情報記憶媒体、再生装置、コンテンツ保護方法
【課題】本発明は秘匿情報の記録再生方式が洩れても、秘匿情報がユーザに開示されることを防止できる情報記憶媒体、再生装置、コンテンツ保護方法を提供すること。
【解決手段】コンテンツが通常の記録方式により記録され、コンテンツの保護に関する秘匿情報(KCD、ボリュームID)が秘匿記録方式により記録され、秘匿記録方式の利用許諾に関するメディアマーク証明書が記録されている情報記憶媒体。
【解決手段】コンテンツが通常の記録方式により記録され、コンテンツの保護に関する秘匿情報(KCD、ボリュームID)が秘匿記録方式により記録され、秘匿記録方式の利用許諾に関するメディアマーク証明書が記録されている情報記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報記憶媒体、再生装置、コンテンツ保護方法に関する。
【背景技術】
【0002】
従来、CD、DVD等の記憶媒体にユーザに開示することを目的としない秘匿情報を記録する場合がある。例えば、映像、音声、文章等種々のコンテンツを暗号化して記憶媒体に記録する場合に、暗号化されたコンテンツと共に、これを復号する暗号鍵を秘匿情報として記録している(例えば、特許文献1参照)。
【0003】
この文献では、主情報と秘匿情報とをそれぞれ第1、第2の変調方式で変調して主情報変調信号及び秘匿情報変調信号を生成し、主情報変調信号の一部を秘匿情報変調信号で置換して記憶媒体に記録する。すなわち、主情報変調信号中に秘匿情報変調信号が埋め込まれた埋め込み信号が記憶媒体に記録される。ここで、主情報変調信号に秘匿情報変調信号を埋め込む際の主情報の信号特性の劣化の低減を図るために、主情報への秘匿情報の置換処理後に直流成分抑圧処理を施している。
【0004】
秘匿情報の変調・記録方式は守秘義務を課したディスク製版業者及び再生装置製造者にのみ開示・ライセンスされるべきものである。これにより、前記秘匿情報変調信号は、開示を受けた再生装置製造者によって製造された再生装置でのみ、再生が可能となり、情報の秘匿性が向上する。また、前記秘匿情報変調信号は、開示を受けたディスク製盤業者によってのみ、記録が可能となり、開示を受けていない不正な海賊盤業者にとっては複製困難となる。
【0005】
しかしながら、開示・ライセンス先から誤って、または不正目的で故意に情報が流出すると、記録・変調方法が判明してしまい、秘匿情報が復調・再生されてしまい、情報の秘匿性、及び不正複製の困難性が損なわれる可能性がある。
【特許文献1】特開2005−134666号公報(段落0002乃至段落0005)
【発明の開示】
【発明が解決しようとする課題】
【0006】
このように従来の情報記憶媒体にはユーザに開示することを目的としない秘匿情報の記録再生方式が洩れた場合、対処できないという欠点がある。
【0007】
本発明の目的は秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することにある。
【課題を解決するための手段】
【0008】
本発明の一態様による情報記録媒体においては、コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されていることを特徴とする。
【0009】
本発明の他の態様による再生装置は、コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されている情報記憶媒体から情報を再生する再生装置であって前記証明書を再生する証明書再生手段と、前記証明書の認証を行う手段と、前記認証手段により認証された証明書を用いて前記秘匿情報を第2再生方式により再生する秘匿情報再生手段と、前記秘匿情報を用いて第1再生方式によりコンテンツを再生するコンテンツ再生手段とを具備する再生装置である。
【0010】
本発明の他の態様によるコンテンツ保護方法においては、コンテンツを証明する第1証明書と、コンテンツ保護に関する暗号鍵が鍵管理者から媒体製造者に与えられ、第1証明書を検証する第1鍵と、コンテンツ保護に関する復号鍵が鍵管理者から再生機能を有する装置製造者に与えられ、特殊記録方式と、その利用許諾に関する第2証明書が記録方式管理者から媒体製造者に与えられ、特殊再生方式と、第2証明書を検証する第2鍵が記録方式管理者から再生機能を有する装置製造者に与えられ、コンテンツが第1記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊記録方式により媒体に記録され、前記第2証明書が媒体に記録され、前記第2証明書は記録方式管理者により適時更新され、更新された第2証明書は不正な媒体製造者には与えられないものである。
【発明の効果】
【0011】
以上説明したように本発明によれば、秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することができる。
【発明を実施するための最良の形態】
【0012】
本発明の実施形態ではユーザに開示することを目的としない秘匿情報を特殊記録方式により記録し、その方式の使用許諾に関する証明書という新概念を導入する。例えば、証明書は特殊記録再生方式の開示元・ライセンス管理者によりディスク製造(製版)業者に提供される。証明書は証明書を発行した日時の識別情報、ディスク製造者の識別情報、署名等を含む。ディスク製造者は特殊記録再生方式により秘匿情報をディスクに記録する際は証明書も一緒に記録する。再生装置は特殊記録再生方式により秘匿情報を再生する際は証明書を確認し、証明書が所定の条件に合わない場合は媒体の再生を実施できないこととする。これにより、開示先・ライセンス受領者であるディスク製造者は、開示元・ライセンス管理者の認可の下でのみ特殊記録再生方式を利用できる。
【0013】
例えば、開示元・ライセンス管理者は証明書を適宜更新し、特殊記録再生方式は最新の証明書がないと利用できないようにする。証明書に日時識別情報を含めておけば、ディスク製造者は一定期間ごとに最新の証明書を取得しなければ、特殊記録再生方式を利用することはできない。特殊記録再生方式が不正に流出した場合、不正行為を働いたディスク製造者が特定できれば、開示元・ライセンス管理者は当該ディスク製造者には証明書の更新は行わない。
【0014】
一方、再生装置は、証明書の日時の識別情報を、別手段により伝達された日時の識別情報と比較する。別手段としては、前記ディスクの他領域に記録されている情報を取得する方法、ネットワークもしくは他の媒体から情報を取得する方法、またこれらから伝達された情報を再生装置自身が持つ不揮発性メモリに保持しこれを利用する方法などが考えられる。また、ディスク製造者の識別情報についても、再生装置は、証明書のディスク製造者識別情報を、前記別手段により伝達された識別情報と比較する。
【0015】
そのため、再生装置は証明書が旧いものである場合、証明書が許諾を受けていないもしくは不正であるディスク製造者のものである場合、秘匿情報の再生やこれを利用したコンテンツの再生を不可能とする。
【0016】
これにより、たとえ特殊記録再生方式が漏洩しても、正しい証明書が記録されていない媒体から秘匿情報が再生されることがない。
【0017】
以下、図面を参照して本発明による情報記憶媒体を再生する再生装置を含むコンテンツ保護方法の実施の形態を説明する。
【0018】
図1は再生専用光ディスクなどで使われているCPPM(Content Protection for Prerecorded Media)、AACS(Advanced Access Content System)等に代表される著作権保護方式に本発明を適用した場合のシステム例を示した図である。
【0019】
システムは鍵管理者10、媒体製造者12、再生装置製造者14、特殊記録再生方式管理者16の4つのサブシステムからなる。
【0020】
先ず、媒体製造者12側について説明すると、AACS、CPPM等の著作権保護管理機構の鍵管理者10のサーバはコンテンツの暗号化に使われる鍵(暗号鍵)や、媒体製造者12から提示されたコンテンツ情報に対するコンテンツ証明書(コンテンツ情報を含む)等を生成し、媒体製造者12のクライアントに提供する。媒体製造者12のクライアントはこれらを用いてコンテンツを暗号化し、暗号化コンテンツを記録した媒体を製造する。媒体は再生専用媒体であり、製造はスタンパーを用いて基板成形することにより行われる。暗号鍵もしくはそれに準ずる秘匿情報(詳細は後述するが、このデータとしては暗号鍵の元となるデータであるKCDやボリュームIDがある)については容易に露見しない、あるいは複製が困難な特殊記録方式により媒体上に記録する。コンテンツの記録は通常のオープンな記録方式で記録される。特殊記録方式を実装するための情報、もしくはその方式が適用された記録装置は特殊記録再生方式管理者16から媒体製造者12に提供される。特殊記録再生方式管理者16は所定の手続をとった正規の媒体製造者12には、同方式を利用するための認可を受けたことを証明する証明書(以下、メディアマーク証明書と称する)を提供する。媒体製造者12は、秘匿情報を特殊記録方式により媒体上に記録するとともに、メディアマーク証明書も特殊記録方式により媒体上に記録する。ただし、秘匿情報とメディアマーク証明書を記録する特殊記録方式は同一ではなく、別の特殊記録方式でもよい。
【0021】
再生装置製造者14側について説明すると、鍵管理者10は、コンテンツの記録に使われる暗号鍵、コンテンツ証明書と対になりコンテンツの再生に使われるデータである復号鍵、CC(コンテンツ証明書)検証鍵等を生成し、再生装置製造者14に提供する。再生装置はこれらを用いて、コンテンツを復号、コンテンツ証明書の署名の検証等を実施する。コンテンツ復号においては、後述するように、一般には復号鍵そのものでコンテンツを復号するのではなく、復号化には階層構造があるのが通例である。最終的なコンテンツ復号を実施するためには、特殊記録方式によって記録された秘匿情報を特殊再生方式によって再生する必要がある。特殊再生方式を実装するための情報、もしくはその方式が適用された再生装置は特殊記録再生方式管理者16から再生装置製造者14に提供される。このとき、媒体に記録されている特殊記録再生方式を利用するための認可を受けたことを証明するメディアマーク証明書の検証をするためのMM(メディアマーク)検証鍵も同様に特殊記録再生方式管理者16から再生装置製造者14に提供される。
【0022】
図2は鍵管理者10における暗号鍵群、コンテンツ証明書の生成プロセスの例である。通常、媒体上のコンテンツはタイトル鍵と呼ばれる鍵によって暗号化されている。タイトル鍵は暗号化された状態で媒体に記録される。タイトル鍵の暗号化に用いる鍵は、メディア鍵と呼ばれ、これは鍵管理者10によって生成される。メディア鍵はデバイス鍵によって更に暗号化され、メディア鍵ブロック(MKB)とされる。MKBは暗号化コンテンツ、暗号化タイトル鍵とともに媒体上に記録される。
【0023】
著作権保護システムによっては、メディア鍵そのものをデバイス鍵で暗号化するのでなく、暗号化部22に示すように、メディア鍵の元情報であるメディア鍵プリカーサーをデバイス鍵を用いて暗号化する場合もある。メディア鍵は、暗号化部24に示すように、メディア鍵プリカーサーと鍵変換データ(KCD)を例えば一方向性関数等によって鍵生成処理をした結果である。メディア鍵、KCD、MKBはコンテンツ証明書とともに媒体製造者12に提供され、デバイス鍵セットは再生装置製造者14へ提供される。
【0024】
また、鍵管理者10は、コンテンツ固有情報を元にコンテンツ証明書を生成する場合もある。コンテンツ固有情報は、鍵管理者10が付与したコンテンツの識別情報(ID)、日時識別情報、媒体製造者12より提供されたコンテンツ情報、もしくはこれらの組み合わせを含む場合がある。コンテンツ証明書には、偽造を防止するため、秘密鍵・公開鍵アルゴリズムによって署名を付与することが多い。この場合は、コンテンツ証明書は媒体製造者12に提供され、署名検証鍵は再生装置製造者14へ提供される。
【0025】
図3は特殊記録再生方式管理者16における特殊記録再生方式及びこれに付随するメディアマーク証明書の管理・生成プロセスの例である。特殊記録再生方式は再生専用ディスクにおいて物理レイヤーで情報を秘匿して記録する方式であり、ビット毎(bit by bit)のコピーが出来ないことが求められるボリュームIDと、値を秘匿することが求められるKCDの記録に用いられる。特殊記録再生方式を実装するための情報、もしくはそれを適用した記録装置・再生装置36は、通常は媒体製造者12及び再生装置提供者14に対して守秘契約等を交わした後に提供される。特殊記録再生方式の使用許諾を示すためメディアマーク証明書が生成される。メディアマーク証明書生成部34は鍵生成部32で生成された署名鍵と特殊記録再生方式の提供者を区別する識別情報、日時識別情報、乱数、固定値、署名等を組み合わせてメディアマーク証明書を生成する。鍵生成部32は秘密鍵・公開鍵アルゴリズム等を用いて署名鍵を生成する。鍵生成部32はメディアマーク証明書の署名を検証するためのMM検証鍵も生成する。媒体製造者12にはメディアマーク証明書が提供され、再生装置製造者14にはMM検証鍵が提供される。
【0026】
図4はメディアマーク証明書の構成の一例である。メディアマーク証明書は日時識別情報、製造者識別情報、乱数、署名を含む。日時識別情報はメディアマーク証明書の発行日時を示し、メディアマーク証明書の有効期限を示す等の目的で利用される。製造者識別情報は、特殊記録再生方式及びメディアマーク証明書が悪意の媒体製造者により不正に流出・複製され、特殊記録再生方式及びメディアマーク証明書の秘匿性が失われた場合、当該媒体製造者を識別する等の目的で利用される。乱数はメディアマーク証明書の署名アルゴリズムの要求やメディアマーク証明書データ長の制約条件により長さが決定され付与される。乱数が固定値となる場合も考えられる。署名は、メディアマーク証明書の偽造防止のために付与される。図4は一例であり、日時識別情報がない場合、製造者識別情報がない場合、乱数がない場合も考えられ、目的によって構成は変更可能である。
【0027】
図5はコンテンツ証明書の構成の一例である。コンテンツ証明書はコンテンツの識別情報であるコンテンツIDと、コンテンツの一部もしくは全てに対して所定の演算をした結果の固有値であり、コンテンツの改竄防止に使用されるハッシュ値と、コンテンツ証明書の偽造防止のための署名と、その他からなる。メディアマーク証明書の日時識別情報、製造者識別情報と比較される日時識別情報、製造者識別情報はコンテンツIDに含まれていても良いし、その他に記述されていても良い。図5は一例であり、構成は種々変更可能である。
【0028】
図6は媒体製造者12におけるコンテンツの暗号化及び暗号化コンテンツの媒体への記録プロセスの例である。前述したように、鍵管理者10から、コンテンツ証明書、MKB、メディア鍵、KCDが付与される。また、特殊記録再生方式管理者16から、特殊記録方式を実装するための情報(あるいはその方式を適用した記録装置)50、メディアマーク証明書が付与される。一方、コンテンツ製作者(権利者)からは、媒体固有ID(ボリュームID)、タイトル鍵、コンテンツが提供される。
【0029】
コンテンツ証明書、MKB、メディアマーク証明書はそのまま通常の記録方式で媒体100に記録される。ボリュームID及びKCDの少なくとも一方は特殊記録方式を実装するための情報50に基づいて秘匿情報記録部52において通常の記録方式とは異なる特殊方式である秘匿記録方式により媒体100に記録される。また、ボリュームID及びKCDの両者を秘匿記録方式により記録する場合でも、両者を異なる特殊記録方式を用いて記録してもよい。
【0030】
ボリュームIDとメディア鍵に基づいて鍵生成部54により生成されたボリュームユニーク鍵によりタイトル鍵が暗号化部56により暗号化され、媒体100に記録される。コンテンツはタイトル鍵に基づいて暗号化部58により暗号化され、媒体100に記録される。暗号化タイトル鍵、暗号化コンテンツは通常の記録方式により記録される。
【0031】
図7は再生装置におけるコンテンツ再生プロセスの例である。前述したように、鍵管理者10からはデバイス鍵、CC検証鍵が提供される。特殊記録再生方式管理者16からは、特殊記録再生方式を実装するための情報(もしくはそれを適用した再生装置)60、及びMM検証鍵が提供される。
【0032】
再生装置では、MKB、メディアマーク証明書、コンテンツ証明書、暗号化タイトル鍵、暗号化コンテンツが通常の再生方式により再生される。MKBは復号化部62でデバイス鍵を用いて復号され、メディア鍵プリカーサーが得られる。
【0033】
メディアマーク証明書は署名・識別情報確認部64でコンテンツ証明書を用いて認証される。
【0034】
特殊記録方式により記録されたボリュームID及びKCD、もしくはいずれか一方は秘匿情報再生部66で特殊再生方式により再生される。KCDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ200を介して鍵生成部68に供給され、メディアプリカーサーを用いてメディア鍵が生成される。
【0035】
ボリュームIDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ202を介して鍵生成部70に供給され、メディア鍵を用いてボリュームユニーク鍵が生成される。
【0036】
暗号化タイトル鍵は復号化部72において鍵生成部70で生成されたボリュームユニーク鍵を用いて復号され、タイトル鍵が生成される。
【0037】
暗号化コンテンツは復号化部74においてタイトル鍵を用いて復号される。復号化部74で復号されたコンテンツは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ204を介して出力される。
【0038】
署名・識別情報確認部64はメディアマーク証明書をMM検証鍵によって確認する。正当なメディアマーク証明書であることが確認された場合、次の処理を実行する。例えば、図5で説明したようにコンテンツ証明書のコンテンツID内にメディアマーク証明書の日時識別情報、製造者識別情報と比較・判断可能な日時識別情報、製造者識別情報が入っていた場合、両者を比較し、両者の関係が所定条件に合致した場合のみ、秘匿情報の再生、及びコンテンツの再生を許可(実施)する。この比較・判断の詳細は後述する。比較・判断可能な情報としては日時識別情報、製造者識別情報の両者とも用いることに限らず、少なくとも一方でもよいし、他の情報を用いてもよい。また、コンテンツ証明書にも署名が含まれる場合、再生装置側でCC検証鍵によってコンテンツ証明書の正当性を確認する処理もなされる。スイッチ200、202を署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、秘匿情報が鍵生成部68、70に供給されないので、鍵生成部68、70は鍵を生成できないので、暗号化コンテンツの復号が不可能である。さらに、コンテンツ復号化部74の出力に接続されるスイッチ204も署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、復号されたコンテンツの出力が不可能である。このように、再生装置はコンテンツの再生に先立ち、媒体に記録されているコンテンツ証明書、メディアマーク証明書の検証を行い、検証結果に応じてコンテンツの再生を許可・禁止する。
【0039】
図8に再生装置におけるメディアマーク証明書及びコンテンツ証明書の検証プロセスの一例を示す。図8は主に署名・識別情報確認部64の動作を示すフローチャートである。
【0040】
ブロック#102に示すように、メディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#104に示すようにコンテンツ証明書の署名をCC検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#106に示すようにメディアマーク証明書とコンテンツ証明書の内容を比較・確認をする。条件が合致する場合は次処理(ブロック#108に示すコンテンツ再生処理)へと移行し、合致しない場合はブロック#110に示すように再生を停止する。
【0041】
ブロック#106の判定の一例は、メディアマーク証明書とコンテンツ証明書の両者が日時識別情報を含む場合、いずれか一方の日時識別情報を基準とし、他方の日時識別情報が所定範囲内に収まっていれば条件合致、収まっていなければ条件非合致とする。例えば、メディアマーク証明書の日時識別情報をMMT、コンテンツ証明書の日時識別情報をCCTとした場合、CCT−N<MMTおよび/またはMMT<CCT+M等の条件が考えられる。ここで、N、Mは年、月、日、時刻等を示す日時識別情報である。これにより、両証明書の定期更新を必要とするが、不正利用者は更新された証明書を入手できないとすることにより、更新していない旧い証明書の流用によるコンテンツの不正利用を防止できる。
【0042】
ブロック#106の判定の他の例は、メディアマーク証明書とコンテンツ証明書の両者が媒体製造者識別情報を含む場合、両者を比較して一致した場合、または所定のホワイトリストもしくはブラックリストに応じて識別した結果、許諾を受けた媒体製造者12であったと識別された場合は条件合致、そうでなければ条件非合致とする。これによっても、いずれかの証明書が不正に他の媒体製造者12によって流用されることを防止できる。
【0043】
なお、日時識別情報や製造者識別情報については、コンテンツ証明書に入っている必要はなく、他のデータに入っていてもよいし、さらには再生装置側の時計や製造者リストなどと比較してもよい。
【0044】
図9にメディアマーク証明書の検証プロセスの他の例を示す。図9は限られた機能を持つ再生装置の場合のメディアマーク証明書確認プロセス例を示す。図7に上述した再生装置は、一般的にコンシューマー用途の映像再生プレーヤをベースとして例を示してきた。これ以外に、再生装置そのものは映像再生機能を持たないが、パソコン上のソフトウェアプレーヤと組み合わせることで再生を実現する光ディスクドライブの例が考えられる。このような光ディスクドライブはファイルシステム上の管理下で記録されたコンテンツ証明書を読み出すことができず、メディアマーク証明書のみが読出し可能であることが一般的である。
【0045】
ブロック#112に示すように、光ディスクドライブはメディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#116に示すように秘匿情報の出力を許可しない。正当なものである場合、ブロック#114に示すように秘匿情報の出力を許可する。なお、ブロック#114、#116の秘匿情報の出力を許可・不許可に加えて、もしくは代わりに、復号したコンテンツそのものの出力を許可・不許可にしてもよい。更に、秘匿情報もしくはコンテンツの出力段において、パソコン側のソフトウェアプレーヤとドライブで所定の認証処理を追加してもよい。
【0046】
図6の記録プロセスではメディアマーク証明書は通常の記録方式で記録したが、少なくとも一部もしくは全部を秘匿記録方式により記録しても良い。図10は少なくとも一部を秘匿記録方式により記録する場合の変形例である。図6と異なるのは、メディアマーク証明書の一部を秘匿情報記録部52に供給する点である。日時識別情報、製造者識別情報を含むメディアマーク証明書、コンテンツ証明書のすべてを不正に流用しようとする媒体製造者12が現れた場合、図6のシステムでは防ぐことが困難である。そのため、メディアマーク証明書の少なくとも一部を特殊記録方式である秘匿記録方式によって媒体に記録することで、一般的な機器でこれを読み出すことが不可能となり、メディアマーク証明書の不正流用を防ぐことができる。メディアマーク証明書の秘匿記録方式と、KCD、ボリュームID等のいわゆる秘匿情報の記録方式とは同じでも良いし、異なっていても良い。
【0047】
図11は図10の記録プロセスに対応する再生プロセスの変形例であり、メディアマーク証明書の少なくとも一部が秘匿情報再生部66において再生される。秘匿方式で記録されるメディアマーク証明書の一部分としては、日時識別情報、製造者識別情報、乱数の部分(すなわち、署名以外の部分)が考えられるが、これに限定されない。
【0048】
以上説明したように、本実施形態によれば、コンテンツが通常の記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊な秘匿記録方式により媒体に記録され、秘匿記録方式の利用許諾に関するメディアマーク証明書が媒体に記録されているので、正当なメディアマーク証明書が記録されている媒体からしかコンテンツが再生できない。これは、正当なメディアマーク証明書は秘匿記録方式の利用許諾を受けた媒体製造者しか媒体に記録できないからである。メディアマーク証明書の正当性はメディアマーク証明書が発行された日時の識別情報、あるいは媒体製造者の識別情報等に基づいて判定できる。日時の識別情報に基づく場合は、定期的にメディアマーク証明書を更新すれば、利用許諾を受けない媒体製造者の所有する旧いメディアマーク証明書の流用によるコンテンツの不正な再生を防ぐことが出来る。これにより、秘匿記録方式の使用許諾の有効期限を設定でき、秘匿記録方式を正しく運用している媒体製造者に対してのみ使用許諾を有効化することが可能となる。媒体製造者の識別情報に基づく場合は、ブラックリストあるいはホワイトリストに応じて不正な媒体製造者により製造された不正な媒体を再生禁止とすることが出来る。これにより、媒体製造者毎に個別の秘匿記録方式の有効化管理をすることができ、もしも秘匿記録方式が不正に利用された場合、不正利用の媒体製造者の追跡が容易となる。また、秘匿情報の不正複製を防止するための特殊記録再生方式の不正使用、流出防止に対する管理も実現できる。更に、メディアマーク証明書の少なくとも一部を容易に読み取り不可能な特殊記録方式で媒体に記録することにより、メディアマーク証明書の不正流用も不可能となる。これらの効果は、個別利用でも、組み合わせ利用でも、それぞれ効果を得ることができる。
【0049】
この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。前述の再生装置は、記録再生装置であってもよい。また、再生装置は、ソフトウェア構成であっても、ハードウェア構成であってもよい。コンテンツ、鍵の暗号化、復号化プロセスは一例であり変形例も考えられる。この場合にも特殊記録再生方式、メディアマーク証明書及びMM検証鍵を組み込むことの効果は変わらない。更に、日時識別情報や製造者識別情報の比較対象はコンテンツ証明書内のものに限らず、媒体や通信等で得られる情報であってもよいし、再生装置自体が持つ情報であってもよい。また、特殊記録再生方式が用いられる情報は、秘匿情報に限らず、複製防止の困難性を要する情報、もしくは特殊記録再生方式により形成されたデータ構造そのものに意味があってそれにより記録する情報は問わないもの、といった場合にも適用できる。媒体は、再生専用型に限らず、媒体製造者を記録装置及び記録方媒体に置き換えても同様の効果を得ることができる。また、媒体は光ディスクに限らず、半導体メモリ、磁気記録ディスクなどにも適用可能である。
【0050】
また、本発明は、コンピュータに所定の手段を実行させるため、コンピュータを所定の手段として機能させるため、コンピュータに所定の機能を実現させるため、あるいはプログラムを記録したコンピュータ読取り可能な記憶媒体としても実施することもできる。
【図面の簡単な説明】
【0051】
【図1】著作権保護方式に本発明を適用した場合のシステム構成の一例を示す図。
【図2】鍵管理者の処理の一例を示す図。
【図3】特殊記録再生方式管理者の処理の一例を示す図。
【図4】特殊記録再生方式管理者が生成するメディアマーク証明書の一例を示す図。
【図5】鍵管理者が生成するコンテンツ証明書の一例を示す図。
【図6】媒体製造者の処理の一例を示す図。
【図7】再生装置の処理の一例を示す図。
【図8】再生装置におけるメディアマーク証明書、コンテンツ証明書の検証処理の一例を示す図。
【図9】再生装置におけるメディアマーク証明書の検証処理の一例を示す図。
【図10】媒体製造者の処理の他の一例を示す図。
【図11】再生装置の処理の他の一例を示す図。
【符号の説明】
【0052】
10…鍵管理者、12…媒体製造者、14…再生装置製造者、16…特殊記録再生方式管理者、52…秘匿情報記録部、54…ボリュームユニーク鍵生成部、56…タイトル鍵暗号化部、58…コンテンツ暗号化部、64…署名・識別情報確認部、66…秘匿情報再生部、68…メディア鍵生成部、70…ボリュームユニーク鍵生成部、72…タイトル鍵復号化部、74…コンテンツ復号化部。
【技術分野】
【0001】
本発明は情報記憶媒体、再生装置、コンテンツ保護方法に関する。
【背景技術】
【0002】
従来、CD、DVD等の記憶媒体にユーザに開示することを目的としない秘匿情報を記録する場合がある。例えば、映像、音声、文章等種々のコンテンツを暗号化して記憶媒体に記録する場合に、暗号化されたコンテンツと共に、これを復号する暗号鍵を秘匿情報として記録している(例えば、特許文献1参照)。
【0003】
この文献では、主情報と秘匿情報とをそれぞれ第1、第2の変調方式で変調して主情報変調信号及び秘匿情報変調信号を生成し、主情報変調信号の一部を秘匿情報変調信号で置換して記憶媒体に記録する。すなわち、主情報変調信号中に秘匿情報変調信号が埋め込まれた埋め込み信号が記憶媒体に記録される。ここで、主情報変調信号に秘匿情報変調信号を埋め込む際の主情報の信号特性の劣化の低減を図るために、主情報への秘匿情報の置換処理後に直流成分抑圧処理を施している。
【0004】
秘匿情報の変調・記録方式は守秘義務を課したディスク製版業者及び再生装置製造者にのみ開示・ライセンスされるべきものである。これにより、前記秘匿情報変調信号は、開示を受けた再生装置製造者によって製造された再生装置でのみ、再生が可能となり、情報の秘匿性が向上する。また、前記秘匿情報変調信号は、開示を受けたディスク製盤業者によってのみ、記録が可能となり、開示を受けていない不正な海賊盤業者にとっては複製困難となる。
【0005】
しかしながら、開示・ライセンス先から誤って、または不正目的で故意に情報が流出すると、記録・変調方法が判明してしまい、秘匿情報が復調・再生されてしまい、情報の秘匿性、及び不正複製の困難性が損なわれる可能性がある。
【特許文献1】特開2005−134666号公報(段落0002乃至段落0005)
【発明の開示】
【発明が解決しようとする課題】
【0006】
このように従来の情報記憶媒体にはユーザに開示することを目的としない秘匿情報の記録再生方式が洩れた場合、対処できないという欠点がある。
【0007】
本発明の目的は秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することにある。
【課題を解決するための手段】
【0008】
本発明の一態様による情報記録媒体においては、コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されていることを特徴とする。
【0009】
本発明の他の態様による再生装置は、コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されている情報記憶媒体から情報を再生する再生装置であって前記証明書を再生する証明書再生手段と、前記証明書の認証を行う手段と、前記認証手段により認証された証明書を用いて前記秘匿情報を第2再生方式により再生する秘匿情報再生手段と、前記秘匿情報を用いて第1再生方式によりコンテンツを再生するコンテンツ再生手段とを具備する再生装置である。
【0010】
本発明の他の態様によるコンテンツ保護方法においては、コンテンツを証明する第1証明書と、コンテンツ保護に関する暗号鍵が鍵管理者から媒体製造者に与えられ、第1証明書を検証する第1鍵と、コンテンツ保護に関する復号鍵が鍵管理者から再生機能を有する装置製造者に与えられ、特殊記録方式と、その利用許諾に関する第2証明書が記録方式管理者から媒体製造者に与えられ、特殊再生方式と、第2証明書を検証する第2鍵が記録方式管理者から再生機能を有する装置製造者に与えられ、コンテンツが第1記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊記録方式により媒体に記録され、前記第2証明書が媒体に記録され、前記第2証明書は記録方式管理者により適時更新され、更新された第2証明書は不正な媒体製造者には与えられないものである。
【発明の効果】
【0011】
以上説明したように本発明によれば、秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することができる。
【発明を実施するための最良の形態】
【0012】
本発明の実施形態ではユーザに開示することを目的としない秘匿情報を特殊記録方式により記録し、その方式の使用許諾に関する証明書という新概念を導入する。例えば、証明書は特殊記録再生方式の開示元・ライセンス管理者によりディスク製造(製版)業者に提供される。証明書は証明書を発行した日時の識別情報、ディスク製造者の識別情報、署名等を含む。ディスク製造者は特殊記録再生方式により秘匿情報をディスクに記録する際は証明書も一緒に記録する。再生装置は特殊記録再生方式により秘匿情報を再生する際は証明書を確認し、証明書が所定の条件に合わない場合は媒体の再生を実施できないこととする。これにより、開示先・ライセンス受領者であるディスク製造者は、開示元・ライセンス管理者の認可の下でのみ特殊記録再生方式を利用できる。
【0013】
例えば、開示元・ライセンス管理者は証明書を適宜更新し、特殊記録再生方式は最新の証明書がないと利用できないようにする。証明書に日時識別情報を含めておけば、ディスク製造者は一定期間ごとに最新の証明書を取得しなければ、特殊記録再生方式を利用することはできない。特殊記録再生方式が不正に流出した場合、不正行為を働いたディスク製造者が特定できれば、開示元・ライセンス管理者は当該ディスク製造者には証明書の更新は行わない。
【0014】
一方、再生装置は、証明書の日時の識別情報を、別手段により伝達された日時の識別情報と比較する。別手段としては、前記ディスクの他領域に記録されている情報を取得する方法、ネットワークもしくは他の媒体から情報を取得する方法、またこれらから伝達された情報を再生装置自身が持つ不揮発性メモリに保持しこれを利用する方法などが考えられる。また、ディスク製造者の識別情報についても、再生装置は、証明書のディスク製造者識別情報を、前記別手段により伝達された識別情報と比較する。
【0015】
そのため、再生装置は証明書が旧いものである場合、証明書が許諾を受けていないもしくは不正であるディスク製造者のものである場合、秘匿情報の再生やこれを利用したコンテンツの再生を不可能とする。
【0016】
これにより、たとえ特殊記録再生方式が漏洩しても、正しい証明書が記録されていない媒体から秘匿情報が再生されることがない。
【0017】
以下、図面を参照して本発明による情報記憶媒体を再生する再生装置を含むコンテンツ保護方法の実施の形態を説明する。
【0018】
図1は再生専用光ディスクなどで使われているCPPM(Content Protection for Prerecorded Media)、AACS(Advanced Access Content System)等に代表される著作権保護方式に本発明を適用した場合のシステム例を示した図である。
【0019】
システムは鍵管理者10、媒体製造者12、再生装置製造者14、特殊記録再生方式管理者16の4つのサブシステムからなる。
【0020】
先ず、媒体製造者12側について説明すると、AACS、CPPM等の著作権保護管理機構の鍵管理者10のサーバはコンテンツの暗号化に使われる鍵(暗号鍵)や、媒体製造者12から提示されたコンテンツ情報に対するコンテンツ証明書(コンテンツ情報を含む)等を生成し、媒体製造者12のクライアントに提供する。媒体製造者12のクライアントはこれらを用いてコンテンツを暗号化し、暗号化コンテンツを記録した媒体を製造する。媒体は再生専用媒体であり、製造はスタンパーを用いて基板成形することにより行われる。暗号鍵もしくはそれに準ずる秘匿情報(詳細は後述するが、このデータとしては暗号鍵の元となるデータであるKCDやボリュームIDがある)については容易に露見しない、あるいは複製が困難な特殊記録方式により媒体上に記録する。コンテンツの記録は通常のオープンな記録方式で記録される。特殊記録方式を実装するための情報、もしくはその方式が適用された記録装置は特殊記録再生方式管理者16から媒体製造者12に提供される。特殊記録再生方式管理者16は所定の手続をとった正規の媒体製造者12には、同方式を利用するための認可を受けたことを証明する証明書(以下、メディアマーク証明書と称する)を提供する。媒体製造者12は、秘匿情報を特殊記録方式により媒体上に記録するとともに、メディアマーク証明書も特殊記録方式により媒体上に記録する。ただし、秘匿情報とメディアマーク証明書を記録する特殊記録方式は同一ではなく、別の特殊記録方式でもよい。
【0021】
再生装置製造者14側について説明すると、鍵管理者10は、コンテンツの記録に使われる暗号鍵、コンテンツ証明書と対になりコンテンツの再生に使われるデータである復号鍵、CC(コンテンツ証明書)検証鍵等を生成し、再生装置製造者14に提供する。再生装置はこれらを用いて、コンテンツを復号、コンテンツ証明書の署名の検証等を実施する。コンテンツ復号においては、後述するように、一般には復号鍵そのものでコンテンツを復号するのではなく、復号化には階層構造があるのが通例である。最終的なコンテンツ復号を実施するためには、特殊記録方式によって記録された秘匿情報を特殊再生方式によって再生する必要がある。特殊再生方式を実装するための情報、もしくはその方式が適用された再生装置は特殊記録再生方式管理者16から再生装置製造者14に提供される。このとき、媒体に記録されている特殊記録再生方式を利用するための認可を受けたことを証明するメディアマーク証明書の検証をするためのMM(メディアマーク)検証鍵も同様に特殊記録再生方式管理者16から再生装置製造者14に提供される。
【0022】
図2は鍵管理者10における暗号鍵群、コンテンツ証明書の生成プロセスの例である。通常、媒体上のコンテンツはタイトル鍵と呼ばれる鍵によって暗号化されている。タイトル鍵は暗号化された状態で媒体に記録される。タイトル鍵の暗号化に用いる鍵は、メディア鍵と呼ばれ、これは鍵管理者10によって生成される。メディア鍵はデバイス鍵によって更に暗号化され、メディア鍵ブロック(MKB)とされる。MKBは暗号化コンテンツ、暗号化タイトル鍵とともに媒体上に記録される。
【0023】
著作権保護システムによっては、メディア鍵そのものをデバイス鍵で暗号化するのでなく、暗号化部22に示すように、メディア鍵の元情報であるメディア鍵プリカーサーをデバイス鍵を用いて暗号化する場合もある。メディア鍵は、暗号化部24に示すように、メディア鍵プリカーサーと鍵変換データ(KCD)を例えば一方向性関数等によって鍵生成処理をした結果である。メディア鍵、KCD、MKBはコンテンツ証明書とともに媒体製造者12に提供され、デバイス鍵セットは再生装置製造者14へ提供される。
【0024】
また、鍵管理者10は、コンテンツ固有情報を元にコンテンツ証明書を生成する場合もある。コンテンツ固有情報は、鍵管理者10が付与したコンテンツの識別情報(ID)、日時識別情報、媒体製造者12より提供されたコンテンツ情報、もしくはこれらの組み合わせを含む場合がある。コンテンツ証明書には、偽造を防止するため、秘密鍵・公開鍵アルゴリズムによって署名を付与することが多い。この場合は、コンテンツ証明書は媒体製造者12に提供され、署名検証鍵は再生装置製造者14へ提供される。
【0025】
図3は特殊記録再生方式管理者16における特殊記録再生方式及びこれに付随するメディアマーク証明書の管理・生成プロセスの例である。特殊記録再生方式は再生専用ディスクにおいて物理レイヤーで情報を秘匿して記録する方式であり、ビット毎(bit by bit)のコピーが出来ないことが求められるボリュームIDと、値を秘匿することが求められるKCDの記録に用いられる。特殊記録再生方式を実装するための情報、もしくはそれを適用した記録装置・再生装置36は、通常は媒体製造者12及び再生装置提供者14に対して守秘契約等を交わした後に提供される。特殊記録再生方式の使用許諾を示すためメディアマーク証明書が生成される。メディアマーク証明書生成部34は鍵生成部32で生成された署名鍵と特殊記録再生方式の提供者を区別する識別情報、日時識別情報、乱数、固定値、署名等を組み合わせてメディアマーク証明書を生成する。鍵生成部32は秘密鍵・公開鍵アルゴリズム等を用いて署名鍵を生成する。鍵生成部32はメディアマーク証明書の署名を検証するためのMM検証鍵も生成する。媒体製造者12にはメディアマーク証明書が提供され、再生装置製造者14にはMM検証鍵が提供される。
【0026】
図4はメディアマーク証明書の構成の一例である。メディアマーク証明書は日時識別情報、製造者識別情報、乱数、署名を含む。日時識別情報はメディアマーク証明書の発行日時を示し、メディアマーク証明書の有効期限を示す等の目的で利用される。製造者識別情報は、特殊記録再生方式及びメディアマーク証明書が悪意の媒体製造者により不正に流出・複製され、特殊記録再生方式及びメディアマーク証明書の秘匿性が失われた場合、当該媒体製造者を識別する等の目的で利用される。乱数はメディアマーク証明書の署名アルゴリズムの要求やメディアマーク証明書データ長の制約条件により長さが決定され付与される。乱数が固定値となる場合も考えられる。署名は、メディアマーク証明書の偽造防止のために付与される。図4は一例であり、日時識別情報がない場合、製造者識別情報がない場合、乱数がない場合も考えられ、目的によって構成は変更可能である。
【0027】
図5はコンテンツ証明書の構成の一例である。コンテンツ証明書はコンテンツの識別情報であるコンテンツIDと、コンテンツの一部もしくは全てに対して所定の演算をした結果の固有値であり、コンテンツの改竄防止に使用されるハッシュ値と、コンテンツ証明書の偽造防止のための署名と、その他からなる。メディアマーク証明書の日時識別情報、製造者識別情報と比較される日時識別情報、製造者識別情報はコンテンツIDに含まれていても良いし、その他に記述されていても良い。図5は一例であり、構成は種々変更可能である。
【0028】
図6は媒体製造者12におけるコンテンツの暗号化及び暗号化コンテンツの媒体への記録プロセスの例である。前述したように、鍵管理者10から、コンテンツ証明書、MKB、メディア鍵、KCDが付与される。また、特殊記録再生方式管理者16から、特殊記録方式を実装するための情報(あるいはその方式を適用した記録装置)50、メディアマーク証明書が付与される。一方、コンテンツ製作者(権利者)からは、媒体固有ID(ボリュームID)、タイトル鍵、コンテンツが提供される。
【0029】
コンテンツ証明書、MKB、メディアマーク証明書はそのまま通常の記録方式で媒体100に記録される。ボリュームID及びKCDの少なくとも一方は特殊記録方式を実装するための情報50に基づいて秘匿情報記録部52において通常の記録方式とは異なる特殊方式である秘匿記録方式により媒体100に記録される。また、ボリュームID及びKCDの両者を秘匿記録方式により記録する場合でも、両者を異なる特殊記録方式を用いて記録してもよい。
【0030】
ボリュームIDとメディア鍵に基づいて鍵生成部54により生成されたボリュームユニーク鍵によりタイトル鍵が暗号化部56により暗号化され、媒体100に記録される。コンテンツはタイトル鍵に基づいて暗号化部58により暗号化され、媒体100に記録される。暗号化タイトル鍵、暗号化コンテンツは通常の記録方式により記録される。
【0031】
図7は再生装置におけるコンテンツ再生プロセスの例である。前述したように、鍵管理者10からはデバイス鍵、CC検証鍵が提供される。特殊記録再生方式管理者16からは、特殊記録再生方式を実装するための情報(もしくはそれを適用した再生装置)60、及びMM検証鍵が提供される。
【0032】
再生装置では、MKB、メディアマーク証明書、コンテンツ証明書、暗号化タイトル鍵、暗号化コンテンツが通常の再生方式により再生される。MKBは復号化部62でデバイス鍵を用いて復号され、メディア鍵プリカーサーが得られる。
【0033】
メディアマーク証明書は署名・識別情報確認部64でコンテンツ証明書を用いて認証される。
【0034】
特殊記録方式により記録されたボリュームID及びKCD、もしくはいずれか一方は秘匿情報再生部66で特殊再生方式により再生される。KCDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ200を介して鍵生成部68に供給され、メディアプリカーサーを用いてメディア鍵が生成される。
【0035】
ボリュームIDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ202を介して鍵生成部70に供給され、メディア鍵を用いてボリュームユニーク鍵が生成される。
【0036】
暗号化タイトル鍵は復号化部72において鍵生成部70で生成されたボリュームユニーク鍵を用いて復号され、タイトル鍵が生成される。
【0037】
暗号化コンテンツは復号化部74においてタイトル鍵を用いて復号される。復号化部74で復号されたコンテンツは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ204を介して出力される。
【0038】
署名・識別情報確認部64はメディアマーク証明書をMM検証鍵によって確認する。正当なメディアマーク証明書であることが確認された場合、次の処理を実行する。例えば、図5で説明したようにコンテンツ証明書のコンテンツID内にメディアマーク証明書の日時識別情報、製造者識別情報と比較・判断可能な日時識別情報、製造者識別情報が入っていた場合、両者を比較し、両者の関係が所定条件に合致した場合のみ、秘匿情報の再生、及びコンテンツの再生を許可(実施)する。この比較・判断の詳細は後述する。比較・判断可能な情報としては日時識別情報、製造者識別情報の両者とも用いることに限らず、少なくとも一方でもよいし、他の情報を用いてもよい。また、コンテンツ証明書にも署名が含まれる場合、再生装置側でCC検証鍵によってコンテンツ証明書の正当性を確認する処理もなされる。スイッチ200、202を署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、秘匿情報が鍵生成部68、70に供給されないので、鍵生成部68、70は鍵を生成できないので、暗号化コンテンツの復号が不可能である。さらに、コンテンツ復号化部74の出力に接続されるスイッチ204も署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、復号されたコンテンツの出力が不可能である。このように、再生装置はコンテンツの再生に先立ち、媒体に記録されているコンテンツ証明書、メディアマーク証明書の検証を行い、検証結果に応じてコンテンツの再生を許可・禁止する。
【0039】
図8に再生装置におけるメディアマーク証明書及びコンテンツ証明書の検証プロセスの一例を示す。図8は主に署名・識別情報確認部64の動作を示すフローチャートである。
【0040】
ブロック#102に示すように、メディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#104に示すようにコンテンツ証明書の署名をCC検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#106に示すようにメディアマーク証明書とコンテンツ証明書の内容を比較・確認をする。条件が合致する場合は次処理(ブロック#108に示すコンテンツ再生処理)へと移行し、合致しない場合はブロック#110に示すように再生を停止する。
【0041】
ブロック#106の判定の一例は、メディアマーク証明書とコンテンツ証明書の両者が日時識別情報を含む場合、いずれか一方の日時識別情報を基準とし、他方の日時識別情報が所定範囲内に収まっていれば条件合致、収まっていなければ条件非合致とする。例えば、メディアマーク証明書の日時識別情報をMMT、コンテンツ証明書の日時識別情報をCCTとした場合、CCT−N<MMTおよび/またはMMT<CCT+M等の条件が考えられる。ここで、N、Mは年、月、日、時刻等を示す日時識別情報である。これにより、両証明書の定期更新を必要とするが、不正利用者は更新された証明書を入手できないとすることにより、更新していない旧い証明書の流用によるコンテンツの不正利用を防止できる。
【0042】
ブロック#106の判定の他の例は、メディアマーク証明書とコンテンツ証明書の両者が媒体製造者識別情報を含む場合、両者を比較して一致した場合、または所定のホワイトリストもしくはブラックリストに応じて識別した結果、許諾を受けた媒体製造者12であったと識別された場合は条件合致、そうでなければ条件非合致とする。これによっても、いずれかの証明書が不正に他の媒体製造者12によって流用されることを防止できる。
【0043】
なお、日時識別情報や製造者識別情報については、コンテンツ証明書に入っている必要はなく、他のデータに入っていてもよいし、さらには再生装置側の時計や製造者リストなどと比較してもよい。
【0044】
図9にメディアマーク証明書の検証プロセスの他の例を示す。図9は限られた機能を持つ再生装置の場合のメディアマーク証明書確認プロセス例を示す。図7に上述した再生装置は、一般的にコンシューマー用途の映像再生プレーヤをベースとして例を示してきた。これ以外に、再生装置そのものは映像再生機能を持たないが、パソコン上のソフトウェアプレーヤと組み合わせることで再生を実現する光ディスクドライブの例が考えられる。このような光ディスクドライブはファイルシステム上の管理下で記録されたコンテンツ証明書を読み出すことができず、メディアマーク証明書のみが読出し可能であることが一般的である。
【0045】
ブロック#112に示すように、光ディスクドライブはメディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#116に示すように秘匿情報の出力を許可しない。正当なものである場合、ブロック#114に示すように秘匿情報の出力を許可する。なお、ブロック#114、#116の秘匿情報の出力を許可・不許可に加えて、もしくは代わりに、復号したコンテンツそのものの出力を許可・不許可にしてもよい。更に、秘匿情報もしくはコンテンツの出力段において、パソコン側のソフトウェアプレーヤとドライブで所定の認証処理を追加してもよい。
【0046】
図6の記録プロセスではメディアマーク証明書は通常の記録方式で記録したが、少なくとも一部もしくは全部を秘匿記録方式により記録しても良い。図10は少なくとも一部を秘匿記録方式により記録する場合の変形例である。図6と異なるのは、メディアマーク証明書の一部を秘匿情報記録部52に供給する点である。日時識別情報、製造者識別情報を含むメディアマーク証明書、コンテンツ証明書のすべてを不正に流用しようとする媒体製造者12が現れた場合、図6のシステムでは防ぐことが困難である。そのため、メディアマーク証明書の少なくとも一部を特殊記録方式である秘匿記録方式によって媒体に記録することで、一般的な機器でこれを読み出すことが不可能となり、メディアマーク証明書の不正流用を防ぐことができる。メディアマーク証明書の秘匿記録方式と、KCD、ボリュームID等のいわゆる秘匿情報の記録方式とは同じでも良いし、異なっていても良い。
【0047】
図11は図10の記録プロセスに対応する再生プロセスの変形例であり、メディアマーク証明書の少なくとも一部が秘匿情報再生部66において再生される。秘匿方式で記録されるメディアマーク証明書の一部分としては、日時識別情報、製造者識別情報、乱数の部分(すなわち、署名以外の部分)が考えられるが、これに限定されない。
【0048】
以上説明したように、本実施形態によれば、コンテンツが通常の記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊な秘匿記録方式により媒体に記録され、秘匿記録方式の利用許諾に関するメディアマーク証明書が媒体に記録されているので、正当なメディアマーク証明書が記録されている媒体からしかコンテンツが再生できない。これは、正当なメディアマーク証明書は秘匿記録方式の利用許諾を受けた媒体製造者しか媒体に記録できないからである。メディアマーク証明書の正当性はメディアマーク証明書が発行された日時の識別情報、あるいは媒体製造者の識別情報等に基づいて判定できる。日時の識別情報に基づく場合は、定期的にメディアマーク証明書を更新すれば、利用許諾を受けない媒体製造者の所有する旧いメディアマーク証明書の流用によるコンテンツの不正な再生を防ぐことが出来る。これにより、秘匿記録方式の使用許諾の有効期限を設定でき、秘匿記録方式を正しく運用している媒体製造者に対してのみ使用許諾を有効化することが可能となる。媒体製造者の識別情報に基づく場合は、ブラックリストあるいはホワイトリストに応じて不正な媒体製造者により製造された不正な媒体を再生禁止とすることが出来る。これにより、媒体製造者毎に個別の秘匿記録方式の有効化管理をすることができ、もしも秘匿記録方式が不正に利用された場合、不正利用の媒体製造者の追跡が容易となる。また、秘匿情報の不正複製を防止するための特殊記録再生方式の不正使用、流出防止に対する管理も実現できる。更に、メディアマーク証明書の少なくとも一部を容易に読み取り不可能な特殊記録方式で媒体に記録することにより、メディアマーク証明書の不正流用も不可能となる。これらの効果は、個別利用でも、組み合わせ利用でも、それぞれ効果を得ることができる。
【0049】
この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。前述の再生装置は、記録再生装置であってもよい。また、再生装置は、ソフトウェア構成であっても、ハードウェア構成であってもよい。コンテンツ、鍵の暗号化、復号化プロセスは一例であり変形例も考えられる。この場合にも特殊記録再生方式、メディアマーク証明書及びMM検証鍵を組み込むことの効果は変わらない。更に、日時識別情報や製造者識別情報の比較対象はコンテンツ証明書内のものに限らず、媒体や通信等で得られる情報であってもよいし、再生装置自体が持つ情報であってもよい。また、特殊記録再生方式が用いられる情報は、秘匿情報に限らず、複製防止の困難性を要する情報、もしくは特殊記録再生方式により形成されたデータ構造そのものに意味があってそれにより記録する情報は問わないもの、といった場合にも適用できる。媒体は、再生専用型に限らず、媒体製造者を記録装置及び記録方媒体に置き換えても同様の効果を得ることができる。また、媒体は光ディスクに限らず、半導体メモリ、磁気記録ディスクなどにも適用可能である。
【0050】
また、本発明は、コンピュータに所定の手段を実行させるため、コンピュータを所定の手段として機能させるため、コンピュータに所定の機能を実現させるため、あるいはプログラムを記録したコンピュータ読取り可能な記憶媒体としても実施することもできる。
【図面の簡単な説明】
【0051】
【図1】著作権保護方式に本発明を適用した場合のシステム構成の一例を示す図。
【図2】鍵管理者の処理の一例を示す図。
【図3】特殊記録再生方式管理者の処理の一例を示す図。
【図4】特殊記録再生方式管理者が生成するメディアマーク証明書の一例を示す図。
【図5】鍵管理者が生成するコンテンツ証明書の一例を示す図。
【図6】媒体製造者の処理の一例を示す図。
【図7】再生装置の処理の一例を示す図。
【図8】再生装置におけるメディアマーク証明書、コンテンツ証明書の検証処理の一例を示す図。
【図9】再生装置におけるメディアマーク証明書の検証処理の一例を示す図。
【図10】媒体製造者の処理の他の一例を示す図。
【図11】再生装置の処理の他の一例を示す図。
【符号の説明】
【0052】
10…鍵管理者、12…媒体製造者、14…再生装置製造者、16…特殊記録再生方式管理者、52…秘匿情報記録部、54…ボリュームユニーク鍵生成部、56…タイトル鍵暗号化部、58…コンテンツ暗号化部、64…署名・識別情報確認部、66…秘匿情報再生部、68…メディア鍵生成部、70…ボリュームユニーク鍵生成部、72…タイトル鍵復号化部、74…コンテンツ復号化部。
【特許請求の範囲】
【請求項1】
コンテンツが第1記録方式により記録され、
コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、
前記第2記録方式で記録された情報の再生は第2記録方式の利用許諾に関する証明書が必要であることを特徴とする情報記憶媒体。
【請求項2】
前記第2記録方式の利用許諾に関する証明書も記録されていることを特徴とする請求項1記載の情報記憶媒体。
【請求項3】
前記証明書の少なくとも一部は前記第2記録方式により記録されていることを特徴とする請求項1に記載の情報記憶媒体。
【請求項4】
前記証明書の正当性が確認されないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項5】
前記証明書は発行された日時の識別情報を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項6】
前記証明書はコンテンツを記録した媒体の製造者の識別情報を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項7】
前記証明書は署名を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項8】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、前記第1の日時識別情報と第2の識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項9】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、前記第1の製造者識別情報と第2の製造者識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項10】
コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されている情報記憶媒体から情報を再生する再生装置は、
前記証明書を再生する証明書再生手段と、
前記証明書の認証を行う手段と、
前記秘匿情報を第2再生方式により再生する秘匿情報再生手段と、
前記秘匿情報を用いて第1再生方式によりコンテンツを再生するコンテンツ再生手段と、
前記認証の結果に従い、前記秘匿情報もしくはコンテンツの利用を制御する手段と、
を具備する再生装置。
【請求項11】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、
前記認証手段は媒体から再生した第2の日時識別情報と前記証明書に含まれる第1の日時識別情報とが所定の条件を満たすか否か判定し、
前記秘匿情報再生手段は、前記認証手段が前記第2の日時識別情報と前記第1の日時識別情報とが所定の条件を満たすことを条件にコンテンツを再生することを特徴とする請求項10に記載の再生装置。
【請求項12】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、
前記認証手段は媒体から再生した第2の製造者識別情報と前記証明書に含まれる第1の製造者識別情報とが所定の条件を満たすか否か判定し、
前記秘匿情報再生手段は、前記認証手段が前記第2の製造者識別情報と前記第1の製造者識別情報とが所定の条件を満たすことを条件にコンテンツを再生することを特徴とする請求項10に記載の再生装置。
【請求項13】
記録方式と、その利用許諾に関する証明書が記録方式管理者から媒体製造者に与えられ、
特殊再生方式と、証明書を検証する第2鍵が記録方式管理者から再生機能を有する装置製造者に与えられ、
コンテンツが第1記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊記録方式により媒体に記録され、前記証明書が媒体に記録され、
前記証明書は記録方式管理者により適時更新され、更新された証明書は不正な媒体製造者には与えられないコンテンツ保護方法。
【請求項14】
前記証明書は特殊記録方式により媒体に記録されていることを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項15】
前記証明書の少なくとも一部は特殊記録方式により媒体に記録されていることを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項16】
前記証明書は発行された日時の識別情報を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項17】
前記証明書はコンテンツを記録した媒体の製造者の識別情報を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項18】
前記証明書は署名を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項19】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、前記第1の日時識別情報と第2の識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項20】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、前記第1の製造者識別情報と第2の製造者識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項1】
コンテンツが第1記録方式により記録され、
コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、
前記第2記録方式で記録された情報の再生は第2記録方式の利用許諾に関する証明書が必要であることを特徴とする情報記憶媒体。
【請求項2】
前記第2記録方式の利用許諾に関する証明書も記録されていることを特徴とする請求項1記載の情報記憶媒体。
【請求項3】
前記証明書の少なくとも一部は前記第2記録方式により記録されていることを特徴とする請求項1に記載の情報記憶媒体。
【請求項4】
前記証明書の正当性が確認されないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項5】
前記証明書は発行された日時の識別情報を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項6】
前記証明書はコンテンツを記録した媒体の製造者の識別情報を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項7】
前記証明書は署名を含むことを特徴とする請求項1に記載の情報記憶媒体。
【請求項8】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、前記第1の日時識別情報と第2の識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項9】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、前記第1の製造者識別情報と第2の製造者識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項1に記載の情報記憶媒体。
【請求項10】
コンテンツが第1記録方式により記録され、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式の利用許諾に関する証明書が記録されている情報記憶媒体から情報を再生する再生装置は、
前記証明書を再生する証明書再生手段と、
前記証明書の認証を行う手段と、
前記秘匿情報を第2再生方式により再生する秘匿情報再生手段と、
前記秘匿情報を用いて第1再生方式によりコンテンツを再生するコンテンツ再生手段と、
前記認証の結果に従い、前記秘匿情報もしくはコンテンツの利用を制御する手段と、
を具備する再生装置。
【請求項11】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、
前記認証手段は媒体から再生した第2の日時識別情報と前記証明書に含まれる第1の日時識別情報とが所定の条件を満たすか否か判定し、
前記秘匿情報再生手段は、前記認証手段が前記第2の日時識別情報と前記第1の日時識別情報とが所定の条件を満たすことを条件にコンテンツを再生することを特徴とする請求項10に記載の再生装置。
【請求項12】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、
前記認証手段は媒体から再生した第2の製造者識別情報と前記証明書に含まれる第1の製造者識別情報とが所定の条件を満たすか否か判定し、
前記秘匿情報再生手段は、前記認証手段が前記第2の製造者識別情報と前記第1の製造者識別情報とが所定の条件を満たすことを条件にコンテンツを再生することを特徴とする請求項10に記載の再生装置。
【請求項13】
記録方式と、その利用許諾に関する証明書が記録方式管理者から媒体製造者に与えられ、
特殊再生方式と、証明書を検証する第2鍵が記録方式管理者から再生機能を有する装置製造者に与えられ、
コンテンツが第1記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊記録方式により媒体に記録され、前記証明書が媒体に記録され、
前記証明書は記録方式管理者により適時更新され、更新された証明書は不正な媒体製造者には与えられないコンテンツ保護方法。
【請求項14】
前記証明書は特殊記録方式により媒体に記録されていることを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項15】
前記証明書の少なくとも一部は特殊記録方式により媒体に記録されていることを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項16】
前記証明書は発行された日時の識別情報を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項17】
前記証明書はコンテンツを記録した媒体の製造者の識別情報を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項18】
前記証明書は署名を含むことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項19】
前記証明書は第1の日時識別情報を含み、前記媒体は第2の日時識別情報を記録し、前記第1の日時識別情報と第2の識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項13に記載のコンテンツ保護方法。
【請求項20】
前記証明書はコンテンツを記録した媒体の第1の製造者識別情報を含み、前記媒体は第2の製造者識別情報を記録し、前記第1の製造者識別情報と第2の製造者識別情報とが所定の条件を満たさないとコンテンツの再生が許可されないことを特徴とする請求項13に記載のコンテンツ保護方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−199690(P2009−199690A)
【公開日】平成21年9月3日(2009.9.3)
【国際特許分類】
【出願番号】特願2008−41874(P2008−41874)
【出願日】平成20年2月22日(2008.2.22)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成21年9月3日(2009.9.3)
【国際特許分類】
【出願日】平成20年2月22日(2008.2.22)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]