[go: up one dir, main page]

JP4461183B2 - Information recording medium and playback device - Google Patents

Information recording medium and playback device Download PDF

Info

Publication number
JP4461183B2
JP4461183B2 JP2008041874A JP2008041874A JP4461183B2 JP 4461183 B2 JP4461183 B2 JP 4461183B2 JP 2008041874 A JP2008041874 A JP 2008041874A JP 2008041874 A JP2008041874 A JP 2008041874A JP 4461183 B2 JP4461183 B2 JP 4461183B2
Authority
JP
Japan
Prior art keywords
content
certificate
manufacturer
recording method
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008041874A
Other languages
Japanese (ja)
Other versions
JP2009199690A (en
Inventor
裕士 長井
淳 石原
達 上林
拓 加藤
尚志 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008041874A priority Critical patent/JP4461183B2/en
Priority to GB0902184A priority patent/GB2457561A/en
Priority to CN200910006565.XA priority patent/CN101515466B/en
Publication of JP2009199690A publication Critical patent/JP2009199690A/en
Application granted granted Critical
Publication of JP4461183B2 publication Critical patent/JP4461183B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00434Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for pre-recorded media [CPPM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00579Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the data encoding, e.g., modulation schemes violating run-length constraints, causing excessive DC content, or involving uncommon codewords or sync patterns
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は情報記憶媒体、再生装置、コンテンツ保護方法に関する。   The present invention relates to an information storage medium, a playback device, and a content protection method.

従来、CD、DVD等の記憶媒体にユーザに開示することを目的としない秘匿情報を記録する場合がある。例えば、映像、音声、文章等種々のコンテンツを暗号化して記憶媒体に記録する場合に、暗号化されたコンテンツと共に、これを復号する暗号鍵を秘匿情報として記録している(例えば、特許文献1参照)。   Conventionally, secret information that is not intended to be disclosed to a user may be recorded on a storage medium such as a CD or DVD. For example, when various contents such as video, audio, and text are encrypted and recorded on a storage medium, an encryption key for decrypting the encrypted content is recorded as confidential information together with the encrypted content (for example, Patent Document 1). reference).

この文献では、主情報と秘匿情報とをそれぞれ第1、第2の変調方式で変調して主情報変調信号及び秘匿情報変調信号を生成し、主情報変調信号の一部を秘匿情報変調信号で置換して記憶媒体に記録する。すなわち、主情報変調信号中に秘匿情報変調信号が埋め込まれた埋め込み信号が記憶媒体に記録される。ここで、主情報変調信号に秘匿情報変調信号を埋め込む際の主情報の信号特性の劣化の低減を図るために、主情報への秘匿情報の置換処理後に直流成分抑圧処理を施している。   In this document, main information and secret information are modulated by the first and second modulation methods, respectively, to generate a main information modulation signal and a secret information modulation signal, and a part of the main information modulation signal is converted to a secret information modulation signal. Replace and record on storage medium. That is, the embedded signal in which the confidential information modulation signal is embedded in the main information modulation signal is recorded on the storage medium. Here, in order to reduce deterioration of the signal characteristics of the main information when the secret information modulation signal is embedded in the main information modulation signal, a DC component suppression process is performed after the secret information is replaced with the main information.

秘匿情報の変調・記録方式は守秘義務を課したディスク製版業者及び再生装置製造者にのみ開示・ライセンスされるべきものである。これにより、前記秘匿情報変調信号は、開示を受けた再生装置製造者によって製造された再生装置でのみ、再生が可能となり、情報の秘匿性が向上する。また、前記秘匿情報変調信号は、開示を受けたディスク製盤業者によってのみ、記録が可能となり、開示を受けていない不正な海賊盤業者にとっては複製困難となる。   The secret information modulation / recording method should be disclosed and licensed only to the disc manufacturer and the reproduction device manufacturer who impose confidentiality. As a result, the confidential information modulation signal can be reproduced only by a reproduction apparatus manufactured by the disclosed reproduction apparatus manufacturer, and the confidentiality of information is improved. Further, the secret information modulation signal can be recorded only by a disc manufacturer who has received the disclosure, and it is difficult for an unauthorized pirate disc operator who has not received the disclosure to copy.

しかしながら、開示・ライセンス先から誤って、または不正目的で故意に情報が流出すると、記録・変調方法が判明してしまい、秘匿情報が復調・再生されてしまい、情報の秘匿性、及び不正複製の困難性が損なわれる可能性がある。
特開2005−317136号公報(段落0002乃至段落0005)
However, if information is accidentally leaked from a disclosure / license destination or intentionally for an unauthorized purpose, the recording / modulation method will be clarified, and the confidential information will be demodulated / reproduced. Difficulty can be compromised.
JP 2005-317136 A (paragraphs 0002 to 0005)

このように従来の情報記憶媒体にはユーザに開示することを目的としない秘匿情報の記録再生方式が洩れた場合、対処できないという欠点がある。   As described above, the conventional information storage medium has a drawback that it cannot cope with the leakage of a secret information recording / reproduction method that is not intended to be disclosed to the user.

本発明の目的は秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することにある。   An object of the present invention is to provide an information storage medium, a playback device, and a content protection method, in which the confidentiality of information and the difficulty of unauthorized copying are not impaired even if the secret information recording / playback method is leaked.

本発明の一態様による情報記録媒体においては、コンテンツが第1記録方式により記録され、前記コンテンツは、所定のコンテンツ保護方式により保護されており、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式を実装するための情報、もしくはその方式が適用された記録装置は、前記第2記録方式の管理者より、認可を受けた媒体の製造者、媒体製造装置の製造者、及び再生装置の製造者のみに開示され、前記第2記録方式は、前記第1記録方式のみに基づいた再生処理を行う再生装置において前記第2記録方式によって記録された秘匿情報の再生が不可能である記録方式であって、前記コンテンツに関する第1証明書が第1記録方式により記録され、前記第2記録方式の管理者が、所定の手続をとった前記媒体製造者に提供する第2証明書の少なくとも一部が前記第2記録方式により記録され、前記第1証明書は、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、コンテンツ毎に前記媒体製造者の依頼に基づき、前記コンテンツ保護方式の管理者より提供され、前記第2証明書は、前記媒体製造者が前記第2記録方式を継続的に利用する上で定期的に更新を必要とし、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、一定期間毎に前記媒体製造者の依頼に基づき、前記第2記録方式の管理者より提供され、前記第1証明書は、前記第1証明書が発行された第1日時を元に生成された第1日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含み、前記第2証明書は、前記第2証明書が発行された第2日時を元に生成された第2日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含むことを特徴とする。 In an information recording medium according to an aspect of the present invention, content is recorded by a first recording method, the content is protected by a predetermined content protection method, and confidential information related to content protection is stored in the first recording method. Is recorded by a different second recording method , and information for implementing the second recording method, or a recording apparatus to which the method is applied, manufactures a medium approved by the administrator of the second recording method. The second recording method is recorded by the second recording method in a reproducing device that performs reproduction processing based only on the first recording method. a recording method reproducing is impossible confidential information, the first certificate relating to the content is recorded by the first recording method, the second recording method Administrator, at least a portion of the second certificate to be provided to the medium manufacturer took a predetermined procedure is recorded by the second recording method, the first certificate, the medium manufacturer said content Prior to manufacturing the recorded medium, each content is provided by an administrator of the content protection method based on a request from the medium manufacturer, and the second certificate is provided by the medium manufacturer in the second recording method. In order to continuously use the content, the media manufacturer needs to update regularly, and before the media manufacturer manufactures the media on which the content is recorded, the second information is requested based on the request from the media manufacturer at regular intervals. Provided by the administrator of the recording method, the first certificate is the first date / time identification information generated based on the first date / time when the first certificate was issued, and the manufacturer of the medium recording the content Identification information, and Including a digital signature, wherein the second certificate includes second date and time identification information generated based on a second date and time when the second certificate was issued, identification information of a manufacturer of the medium on which the content is recorded, and It includes a digital signature.

本発明の他の態様による再生装置は、コンテンツが第1記録方式により記録され、前記コンテンツは、所定のコンテンツ保護方式により保護されており、コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、前記第2記録方式を実装するための情報、もしくはその方式が適用された記録装置は、前記第2記録方式の管理者より、認可を受けた媒体の製造者、媒体製造装置の製造者、及び再生装置の製造者のみに開示され、前記第2記録方式は、前記第1記録方式のみに基づいた再生処理を行う再生装置において前記第2記録方式によって記録された秘匿情報の再生が不可能である記録方式であって、前記コンテンツに関する第1証明書が第1記録方式により記録され、前記第2記録方式の管理者が、所定の手続をとった前記媒体製造者に提供する第2証明書の少なくとも一部が前記第2記録方式により記録され、前記第1証明書は、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、コンテンツ毎に前記媒体製造者の依頼に基づき、前記コンテンツ保護方式の管理者より提供され、前記第2証明書は、前記媒体製造者が前記第2記録方式を継続的に利用する上で定期的に更新を必要とし、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、一定期間毎に前記媒体製造者の依頼に基づき、前記第2記録方式の管理者より提供され、前記第1証明書は、前記第1証明書が発行された第1日時を元に生成された第1日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含み、前記第2証明書は、前記第2証明書が発行された第2日時を元に生成された第2日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含むことを特徴とする情報記録媒体から情報を再生する再生装置であって、
前記第1証明書、前記第2証明書を読出す手段と、
前記第1証明書に含まれている第1日時識別情報と前記第2証明書に含まれている第2日時識別情報とを比較し、前記第1日時識別情報もしくは第2日時識別情報のいずれか一方を基準とし、他方の日時識別情報が所定範囲内に収まっていればコンテンツの再生を許可、さもなければ禁止する手段と、
を具備することを特徴とする。
In a playback apparatus according to another aspect of the present invention, content is recorded by a first recording method, the content is protected by a predetermined content protection method, and confidential information relating to content protection is the first recording method. A recording device that is recorded by a different second recording method and to which the second recording method is implemented or a recording device to which the second recording method is applied is a manufacturer of a medium that has been approved by the administrator of the second recording method. The second recording method is disclosed only to the manufacturer of the medium manufacturing device and the manufacturer of the reproducing device, and the second recording method is recorded by the second recording method in a reproducing device that performs reproduction processing based only on the first recording method. and a recording system reproducing is impossible confidential information, the first certificate relating to the content is recorded by the first recording method, the administrator of the second recording method At least a portion of the second certificate to be provided to the medium manufacturer took a predetermined procedure is recorded by the second recording method, the first certificate, the medium in which the medium manufacturer has recorded the content Prior to manufacturing, the content protection method administrator provides each content based on the request of the medium manufacturer, and the second certificate is continuously recorded by the medium manufacturer in the second recording method. Management of the second recording method is required based on the request of the medium manufacturer at regular intervals before the medium manufacturer manufactures the medium on which the content is recorded. It is provided by user, the first certificate, the first day when the identification information stored in the first certificate is generated based on when the first day issued, manufacturer identification information of the medium recording the content, and Digital station The second certificate includes second date and time identification information generated based on a second date and time when the second certificate was issued, identification information of a manufacturer of the medium on which the content is recorded, and a digital signature A reproducing apparatus for reproducing information from an information recording medium, comprising:
Means for reading the first certificate and the second certificate;
The first date / time identification information included in the first certificate is compared with the second date / time identification information included in the second certificate, and either the first date / time identification information or the second date / time identification information is compared. Based on either of these, a means for permitting reproduction of the content if the other date and time identification information is within a predetermined range, and prohibiting the content otherwise ,
It is characterized by comprising.

以上説明したように本発明によれば、秘匿情報の記録再生方式が洩れても、情報の秘匿性及び不正複製の困難性が損なわれない情報記憶媒体、再生装置、コンテンツ保護方法を提供することができる。   As described above, according to the present invention, it is possible to provide an information storage medium, a playback device, and a content protection method that do not impair the confidentiality of information and the difficulty of unauthorized duplication even if the recording / playback method of confidential information is leaked. Can do.

本発明の実施形態ではユーザに開示することを目的としない秘匿情報を特殊記録方式により記録し、その方式の使用許諾に関する証明書という新概念を導入する。例えば、証明書は特殊記録再生方式の開示元・ライセンス管理者によりディスク製造(製版)業者に提供される。証明書は証明書を発行した日時の識別情報、ディスク製造者の識別情報、署名等を含む。ディスク製造者は特殊記録再生方式により秘匿情報をディスクに記録する際は証明書も一緒に記録する。再生装置は特殊記録再生方式により秘匿情報を再生する際は証明書を確認し、証明書が所定の条件に合わない場合は媒体の再生を実施できないこととする。これにより、開示先・ライセンス受領者であるディスク製造者は、開示元・ライセンス管理者の認可の下でのみ特殊記録再生方式を利用できる。   In the embodiment of the present invention, confidential information that is not intended to be disclosed to the user is recorded by a special recording method, and a new concept of a certificate relating to a license for the method is introduced. For example, the certificate is provided to the disc manufacturing (plate making) company by the disclosure / license manager of the special recording / reproducing method. The certificate includes identification information on the date and time when the certificate is issued, disc manufacturer identification information, a signature, and the like. The disc manufacturer records the certificate together with the secret information when recording the confidential information on the disc. The playback device checks the certificate when playing back the confidential information by the special recording / playback method, and cannot play back the medium if the certificate does not meet a predetermined condition. As a result, the disc manufacturer who is the disclosure destination / license recipient can use the special recording / reproduction method only under the authorization of the disclosure source / license manager.

例えば、開示元・ライセンス管理者は証明書を適宜更新し、特殊記録再生方式は最新の証明書がないと利用できないようにする。証明書に日時識別情報を含めておけば、ディスク製造者は一定期間ごとに最新の証明書を取得しなければ、特殊記録再生方式を利用することはできない。特殊記録再生方式が不正に流出した場合、不正行為を働いたディスク製造者が特定できれば、開示元・ライセンス管理者は当該ディスク製造者には証明書の更新は行わない。   For example, the disclosure source / license manager appropriately updates the certificate so that the special recording / reproducing method cannot be used without the latest certificate. If the date / time identification information is included in the certificate, the disc manufacturer cannot use the special recording / reproducing method without obtaining the latest certificate at regular intervals. If the special recording / reproducing system is illegally leaked, the discriminator / license manager will not renew the certificate to the disc manufacturer if the disc manufacturer who has committed the illegal act can be identified.

一方、再生装置は、証明書の日時の識別情報を、別手段により伝達された日時の識別情報と比較する。別手段としては、前記ディスクの他領域に記録されている情報を取得する方法、ネットワークもしくは他の媒体から情報を取得する方法、またこれらから伝達された情報を再生装置自身が持つ不揮発性メモリに保持しこれを利用する方法などが考えられる。また、ディスク製造者の識別情報についても、再生装置は、証明書のディスク製造者識別情報を、前記別手段により伝達された識別情報と比較する。   On the other hand, the playback device compares the date and time identification information of the certificate with the date and time identification information transmitted by another means. As another means, a method of acquiring information recorded in other areas of the disc, a method of acquiring information from a network or other medium, and information transmitted from these to a nonvolatile memory included in the playback device itself A method of holding and using this can be considered. Also for the disc manufacturer identification information, the playback apparatus compares the disc manufacturer identification information of the certificate with the identification information transmitted by the other means.

そのため、再生装置は証明書が旧いものである場合、証明書が許諾を受けていないもしくは不正であるディスク製造者のものである場合、秘匿情報の再生やこれを利用したコンテンツの再生を不可能とする。 For this reason, if the playback device has an old certificate, or if the certificate is from an unauthorized disc manufacturer, it is impossible to play back confidential information or play content using it. And

これにより、たとえ特殊記録再生方式が漏洩しても、正しい証明書が記録されていない媒体から秘匿情報が再生されることがない。   Thereby, even if the special recording / reproducing method is leaked, the confidential information is not reproduced from the medium on which the correct certificate is not recorded.

以下、図面を参照して本発明による情報記憶媒体を再生する再生装置を含むコンテンツ保護方法の実施の形態を説明する。   Hereinafter, an embodiment of a content protection method including a playback apparatus for playing back an information storage medium according to the present invention will be described with reference to the drawings.

図1は再生専用光ディスクなどで使われているCPPM(Content Protection for Prerecorded Media)、AACS(Advanced Access Content System)等に代表される著作権保護方式に本発明を適用した場合のシステム例を示した図である。   FIG. 1 shows an example of a system when the present invention is applied to a copyright protection system represented by CPPM (Content Protection for Prerecorded Media), AACS (Advanced Access Content System), etc. used in a read-only optical disc. FIG.

システムは鍵管理者10、媒体製造者12、再生装置製造者14、特殊記録再生方式管理者16の4つのサブシステムからなる。   The system includes four subsystems: a key manager 10, a medium manufacturer 12, a playback device manufacturer 14, and a special recording / playback system manager 16.

先ず、媒体製造者12側について説明すると、AACS、CPPM等の著作権保護管理機構の鍵管理者10のサーバはコンテンツの暗号化に使われる鍵(暗号鍵)や、媒体製造者12から提示されたコンテンツ情報に対するコンテンツ証明書(コンテンツ情報を含む)等を生成し、媒体製造者12のクライアントに提供する。媒体製造者12のクライアントはこれらを用いてコンテンツを暗号化し、暗号化コンテンツを記録した媒体を製造する。媒体は再生専用媒体であり、製造はスタンパーを用いて基板成形することにより行われる。暗号鍵もしくはそれに準ずる秘匿情報(詳細は後述するが、このデータとしては暗号鍵の元となるデータであるKCDやボリュームIDがある)については容易に露見しない、あるいは複製が困難な特殊記録方式により媒体上に記録する。コンテンツの記録は通常のオープンな記録方式で記録される。特殊記録方式を実装するための情報、もしくはその方式が適用された記録装置は特殊記録再生方式管理者16から媒体製造者12に提供される。特殊記録再生方式管理者16は所定の手続をとった正規の媒体製造者12には、同方式を利用するための認可を受けたことを証明する証明書(以下、メディアマーク証明書と称する)を提供する。媒体製造者12は、秘匿情報を特殊記録方式により媒体上に記録するとともに、メディアマーク証明書も特殊記録方式により媒体上に記録する。ただし、秘匿情報とメディアマーク証明書を記録する特殊記録方式は同一ではなく、別の特殊記録方式でもよい。   First, the medium manufacturer 12 side will be described. The server of the key manager 10 of the copyright protection management mechanism such as AACS, CPPM, etc. is presented by the key (encryption key) used for content encryption or the media manufacturer 12. A content certificate (including content information) for the content information is generated and provided to the client of the medium manufacturer 12. The client of the medium manufacturer 12 uses these to encrypt the content, and manufactures a medium on which the encrypted content is recorded. The medium is a read-only medium, and manufacturing is performed by forming a substrate using a stamper. Cryptographic key or confidential information equivalent to it (details will be described later, but this data includes KCD and volume ID that are the source of the cryptographic key) or are not easily revealed or difficult to duplicate Record on media. Content is recorded by a normal open recording method. Information for implementing the special recording method or a recording apparatus to which the special recording method is applied is provided from the special recording / reproducing method manager 16 to the medium manufacturer 12. The special recording / playback system manager 16 provides a certificate (hereinafter referred to as a media mark certificate) to certify that an authorized medium manufacturer 12 who has taken a predetermined procedure has received authorization to use the system. I will provide a. The medium manufacturer 12 records confidential information on the medium by a special recording method, and also records a media mark certificate on the medium by a special recording method. However, the special recording method for recording the confidential information and the media mark certificate is not the same, and another special recording method may be used.

再生装置製造者14側について説明すると、鍵管理者10は、コンテンツの記録に使われる暗号鍵、コンテンツ証明書と対になりコンテンツの再生に使われるデータである復号鍵、CC(コンテンツ証明書)検証鍵等を生成し、再生装置製造者14に提供する。再生装置はこれらを用いて、コンテンツを復号、コンテンツ証明書の署名の検証等を実施する。コンテンツ復号においては、後述するように、一般には復号鍵そのものでコンテンツを復号するのではなく、復号化には階層構造があるのが通例である。最終的なコンテンツ復号を実施するためには、特殊記録方式によって記録された秘匿情報を特殊再生方式によって再生する必要がある。特殊再生方式を実装するための情報、もしくはその方式が適用された再生装置は特殊記録再生方式管理者16から再生装置製造者14に提供される。このとき、媒体に記録されている特殊記録再生方式を利用するための認可を受けたことを証明するメディアマーク証明書の検証をするためのMM(メディアマーク)検証鍵も同様に特殊記録再生方式管理者16から再生装置製造者14に提供される。   Referring to the playback device manufacturer 14 side, the key manager 10 includes an encryption key used for content recording, a decryption key that is paired with a content certificate and used for content playback, and a CC (content certificate). A verification key or the like is generated and provided to the playback device manufacturer 14. The playback device uses these to decrypt the content, verify the signature of the content certificate, and the like. In content decryption, as will be described later, in general, content is not decrypted with the decryption key itself, but decryption generally has a hierarchical structure. In order to perform final content decryption, it is necessary to reproduce the confidential information recorded by the special recording method by the special reproduction method. Information for implementing the special reproduction method or a reproduction device to which the special reproduction method is applied is provided from the special recording / reproduction method administrator 16 to the reproduction device manufacturer 14. At this time, the MM (media mark) verification key for verifying the media mark certificate for certifying that the authorization for using the special recording / reproducing method recorded on the medium has been obtained is also the special recording / reproducing method. Provided by the administrator 16 to the playback device manufacturer 14.

図2は鍵管理者10における暗号鍵群、コンテンツ証明書の生成プロセスの例である。通常、媒体上のコンテンツはタイトル鍵と呼ばれる鍵によって暗号化されている。タイトル鍵は暗号化された状態で媒体に記録される。タイトル鍵の暗号化に用いる鍵は、メディア鍵と呼ばれ、これは鍵管理者10によって生成される。メディア鍵はデバイス鍵によって更に暗号化され、メディア鍵ブロック(MKB)とされる。MKBは暗号化コンテンツ、暗号化タイトル鍵とともに媒体上に記録される。   FIG. 2 shows an example of the generation process of the encryption key group and the content certificate in the key manager 10. Normally, content on a medium is encrypted with a key called a title key. The title key is recorded on the medium in an encrypted state. The key used for encrypting the title key is called a media key, which is generated by the key manager 10. The media key is further encrypted with the device key to form a media key block (MKB). The MKB is recorded on the medium together with the encrypted content and the encrypted title key.

著作権保護システムによっては、メディア鍵そのものをデバイス鍵で暗号化するのでなく、暗号化部22に示すように、メディア鍵の元情報であるメディア鍵プリカーサーをデバイス鍵を用いて暗号化する場合もある。メディア鍵は、暗号化部24に示すように、メディア鍵プリカーサーと鍵変換データ(KCD)を例えば一方向性関数等によって鍵生成処理をした結果である。メディア鍵、KCD、MKBはコンテンツ証明書とともに媒体製造者12に提供され、デバイス鍵セットは再生装置製造者14へ提供される。   Depending on the copyright protection system, the media key itself may not be encrypted with the device key, but the media key precursor, which is the original information of the media key, may be encrypted using the device key as shown in the encryption unit 22. is there. As shown in the encryption unit 24, the media key is a result of performing a key generation process on the media key precursor and the key conversion data (KCD) using, for example, a one-way function. The media key, KCD, and MKB are provided to the media manufacturer 12 together with the content certificate, and the device key set is provided to the playback device manufacturer 14.

また、鍵管理者10は、コンテンツ固有情報を元にコンテンツ証明書を生成する場合もある。コンテンツ固有情報は、鍵管理者10が付与したコンテンツの識別情報(ID)、日時識別情報、媒体製造者12より提供されたコンテンツ情報、もしくはこれらの組み合わせを含む場合がある。コンテンツ証明書には、偽造を防止するため、秘密鍵・公開鍵アルゴリズムによって署名を付与することが多い。この場合は、コンテンツ証明書は媒体製造者12に提供され、署名検証鍵は再生装置製造者14へ提供される。   Further, the key manager 10 may generate a content certificate based on the content specific information. The content specific information may include content identification information (ID) given by the key manager 10, date and time identification information, content information provided by the medium manufacturer 12, or a combination thereof. In order to prevent forgery, a content certificate is often given a signature by a private key / public key algorithm. In this case, the content certificate is provided to the medium manufacturer 12 and the signature verification key is provided to the playback device manufacturer 14.

図3は特殊記録再生方式管理者16における特殊記録再生方式及びこれに付随するメディアマーク証明書の管理・生成プロセスの例である。特殊記録再生方式は再生専用ディスクにおいて物理レイヤーで情報を秘匿して記録する方式であり、ビット毎(bit by bit)のコピーが出来ないことが求められるボリュームIDと、値を秘匿することが求められるKCDの記録に用いられる。特殊記録再生方式を実装するための情報、もしくはそれを適用した記録装置・再生装置36は、通常は媒体製造者12及び再生装置提供者14に対して守秘契約等を交わした後に提供される。特殊記録再生方式の使用許諾を示すためメディアマーク証明書が生成される。メディアマーク証明書生成部34は鍵生成部32で生成された署名鍵と特殊記録再生方式の提供者を区別する識別情報、日時識別情報、乱数、固定値、署名等を組み合わせてメディアマーク証明書を生成する。鍵生成部32は秘密鍵・公開鍵アルゴリズム等を用いて署名鍵を生成する。鍵生成部32はメディアマーク証明書の署名を検証するためのMM検証鍵も生成する。媒体製造者12にはメディアマーク証明書が提供され、再生装置製造者14にはMM検証鍵が提供される。   FIG. 3 shows an example of the special recording / reproduction method and the media mark certificate management / generation process associated with the special recording / reproduction method manager 16. The special recording / playback method is a method of recording information in a physical layer on a read-only disc in a concealed manner, and it is required to conceal the volume ID and value that are required to be unable to be copied bit by bit. Used for recording KCD. Information for implementing the special recording / reproducing method, or the recording device / reproducing device 36 to which the special recording / reproducing method is applied, is usually provided after a confidentiality agreement or the like is made to the medium manufacturer 12 and the reproducing device provider 14. A media mark certificate is generated to indicate permission for use of the special recording / playback method. The media mark certificate generation unit 34 combines the signature key generated by the key generation unit 32 with identification information for distinguishing the provider of the special recording / playback method, date / time identification information, random number, fixed value, signature, etc. Is generated. The key generation unit 32 generates a signature key using a secret key / public key algorithm or the like. The key generation unit 32 also generates an MM verification key for verifying the signature of the media mark certificate. The media manufacturer 12 is provided with a media mark certificate, and the playback device manufacturer 14 is provided with an MM verification key.

図4はメディアマーク証明書の構成の一例である。メディアマーク証明書は日時識別情報、製造者識別情報、乱数、署名を含む。日時識別情報はメディアマーク証明書の発行日時を示し、メディアマーク証明書の有効期限を示す等の目的で利用される。製造者識別情報は、特殊記録再生方式及びメディアマーク証明書が悪意の媒体製造者により不正に流出・複製され、特殊記録再生方式及びメディアマーク証明書の秘匿性が失われた場合、当該媒体製造者を識別する等の目的で利用される。乱数はメディアマーク証明書の署名アルゴリズムの要求やメディアマーク証明書データ長の制約条件により長さが決定され付与される。乱数が固定値となる場合も考えられる。署名は、メディアマーク証明書の偽造防止のために付与される。図4は一例であり、日時識別情報がない場合、製造者識別情報がない場合、乱数がない場合も考えられ、目的によって構成は変更可能である。   FIG. 4 shows an example of the configuration of the media mark certificate. The media mark certificate includes date and time identification information, manufacturer identification information, a random number, and a signature. The date and time identification information indicates the date and time when the media mark certificate is issued, and is used for the purpose of indicating the expiration date of the media mark certificate. If the special recording / reproduction method and media mark certificate are illegally leaked or copied by a malicious media manufacturer and the confidentiality of the special recording / reproduction method and media mark certificate is lost, the manufacturer identification information It is used for the purpose of identifying a person. The random number is assigned with a length determined by a request for a signature algorithm of the media mark certificate and a constraint condition of the media mark certificate data length. A case where the random number is a fixed value is also conceivable. The signature is given to prevent forgery of the media mark certificate. FIG. 4 is an example. When there is no date and time identification information, when there is no manufacturer identification information, there may be a case where there is no random number, and the configuration can be changed depending on the purpose.

図5はコンテンツ証明書の構成の一例である。コンテンツ証明書はコンテンツの識別情報であるコンテンツIDと、コンテンツの一部もしくは全てに対して所定の演算をした結果の固有値であり、コンテンツの改竄防止に使用されるハッシュ値と、コンテンツ証明書の偽造防止のための署名と、その他からなる。メディアマーク証明書の日時識別情報、製造者識別情報と比較される日時識別情報、製造者識別情報はコンテンツIDに含まれていても良いし、その他に記述されていても良い。図5は一例であり、構成は種々変更可能である。   FIG. 5 shows an example of the configuration of the content certificate. The content certificate is a content ID that is identification information of the content, a unique value that is a result of performing a predetermined calculation on part or all of the content, a hash value that is used to prevent content tampering, and a content certificate It consists of a signature to prevent counterfeiting and others. The date / time identification information of the media mark certificate, the date / time identification information to be compared with the manufacturer identification information, and the manufacturer identification information may be included in the content ID or may be described elsewhere. FIG. 5 is an example, and the configuration can be variously changed.

図6は媒体製造者12におけるコンテンツの暗号化及び暗号化コンテンツの媒体への記録プロセスの例である。前述したように、鍵管理者10から、コンテンツ証明書、MKB、メディア鍵、KCDが付与される。また、特殊記録再生方式管理者16から、特殊記録方式を実装するための情報(あるいはその方式を適用した記録装置)50、メディアマーク証明書が付与される。一方、コンテンツ製作者(権利者)からは、媒体固有ID(ボリュームID)、タイトル鍵、コンテンツが提供される。   FIG. 6 shows an example of the process of encrypting the content and recording the encrypted content on the medium in the medium manufacturer 12. As described above, a content certificate, MKB, media key, and KCD are given from the key manager 10. Further, the special recording / playback system manager 16 gives information (or a recording apparatus to which the system is applied) 50 and a media mark certificate for implementing the special recording system. On the other hand, a content creator (right holder) provides a medium unique ID (volume ID), a title key, and content.

コンテンツ証明書、MKB、メディアマーク証明書はそのまま通常の記録方式で媒体100に記録される。ボリュームID及びKCDの少なくとも一方は特殊記録方式を実装するための情報50に基づいて秘匿情報記録部52において通常の記録方式とは異なる特殊方式である秘匿記録方式により媒体100に記録される。また、ボリュームID及びKCDの両者を秘匿記録方式により記録する場合でも、両者を異なる特殊記録方式を用いて記録してもよい。   The content certificate, MKB, and media mark certificate are recorded on the medium 100 as they are by a normal recording method. At least one of the volume ID and the KCD is recorded on the medium 100 by the secret recording method which is a special method different from the normal recording method in the secret information recording unit 52 based on the information 50 for implementing the special recording method. Even when both the volume ID and the KCD are recorded by the secret recording method, both may be recorded by using different special recording methods.

ボリュームIDとメディア鍵に基づいて鍵生成部54により生成されたボリュームユニーク鍵によりタイトル鍵が暗号化部56により暗号化され、媒体100に記録される。コンテンツはタイトル鍵に基づいて暗号化部58により暗号化され、媒体100に記録される。暗号化タイトル鍵、暗号化コンテンツは通常の記録方式により記録される。   The title key is encrypted by the encryption unit 56 using the volume unique key generated by the key generation unit 54 based on the volume ID and the media key, and is recorded on the medium 100. The content is encrypted by the encryption unit 58 based on the title key and recorded on the medium 100. The encrypted title key and the encrypted content are recorded by a normal recording method.

図7は再生装置におけるコンテンツ再生プロセスの例である。前述したように、鍵管理者10からはデバイス鍵、CC検証鍵が提供される。特殊記録再生方式管理者16からは、特殊記録再生方式を実装するための情報(もしくはそれを適用した再生装置)60、及びMM検証鍵が提供される。   FIG. 7 shows an example of a content reproduction process in the reproduction apparatus. As described above, the key manager 10 provides a device key and a CC verification key. The special recording / playback system administrator 16 provides information (or a playback apparatus to which the special recording / playback system 60 is implemented) 60 and an MM verification key.

再生装置では、MKB、メディアマーク証明書、コンテンツ証明書、暗号化タイトル鍵、暗号化コンテンツが通常の再生方式により再生される。MKBは復号化部62でデバイス鍵を用いて復号され、メディア鍵プリカーサーが得られる。   In the playback device, the MKB, media mark certificate, content certificate, encrypted title key, and encrypted content are played back by a normal playback method. The MKB is decrypted by the decryption unit 62 using the device key to obtain a media key precursor.

メディアマーク証明書は署名・識別情報確認部64でコンテンツ証明書を用いて認証される。   The media mark certificate is authenticated by the signature / identification information confirmation unit 64 using the content certificate.

特殊記録方式により記録されたボリュームID及びKCD、もしくはいずれか一方は秘匿情報再生部66で特殊再生方式により再生される。KCDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ200を介して鍵生成部68に供給され、メディアプリカーサーを用いてメディア鍵が生成される。   The volume ID and / or KCD recorded by the special recording method is reproduced by the secret information reproducing unit 66 by the special reproduction method. The KCD is supplied to the key generation unit 68 via the switch 200 whose conduction is controlled based on the authentication result of the signature / identification information confirmation unit 64, and a media key is generated using a media precursor.

ボリュームIDは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ202を介して鍵生成部70に供給され、メディア鍵を用いてボリュームユニーク鍵が生成される。   The volume ID is supplied to the key generation unit 70 via the switch 202 whose conduction is controlled based on the authentication result of the signature / identification information confirmation unit 64, and a volume unique key is generated using the media key.

暗号化タイトル鍵は復号化部72において鍵生成部70で生成されたボリュームユニーク鍵を用いて復号され、タイトル鍵が生成される。   The encrypted title key is decrypted by the decryption unit 72 using the volume unique key generated by the key generation unit 70, and a title key is generated.

暗号化コンテンツは復号化部74においてタイトル鍵を用いて復号される。復号化部74で復号されたコンテンツは署名・識別情報確認部64の認証結果に基いて導通が制御されるスイッチ204を介して出力される。   The encrypted content is decrypted by the decrypting unit 74 using the title key. The content decrypted by the decryption unit 74 is output via the switch 204 whose conduction is controlled based on the authentication result of the signature / identification information confirmation unit 64.

署名・識別情報確認部64はメディアマーク証明書をMM検証鍵によって確認する。正当なメディアマーク証明書であることが確認された場合、次の処理を実行する。例えば、図5で説明したようにコンテンツ証明書のコンテンツID内にメディアマーク証明書の日時識別情報、製造者識別情報と比較・判断可能な日時識別情報、製造者識別情報が入っていた場合、両者を比較し、両者の関係が所定条件に合致した場合のみ、秘匿情報の再生、及びコンテンツの再生を許可(実施)する。この比較・判断の詳細は後述する。比較・判断可能な情報としては日時識別情報、製造者識別情報の両者とも用いることに限らず、少なくとも一方でもよいし、他の情報を用いてもよい。また、コンテンツ証明書にも署名が含まれる場合、再生装置側でCC検証鍵によってコンテンツ証明書の正当性を確認する処理もなされる。スイッチ200、202を署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、秘匿情報が鍵生成部68、70に供給されないので、鍵生成部68、70は鍵を生成できないので、暗号化コンテンツの復号が不可能である。さらに、コンテンツ復号化部74の出力に接続されるスイッチ204も署名・識別情報確認部64の認証結果が正しい場合のみ導通させることにより、たとえ特殊記録再生方式が漏洩して秘匿情報(KCD、ボリュームID)が再生されても、復号されたコンテンツの出力が不可能である。このように、再生装置はコンテンツの再生に先立ち、媒体に記録されているコンテンツ証明書、メディアマーク証明書の検証を行い、検証結果に応じてコンテンツの再生を許可・禁止する。   The signature / identification information confirmation unit 64 confirms the media mark certificate with the MM verification key. When it is confirmed that the media mark certificate is valid, the following processing is executed. For example, as described in FIG. 5, when the date / time identification information of the media mark certificate, the date / time identification information that can be compared with the manufacturer identification information, and the manufacturer identification information are included in the content ID of the content certificate, Both are compared, and only when the relationship between the two matches a predetermined condition, the reproduction of the confidential information and the reproduction of the content are permitted (implemented). Details of this comparison / determination will be described later. The information that can be compared / determined is not limited to using both the date and time identification information and the manufacturer identification information, and may be at least one or other information. In addition, when the content certificate also includes a signature, processing for confirming the validity of the content certificate with the CC verification key is performed on the playback device side. By making the switches 200 and 202 conductive only when the authentication result of the signature / identification information confirmation unit 64 is correct, even if the special recording / reproducing method is leaked and the confidential information (KCD, volume ID) is reproduced, the confidential information is not generated. Since the keys are not supplied to the key generation units 68 and 70, the key generation units 68 and 70 cannot generate a key, and thus the encrypted content cannot be decrypted. Further, the switch 204 connected to the output of the content decryption unit 74 is turned on only when the authentication result of the signature / identification information confirmation unit 64 is correct, so that even if the special recording / reproducing method is leaked, the confidential information (KCD, volume) Even if (ID) is reproduced, the decrypted content cannot be output. As described above, the playback device verifies the content certificate and the media mark certificate recorded on the medium prior to playback of the content, and permits / prohibits playback of the content according to the verification result.

図8に再生装置におけるメディアマーク証明書及びコンテンツ証明書の検証プロセスの一例を示す。図8は主に署名・識別情報確認部64の動作を示すフローチャートである。   FIG. 8 shows an example of the media mark certificate and content certificate verification process in the playback apparatus. FIG. 8 is a flowchart mainly showing the operation of the signature / identification information confirmation unit 64.

ブロック#102に示すように、メディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#104に示すようにコンテンツ証明書の署名をCC検証鍵により確認する。署名が正当なものでない場合、ブロック#110に示すように再生を停止する。正当なものである場合、ブロック#106に示すようにメディアマーク証明書とコンテンツ証明書の内容を比較・確認をする。条件が合致する場合は次処理(ブロック#108に示すコンテンツ再生処理)へと移行し、合致しない場合はブロック#110に示すように再生を停止する。   As shown in block # 102, the signature of the media mark certificate is confirmed by the MM verification key. If the signature is not valid, playback is stopped as indicated by block # 110. If it is valid, the signature of the content certificate is confirmed by the CC verification key as shown in block # 104. If the signature is not valid, playback is stopped as indicated by block # 110. If it is valid, as shown in block # 106, the contents of the media mark certificate and the content certificate are compared and confirmed. If the condition is met, the process proceeds to the next process (content reproduction process shown in block # 108). If the condition is not met, the reproduction is stopped as shown in block # 110.

ブロック#106の判定の一例は、メディアマーク証明書とコンテンツ証明書の両者が日時識別情報を含む場合、いずれか一方の日時識別情報を基準とし、他方の日時識別情報が所定範囲内に収まっていれば条件合致、収まっていなければ条件非合致とする。例えば、メディアマーク証明書の日時識別情報をMMT、コンテンツ証明書の日時識別情報をCCTとした場合、CCT−N<MMTおよび/またはMMT<CCT+M等の条件が考えられる。ここで、N、Mは年、月、日、時刻等を示す日時識別情報である。これにより、両証明書の定期更新を必要とするが、不正利用者は更新された証明書を入手できないとすることにより、更新していない旧い証明書の流用によるコンテンツの不正利用を防止できる。   As an example of the determination of block # 106, when both of the media mark certificate and the content certificate include date and time identification information, one of the date and time identification information is used as a reference, and the other date and time identification information is within a predetermined range. If the condition is met, the condition is not met. For example, when the date and time identification information of the media mark certificate is MMT and the date and time identification information of the content certificate is CCT, conditions such as CCT-N <MMT and / or MMT <CCT + M can be considered. Here, N and M are date and time identification information indicating year, month, date, time, and the like. This requires periodic updating of both certificates, but by preventing unauthorized users from obtaining updated certificates, it is possible to prevent unauthorized use of content due to diversion of old certificates that have not been updated.

ブロック#106の判定の他の例は、メディアマーク証明書とコンテンツ証明書の両者が媒体製造者識別情報を含む場合、両者を比較して一致した場合、または所定のホワイトリストもしくはブラックリストに応じて識別した結果、許諾を受けた媒体製造者12であったと識別された場合は条件合致、そうでなければ条件非合致とする。これによっても、いずれかの証明書が不正に他の媒体製造者12によって流用されることを防止できる。   Other examples of the determination of block # 106 include cases where both the media mark certificate and the content certificate include the media manufacturer identification information, when they are compared and matched, or according to a predetermined white list or black list As a result of the identification, if it is identified that the medium manufacturer 12 is a licensed, the condition is met, otherwise the condition is not met. This also prevents any certificate from being misappropriated by another medium manufacturer 12.

なお、日時識別情報や製造者識別情報については、コンテンツ証明書に入っている必要はなく、他のデータに入っていてもよいし、さらには再生装置側の時計や製造者リストなどと比較してもよい。   Note that the date / time identification information and manufacturer identification information do not need to be included in the content certificate, but may be included in other data, or compared with a clock or manufacturer list on the playback device side. May be.

図9にメディアマーク証明書の検証プロセスの他の例を示す。図9は限られた機能を持つ再生装置の場合のメディアマーク証明書確認プロセス例を示す。図7に上述した再生装置は、一般的にコンシューマー用途の映像再生プレーヤをベースとして例を示してきた。これ以外に、再生装置そのものは映像再生機能を持たないが、パソコン上のソフトウェアプレーヤと組み合わせることで再生を実現する光ディスクドライブの例が考えられる。このような光ディスクドライブはファイルシステム上の管理下で記録されたコンテンツ証明書を読み出すことができず、メディアマーク証明書のみが読出し可能であることが一般的である。   FIG. 9 shows another example of the media mark certificate verification process. FIG. 9 shows an example of a media mark certificate confirmation process in the case of a playback apparatus having a limited function. The playback apparatus described above with reference to FIG. 7 has generally been exemplified based on a video playback player for consumer use. Other than this, the playback apparatus itself does not have a video playback function, but an example of an optical disk drive that realizes playback by combining with a software player on a personal computer is conceivable. In general, such an optical disc drive cannot read a content certificate recorded under management on a file system, and can read only a media mark certificate.

ブロック#112に示すように、光ディスクドライブはメディアマーク証明書の署名をMM検証鍵により確認する。署名が正当なものでない場合、ブロック#116に示すように秘匿情報の出力を許可しない。正当なものである場合、ブロック#114に示すように秘匿情報の出力を許可する。なお、ブロック#114、#116の秘匿情報の出力を許可・不許可に加えて、もしくは代わりに、復号したコンテンツそのものの出力を許可・不許可にしてもよい。更に、秘匿情報もしくはコンテンツの出力段において、パソコン側のソフトウェアプレーヤとドライブで所定の認証処理を追加してもよい。   As shown in block # 112, the optical disc drive confirms the signature of the media mark certificate with the MM verification key. If the signature is not valid, the output of confidential information is not permitted as shown in block # 116. If it is valid, output of confidential information is permitted as shown in block # 114. In addition to permitting / disapproving the output of the secret information of blocks # 114 and # 116, or alternatively, outputting of the decrypted content itself may be permitted / not permitted. Further, a predetermined authentication process may be added by a software player and a drive on the personal computer side in the secret information or content output stage.

図6の記録プロセスではメディアマーク証明書は通常の記録方式で記録したが、少なくとも一部もしくは全部を秘匿記録方式により記録しても良い。図10は少なくとも一部を秘匿記録方式により記録する場合の変形例である。図6と異なるのは、メディアマーク証明書の一部を秘匿情報記録部52に供給する点である。日時識別情報、製造者識別情報を含むメディアマーク証明書、コンテンツ証明書のすべてを不正に流用しようとする媒体製造者12が現れた場合、図6のシステムでは防ぐことが困難である。そのため、メディアマーク証明書の少なくとも一部を特殊記録方式である秘匿記録方式によって媒体に記録することで、一般的な機器でこれを読み出すことが不可能となり、メディアマーク証明書の不正流用を防ぐことができる。メディアマーク証明書の秘匿記録方式と、KCD、ボリュームID等のいわゆる秘匿情報の記録方式とは同じでも良いし、異なっていても良い。   In the recording process of FIG. 6, the media mark certificate is recorded by a normal recording method, but at least a part or all of the media mark certificate may be recorded by a secret recording method. FIG. 10 shows a modification in which at least a part is recorded by the secret recording method. A difference from FIG. 6 is that a part of the media mark certificate is supplied to the confidential information recording unit 52. When the media manufacturer 12 who tries to divert all of the date / time identification information, the media mark certificate including the manufacturer identification information, and the content certificate appears, it is difficult to prevent with the system of FIG. For this reason, at least a part of the media mark certificate is recorded on the medium by the secret recording method, which is a special recording method, so that it cannot be read out by a general device, and unauthorized use of the media mark certificate is prevented. be able to. The secret recording method of the media mark certificate and the recording method of so-called secret information such as KCD and volume ID may be the same or different.

図11は図10の記録プロセスに対応する再生プロセスの変形例であり、メディアマーク証明書の少なくとも一部が秘匿情報再生部66において再生される。秘匿方式で記録されるメディアマーク証明書の一部分としては、日時識別情報、製造者識別情報、乱数の部分(すなわち、署名以外の部分)が考えられるが、これに限定されない。   FIG. 11 is a modification of the reproduction process corresponding to the recording process of FIG. 10, and at least a part of the media mark certificate is reproduced by the confidential information reproduction unit 66. As a part of the media mark certificate recorded by the confidential method, date identification information, manufacturer identification information, and a random number part (that is, a part other than a signature) can be considered, but the present invention is not limited to this.

以上説明したように、本実施形態によれば、コンテンツが通常の記録方式により媒体に記録され、コンテンツの保護に関する秘匿情報が特殊な秘匿記録方式により媒体に記録され、秘匿記録方式の利用許諾に関するメディアマーク証明書が媒体に記録されているので、正当なメディアマーク証明書が記録されている媒体からしかコンテンツが再生できない。これは、正当なメディアマーク証明書は秘匿記録方式の利用許諾を受けた媒体製造者しか媒体に記録できないからである。メディアマーク証明書の正当性はメディアマーク証明書が発行された日時の識別情報、あるいは媒体製造者の識別情報等に基づいて判定できる。日時の識別情報に基づく場合は、定期的にメディアマーク証明書を更新すれば、利用許諾を受けない媒体製造者の所有する旧いメディアマーク証明書の流用によるコンテンツの不正な再生を防ぐことが出来る。これにより、秘匿記録方式の使用許諾の有効期限を設定でき、秘匿記録方式を正しく運用している媒体製造者に対してのみ使用許諾を有効化することが可能となる。媒体製造者の識別情報に基づく場合は、ブラックリストあるいはホワイトリストに応じて不正な媒体製造者により製造された不正な媒体を再生禁止とすることが出来る。これにより、媒体製造者毎に個別の秘匿記録方式の有効化管理をすることができ、もしも秘匿記録方式が不正に利用された場合、不正利用の媒体製造者の追跡が容易となる。また、秘匿情報の不正複製を防止するための特殊記録再生方式の不正使用、流出防止に対する管理も実現できる。更に、メディアマーク証明書の少なくとも一部を容易に読み取り不可能な特殊記録方式で媒体に記録することにより、メディアマーク証明書の不正流用も不可能となる。これらの効果は、個別利用でも、組み合わせ利用でも、それぞれ効果を得ることができる。   As described above, according to the present embodiment, the content is recorded on the medium by the normal recording method, the confidential information regarding the protection of the content is recorded on the medium by the special confidential recording method, and the usage permission of the confidential recording method is concerned. Since the media mark certificate is recorded on the medium, the content can be reproduced only from the medium on which the valid media mark certificate is recorded. This is because a legitimate media mark certificate can be recorded on a medium only by a medium manufacturer who has received a license for use of the secret recording method. The validity of the media mark certificate can be determined based on the identification information of the date and time when the media mark certificate is issued, the identification information of the medium manufacturer, or the like. If the media mark certificate is renewed periodically based on the date / time identification information, illegal reproduction of content due to the diversion of the old media mark certificate owned by the media manufacturer who is not licensed can be prevented. . Thereby, it is possible to set the expiration date of the license for use of the secret recording method, and it is possible to validate the license only for a medium manufacturer that is correctly operating the secret recording method. When based on the identification information of the medium manufacturer, it is possible to prohibit reproduction of an unauthorized medium manufactured by an unauthorized medium manufacturer according to the black list or the white list. As a result, it is possible to manage the activation of the individual confidential recording method for each medium manufacturer, and if the confidential recording method is used illegally, it becomes easy to track the unauthorized media manufacturer. In addition, it is possible to realize management for preventing illegal use and outflow of a special recording / reproducing method for preventing unauthorized duplication of confidential information. Furthermore, illegal recording of the media mark certificate becomes impossible by recording at least a part of the media mark certificate on the medium by a special recording method that cannot be easily read. These effects can be obtained individually or in combination.

この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。前述の再生装置は、記録再生装置であってもよい。また、再生装置は、ソフトウェア構成であっても、ハードウェア構成であってもよい。コンテンツ、鍵の暗号化、復号化プロセスは一例であり変形例も考えられる。この場合にも特殊記録再生方式、メディアマーク証明書及びMM検証鍵を組み込むことの効果は変わらない。更に、日時識別情報や製造者識別情報の比較対象はコンテンツ証明書内のものに限らず、媒体や通信等で得られる情報であってもよいし、再生装置自体が持つ情報であってもよい。また、特殊記録再生方式が用いられる情報は、秘匿情報に限らず、複製防止の困難性を要する情報、もしくは特殊記録再生方式により形成されたデータ構造そのものに意味があってそれにより記録する情報は問わないもの、といった場合にも適用できる。媒体は、再生専用型に限らず、媒体製造者を記録装置及び記録方媒体に置き換えても同様の効果を得ることができる。また、媒体は光ディスクに限らず、半導体メモリ、磁気記録ディスクなどにも適用可能である。   The present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment. The playback device described above may be a recording / playback device. Further, the playback device may have a software configuration or a hardware configuration. The content and key encryption / decryption processes are examples, and variations are also conceivable. Even in this case, the effect of incorporating the special recording / reproducing method, the media mark certificate, and the MM verification key remains the same. Furthermore, the comparison target of the date / time identification information and the manufacturer identification information is not limited to that in the content certificate, but may be information obtained by a medium or communication, or may be information held by the playback apparatus itself. . Information that uses the special recording / reproduction method is not limited to confidential information, but information that requires difficulty in preventing duplication, or the data structure itself formed by the special recording / reproduction method is meaningful and information to be recorded is It can be applied to any case. The medium is not limited to the read-only type, and the same effect can be obtained even if the medium manufacturer is replaced with a recording device and a recording medium. Further, the medium is not limited to an optical disk but can be applied to a semiconductor memory, a magnetic recording disk, and the like.

また、本発明は、コンピュータに所定の手段を実行させるため、コンピュータを所定の手段として機能させるため、コンピュータに所定の機能を実現させるため、あるいはプログラムを記録したコンピュータ読取り可能な記憶媒体としても実施することもできる。   The present invention can also be implemented to cause a computer to execute predetermined means, to cause a computer to function as predetermined means, to cause a computer to realize predetermined functions, or as a computer-readable storage medium storing a program. You can also

著作権保護方式に本発明を適用した場合のシステム構成の一例を示す図。The figure which shows an example of the system configuration at the time of applying this invention to a copyright protection system. 鍵管理者の処理の一例を示す図。The figure which shows an example of a process of a key administrator. 特殊記録再生方式管理者の処理の一例を示す図。The figure which shows an example of a process of a special recording / reproducing system manager. 特殊記録再生方式管理者が生成するメディアマーク証明書の一例を示す図。The figure which shows an example of the media mark certificate which a special recording / reproducing system administrator produces | generates. 鍵管理者が生成するコンテンツ証明書の一例を示す図。The figure which shows an example of the content certificate which a key administrator produces | generates. 媒体製造者の処理の一例を示す図。The figure which shows an example of a medium manufacturer's process. 再生装置の処理の一例を示す図。The figure which shows an example of the process of a reproducing | regenerating apparatus. 再生装置におけるメディアマーク証明書、コンテンツ証明書の検証処理の一例を示す図。The figure which shows an example of the verification process of the media mark certificate and content certificate in a reproducing | regenerating apparatus. 再生装置におけるメディアマーク証明書の検証処理の一例を示す図。The figure which shows an example of the verification process of the media mark certificate in a reproducing | regenerating apparatus. 媒体製造者の処理の他の一例を示す図。The figure which shows another example of a medium manufacturer's process. 再生装置の処理の他の一例を示す図。The figure which shows another example of the process of a reproducing | regenerating apparatus.

符号の説明Explanation of symbols

10…鍵管理者、12…媒体製造者、14…再生装置製造者、16…特殊記録再生方式管理者、52…秘匿情報記録部、54…ボリュームユニーク鍵生成部、56…タイトル鍵暗号化部、58…コンテンツ暗号化部、64…署名・識別情報確認部、66…秘匿情報再生部、68…メディア鍵生成部、70…ボリュームユニーク鍵生成部、72…タイトル鍵復号化部、74…コンテンツ復号化部。   DESCRIPTION OF SYMBOLS 10 ... Key manager, 12 ... Medium manufacturer, 14 ... Playback apparatus manufacturer, 16 ... Special recording / reproducing system manager, 52 ... Secret information recording part, 54 ... Volume unique key generation part, 56 ... Title key encryption part 58 ... Content encryption unit, 64 ... Signature / identification information confirmation unit, 66 ... Confidential information reproduction unit, 68 ... Media key generation unit, 70 ... Volume unique key generation unit, 72 ... Title key decryption unit, 74 ... Content Decryption unit.

Claims (2)

コンテンツが第1記録方式により記録され、
前記コンテンツは、所定のコンテンツ保護方式により保護されており、
コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、
前記第2記録方式を実装するための情報、もしくはその方式が適用された記録装置は、前記第2記録方式の管理者より、認可を受けた媒体の製造者、媒体製造装置の製造者、及び再生装置の製造者のみに開示され、
前記第2記録方式は、前記第1記録方式のみに基づいた再生処理を行う再生装置において前記第2記録方式によって記録された秘匿情報の再生が不可能である記録方式であって、
前記コンテンツに関する第1証明書が第1記録方式により記録され、
前記第2記録方式の管理者が、所定の手続をとった前記媒体製造者に提供する第2証明書の少なくとも一部が前記第2記録方式により記録され、
前記第1証明書は、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、コンテンツ毎に前記媒体製造者の依頼に基づき、前記コンテンツ保護方式の管理者より提供され、
前記第2証明書は、前記媒体製造者が前記第2記録方式を継続的に利用する上で定期的に更新を必要とし、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、一定期間毎に前記媒体製造者の依頼に基づき、前記第2記録方式の管理者より提供され、
前記第1証明書は、前記第1証明書が発行された第1日時を元に生成された第1日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含み、
前記第2証明書は、前記第2証明書が発行された第2日時を元に生成された第2日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含むことを特徴とする情報記録媒体。
The content is recorded by the first recording method,
The content is protected by a predetermined content protection method,
Confidential information related to content protection is recorded by a second recording method different from the first recording method,
Information for implementing the second recording method, or a recording apparatus to which the method is applied, includes a manufacturer of a medium authorized by an administrator of the second recording method, a manufacturer of the medium manufacturing device, and Only disclosed to the manufacturer of the playback device,
The second recording method is a recording method in which confidential information recorded by the second recording method cannot be reproduced in a reproducing apparatus that performs a reproduction process based only on the first recording method,
A first certificate relating to the content is recorded by a first recording method;
An administrator of the second recording method records at least a part of a second certificate provided to the medium manufacturer that has taken a predetermined procedure by the second recording method,
The first certificate is provided by an administrator of the content protection method based on a request from the medium manufacturer for each content before the medium manufacturer manufactures the medium on which the content is recorded.
The second certificate needs to be updated periodically in order for the media manufacturer to continuously use the second recording method, and prior to the media manufacturer producing the media on which the content is recorded. , Provided by the administrator of the second recording method based on the request of the medium manufacturer at regular intervals,
The first certificate includes first date and time identification information generated based on a first date and time when the first certificate is issued, identification information of a manufacturer of a medium on which the content is recorded, and a digital signature.
The second certificate includes second date and time identification information generated based on a second date and time when the second certificate is issued, identification information of a manufacturer of the medium on which the content is recorded, and a digital signature. An information recording medium characterized by the above.
コンテンツが第1記録方式により記録され、
前記コンテンツは、所定のコンテンツ保護方式により保護されており、
コンテンツの保護に関する秘匿情報が前記第1記録方式とは異なる第2記録方式により記録され、
前記第2記録方式を実装するための情報、もしくはその方式が適用された記録装置は、前記第2記録方式の管理者より、認可を受けた媒体の製造者、媒体製造装置の製造者、及び再生装置の製造者のみに開示され、
前記第2記録方式は、前記第1記録方式のみに基づいた再生処理を行う再生装置において前記第2記録方式によって記録された秘匿情報の再生が不可能である記録方式であって、
前記コンテンツに関する第1証明書が第1記録方式により記録され、
前記第2記録方式の管理者が、所定の手続をとった前記媒体製造者に提供する第2証明書の少なくとも一部が前記第2記録方式により記録され、
前記第1証明書は、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、コンテンツ毎に前記媒体製造者の依頼に基づき、前記コンテンツ保護方式の管理者より提供され、
前記第2証明書は、前記媒体製造者が前記第2記録方式を継続的に利用する上で定期的に更新を必要とし、前記媒体製造者が前記コンテンツを記録した媒体を製造するのに先立ち、一定期間毎に前記媒体製造者の依頼に基づき、前記第2記録方式の管理者より提供され、
前記第1証明書は、前記第1証明書が発行された第1日時を元に生成された第1日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含み、前記第2証明書は、前記第2証明書が発行された第2日時を元に生成された第2日時識別情報、前記コンテンツを記録した媒体の製造者の識別情報、及びデジタル署名を含むことを特徴とする情報記録媒体から情報を再生する再生装置であって、
前記第1証明書、前記第2証明書を読出す手段と、
前記第1証明書に含まれている第1日時識別情報と前記第2証明書に含まれている第2日時識別情報とを比較し、前記第1日時識別情報もしくは第2日時識別情報のいずれか一方を基準とし、他方の日時識別情報が所定範囲内に収まっていればコンテンツの再生を許可、さもなければ禁止する手段と、
を具備することを特徴とする再生装置。
The content is recorded by the first recording method,
The content is protected by a predetermined content protection method,
Confidential information related to content protection is recorded by a second recording method different from the first recording method,
Information for implementing the second recording method, or a recording apparatus to which the method is applied, includes a manufacturer of a medium authorized by an administrator of the second recording method, a manufacturer of the medium manufacturing device, and Only disclosed to the manufacturer of the playback device,
The second recording method is a recording method in which confidential information recorded by the second recording method cannot be reproduced in a reproducing apparatus that performs a reproduction process based only on the first recording method,
A first certificate relating to the content is recorded by a first recording method;
An administrator of the second recording method records at least a part of a second certificate provided to the medium manufacturer that has taken a predetermined procedure by the second recording method,
The first certificate is provided by an administrator of the content protection method based on a request from the medium manufacturer for each content before the medium manufacturer manufactures the medium on which the content is recorded.
The second certificate needs to be updated periodically in order for the media manufacturer to continuously use the second recording method, and prior to the media manufacturer producing the media on which the content is recorded. , Provided by the administrator of the second recording method based on the request of the medium manufacturer at regular intervals,
The first certificate includes first date and time identification information generated based on a first date and time when the first certificate is issued, identification information of a manufacturer of a medium on which the content is recorded, and a digital signature. The second certificate includes second date and time identification information generated based on a second date and time when the second certificate is issued, identification information of a manufacturer of a medium on which the content is recorded, and a digital signature. A reproducing apparatus for reproducing information from an information recording medium characterized by:
Means for reading the first certificate and the second certificate;
The first date / time identification information included in the first certificate is compared with the second date / time identification information included in the second certificate, and either the first date / time identification information or the second date / time identification information is compared. Based on either of these, a means for permitting reproduction of the content if the other date and time identification information is within a predetermined range, and prohibiting the content otherwise ,
A playback apparatus comprising:
JP2008041874A 2008-02-22 2008-02-22 Information recording medium and playback device Expired - Fee Related JP4461183B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008041874A JP4461183B2 (en) 2008-02-22 2008-02-22 Information recording medium and playback device
GB0902184A GB2457561A (en) 2008-02-22 2009-02-10 Storage medium requiring certificate for special modulation system
CN200910006565.XA CN101515466B (en) 2008-02-22 2009-02-19 Player and content protection method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008041874A JP4461183B2 (en) 2008-02-22 2008-02-22 Information recording medium and playback device

Publications (2)

Publication Number Publication Date
JP2009199690A JP2009199690A (en) 2009-09-03
JP4461183B2 true JP4461183B2 (en) 2010-05-12

Family

ID=40527129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008041874A Expired - Fee Related JP4461183B2 (en) 2008-02-22 2008-02-22 Information recording medium and playback device

Country Status (3)

Country Link
JP (1) JP4461183B2 (en)
CN (1) CN101515466B (en)
GB (1) GB2457561A (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012141933A (en) * 2011-01-06 2012-07-26 Mitsubishi Electric Corp Content authentication system, authoring device in content authentication system, distribution server and viewing terminal
CN103380589B (en) * 2011-06-13 2016-04-27 松下电器产业株式会社 Terminal installation, server unit, content record control system and recording method
JP5853507B2 (en) * 2011-09-05 2016-02-09 ソニー株式会社 Information processing apparatus, information processing system, information processing method, and program
US11375151B2 (en) 2017-06-01 2022-06-28 Sony Corporation Information processing apparatus, information recording medium, and information processing method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69536048D1 (en) * 1994-11-17 2010-04-01 Panasonic Corp An optical disc, a method of manufacturing an optical disc, and a reproducing apparatus
JP2006179172A (en) * 1995-10-09 2006-07-06 Matsushita Electric Ind Co Ltd Recording medium, information reproducing device and information reproducing method
KR100481596B1 (en) * 1995-10-09 2005-04-11 마쯔시다덴기산교 가부시키가이샤 Content reproducing device and content reproducing method
DE69618633T2 (en) * 1995-10-09 2002-05-08 Matsushita Electric Industrial Co., Ltd. Optical disc and optical disc reproducing apparatus
WO2003030167A1 (en) * 2001-09-28 2003-04-10 Matsushita Electric Industrial Co., Ltd. Optical disc
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
JP4220431B2 (en) * 2004-04-28 2009-02-04 株式会社東芝 Modulation device, recording medium recording device, and recording medium

Also Published As

Publication number Publication date
GB2457561A (en) 2009-08-26
JP2009199690A (en) 2009-09-03
CN101515466A (en) 2009-08-26
CN101515466B (en) 2013-05-29
GB0902184D0 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
KR101313825B1 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US8370647B2 (en) Information processing apparatus, information processing method, and program
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JP2008021350A (en) Content recording device, method, and program
JP5678804B2 (en) Information processing apparatus, information processing method, and program
JP2012249035A (en) Information processor, information processing method and program
JP2009169640A (en) Information processing apparatus, disk, information processing method, and program
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
JP4461183B2 (en) Information recording medium and playback device
JP4239741B2 (en) Information recording medium manufacturing management system, information processing apparatus and method, and computer program
JP2005223504A (en) Service providing server, information processor and data processing method, and computer program
JPWO2009044508A1 (en) Copyright protection system, playback device, and playback method
JP4638160B2 (en) Copyright protection system, recording device, playback device, and recording medium
CN100382156C (en) Method for managing copy protection information of recording medium
JP4883015B2 (en) Information processing apparatus, disk, information processing method, and program
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2008513854A (en) Method, apparatus and recording medium for protecting content
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP2012150879A (en) Content reproduction device, method and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees