。すなわち、テスト用、正式リリース用等の判別が適切に行える情報が記録媒体上に記録されるのであれば、その形式は署名の種別である必要はない。
【0060】
(3)上記実施形態では、記録媒体上のコンテンツは、同じく記録媒体上のプログラムにより保護されている構成としたが、本発明はこの構成に限定されない。例えば、プログラムでコンテンツを保護する(例えば、プログラムの動作により算出される秘密情報によりコンテンツがスクランブルされたり、データのある一部分の値が変形されたりする)だけでなく、プログラムによる保護に加えて、さらに、コンテンツを暗号化して保護する構成であってもよく、2つ以上の著作権保護技術により、コンテンツが保護されている構成であってもよい。この場合、記録装置の記録可否決定手段、又は再生装置の再生可否決定手段は、記録媒体の種別、署名の種別に加え、第2の著作権保護技術に基づいてコンテンツが暗号化されているか、又は第2の著作権保護技術に基づいてコンテンツに署名が付与されているかに基づいて、記録可否、再生可否を判断する構成であってもよい。ここで、第2の著作権保護技術とは、上記の実施の形態で説明したプログラムによる保護以外の保護技術である。第2の著作権保護技術としては、上記で述べたコンテンツの暗号化のような公知の保護技術を用いればよいので説明は省略する。例えば、記録媒体種別がR、署名種別が正式リリース署名で、第2の著作権保護技術によりコンテンツが暗号化されている、又は第2の著作権保護技術によりコンテンツに署名が付与されている場合は、記録、又は再生を許可し、第2の著作権保護技術によりコンテンツが暗号化されていない、かつ署名も付与されていない場合は、記録、又は再生を許可しない構成であってもよい。
【0061】
(4)上記実施形態では、記録装置は、記録媒体種別、及び署名種別の両方に基づき記録の可否を決定する構成としたが、本発明はその構成に限定されない。例えば、どちらか一方に基づき記録の可否を決定する構成であってもよい。また、記録時は記録可否の判断を行わず、再生装置において、再生時にのみ再生可否を決定するシステムであってもよい。逆に、記録装置においても、プログラムに付与されている署名の検証を実施した後、署名種別を特定してから記録可否を決定する構成であってもよい。
【0062】
(5)上記実施形態では、再生装置は、署名検証の後、署名種別を特定する構成としたが、本発明はその構成に限定されない。例えば、署名種別を判定した後、署名検証を実施する構成でもよく、また、署名の種別により、署名を生成する鍵が異なっている構成においては、署名種別を判定した後、判定した署名種別の鍵を用いて署名検証を実施する構成であってもよい。記録装置においても同様である。
【0063】
(6)上記実施形態では、再生装置は、記録媒体種別と、署名種別の両方に基づいて再生可否を決定する構成としたが、本発明はその構成に限定されるものではない。例えば、記録媒体の種別がROMと判断された場合、署名検証を実施して、プログラムが正規プログラムと判断されれば、署名種別に依らず再生を許可する構成であってもよい。逆に、記録媒体の種別がROM以外と判断された場合、署名種別を参照して、再生可否を決定する構成であってもよい。このように、記録媒体の種別により、署名の種別を参照するステップをスキップしたり、逆に、署名の種別により、記録媒体の種別を参照するステップをスキップする構成であってもよい。さらに、第2の著作権保護技術の暗号化、又は署名によりコンテンツが保護されている場合、当該技術による保護の有無に応じて、記録媒体種別を参照するステップや、署名種別を参照するステップをスキップする構成であってもよい。記録装置においても同様である。
【0064】
(7)上記実施形態では、コンテンツ、及びプログラムは、記録装置により記録媒体に記録され、再生装置に送られる構成としたが、本発明はその構成に限定されない。例えば、コンテンツのみが記録媒体に記録され、プログラムはネットワーク経由で再生装置に送られる構成であってもよく、逆に、プログラムのみが記録媒体に記録され、コンテンツはネットワーク経由で再生装置に送られる構成であってもよい。また、コンテンツ、及びプログラムの両方がネットワーク経由で再生装置に送られる構成であってもよい。この場合、第2の著作権保護技術で保護(暗号化、又は署名)されているか否か、及び署名種別で再生可否を決定する構成となる。
【0065】
(8)上記実施形態の記録装置は、コンテンツに対して暗号化を施す指示、又はコンテンツに対して署名を生成して付与する、あるいはコンテンツに対する署名を受け取り付与する指示を受信する指示受信手段を備え、当該記録媒体種別、署名種別に加え、当該指示に基づき記録可否を決定する構成であってもよい。
(9)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0066】
(10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0067】
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0068】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(11)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(実施の形態2)
2.1 著作権保護データ処理システムの構成
著作権保護データ処理システムの構成は、図10に示すように、認証局端末装置1001、コンテンツ提供者端末装置1002、記録媒体1003、再生装置1004から構成される。
【0069】
認証局端末装置1001は、認証局自身が保持する公開鍵(認証局公開鍵)を再生装置1004へ提供する。さらに、コンテンツ提供者端末1002から未署名プログラムを受信して、認証局自身が保持する秘密鍵で署名を付与した署名付きプログラムをコンテンツ提供者端末装置1002へ提供する。
コンテンツ提供者端末装置1002は、コンテンツの再生に必要なプログラムを作成して、認証局端末装置1001に当該プログラムを送信する。また、当該プログラムに署名がつけられた署名付きプログラムを認証局端末装置1001から受信し、記録媒体1003に記録する。さらに、コンテンツ提供者端末装置1002は、暗号化したコンテンツ(以下、単に暗号化コンテンツと称する)も記録媒体1003へ記録する。ただし、コンテンツは暗号化しなくてもよい。ここで、記録媒体1003に記録するプログラムは、コンテンツの再生に利用されるプログラムであり、例えば、再生装置1004が悪意のある解析を受けている状態や安全性の問題、再生装置1004で保持すべき鍵データが壊れているなどの異常状態を検出し、再生を停止させるセキュリティ機能や、ユーザの操作用画面を表示・制御するナビゲーション機能やメニュー機能などである。
【0070】
再生装置1004は、署名付きプログラム、及びコンテンツを記録媒体1003から読み出し、さらに、当該記録媒体の種別を示す記録媒体種別情報を読み出し、読み出したコンテンツを再生してもよいか否かを判断する。再生してもよいと判断した場合に、再生装置1004は、署名付きプログラムを実行することで、保護されたコンテンツの再生を行う。
【0071】
このとき、記録媒体1003上のコンテンツは、同じく記録媒体1003上のプログラムにより保護されているが、その保護の方法は、例えば、プログラムがある一定の周期で秘密情報を計算(算出)して、この秘密情報を鍵データとして、コンテンツを復号する構成などが考えられる。ここで用いられる暗号技術はDES暗号やAES暗号などの公知の技術でよく、また、暗号技術でなく、例えば秘密情報に基づくXOR演算でもよいため、その説明は省略する。
【0072】
2.2 認証局端末装置1001の構成
認証局端末装置1001は、図11に示すように、受信手段1101、送信手段1102、署名種別書込手段1103、署名生成付与手段1104、認証局公開鍵/秘密鍵記憶手段1105、認証局公開鍵/秘密鍵生成手段1106から構成される。
認証局端末装置1001は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置1001はその機能を果たす。
【0073】
なお、受信手段1101、送信手段1102、署名種別書込手段1103、署名生成付与手段1104、認証局公開鍵/秘密鍵記憶手段1105、認証局公開鍵/秘密鍵生成手段1106等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。
【0074】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
【0075】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0076】
(1) 受信手段1101
受信手段1101は、コンテンツ提供者端末1002から未署名プログラムと、当該プログラムに付与する署名の種別(テスト署名、又は正式リリース署名)のリクエストを受信する。
(2) 送信手段1102
送信手段1102は、署名生成付与手段1104から受け取った署名済みプログラムを、コンテンツ提供者端末1002へ送信する。
【0077】
さらに、送信手段1102は、認証局公開鍵/秘密鍵生成手段1107が生成した認証局公開鍵を再生装置1004へ送信する。
(3) 署名種別書込手段1103
署名種別書込手段1103は、受信手段1101が受信した署名種別を、同じく受信したプログラムに書き込む。
【0078】
図13にプログラムのデータ構成の一例を示す。プログラムは、ヘッダ部1310、命令コード部1320、署名データ部1330に分かれ、ヘッダ部1310の署名種別格納領域1311に、プログラム開発機関からリクエストされた署名種別を書き込む。例えば、テスト署名のリクエストに対しては0x01を書き込み、正式リリース署名のリクエストに対しては0x10を書き込む。また、命令コード部1320の命令コード格納領域には命令コードが記録されており、署名データ部1330の署名データ格納領域には、署名生成付与手段1104が生成した署名が記録される。
【0079】
(4) 署名生成付与手段1104
署名生成付与手段1104は、認証局公開鍵/秘密鍵記憶手段1105が記憶する認証局秘密鍵を用いて、署名種別が書き込まれたプログラムに対する署名を生成して、プログラムの署名データ部1330の署名データ格納領域に、生成した署名を記録する。生成した署名が記録されたプログラム(署名付きプログラム)は、送信手段1102を経由して、コンテンツ提供者端末装置1002へ送られる。
【0080】
(5) 認証局公開鍵/秘密鍵記憶手段1105
認証局公開鍵/秘密鍵記憶手段1105は、認証局公開鍵/秘密鍵生成手段1106が生成した認証局公開鍵と認証局秘密鍵のペアを記憶する。認証局公開鍵は、送信手段1102を介して再生装置1004へ送信され、認証局秘密鍵は、署名生成付与手段1104において、認証局端末装置の署名の生成に用いられる。
【0081】
(6) 認証局公開鍵/秘密鍵生成手段1106
公開鍵/秘密鍵生成手段1106は、再生装置1004へ送付する認証局公開鍵と、対応する秘密鍵のペアを生成する。
2.3 コンテンツ提供者端末1002の構成
コンテンツ提供者端末1002は、図12に示すように、受信手段1201、送信手段1202、署名付きプログラム記憶手段1203、未署名プログラム生成手段1204、未署名プログラム記憶手段1205、コンテンツ保護種別入力手段1206、コンテンツ記憶手段1207、暗号化鍵記憶手段1208、暗号化手段1209、記録手段1210から構成される。
【0082】
コンテンツ提供者端末1002は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末1002はその機能を果たす。
【0083】
なお、コンテンツ提供者端末1002の受信手段1201、送信手段1202、署名付きプログラム記憶手段1203、未署名プログラム生成手段1204、未署名プログラム記憶手段1205、コンテンツ保護種別入力手段1206、コンテンツ記憶手段1207、暗号化鍵記憶手段1208、暗号化手段1209、記録手段1210等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。
【0084】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
【0085】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0086】
(1)受信手段1201
受信手段1201は、認証局端末装置1001から、署名付きプログラムを受信する。
(2)送信手段1202
送信手段1202は、未署名プログラム記憶手段1205が記憶している未署名プログラムを認証局端末装置1001へ送信する。
【0087】
(3)署名付きプログラム記憶手段1203
受信手段1201を介して、認証局1001が署名を付与した署名付きプログラムを受信し、記憶する。
(4)未署名プログラム生成手段1204
未署名プログラム生成手段1204は、プログラムを生成し、未署名プログラム記憶手段1205へ記憶する。
【0088】
(5)未署名プログラム記憶手段1205
未署名コンテンツ証明書記憶手段1205は、未署名プログラム生成手段1204が生成した未署名プログラムを記憶する。ここで記憶する未署名プログラムは、送信手段1202を介して認証局端末装置1001へ送信される。
(6)コンテンツ保護種別入力手段1206
オペレータにより、コンテンツの保護種別を入力する。なお、オペレータが入力する代わりに、コンテンツ提供者端末装置1002が、記録媒体1003の種別を取得して判断してもよい。
【0089】
(7)コンテンツ記憶手段1207
コンテンツ記憶手段1207は、記録媒体1003に記録するコンテンツを記憶する。
(8)暗号化鍵記憶手段1208
暗号化鍵記憶手段1208は、記録媒体1003に記録するコンテンツを暗号化する際に用いる暗号化鍵を記憶する。
【0090】
(9)暗号化手段1209
暗号化手段1209は、暗号化鍵記憶手段1208が記憶する暗号化鍵を用いて、コンテンツ記憶手段1207が記憶するコンテンツを暗号化する。ただし、必ずしもその限りではない。たとえば、コンテンツ保護種別入力手段1206で入力されたコンテンツの暗号されている、されていないなどのコンテンツの暗号状態を識別するコンテンツ保護種別に応じて、コンテンツの暗号を行ってもよいし、暗号を行わなくてもよい。具体的には、コンテンツ保護種別として暗号保護が入力された場合、コンテンツを暗号化し、コンテンツ保護種別として改竄対応が入力された場合、コンテンツの改竄検出用データを作成し、入力コンテンツ保護なしと入力された場合、コンテンツを暗号化せず、また、改竄検出データを生成しない。
【0091】
(10)記録手段1210
記録手段1210は、署名付きプログラム記憶手段1203が記憶する署名付きプログラムと、暗号化手段1209がコンテンツ保護種別に従って処理したコンテンツを記録媒体1003へ記録する。
記録手段1210によって上記のデータが記録された状態の記録媒体1003の一例を図13に示す。署名が付与されたプログラムは、署名済みプログラム記録領域1301に、コンテンツは、コンテンツ記録領域1302にそれぞれ記録される。
【0092】
2.4 再生装置1004の構成
再生装置1004は、図14に示すように、読出手段1401、署名種別判定手段1402、認証局公開鍵記憶手段1403、署名検証手段1404、記録媒体種別判定手段1405、コンテンツ保護種別判定手段1406、再生可否決定手段1407、再生手段1408から構成される。
【0093】
再生装置1004は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、再生装置1004はその機能を果たす。
なお、再生装置1004の読出手段1401、署名種別判定手段1402、認証局公開鍵記憶手段1403、署名検証手段1404、記録媒体種別判定手段1405、コンテンツ保護種別判定手段1406、再生可否決定手段1407、再生手段1408等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、一手段、又は全てを含むように1チップ化されても良い。その一例を図19に示す。図19は、破線で囲まれた構成要素がLSIとして1チップ化されている様子を示している。
【0094】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
【0095】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0096】
(1)読出手段1401
読出手段1401は、記録媒体1003から、署名付きプログラム、コンテンツ、記録媒体種別情報を読み出し、署名付きプログラムを署名種別判定手段1402へ送り、記録媒体種別情報を記録媒体種別判定手段1405へ送る。
(2)署名種別判定手段1402
署名種別判定手段1402は、読出手段1401が受け取った署名付きプログラムのヘッダ部1310にある署名種別格納領域1311の署名種別を読み出し、その種別を特定し、種別の特定結果を、署名検証手段1404と、再生可否決定手段1407へ送る。
【0097】
ここで、署名種別とは、テスト署名、正式リリース署名などの署名の種類を意味する。識別子として、テスト署名には識別子T「0x01」、正式リリース署名には識別子C「0x10」が対応するとする。
(3)認証局公開鍵記憶手段1403
認証局公開鍵記憶手段1403は、認証局が保持する秘密鍵に対応した公開鍵を記憶する。認証局公開鍵は、認証局により付与された署名の検証に用いられる。
【0098】
(4)署名検証手段1404
署名検証手段1404は、署名種別判定手段1402が判定した署名種別情報を受け取って、署名種別に応じて、読出手段1401が受け取った署名付きプログラムの署名データ部1330にある署名を検証し、検証の結果、当該プログラムが正規プログラムか否かを判断する。また、署名検証を実施することによりプログラムの完全性(例えば、署名種別格納領域1311に記録されている署名種別が改竄されていないこと)を確認することができる。署名検証の結果を示す検証結果情報を再生可否決定手段1407へ送る。
【0099】
(5)記録媒体種別判定手段1405
記録媒体種別判定手段1405は、読出手段1401が受け取った記録媒体種別から記録媒体の種別を特定し、再生可否決定手段1407へ送る。
ここで、記録媒体種別とは、例えば、ROM(Read Only Memory)、R(Recordable)、RW(ReWritable)などの記録媒体の種類を意味する。記録媒体種別の識別は、例えば、記録媒体上に記録されている識別子(ID)により識別する方法など、公知の方法で識別可能であるため、その説明は省略する。一例として、ROMには識別子「0x001」、Rには識別子「0x010」、RWには識別子「0x100」が記録されているとする。
【0100】
(6)コンテンツ保護種別判定手段1406
コンテンツ保護種別判定手段1406は、読出手段1401が読み出したコンテンツを解析して、コンテンツが暗号されているか等のコンテンツ保護種別を特定し、特定したコンテンツ保護種別を再生可否決定手段1407へ送る。
ここで、コンテンツ保護種別とは、例えば、コンテンツが改竄検出データを備えた状態や、コンテンツが暗号化された状態や、保護されていない状態といった種類を意味する。コンテンツ保護種別の識別は、例えば、コンテンツの中身をチェックしたり(具体的には、CPI(COPY PERMISSION INDICATOR)の値を解析)、論理データの有無で判断したり(具体的には、暗号化保護されていることを示すディスク上の特定ディレクトリ(例:AACSディレクトリ)の存在を確認する)など、公知の方法で識別可能であるため、その説明は省略する。一例として、暗号保護された状態には、識別子E「0x10」、保護されていない状態には、識別子F「0x01」が記録されているとする。
【0101】
(7)再生可否決定手段1407
再生可否決定手段1407は、署名検証手段1404が検証した検証結果情報と、署名種別判定手段1402が特定した署名種別と、記録媒体種別判定手段1405が特定した記録媒体の種別と、コンテンツ保護種別判定手段1406が特定したコンテンツ保護種別に基づいて、当該署名付きプログラムを用いて、コンテンツを再生してもよいか否かの決定を行う。
【0102】
なお、再生可否決定手段1407は、これら署名検証手段1404が検証した検証結果情報と、署名種別判定手段1402が特定した署名種別と、記録媒体種別判定手段1405が特定した記録媒体の種別と、コンテンツ保護種別判定手段1406が特定したコンテンツ保護種別を組合せた結果、再生の可否を決定してもよいし、一部の情報を用いて、再生の可否を決定してもよい。
【0103】
具体的には、署名検証に失敗した場合は、再生を停止したり、もしくは、署名付きプログラムを実行せず、コンテンツは再生したりする。一方で、再生可否決定手段1407は、署名種別判定手段1402が特定した署名種別と、記録媒体種別判定手段1405が特定した記録媒体の種別と、コンテンツ保護種別判定手段1406が特定したコンテンツ保護種別を組み合わせて、検証結果とは別に再生の可否を決定してもよい。具体的には、署名種別をT(0x01)、記録媒体種別をR(0x010)、コンテンツ保護種別をF(0x001)と特定した場合は、コンテンツの再生を許可し、C(0x10)とR(0x010)とF(0x001)の組み合わせの場合には、コンテンツの再生を許可しない、という決定を行う。このような決定を行う理由は、Rとテスト署名の組み合わせの場合は、ROMメディアの製作過程で作られたテスト用のRメディアである判断することが出来る一方、Rと正式リリース署名の組み合わせの場合には、ROMメディアを不正にコピーして作成したRメディアであると判断することが出来るからである。
【0104】
(8)再生手段1408
再生手段1408は、再生可否決定手段1407がコンテンツの再生を許可した場合に、記録媒体1003から読み出した署名付きプログラムを再生手段1408が備える実行環境において実行し、当該プログラムにより算出された秘密情報に基づき、コンテンツに施されたスクランブル(データ変形)を元に戻して、コンテンツの再生を実行する。一方、再生可否決定手段1407がコンテンツの再生が不可と決定した場合、再生手段1408は、記録媒体1003から読み出した署名付きプログラム、ならびに、コンテンツの再生を実行しなくてもよいし、記録媒体1003から読み出した署名付きプログラムは実行せず、コンテンツの再生を実行するといった動作であってもよい。
【0105】
2.5 認証局端末装置1001の動作
認証局端末装置1001の動作について、説明する。
認証局端末装置1001の認証局公開鍵/秘密鍵生成手段1106は、認証局公開鍵、認証局秘密鍵のペアを生成し、認証局公開鍵/秘密鍵記憶手段1105に記憶する。システム上、認証局公開鍵/秘密鍵の鍵ペアは1組のみ必要なため、一度生成すれば、記憶している認証局公開鍵/秘密鍵記憶手段が壊れて復元できなかったり、認証局秘密鍵が漏洩したりしない限り、2組目を生成する必要はない。
【0106】
以降、プログラムへの署名付与フローについて、図15を用いて説明する。
認証局端末装置1001の受信手段1101は、コンテンツ提供者端末装置1002から、コンテンツの再生に必要なプログラムと、当該プログラムに付与すべき署名の種別(テスト署名、又は正式リリース署名)のリクエストを受け取る(ステップS1501)。署名種別書込手段1103は、受信手段1101から受け取った付与すべき署名の種別のリクエストに基づき、同じく受け取ったプログラムのヘッダ部1310にある署名種別格納領域1311に署名種別(テスト署名の場合は0x01、正式リリース署名の場合は0x10)を書き込む(ステップS1502)。
【0107】
署名種別が正式リリース署名の場合(ステップS1503の正式リリース署名)、署名生成付与手段1104は、正式リリース署名を生成する(ステップS1504)。署名種別がテスト署名の場合(ステップS1503のテスト署名)、署名生成付与手段1104は、テスト署名を生成する(ステップS1505)。たとえば、正式リリース署名の生成では、署名付きプログラムのヘッダ部1310と命令コード部1320の全体のハッシュ値に対して、署名を生成する。一方で、テスト署名の生成では、署名付きプログラムのヘッダ部1310と命令コード部1320の全体のハッシュ値を計算し、さらにハッシュ値をビット反転した値に対して署名を生成する。この例では、正式リリース署名とテスト署名とを同じデータから生成することができるので、各署名用に特別のデータを用意する必要がない。なお、署名付与手順は必ずしも記載した署名生成に限るものではなく、署名の手順、署名の対象が異なっていてもよい。
【0108】
署名生成付与手段1104は、プログラムの署名データ部にある署名データ格納領域1330に生成した署名を書き込み、送信手段1102は、署名生成付与手段1104が署名を付与した署名付きプログラムをコンテンツ提供者端末装置1002へ送信する(ステップS1506)。
2.6 コンテンツ提供者端末装置1002の動作
コンテンツ提供者端末装置1002の動作について、図16を用いて説明する。
【0109】
未署名プログラム生成手段1204は、未署名プログラムを生成し、未署名プログラム記憶手段1205に記憶する。生成された未署名プログラムは送信手段1202を介して、認証局端末装置1001に送信される。署名付きプログラム記憶手段1203は、受信手段1201を介して、認証局端末装置1001から署名付与された署名済みプログラムを受け取る。コンテンツ保護種別入力手段1206は、コンテンツ保護種別を入力される(ステップS1601)。入力されたコンテンツ保護種別が暗号有りの場合(ステップS1602の暗号有り)、暗号化手段1209は、コンテンツ記憶手段1207が記憶しているコンテンツを、暗号鍵記憶手段1208が記憶している暗号鍵を用いて暗号化する。(ステップS1603)。入力されたコンテンツ保護種別が暗号なしの場合(ステップS1602の暗号無し)、ステップS1604へ移行する。暗号化手段1209は、署名付きプログラムと、暗号化コンテンツ、ないし、暗号なしコンテンツを、記録媒体1003に記録する(ステップS1604)。
【0110】
2.7 再生装置1004の動作
再生装置1004の動作について、図17、図18を用いて説明する。
再生装置1004の読出手段1401が、記録媒体1003から、コンテンツの再生に必要な署名付きプログラムと、対応するコンテンツと、記録媒体種別情報を読み出す。また、署名種別判定手段1402が、読出手段1401から受け取った署名付きプログラムのヘッダ部1310にある署名種別格納領域1311の署名種別(テスト署名、又は正式リリース署名)を読み出し、受け取ったプログラムに付与されている署名の種別(例えば、テスト署名T(0x01)、正式リリース署名C(0x10))を特定し、署名検証手段1404、ならびに、再生可否決定手段1407へ送信する(ステップS1701)。
【0111】
署名種別が正式リリース署名の場合(ステップS1702の正式リリース署名)、署名検証手段1404は、正式リリース署名用検証手順を用いて、署名を検証する(ステップS1703)。署名種別がテスト署名の場合(ステップS1702のテスト署名)、署名検証手段は、テスト署名検証手順を用いて、署名を検証する(ステップS1704)。たとえば、正式リリース署名用検証手順は、署名付きプログラムのヘッダ部1310と命令コード部1320全体に対するハッシュ値と署名データ部1330の署名データ格納領域に記載された値で署名検証を実行する。一方で、テスト署名検証手順は、署名付きプログラムのヘッダ部1310と命令コード部1320全体に対するハッシュ値を、さらにビット反転した値と署名データ部1330の署名データ格納領域に記載された値で署名検証を実行する。
【0112】
署名検証に失敗した場合(ステップS1705のNO)、署名検証手段1404は、署名検証結果を再生手段1408に送信し、再生手段1408は、コンテンツの再生を停止する(S1706)。
署名検証に成功した場合(ステップS1705のYES)、記録媒体種別判定手段1405は、入力手段1401から受け取った記録媒体種別情報から、記録媒体の種別(例えば、ROM,又はR、又はRW)を特定して、再生可否決定手段1407へ送る(ステップS1707)。
【0113】
コンテンツ保護種別判定手段1406は、入力手段1401から受け取ったコンテンツから、コンテンツのコンテンツ保護種別の種別(例えば、暗号保護E、保護なしF)を特定して、再生可否決定手段1407へ送る(ステップS1708)。
再生可否決定手段1407は、記録媒体種別判定手段1405から受け取った記録媒体の種別と、署名種別判定手段1402から受け取った署名の種別と、コンテンツ保護種別判定手段1406から受け取ったコンテンツ保護種別から、受け取ったコンテンツの再生の可否を決定する(ステップS1709)。再生可否決定手段1407が再生可と決定した場合(ステップ1710のYES)、記録媒体1003から読み出した署名付きプログラムを再生手段1408が備える実行環境において実行し、当該プログラムにより算出された秘密情報に基づき、コンテンツに施されたスクランブル(データ変形)を元に戻して、コンテンツを再生する(ステップS1711)。また、再生可否決定手段1407が再生不可と決定した場合(ステップ1710のNO)、再生可否決定手段1407は、再生判断結果を再生手段1408に送信し、再生手段1408は、コンテンツの再生を停止する(S1712)。
【0114】
(その他の変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる。
(1)上記実施形態においては、正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成した署名であった。また、テスト署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値を計算し、さらにそのハッシュ値をビット反転した値に対して生成した署名であった。しかし、本発明はこの構成に限定されず、正式リリース署名生成手順とテスト署名生成手順に差異があればよい。以下、テスト署名で署名対象データのハッシュ値をビット反転する以外の、正式リリース署名、テスト署名の生成手順を記載する。
【0115】
(1−1)ビット反転としたが、ハッシュ値を他の可逆な形で値を変形する方法で変換するとしてもよい。例えば、テスト署名の場合、ハッシュ値の上位1バイトと、下位1バイトを入れ替えたり、ハッシュ値と固定値とをXOR演算した結果に対して署名を生成したりするとしてもよい。
(1−2)署名生成用の鍵ペアを使い分けるとしてもよい。例えば、署名生成装置が、テスト署名用の公開鍵ペアと、正式リリース用の公開鍵ペアの両方を保持しており、署名つきプログラムのヘッダ部に署名の種別を書き込む代わりに、署名の種別のリクエストに応じて、署名を生成する鍵を使い分けるとしてもよい。
【0116】
(1−3)テスト署名と正式リリース署名とで、署名付きプログラムのヘッダ部の情報を別のものにするとしてもよい。例えば、署名付きプログラムのヘッダ部に命令コード部のサイズを定義するサイズフィールドがある場合に、このフィールドの値を変えることが考えられる。この場合、正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成する署名とする。そして、テスト署名は、署名付きプログラムのヘッダ部のサイズフィールドを固定値に変換したデータ(例えば「0」で埋めたデータ)と命令コード部の全体のハッシュ値を計算し、さらにハッシュ値をビット反転した値に対して生成する署名とする。
【0117】
(1−4)テスト署名と正式リリース署名とで署名の対象を変えるとしてもよい。例えば、正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成する署名とし、テスト署名は、署名付きプログラムの命令コード部の全体のハッシュ値に対して生成する署名としてもよい。
(1−5)正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成する署名とし、テスト署名は、署名付きプログラムのヘッダ部と署名付きプログラムの命令コード部とさらに定数を追加(たとえば、“TEST“文字を先頭に挿入)した全体のハッシュ値に対して生成する署名としてもよい。なお、定数を追加した上でハッシュ値を計算する手順を取るのは、正式リリース署名の方であってもよい。また、どちらの署名でもそれぞれ別々の定数を追加した上でハッシュ値を計算するとしてもよい。なお、定数の追加箇所は、様々な箇所が考えられる。例えば、ヘッダ部の先頭もしくは命令コード部の終端に追加したり、あるいはヘッダ部と命令コード部の間もしくは命令コード部に挿入することが考えられる。
【0118】
(1−6)ハッシュ値を計算する前にビット反転するとしてもよい。例えば、正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成する署名とする。また、テスト署名は、署名付きプログラムのヘッダ部と命令コード部の全体をビット反転したデータのハッシュ値に対して生成する署名としてもよい。なお、ビット反転する箇所は署名つきプログラムのヘッダ部と命令コード部の全体に限るものではなく、ヘッダ部のみを、もしくは命令コード部のみであってもよい。
【0119】
(1−7)署名の計算後にビット反転を行うとしてもよい。例えば、正式リリース署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して生成する署名とする。また、テスト署名は、署名付きプログラムのヘッダ部と命令コード部の全体のハッシュ値に対して署名を一旦生成し、署名のビットを反転して、これを署名にする、としてもよい。
【0120】
(2)上記実施形態においては、署名の種別をテスト用、正式リリース用の2種類とする構成としたが、本発明はこの構成に限定されない。例えば、テスト用、正式リリース用ではなく、ROMメディア向けテスト用、Rメディア向けテスト用、ROMメディア向け正式リリース用、ダウンロードコンテンツ用など、2つ以上の種別が存在する構成であってもよい。同様に、記録媒体の種別もROM、R、RWの3種類に限定される訳ではない。また、本発明は、テスト用、正式リリース用等の区別をプログラムに付された署名の種別により判別する構成に限られない。例えば、プログラムの代わりにコンテンツにテスト用等の署名を付し、その種別により判別するとしても良い。また、コンテンツやプログラム等と関係なく別途記録された情報に基づいて判別する構成としても良い。すなわち、テスト用、正式リリース用等の判別が適切に行える情報が記録媒体上に記録されるのであれば、その形式は署名の種別である必要はない。
【0121】
(3)上記実施形態では、記録媒体上のコンテンツは、同じく記録媒体上のプログラムにより保護されている構成としたが、本発明はこの構成に限定されない。例えば、プログラムでコンテンツを保護する(例えば、プログラムの動作により算出される秘密情報によりコンテンツがスクランブルされたり、データのある一部分の値が変形されたりする)だけでなく、プログラムによる保護に加えて、さらに、コンテンツを暗号化して保護する構成であってもよく、2つ以上の著作権保護技術により、コンテンツが保護されている構成であってもよい。この場合、記録装置の記録可否決定手段、又は再生装置の再生可否決定手段は、記録媒体の種別、署名の種別に加え、第2の著作権保護技術に基づいてコンテンツが暗号化されているか、又は第2の著作権保護技術に基づいてコンテンツに署名が付与されているかに基づいて、記録可否、再生可否を判断する構成であってもよい。ここで、第2の著作権保護技術とは、上記の実施の形態で説明したプログラムによる保護以外の保護技術である。第2の著作権保護技術としては、上記で述べたコンテンツの暗号化のような公知の保護技術を用いればよいので説明は省略する。例えば、記録媒体種別がR、署名種別が正式リリース署名で、第2の著作権保護技術によりコンテンツが暗号化されている、又は第2の著作権保護技術によりコンテンツに署名が付与されている場合は、記録、又は再生を許可し、第2の著作権保護技術によりコンテンツが暗号化されていない、かつ署名も付与されていない場合は、記録、又は再生を許可しない構成であってもよい。
【0122】
(4)上記実施形態では、記録装置は、記録媒体種別、及び署名種別の両方に基づき記録の可否を決定する構成としたが、本発明はその構成に限定されない。例えば、どちらか一方に基づき記録の可否を決定する構成であってもよい。また、記録時は記録可否の判断を行わず、再生装置において、再生時にのみ再生可否を決定するシステムであってもよい。逆に、記録装置においても、プログラムに付与されている署名の検証を実施した後、署名種別を特定してから記録可否を決定する構成であってもよい。
【0123】
(5)上記実施形態では、再生装置は、署名検証の後、署名種別を特定する構成としたが、本発明はその構成に限定されない。例えば、署名種別を判定した後、署名検証を実施する構成でもよく、また、署名の種別により、署名を生成する鍵が異なっている構成においては、署名種別を判定した後、判定した署名種別の鍵を用いて署名検証を実施する構成であってもよい。記録装置においても同様である。
【0124】
(6)上記実施形態では、再生装置は、記録媒体種別と、署名種別の両方に基づいて再生可否を決定する構成としたが、本発明はその構成に限定されるものではない。例えば、記録媒体の種別がROMと判断された場合、署名検証を実施して、プログラムが正規プログラムと判断されれば、署名種別に依らず再生を許可する構成であってもよい。逆に、記録媒体の種別がROM以外と判断された場合、署名種別を参照して、再生可否を決定する構成であってもよい。このように、記録媒体の種別により、署名の種別を参照するステップをスキップしたり、逆に、署名の種別により、記録媒体の種別を参照するステップをスキップする構成であってもよい。さらに、第2の著作権保護技術の暗号化、又は署名によりコンテンツが保護されている場合、当該技術による保護の有無に応じて、記録媒体種別を参照するステップや、署名種別を参照するステップをスキップする構成であってもよい。記録装置においても同様である。
【0125】
(7)上記実施形態では、コンテンツ、及びプログラムは、記録装置により記録媒体に記録され、再生装置に送られる構成としたが、本発明はその構成に限定されない。例えば、コンテンツのみが記録媒体に記録され、プログラムはネットワーク経由で再生装置に送られる構成であってもよく、逆に、プログラムのみが記録媒体に記録され、コンテンツはネットワーク経由で再生装置に送られる構成であってもよい。また、コンテンツ、及びプログラムの両方がネットワーク経由で再生装置に送られる構成であってもよい。この場合、第2の著作権保護技術で保護(暗号化、又は署名)されているか否か、及び署名種別で再生可否を決定する構成となる。
【0126】
(8)上記実施形態の記録装置は、コンテンツに対して暗号化を施す指示、又はコンテンツに対して署名を生成して付与する、あるいはコンテンツに対する署名を受け取り付与する指示を受信する指示受信手段を備え、当該記録媒体種別、署名種別に加え、当該指示に基づき記録可否を決定する構成であってもよい。
(9)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0127】
(10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0128】
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0129】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(11)下記のものも、本発明に含まれる。
本発明は、デジタルコンテンツを再生する再生装置であって、前記再生装置は、コンテンツ、前記コンテンツの再生に必要なプログラム、前記コンテンツ及び前記プログラムが記録されている記録媒体の種別を受け取る読出手段と、前記プログラムに付与されている署名の種別を判定する署名種別判定手段と、前記記録媒体の種別を判定する記録媒体種別判定手段と、前記署名種別判定手段と、前記記録媒体判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定する再生可否決定手段とを備えることを特徴とする。
【0130】
本発明は、前記再生装置であって、前記プログラムに付与されている前記署名を検証する署名検証手段を備え、前記署名検証手段が検証した結果、前記署名が正しくない場合に前記コンテンツを再生しないことを特徴とする。
本発明は、前記再生装置であって、前記署名検証手段は、前記署名種別判定手段が判定した前記署名種別に基づいて、前記署名の検証内容を切り替えることを特徴とする。
【0131】
本発明は、前記再生装置であって、前記署名検証手段は、前記署名種別判定手段が判定した前記署名種別が正式リリース署名の場合、前記プログラムのヘッダ部と前記プログラムの命令コード部の全体に対してハッシュ計算を行い、計算値と前記プログラムの署名データ部に記載された署名データを用いて署名検証を実施し、前記署名種別判定手段が判定した前記署名種別がテスト署名の場合、前記プログラムの前記ヘッダ部と前記プログラムの前記データ部の全体に対してハッシュ計算を行い、計算値をさらにビット反転した補正値と前記プログラムの前記署名データ部に記載された前記署名データを用いて署名検証を実施することを特徴とする。
【0132】
本発明は、前記再生装置であって、前記署名検証手段は、前記署名種別判定手段が判定した前記署名種別が前記正式リリース署名の場合、前記プログラムの前記ヘッダ部と前記プログラムの前記命令コード部の全体に対してハッシュ計算を行い、計算値と前記プログラムの前記署名データ部に記載された前記署名データを用いて署名検証を実施し、前記署名種別判定手段が判定した前記署名種別が前記テスト署名の場合、前記プログラムの前記ヘッダ部の命令コードサイズフィールドを固定値で上書きしたデータと前記プログラムの前記データ部を結合したデータに対してハッシュ計算を行い、計算値に対して署名検証を実施することを特徴とする。
【0133】
本発明は、前記再生装置であって、前記コンテンツが暗号化されているか否かを判定する暗号化判定手段と、前記再生可否決定手段は、前記署名種別判定手段が判定した結果、及び前記記録媒体種別判定手段が判定した結果のいずれかと、前記暗号化判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定することを特徴とする。
本発明は、前記再生装置であって、前記再生可否決定手段は、前記署名種別判定手段が判定した結果、及び前記記録媒体種別判定手段が判定した結果、及び前記暗号化判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定することを特徴とする。
【0134】
本発明は、デジタルコンテンツを記録するコンテンツ提供者端末装置であって、前記コンテンツ提供者端末装置は、前記コンテンツの再生に必要な前記プログラムを生成する未署名プログラム生成手段と、前記未署名プログラム生成手段が生成した前記未署名プログラムを記憶する未署名プログラム記憶手段と、前記未署名プログラム記憶手段が記憶している前記未署名プログラムを送信する送信手段と、前記送信手段が送信した前記未署名プログラムに対し署名が付与された署名付きプログラムを受信する受信手段と、前記受信手段が受信した前記署名付きプログラムを記憶する署名付きプログラム記憶手段と、前記署名付きプログラム記憶手段に記憶された前記署名付きプログラムを記録媒体の署名付きプログラム格納領域に記録する記録手段とを備えることを特徴とする。
【0135】
本発明は、前記コンテンツ提供者端末装置であって、前記送信手段は、前記未署名プログラムとともに前記署名種別を合わせて送信することを特徴とする。
本発明は、前記コンテンツ提供者端末装置であって、前記コンテンツ提供者端末装置は、前記記録媒体に記録する前記コンテンツを記憶するコンテンツ記憶手段と、前記記録媒体に記録する前記コンテンツを暗号化するための暗号化鍵を記憶する暗号化鍵記憶手段と、前記コンテンツ記憶手段に記憶された前記コンテンツを、前記暗号化鍵記憶手段に記憶された前記暗号化鍵を用いて暗号化する暗号化手段とを備えることを特徴とする。
【0136】
本発明は、前記コンテンツ提供者端末装置であって、前記コンテンツ提供者端末装置は、前記コンテンツの保護状態を識別する保護種別を入力するコンテンツ保護種別入力手段とを備え、前記暗号化手段は、前記コンテンツ保護種別入力手段に入力された前記保護種別に基づいて暗号化する・しないを判定することを特徴とする。
本発明は、前記コンテンツ提供者端末装置であって、前記暗号化手段は、前記コンテンツ保護種別入力手段に入力された前記保護種別が暗号の場合、前記コンテンツを前記暗号化鍵で暗号化し、非暗号の場合、前記コンテンツを暗号化しないことを特徴とする。
【0137】
本発明は、受信した前記未署名プログラムに署名を付与する認証局端末装置であって、前記認証局端末装置は、前記プログラムの署名生成、署名検証に用いる認証局公開鍵、認証局秘密鍵のペアを生成する認証局公開鍵/秘密鍵生成手段と、前記認証局公開鍵/秘密鍵生成手段が生成した前記認証局公開鍵、前記認証局秘密鍵を記憶する認証局公開鍵/秘密鍵記憶手段と、前記コンテンツ提供者端末装置から前記未署名プログラムを受信する受信手段と、前記受信手段が受信した前記未署名プログラムに署名を付与する署名生成付与手段と、前記署名付与手段が署名を付与した署名付きプログラムを送信する送信手段と、を備えることを特徴とする。
【0138】
本発明は、前記認証局端末装置であって、前記認証局端末装置は、前記受信手段が受信した前記未署名プログラムの前記ヘッダ部に、前記受信手段が受信した前記署名種別を書き込む署名種別書込手段とを備えることを特徴とする。
本発明は、前記認証局端末装置であって、前記署名生成付与手段は、前記受信手段が受信した前記署名種別に基づいて署名生成方法を切り替えることを特徴とする。
【0139】
本発明は、前記認証局端末装置であって、前記署名生成付与手段は、前記受信手段が受信した前記署名種別が正式リリース署名の場合、前記未署名プログラムの前記ヘッダ部と前記未署名プログラムの前記命令コード部の全体のハッシュ値を計算し、計算値に対して署名を生成し、前記署名種別がテスト署名の場合、前記未署名プログラムの前記ヘッダ部と前記未署名プログラムの前記命令コード部の全体のハッシュ値を計算し、計算値をさらにビット反転させた補正値に対して署名を生成することを特徴とする。
【0140】
本発明は、前記認証局端末装置であって、前記署名生成付与手段は、前記受信手段が受信した前記署名種別が正式リリース署名の場合、前記未署名プログラムの前記ヘッダ部と前記未署名プログラムの前記命令コード部の全体のハッシュ値を計算し、計算値に対して署名を生成し、前記署名種別がテスト署名の場合、前記未署名プログラムの前記ヘッダ部の前記命令コードサイズフィールを固定値で上書きしたデータと前記未署名プログラムの前記命令コード部を結合したデータに対してハッシュ値を計算し、計算値に対して署名を生成することを特徴とする。
【0141】
本発明は、コンテンツ提供者端末装置によりコンテンツ及び署名が付与されたプログラムを記録する記録媒体であって、前記署名が付与されたプログラムは、前記署名の種別を格納する領域を備えることを特徴とする。
本発明は、デジタルコンテンツの再生に必要なプログラムに対する署名を生成して付与する認証局端末装置と、前記コンテンツ及びプログラムを記録媒体に記録するコンテンツ提供者端末装置と、前記コンテンツを再生する再生装置からなる著作権保護データ処理システムであって、前記認証局端末装置は、前記プログラムの署名生成、署名検証に用いる認証局公開鍵、認証局秘密鍵のペアを生成する認証局公開鍵/秘密鍵生成手段と、前記認証局公開鍵/秘密鍵生成手段が生成した前記認証局公開鍵、前記認証局秘密鍵を記憶する認証局公開鍵/秘密鍵記憶手段と、前記コンテンツ提供者端末装置から前記未署名プログラムを受信する受信手段と、前記受信手段が受信した前記未署名プログラムに署名を付与する署名生成付与手段と、前記署名付与手段が署名を付与した署名付きプログラムを送信する送信手段とを備え、前記コンテンツ提供者端末装置は、前記コンテンツの再生に必要な前記プログラムを生成する未署名プログラム生成手段と、前記未署名プログラム生成手段が生成した前記未署名プログラムを記憶する未署名プログラム記憶手段と、前記未署名プログラム記憶手段が記憶している前記未署名プログラムを送信する送信手段と、前記送信手段が送信した前記未署名プログラムに対し署名が付与された署名付きプログラムを受信する受信手段と、前記受信手段が受信した前記署名付きプログラムを記憶する署名付きプログラム記憶手段と、前記署名付きプログラム記憶手段に記憶された前記署名付きプログラムを記録媒体の署名付きプログラム格納領域に記録する記録手段とを備え、前記再生装置は、前記コンテンツ、前記プログラム、前記コンテンツ及び前記プログラムが記録されている前記記録媒体の種別を受け取る読出手段と、前記プログラムに付与されている署名の種別を判定する署名種別判定手段と、前記記録媒体の種別を判定する記録媒体種別判定手段と、前記署名種別判定手段と、前記記録媒体判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定する再生可否決定手段とを備えることを特徴とする。
【0142】
本発明は、前記著作権保護データ処理システムであって、前記再生装置は、前記プログラムに付与されている署名を検証する署名検証手段を備え、前記認証局端末装置は、前記受信手段が受信した前記未署名プログラムの前記ヘッダ部に、前記受信手段が受信した前記署名種別を書き込む署名種別書込手段とを備え、前記署名検証手段が検証した結果、前記署名が正しくない場合にコンテンツを再生しないことを特徴とする。
【0143】
本発明は、前記著作権保護データ処理システムであって、前記署名生成付与手段は、前記受信手段が受信した前記署名種別に基づいて署名生成内容を切り替え、前記署名検証手段は、前記署名種別判定手段が判定した前記署名種別に基づいて、署名の検証内容を切り替えることを特徴とする。
本発明は、前記著作権保護データ処理システムであって、前記署名検証手段は、前記署名種別判定手段が判定した前記署名種別が正式リリース署名の場合、前記プログラムのヘッダ部と前記プログラムの命令コード部の全体に対してハッシュ計算を行い、計算値と前記プログラムの署名データ部に記載された署名データを用いて署名検証を実施し、前記署名種別判定手段が判定した前記署名種別がテスト署名の場合、前記プログラムの前記ヘッダ部と前記プログラムの前記データ部の全体に対してハッシュ計算を行い、計算値をさらにビット反転した補正値と前記プログラムの署名データ部に記載された署名データを用いて署名検証を実施し、前記署名生成付与手段は、前記受信手段が受信した前記署名種別が正式リリース署名の場合、前記未署名プログラムの前記ヘッダ部と前記未署名プログラムの前記命令コード部の全体のハッシュ値を計算し、計算値に対して署名を生成し、前記署名種別がテスト署名の場合、前記未署名プログラムの前記ヘッダ部と前記未署名プログラムの前記命令コード部の全体のハッシュ値を計算し、計算値をさらにビット反転させた補正値に対して署名を生成することを特徴とする。
【0144】
本発明は、デジタルコンテンツを再生する再生方法であって、前記再生方法は、コンテンツ、前記コンテンツの再生に必要なプログラム、前記コンテンツ及びプログラムが記録されている記録媒体の種別を受け取る読出ステップと、前記プログラムに付与されている署名の種別を判定する署名種別判定ステップと、前記記録媒体の種別を判定する記録媒体種別判定ステップと、前記署名種別判定手段と、前記記録媒体判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定する再生可否決定ステップとを含むことを特徴とする。
【0145】
本発明は、デジタルコンテンツを記録するコンテンツ提供方法であって、前記コンテンツ提供方法は、前記コンテンツの再生に必要な前記プログラムを生成する未署名プログラム生成ステップと、前記未署名プログラム生成ステップが生成した前記未署名プログラムを記憶する未署名プログラム記憶ステップと、前記未署名プログラム記憶ステップが記憶している前記未署名プログラムを送信する送信ステップと、前記送信ステップが送信した前記未署名プログラムに対し署名が付与された署名付きプログラムを受信する受信ステップと、前記受信ステップが受信した前記署名付きプログラムを記憶する署名付きプログラム記憶ステップと、前記署名付きプログラム記憶ステップに記憶された前記署名付きプログラムを記録媒体の署名付きプログラム格納領域に記録する記録ステップとを含むことを特徴とする。
【0146】
本発明は、受信した前記未署名プログラムに署名を付与する認証方法であって、前記認証方法は、前記プログラムの署名生成、署名検証に用いる認証局公開鍵、認証局秘密鍵のペアを生成する認証局公開鍵/秘密鍵生成ステップと、前記認証局公開鍵/秘密鍵生成ステップが生成した前記認証局公開鍵、前記認証局秘密鍵を記憶する認証局公開鍵/秘密鍵記憶ステップと、前記コンテンツ提供方法から前記未署名プログラムを受信する受信ステップと、前記受信ステップが受信した前記未署名プログラムに署名を付与する署名生成付与ステップと、前記署名付与ステップが署名を付与した前記署名付きプログラムを送信する送信ステップと、を備えることを特徴とする。
【0147】
本発明は、デジタルコンテンツを再生する再生装置で用いられるプログラムであって、前記プログラムは、コンテンツ、前記コンテンツの再生に必要なプログラム、前記コンテンツ及びプログラムが記録されている記録媒体の種別を受け取る読出ステップと、前記プログラムに付与されている署名の種別を判定する署名種別判定ステップと、前記記録媒体の種別を判定する記録媒体種別判定ステップと、前記署名種別判定ステップと、前記記録媒体判定ステップが判定した結果に基づいて、前記コンテンツの再生可否を決定する再生可否決定ステップとを含むことを特徴とする。
【0148】
本発明は、前記プログラムは、コンピュータ読み取り可能なプログラム記録媒体に記録されていることを特徴とする。
本発明は、デジタルコンテンツを再生する再生装置の集積回路であって、前記集積回路は、コンテンツ、前記コンテンツの再生に必要なプログラム、前記コンテンツ及びプログラムが記録されている記録媒体の種別を受け取る読出手段と、前記プログラムに付与されている署名の種別を判定する署名種別判定手段と、前記記録媒体の種別を判定する記録媒体種別判定手段と、前記署名種別判定手段と、前記記録媒体判定手段が判定した結果に基づいて、前記コンテンツの再生可否を決定する再生可否決定手段とを備えることを特徴とする。
【0149】
(12)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【産業上の利用可能性】
【0150】
本発明は、コンテンツを販売する産業、及び当該コンテンツを利用する装置を販売、製造する産業において、経営的に、また継続的かつ反復的に利用することができる。
【図面の簡単な説明】
【0151】
【図1】実施の形態における著作権保護データ処理システムの構成を示すブロック図
【図2】実施の形態における署名生成装置の構成を示すブロック図
【図3】実施の形態における記録装置の構成を示すブロック図
【図4】実施の形態における再生装置の構成を示すブロック図
【図5】実施の形態における署名付きプログラムの一例を示す図
【図6】実施の形態における署名生成装置の動作を示す図
【図7】実施の形態における記録装置の動作を示す図
【図8】実施の形態における再生装置の動作を示す図
【図9】実施の形態における再生装置の機能を実現するLSIの構成を示す図
【図10】実施の形態2における著作権保護データ処理システムの構成を示すブロック図
【図11】実施の形態2における認証局端末装置の構成を示すブロック図
【図12】実施の形態2におけるコンテンツ提供者端末装置の構成を示すブロック図
【図13】実施の形態2における署名付きプログラムの一例を示すブロック図
【図14】実施の形態2における再生装置の構成を示す図
【図15】実施の形態2における認証局端末装置の動作を示す図
【図16】実施の形態2におけるコンテンツ提供者端末装置の動作を示す図
【図17】実施の形態2における再生装置の動作を示す図
【図18】実施の形態2における再生装置の動作を示す図
【図19】実施の形態2における再生装置の機能を実現するLSIの構成を示す図
【符号の説明】
【0152】
101 プログラム作成機関
102 署名生成装置
103 コンテンツ提供装置
104 記録装置
105 記録媒体
106 再生装置
1001 認証局端末装置
1002 コンテンツ提供者端末装置
1003 記録媒体
1004 再生装置


【特許請求の範囲】
【請求項1】
デジタルコンテンツを記録するコンテンツ提供者端末装置であって、
前記デジタルコンテンツの再生に用いるコンテンツ再生プログラムを記憶する未署名プログラム記憶手段と、
前記コンテンツ再生プログラム、及び、前記コンテンツ再生プログラムにテスト用のデジタル署名を付与すべきか正式リリース用のデジタル署名を付与すべきかを示す種別情報を送信する送信手段と、
前記コンテンツ再生プログラムに対し、前記種別情報に対応するデジタル署名が付与された署名付きプログラムを受信する受信手段と、
前記署名付きプログラムと、前記デジタルコンテンツとを記録媒体に記録する記録手段と
を備えることを特徴とするコンテンツ提供者端末装置。
【請求項2】
プログラムにデジタル署名を付与する認証局端末装置であって、
デジタルコンテンツを提供するコンテンツ提供者端末装置から、前記デジタルコンテンツの再生に用いるコンテンツ再生プログラムと、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別がテスト用であるかリリース用であるか示す種別情報とを受信する受信手段と、
前記コンテンツ再生プログラムに、前記種別情報の示す種別毎に異なる署名生成方法によりデジタル署名を付与する署名生成付与手段と、
前記署名付きプログラムを前記コンテンツ提供者端末装置へ送信する送信手段と
を備えることを特徴とする認証局端末装置。
【請求項3】
前記コンテンツ再生プログラムは、ヘッダ部と命令コード部とを含み、
前記署名生成付与手段は、前記種別情報が正式リリース用を示す場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果から前記デジタル署名を生成し、前記種別情報がテスト用を示す場合、前記ヘッダ部の少なくとも一部と前記命令コード部の全てに対してハッシュ計算を行い、前記ハッシュ計算結果をビット反転し、前記ビット反転されたハッシュ計算結果から前記デジタル署名を生成する
ことを特徴とする請求項2記載の認証局端末装置。
【請求項4】
前記署名生成付与手段は、前記ヘッダ部の少なくとも一部として前記ヘッダ部の全てを用いる
ことを特徴とする請求項3記載の認証局端末装置。
【請求項5】
前記ヘッダ部は、命令コードサイズフィールドを含み、
前記署名生成付与手段は、
前記種別情報がテスト用を示す場合、前記ハッシュ計算を行う前に、前記ヘッダ部における命令コードサイズフィールドを固定値で上書きしてからハッシュ計算を行う
ことを特徴とする請求項4記載の認証局端末装置。
【請求項6】
デジタルコンテンツを記録するコンテンツ提供方法であって、
デジタルコンテンツの再生に用いるコンテンツ再生プログラム、及び、前記コンテンツ再生プログラムにテスト用のデジタル署名を付与すべきか正式リリース用のデジタル署名を付与すべきかを示す種別情報を送信する送信ステップと、
前記コンテンツ再生プログラムに対し、前記種別情報に対応するデジタル署名が付与された署名付きプログラムを受信する受信ステップと、
前記署名付きプログラムと、前記種別情報と、前記デジタルコンテンツとを記録媒体に記録する記録ステップと
を含むことを特徴とするコンテンツ提供方法。
【請求項7】
プログラムにデジタル署名を付与するプログラム認証方法であって、
コンテンツ提供者端末装置から、コンテンツ再生プログラムと、前記コンテンツ再生プログラムに付与すべきデジタル署名の種別がテスト用であるかリリース用であるかを示す種別情報とを受信する受信ステップと、
前記コンテンツ再生プログラムに、前記種別情報の示す種別毎に異なる署名生成方法によりデジタル署名を付与する署名生成付与ステップと、
前記署名付きプログラムを前記コンテンツ提供者端末装置へ送信する送信ステップと
を含むことを特徴とするプログラム認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2009−176291(P2009−176291A)
【公開日】平成21年8月6日(2009.8.6)
【国際特許分類】
【出願番号】特願2008−322358(P2008−322358)
【出願日】平成20年12月18日(2008.12.18)
【分割の表示】特願2008−534594(P2008−534594)の分割
【原出願日】平成20年2月22日(2008.2.22)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】