WO2005103907A1 - 記録装置、記録媒体及びコンテンツ保護システム - Google Patents

記録装置、記録媒体及びコンテンツ保護システム Download PDF

Info

Publication number
WO2005103907A1
WO2005103907A1 PCT/JP2005/005127 JP2005005127W WO2005103907A1 WO 2005103907 A1 WO2005103907 A1 WO 2005103907A1 JP 2005005127 W JP2005005127 W JP 2005005127W WO 2005103907 A1 WO2005103907 A1 WO 2005103907A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
key
recording
unit
content key
Prior art date
Application number
PCT/JP2005/005127
Other languages
English (en)
French (fr)
Other versions
WO2005103907A8 (ja
Inventor
Shunji Harada
Yoshikatsu Ito
Toshihisa Nakano
Kaoru Yokota
Motoji Ohmori
Jun Takahashi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP05727071A priority Critical patent/EP1764696A4/en
Priority to JP2006512486A priority patent/JP4719145B2/ja
Priority to US11/578,571 priority patent/US7889863B2/en
Publication of WO2005103907A1 publication Critical patent/WO2005103907A1/ja
Publication of WO2005103907A8 publication Critical patent/WO2005103907A8/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Definitions

  • Recording device recording medium, and content protection system
  • the present invention relates to a recording / reproducing apparatus for recording / reproducing content, and more particularly, to a technique for improving user convenience while preventing illegal use of content.
  • Patent document 1 JP 2003-228522 A
  • Non-Patent Document 1 ⁇ Modern Cryptography Theory '', Shinichi Ikeno, Kenji Koyama, IEICE
  • Non-patent document 2 ⁇ Introduction to modern cryptography '', Eiji Okamoto, Kyoritsu Publishing Co., Ltd.
  • the present invention has been made in view of the above-described problem, and even when content subjected to image conversion is moved to another device, the original recording / reproduction is performed from the destination device.
  • Dress To provide a recording device, a recording medium, and a content protection system that can use the content before image conversion when the content is moved to the storage device again.
  • the present invention is a recording device for transferring the right to use content to a recording medium while protecting the copyright of the content.
  • (1) Store the encrypted content, the second encrypted content generated by applying the lossy compression to the content and encrypting the converted content, and the content key used for decrypting the content.
  • Storage means key moving means for recording the content key on an external recording medium, and erasing the content key stored in the storage means; and storing the second encrypted content after the content key is erased.
  • a recording apparatus comprising: a content moving unit that records on a medium and erases from the storage unit.
  • FIG. 1 shows the overall configuration of a copyrighted work protection system 1 according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration of a recording / reproducing device 102.
  • FIG. 3 is a block diagram showing a configuration of the memory card 104.
  • FIG. 4 is a flowchart showing an operation when recording the content C2.
  • FIG. 5 is a flowchart showing an operation in the case where the content of EC4 is moved.
  • FIG. 6 shows the state of data in each recording area when moving the content of EC4.
  • FIG. 7 shows a state of data in each recording area when moving the content of EC4 content EC4. Continuation of Figure 6.
  • FIG. 8 is a flowchart showing an operation when returning the encrypted content EC4 to the original recording / playback apparatus. Continue to Figure 9.
  • FIG. 9 is a flowchart showing an operation when the encrypted content EC4 is returned to the original recording / reproducing device. Continuation of Figure 8.
  • FIG. 10 shows a state of data in each recording area when the encrypted content EC4 is returned to the original recording / playback apparatus.
  • FIG. 11 shows a state of data in each recording area when the encrypted content EC4 is returned to the original recording / reproducing device. Continuation of Figure 10.
  • FIG. 12 is a flowchart showing an operation when reproducing the content C2.
  • FIG. 13 shows an overall configuration of a copyrighted work protection system lb according to the second embodiment.
  • FIG. 14 is a block diagram showing a configuration of a recording / reproducing device 102b.
  • FIG. 15 is a block diagram showing a configuration of a memory card 104b.
  • FIG. 16 is a flowchart showing an operation when recording content C2.
  • FIG. 17 is a flowchart showing an operation when the encrypted content EC4B is moved.
  • FIG. 18 shows a state of data in each recording area when the encrypted content EC4B is moved. Continue to Figure 19.
  • FIG. 19 shows a state of data in each recording area when the encrypted content EC4B is moved. Continuation of Figure 18.
  • FIG. 20 is a flowchart showing an operation when returning the encrypted content EC4B to the original recording / playback device. Continue to Figure 21.
  • FIG. 21 is a flowchart showing an operation when returning the encrypted content EC4 to the original recording / playback apparatus. Continuation of Figure 20.
  • FIG. 22 shows the state of data in each recording area when the encrypted content EC4 is returned to the original recording / playback apparatus. Continue to Figure 23.
  • FIG. 23 shows each recording when the encrypted content EC4 is returned to the original recording / playback apparatus. Indicates the state of data in the area. Continuation of Figure 22.
  • FIG. 24 is a flowchart showing an operation when reproducing the encrypted content EC2.
  • FIG. 25 is a flowchart showing an operation of moving the encrypted content EC4 when the use flag is controlled by the memory card 104.
  • FIG. 26 shows the state of data in each recording area in the above case. Continue to Figure 27.
  • FIG. 27 shows a state of data in each recording area in the above case. Continue from Figure 26.
  • FIG. 28 is a flowchart showing an operation when the encrypted content EC4 is restored. Continue to Figure 29.
  • FIG. 29 is a flowchart showing an operation when the encrypted content EC4 is restored. Continuation of Figure 28.
  • FIG. 30 shows the state of data in each recording area in the above case. Continue to Figure 31.
  • FIG. 31 shows the state of data in each recording area in the above case. Continue from Figure 30.
  • the copyright protection system 1 includes a content supply device 101, a recording / reproducing device 102, a recording / reproducing device 103, a memory card 104, a mopile device 105, a monitor 12, and a smart device. Consists of a peak force of 13.
  • digital content is supplied from the content supply device 101, and the recording / reproducing device 102 receives the content and records the content if it can be recorded.
  • the recording / reproducing device 102 is connected to the monitor 12 and the speaker 13, and the user can output the content recorded on the recording / reproducing device 102 to the monitor 12 and the speaker 13 for viewing.
  • the content of the recording / reproducing device 102 cannot be viewed on the monitor 12 and the speaker 13, but the content of the memory card 104 is moved to the recording / reproducing device 102 again. Then, the user can view the video on the monitor 12 and the speaker 13 as before. The same applies to the case where content is transferred from the recording / reproducing device 102 to the recording / reproducing device 103.
  • the content supply device 101 is a device for broadcasting digital content, and is provided in a broadcasting station.
  • the content C2 which is a transport stream compressed and encoded according to the Moving Picture Experts Group phase (MPEG) -2 standard, is broadcast.
  • the content C2 broadcast from the content supply device 101 is received by the antenna of the recording / reproduction device 102.
  • MPEG Moving Picture Experts Group phase
  • the recording / reproducing apparatus 102 includes a receiving unit 201, a determining unit 202, an information recording unit 203, a content recording unit 204, a converting unit 205, an encrypting unit 206, an encrypting unit 207, and a key generating unit 2. 08, a control unit 209, a determination unit 210, a read / write unit 211, an authentication unit 212, an encrypted Z decryption unit 213, a decryption unit 214, a playback unit 215, an input unit 216, and an input / output unit 217.
  • the receiving unit 201 receives the content C2 broadcast by the content supply device 101. Further, the receiving unit 201 receives the copy control information of the content C2 together with the content C2.
  • the copy control information indicates rules regarding the use of the associated content.
  • the copy control information is 2-bit data.
  • Reception section 201 outputs received content C2 and its copy control information to determination section 202.
  • the determination unit 202 receives the content C2 and the copy control information, and determines whether or not the copy control information permits recording. When the copy control information indicates “Copy One Generation”, the determination unit 202 determines that recording of the content C2 is permitted only once, and outputs the content C2 to the conversion unit 205 and the encryption unit 206. Further, the copy control information is rewritten to data indicating “No More Copy” and written to the information recording unit 203 as copy control information 601.
  • the key generation unit 208 generates a content key K603.
  • the content key K603 is key data used when encrypting the content C2 in the encryption units 206 and 207. Further, the content key K603 is also used when the decrypting unit 214 decrypts the decrypted content.
  • the key generation unit 208 outputs the generated content key K603 to the control unit 209.
  • the control unit 209 is provided in a tamper-resistant region that cannot be accessed from the outside.
  • the tamper-resistant region is specifically composed of tamper-resistant hardware, tamper-resistant software, or a combination of both.
  • the control unit 209 When receiving the content key K from the key generation unit 208, the control unit 209 pairs with the use flag 602. In response, the content key K603 is written to the information recording unit 203.
  • the flag IJ flag 602 takes a value of “1” or “0”. "1" indicates that the associated content key K603 can be used, and "0" indicates that the content key K603 cannot be used.
  • the unavailable state means that the use of the content key K by the read / write unit 211, the encryption units 206 and 207, and the decryption unit 214 is prohibited, and each unit cannot read the content key K603. . If it is available, it can be read and used.
  • the control unit 209 sets the use flag 602 to “0” and sets the content key K603. Make it unusable.
  • the use flag is set to “0” and the memory card is set to “0”.
  • the use flag is set to “1”.
  • the information recording unit 203 is a tamper-resistant area, and cannot be read and written by an external device.
  • the information recording unit 203 is specifically composed of tamper-resistant hardware, tamper-resistant software, or a combination of both.
  • the information recording unit 203 includes an area for recording copy control information 601, a use flag 602, and a content key K603.
  • the conversion unit 205 performs compression conversion to reduce the data amount of the received content.
  • the conversion unit 205 converts the MPEG2 format content C2 received by the reception unit 201 into the MPEG4 format content C4.
  • the method of converting MPEG2 to MPEG4 is well-known and will not be described.
  • the conversion by the conversion unit 205 is to down-convert the received content to reduce the data amount, and is not limited to using MPEG2 and MPEG4. Any other compression method may be used as long as the data is converted using a compression method having a compression ratio higher than that of the received content to reduce the data amount.
  • Conversion section 205 outputs content C4 to encryption section 207.
  • the encryption unit 206 receives the content C2 from the determination unit 202, and reads out the content key K603 from the information recording unit 203. Using the read content key K603, an encryption algorithm E1 is applied to the content C2 to generate an encrypted content EC2.
  • encryption section 207 receives converted content C4 from conversion section 205. Further, in the same manner as the encryption unit 206, the content key K603 is read from the information recording unit 203, and the content C4 is subjected to the encryption algorithm E1 and encrypted using the content key K603 to generate the encrypted content EC4.
  • the encryption unit 206 and the encryption unit 207 record the generated encrypted content EC2 and the encrypted content EC4 in the content recording unit 204, respectively.
  • the encryption algorithm E1 is a DES encryption as an example. Description of DES is omitted because it is publicly known.
  • the content recording unit 204 is a recording area that can be read and written from the outside, and is specifically configured by an HDD (Hard Disk Drive).
  • HDD Hard Disk Drive
  • the content recording unit 204 includes an area for recording the encrypted content EC2 and the encrypted content EC4.
  • the determination unit 210 determines whether the encrypted content EC4 can be moved to the memory card 104.
  • the determination unit 210 copies the information recorded in the information recording unit 203 via the read / write unit 211.
  • One control information 601 is read.
  • the copy control information 601 is “No More Copy”, it is determined that the copy is prohibited for the force movement.
  • Determination section 210 outputs the determination result to read / write section 211.
  • the read / write unit 211 reads the copy control information 601 from the information recording unit 203 and outputs it to the determination unit 210.
  • the copy control information 601, the content key K603, and the encrypted content EC4 are moved.
  • the read-Z writing unit 211 reads the copy control information 601 and the content key K603 from the information recording unit 203, and outputs the read copy control information 600 and the content key K603 to the Zi-Dani Z decoding unit 213. Further, it reads the encrypted content EC4 from the content recording unit 204 and outputs it to the memory card 104 via the input / output unit 217.
  • the copy control information read from the memory card 104 is received and output to the determination unit 210.
  • the read / write unit 211 acquires the encrypted content EC4 from the memory card 104 and writes it to the content recording unit 204 as described later. Further, when the copy control information 601 and the content key K603 are received from the encryption / decryption unit 213, they are written to the information recording unit 203.
  • the authentication unit 212 performs mutual authentication with the authentication unit 401 of the memory card 104.
  • a session key valid only during the session is shared with the memory card 104.
  • Mutual authentication is publicly known and will not be described.
  • the technology defined by the DTCP (Digital Transmission Content Protection) standard can be used.
  • the CPRM SD for ontent Protection for Recordable Media specification SD Memory for ard Book
  • the technology specified in can be used.
  • the session key generated when moving the content EC4 to the memory card 104 is the session key SK1
  • the session key generated when moving the content EC4 to the memory card 104 is stored in the content recording unit 204. Is called a session key SK2.
  • the authentication unit 212 outputs the shared session key SK1 or SK2 to the Zi-Dani Z decryption unit 213.
  • the encryption / decryption unit 213 receives the session key SK1 or SK2 from the authentication unit 212.
  • the encrypted Z decryption unit 213 receives the copy control information 601 and the content key K603 from the read / write unit 211.
  • the encryption algorithm E1 is applied to the copy control information 601 and the content key K603, and the data is encrypted to generate the encrypted data D1.
  • the generated encrypted data D1 is output to the memory card 104 via the input / output unit 217.
  • the decryption unit 213 When moving the encrypted content EC4 from the memory card 104 to the content recording unit 204, the decryption unit 213 inputs the decryption data D2 read from the memory card 104. Received via output 217.
  • the encrypted data D2 is decrypted by applying the decryption algorithm D1 using the session key SK2 to generate the copy control information 601 and the content key K603.
  • the generated copy control information 601 and the content key K603 are output to the read / write unit 211.
  • the input / output unit 217 has a memory card slot, and inputs and outputs information to and from the memory card 104.
  • the input unit 216 receives an input from a user operation and outputs the input to each unit. Specifically, the input by the user's operation includes movement of the encrypted content EC4 and reproduction of the encrypted content EC2.
  • the decryption unit 214 is provided when the input unit 216 receives an instruction to reproduce the encrypted content EC2.
  • the content EC2 is read from the content recording unit 204, and the content key K603 is read from the information recording unit 203.
  • the encrypted content EC2 is subjected to the decryption algorithm D1 and decrypted to generate the content C2.
  • the generated content C2 is output to the playback unit 215.
  • the reproduction unit 215 specifically includes an MPEG decoder or the like, receives the content C2 decoded by the decoding unit 215, decodes the received content C2, and generates a video signal and an audio signal.
  • the reproduction unit 215 outputs the generated video signal to the monitor 12, and outputs the generated audio signal to the speaker 13.
  • the monitor 12 and the speaker 13 are, specifically, a digital television connected to the recording / reproducing device 102.
  • the monitor 12 When receiving the video signal from the reproduction unit 106, the monitor 12 outputs the received video signal.
  • the speaker 13 When receiving the audio signal from the reproducing unit 215, the speaker 13 outputs the received audio signal.
  • the memory card 104 includes an authentication unit 401, an encryption / decryption unit 402, a storage unit 403, a recording control unit 406, and an input / output unit 407.
  • the memory card 104 can be connected to the recording / reproducing device 102 and the mobile device 105.
  • the input / output unit 407 is an interface that includes a connector pin, an interface driver, and the like, and that inputs and outputs data to and from a device into which the memory card 104 is inserted.
  • the authentication unit 401 performs mutual authentication with the authentication unit 212 of the recording / reproducing device 102, and shares the session key SK1 or SK2 when the authentication is successful. If the authentication fails, no further processing is performed.
  • the authentication unit 401 outputs the shared session key SK1 or SK2 to the encryption Z decryption unit 402. In addition, the mutual authentication is performed in the same manner in the case where the mopedile device 105 reproduces the ⁇ i-Dani content EC4.
  • the encryption / decryption unit 402 When recording the encrypted content EC4, the encryption / decryption unit 402 receives the encrypted data D1 from the recording / reproduction device 102 via the input / output unit 407, and performs a decryption algorithm D1 using the session key SK1. To generate copy control information 601 and a content key K603. Write the generated copy control information 601 and content key K603 to the secure area 404.
  • the encryption algorithm E1 is applied to the copy control information 601 and the content key K603 using the session key SK2, and the encrypted data EC2 Generate The generated encrypted data D2 is output to the recording / reproducing device 102 via the input / output unit 407.
  • the authentication unit 401 receives the session key shared by the mutual authentication with the mobile device 105, and encrypts the content key K603 using the session key. , And outputs the encrypted content key K603 to the mobile device 105 via the input / output unit 407.
  • the copy control information that is output after encrypting only the content key K603 is reproduced.
  • the encrypted content EC4 is reproduced by a device that requires 601, the copy control information 601 and the content key K603 are output after being encrypted.
  • the storage unit 403 includes a secure area 404 and a data area 405.
  • the secure area 404 is a tamper-resistant area that cannot be read and written from the outside, and access is permitted only to a device that has been successfully authenticated by the authentication unit 401.
  • the secure area 404 includes an area for recording the copy control information 601 and the content key K603.
  • the data area 405 is a recording area accessible from an external device. [0044]
  • the data area 405 includes an area for storing the encrypted content EC4.
  • the recording control unit 406 manages the storage unit 403.
  • the recording control unit 406 receives the result of the device authentication by the authentication unit 401, and if it indicates success, permits the device to access the secure area 404, and if it fails, prohibits it.
  • the mopile device 105 includes an input / output unit (not shown), a control unit, a display, an operation unit, a decoding unit, a reproduction unit, and a speaker unit (not shown).
  • the decryption section of the mopile device 105 uses the content key K 603.
  • the decryption unit decrypts the encrypted content EC4 using, and the playback unit generates a video signal and an audio signal from the decrypted content and outputs the video signal and the audio signal to the display and the speaker.
  • the mopile device 105 is, specifically, a computer system including a CPL; a ROM, a RAM, a memory card slot, and the like. Note that the mopile device 105 may be a device dedicated to reproducing digital content, or may be a mobile phone or a digital camera having a function of reproducing digital content.
  • the recording / reproducing device 103 has the same configuration as the recording / reproducing device 102, and records the encrypted content EC2 or the encrypted content EC4 to be moved, reproduces the output, and outputs it to the monitor 12 and the speaker 13. Note that the transfer of the encrypted content from the recording / reproducing device 102 to the recording / reproducing device 103 is performed in the same manner as the transfer of the encrypted content to the memory card 104.
  • the determining unit 202 determines whether or not the copy control information attached to the content C2 can be recorded (step S501). (S502), if the received copy control information indicates “Copy Neverj”, it is determined that recording is not possible (NO in step S502), the subsequent processing is stopped, and the process ends.
  • step S502 If “Generation” is indicated, it is determined that recording is possible (YES in step S502), the copy control information is rewritten from “Copy One Generation” to “No More CopyJ”, recorded in the information recording unit 203 (step S503), and received.
  • the content C2 thus output is output to the encryption unit 206 and the conversion unit 205.
  • the received copy control information is “Copy Free”, it is recorded in the information recording unit 203 without rewriting.
  • the key generation unit 208 generates a content key K603 (step S504), and the control unit 209 records the content key K603 in the information recording unit 203 in association with the flag for IJ “1” (step S505).
  • Conversion section 205 compresses and converts received content C2 (step S506), and generates content C4.
  • the generated content C4 is output to the character-shading unit 207.
  • the encryption unit 207 encrypts the received content EC4 to generate an encrypted content EC4 (step S507), and records it in the content recording unit 204 (step S508).
  • the encryption unit 206 encrypts the received content C2 to generate the encrypted content EC2 (step S509), and records it in the content recording unit 204 (step S510).
  • the encrypted content EC2 and the encrypted content EC4 obtained by encrypting the content C2 and the converted content C4 are recorded.
  • the determination unit 210 obtains the copy control information 601 via the read Z writing unit 211, It is determined whether it is possible to move (step S521). If the determination result indicates that movement is not possible (NO in step S521), the subsequent processing is stopped, and the processing ends.
  • step S521 If the determination result indicates that the mobile device can be moved (YES in step S521), the authentication unit 212 and the authentication unit 401 of the memory card 104 perform mutual authentication (step S522). If the authentication result fails In this case (NO in steps S523 and S524), the subsequent processing is stopped and the processing ends.
  • authentication section 212 If the authentication result is successful (YES in steps S523 and S524), authentication section 212 generates session key SK1 and outputs it to decryption / decryption section 213. Similarly, the authentication unit 401 of the memory card 104 also generates a session key SK1 and outputs the generated session key SK1 to the decryption unit 402.
  • the read / write unit 211 reads the copy control information 601 and the content key 1 603 from the information recording unit 203 (step 3525), and outputs the same to the decoding unit 213. Further, control unit 209 sets the use flag to “0”, and makes content key K603 unusable (step S526).
  • the encryption / decryption unit 213 receives the copy control information 601 and the content key K603.
  • the copy control information 601 and the content key K603 are decrypted to generate encrypted data D1 (step S527).
  • the generated encrypted data D1 is output to the memory card 104.
  • the encryption / decryption unit 402 of the memory card 104 Upon receiving the encrypted data D1, the encryption / decryption unit 402 of the memory card 104 decrypts the data using the session key SK1, and generates copy control information 601 and a content key K603 (step S529). The generated copy control information 601 and content key 603 are recorded in the secure area 404 (step S530).
  • the control unit 209 of the recording / reproducing device 102 deletes the content key K603 from the information recording unit 203 (Step S531).
  • the read / write unit 211 reads the encrypted content EC4 from the content recording unit 204, and outputs it to the memory card 104 (Step S532).
  • the recording control unit 406 receives the encrypted content EC4 and records it in the data area 405 (Step S533).
  • the control unit 209 deletes the encrypted content EC4 from the content recording unit 204 (Step S534), and ends the processing.
  • FIG. 6A shows the state at the start of the movement process.
  • Information recording section of recording / reproducing device 102 A state in which copy control information 601, a use flag 602, and a content key K 603 are recorded in 203, and the encrypted content EC 2 and the encrypted content EC 4 are recorded in the content recording unit 204.
  • the use flag 602 is “1” indicating “usable state”.
  • FIG. 6B shows the end point of step S526.
  • the use flag 602 is “0” indicating “unusable state”, and the content key K603 cannot be used.
  • FIG. 6C shows the end point of step S530. Copy control information 601 and a content key K603 are recorded in the secure area 404 of the memory card 104.
  • FIG. 6D shows the end point of step S531. This shows a state in which the copy control information 601, the use flag 602, and the content key K603 have been deleted from the information recording unit 203.
  • FIG. 7E shows the end point of step S532. EC4 data area for encrypted content
  • FIG. 7F shows a state where the encrypted content EC4 has been deleted from the content recording unit 204 in step S534.
  • the authentication unit 212 Upon receiving from the input unit 216 an input indicating that the encrypted content EC4 is to be moved from the memory card 104 to the recording / reproducing apparatus 102 by a user operation, the authentication unit 212 performs authentication. Mutual authentication is performed with the authentication unit 401 (step S551). If the authentication result is unsuccessful (NO in steps S552 and 553), the subsequent processing is stopped and the processing ends.
  • the authentication unit 212 and the authentication unit 401 respectively generate the session key SK2 and send the session key SK2 to the encryption Z decryption unit 213 or the encryption / decryption unit 402. Output.
  • the encryption / decryption unit 402 of the memory card 104 receives the session key SK2, reads out the copy control information from the secure area 404, encrypts it using the session key SK2, and generates encrypted copy control information (step S554). .
  • the control unit 102 outputs the copy control information to the recording / reproducing device 102.
  • the encryption / decryption unit 213 receives the encrypted copy control information, decrypts it using the session key SK2, and generates copy control information (step S555).
  • the generated copy control information is output to determination section 210.
  • the determination unit 210 receives the copy control information via the read / write unit 211, and determines whether the copy control information can be moved (step S556). If it is determined that the movement is impossible (NO in step S556), the subsequent processing is stopped and the processing ends.
  • step S556 If the determination result indicates that movement is possible (YES in step S556), the subsequent processing is continued.
  • the encryption / decryption unit 402 of the memory card 104 reads the copy control information and the content key K from the secure area, performs encryption using the session key SK2, and generates encrypted data D2 (step S557). .
  • the generated encrypted data D2 is output to the recording / reproducing device 102 (step S558).
  • the encryption / decryption unit 213 Upon receiving the encrypted data D2 (step S559), the encryption / decryption unit 213 decrypts the encrypted data D2 using the session key SK2 to generate copy control information 601 and a content key K603 (step S560). The generated copy control information, the use flag “0”, and the content key K are recorded in the information recording unit 203 (step S561).
  • the recording control unit 406 of the memory card 104 stores the secure area 404
  • control unit 209 sets the use flag to “1”.
  • Step S563 the recording control unit 406 reads the content EC4 from the data area 405 and outputs it to the recording / reproducing device 102 (step S564).
  • the read / write unit 211 acquires the encrypted content EC4 read from the memory card 104 via the input / output unit 217, and writes it in the content recording unit 204 (Step S565).
  • the recording control unit 406 deletes the content EC4 from the data area 405 (step S566).
  • FIG. 10A shows a state at the start of the process.
  • Nothing is recorded in the information recording unit 203, and the encrypted content EC2 is recorded in the content recording unit 204.
  • the copy control information 601 and the content key K603 are recorded in the secure area 404 of the memory card 104, and the encrypted content EC4 is recorded in the data area 405.
  • FIG. 10B shows the end point of step S561, and the copy control information 601, the use flag “0”, and the content key K603 are written in the information recording unit 203. Since the use flag is “0”, the content key K603 cannot be used at this time.
  • FIG. 10C shows a state in which the copy control information and the content key K have been erased in step S562.
  • FIG. 10D shows a state where the use flag is set to “1” and the content key K is set to the “usable state” in step S563.
  • FIG. 11E shows a state in which the encrypted content EC4 has been read from the data area 405 and written to the content recording unit 204 in step S564.
  • FIG. 11 (f) shows a state where the encrypted content EC4 has been deleted from the data area 405 in step S566.
  • decoding unit 214 causes content recording unit 2
  • the encrypted content EC2 is read from 04 (step S581), and the content key K603 is read from the information recording unit 203 (step S582).
  • control unit 209 sets the use flag 602 to “0” and sets the content key K603 to “unusable state” (step S583).
  • the decryption unit 214 decrypts the encrypted content EC2 using the content key K603 to generate the content C2 (step S584).
  • the decrypted content C2 is output to the playback unit 215.
  • the reproducing unit 215 generates a video signal and an audio signal from the content C2, outputs the video signal and the audio signal to the monitor 12 and the speed 13, and reproduces the content C2 (step S585).
  • control unit 209 sets the use flag to “1” and sets the content key K603 to the “usable state” (step S587).
  • the copyright protection system lb includes a content supply device 101, a recording / reproducing device 102b, a recording / reproducing device 103b, a memory card 104b, a mopile device 105, a monitor 12, and a speaker 13.
  • the recording / reproducing device 102b connects the monitor 12 and the speaker 13, and can output and view the content C2.
  • the content key K is used to encrypt the content C2 and the converted content C4.These contents are encrypted using different keys. This will be described in the second embodiment.
  • the recording / reproducing apparatus 102b includes, as shown in FIG. , It comprises a key generation unit 208b, a control unit 209b, a determination unit 210, a read / write unit 211b, an authentication unit 212, an encryption / decryption unit 213, a decryption unit 214, a reproduction unit 215, an input unit 216, and an input / output unit 217. Is done.
  • receiving section 201 determining section 202, converting section 205, determining section 210, reading Z writing section 211b, authentication section 212, encryption / decryption section 213, decryption section 214, playback section 215, and input section 216.
  • the configuration of the input / output unit 217 is the same as that of the first embodiment, and the description is omitted.
  • the key generation unit 208b generates a content key KA and a content key KB.
  • the content key KA and the content key KB are different key data.
  • the content key KA is used for encrypting and decrypting the content C2
  • the content key KB is used for encrypting and decrypting the converted content C4.
  • Key generation section 208b outputs generated content key KA606 and content key KB607 to control section 209b.
  • the control unit 209b Upon receiving the content keys KA and KB, the control unit 209b records them as the content key KA606 and the content key KB607 in association with the use flags 604 and 605, respectively. In this case, the IJ flags 604 and 605 are “1”.
  • control unit 209b sets the use flags 604 and 605 to “0” when the read / write unit 21lb reads the content key KB605, and Make it impossible.
  • the information recording unit 203b has an area for recording copy control information 601 and content keys KA606 and KB607.
  • Content key KA606 is associated with usage flag 604
  • the content key KB 607 is recorded in association with the use flag 605.
  • the encryption unit 206b performs an encryption process on the content C2.
  • the content key KA606 is read from the information recording unit 203b, and the content C2 is subjected to the encryption algorithm E1 and encrypted using the content key KA606 to generate the encrypted content EC2A.
  • the encryption unit 206b records the generated encrypted content EC2A in the content recording unit 204b.
  • the encryption unit 207b performs a decryption process on the content C4 converted and generated by the conversion unit 205.
  • the content key KB607 is read from the information recording unit 203b, and the content C4 is subjected to the encryption algorithm E1 and encrypted using the content key KB607, thereby generating the encrypted content EC4B.
  • ⁇ ⁇ ⁇ 207b ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ EC4B ⁇ ⁇ ⁇ ⁇ 204b ⁇ ⁇
  • Signing unit 207b records the generated encrypted content EC4B in the content recording unit 204b.
  • the content recording unit 204b includes an area for recording the encrypted content EC2A613 and the encrypted content EC4B614.
  • the memory card 104b includes an authentication unit 401, an encryption / decryption unit 402, a storage unit 403b, a recording control unit 406, and an input / output unit 407.
  • the input / output unit 407, the recording control unit 406, the authentication unit 401, and the encryption / decryption unit 402 have the same configurations as those in the first embodiment, and a description thereof will be omitted.
  • the storage unit 403b includes a secure area 404b and a data area 405b.
  • the secure area 404b has an area for recording the copy control information 601 and the content key KB607.
  • the data area 405b includes an area for recording the encrypted content EC4B614.
  • Step S501 Step S503 is performed in the same manner as in Embodiment 1, the key generation unit 208b generates the content key KA and the content key KB (step S504b), and the control unit 209b sets the use flag “ 1 and is recorded in the information recording unit 203b (step S505b).
  • the conversion unit 205 converts the content C2 to generate the content C4 (step S506), and outputs the content C4 to the encoding unit 207b.
  • the keying unit 207b reads the content key KB from the information recording unit 203b, encrypts the content C4 using the content key KB, and generates an encrypted content EC4B (step S507b).
  • the generated encrypted content EC4B is recorded in the content recording unit 204b (step S508b).
  • the encryption unit 206b reads the content key KA from the information recording unit 203b, encrypts the content C2 using the read content key KA, and generates encrypted content EC2A (step S509b).
  • the generated encrypted content EC2A is recorded in the content recording unit 204b.
  • Steps S521 to S524 are processed in the same manner as in the first embodiment, and the read / write unit
  • the 21 lb reads the copy control information 601 and the content key KB (step S525b). Also, the control unit 209b sets the use flags 604 and 605 corresponding to each content key to “0”, and sets the content keys KA and KB to an unusable state (step S
  • the encryption / decryption unit 213 encrypts the copy control information and the content key KB using the session key SK1, generates encrypted data Dlb (step S527b), and outputs the encrypted data Dlb to the memory card 104b. (Step S528b).
  • the encryption / decryption unit 402b of the memory card 104b decrypts the encrypted data D lb using the session key SK1, and generates copy control information and a content key KB (step S529b). 0 Generated copy control information And the content key KB is recorded in the secure area 404b (step S530b). [0086] The control unit 209b deletes the copy control information 601 and the content key KB (Step S531b).
  • the read / write unit 21lb reads the encrypted content EC4B from the content recording unit 204b, and outputs it to the memory card 104b via the input / output unit 217 (step S532b).
  • the recording control unit 406 receives the encrypted content EC4B and records it in the data area 405b (Step S533b).
  • control unit 209b deletes the encrypted content EC4B from the content recording unit 204b (Step S534b).
  • FIGS. 18 and 19 show an information recording unit 203b and a content recording unit 204b of the recording / reproducing apparatus 102b, and a secure area 404b and a data area 405b of the memory card 104b, respectively. Shown.
  • FIG. 18A shows the state at the time of starting the movement processing.
  • copy control information 601 a flag I 604, a content key KA606, a use flag 605, and a content key KB607 are recorded.
  • the encrypted content EC4B614 and the encrypted content EC2A613 are recorded in the content recording unit 204b.
  • the encrypted content EC4B614 is recorded in the data area 405b. In this state, there is no usable content / key pair in the recording / reproducing device 102b.
  • Step S551 Steps up to step S556 are performed in the same manner as in the first embodiment. If it is possible to move (YES in step S556), the encryption / decryption unit 402b reads the copy control information and the content key KB from the secure area 404b, and uses the session key SK2 to decipher and decipher The dangling data D2b is generated (step S557b). The generated data “b” is output to the recording / reproducing device (step S558b).
  • the encryption / decryption unit 213 acquires the encrypted data D2b (step S559b), decrypts the data using the session key SK2, and generates copy control information and a content key KB (step S560b).
  • the read / write unit 21lb writes the copy control information and the content key KB in the information recording unit 213b (step S561b).
  • control section 209b makes the use flags 604 and 605 to "0", to unavailable state (Step S 562b) 0
  • the recording control unit 406b deletes the copy control information 601 and the content key KB from the secure area 404b (Step S563b).
  • the control unit 209b sets the use flags 604 and 605 to “1” to make the use possible (step S564b).
  • the recording control unit 406b reads the encrypted content EC4B from the data area 405b, and outputs it to the recording / reproducing device 102b via the input / output unit 407 (Step S565b).
  • the read / write unit 21 lb acquires the encrypted content EC4B and writes it in the content recording unit 204b (step S566b).
  • the recording control unit 406b deletes the encrypted content EC4B from the data area 405b (Step S567b). (2) Here, the state of each data in the memory when moving the encrypted content EC4B to the recording / reproducing device will be described with reference to FIGS.
  • the copy control information 601 and the content key KB607 are recorded in the secure area 404b of the memory card 104b, and the encrypted content EC4B614 is recorded in the data area 405b.
  • the power use flag 604 in which the content key KA606 is recorded is “0”, so that this key cannot be used.
  • the encrypted content EC2A613 is recorded in the content recording unit 204b. This is a state in which the content key KA606 cannot be used, so the content cannot be decrypted and the content cannot be viewed.
  • copy control information 601 and content key KB 607 are recorded in information recording section 203b. However, since the use flags 604 and 605 are "0", these keys cannot be used.
  • the copy control information 601 and the content key KB607 are deleted from the secure area 404b.
  • the memory card 104b is in a state where there is no pair of viewable content and key.
  • the encrypted content EC4B614 is recorded in the content recording unit 204b.
  • the encrypted content EC4B614 is deleted from the data area 405b, and the moving process of the encrypted content EC4B614 is completed.
  • the decryption unit 214 reads the encrypted content EC2A from the content recording unit 204b (step S581b), and reads the content key KA from the information recording unit 203b (step S582b
  • the control unit 209b sets the flag 604 and 605 for IJ to "0" and makes the content keys KA and KB unusable (step S583b).
  • the decryption unit 214 decrypts the encrypted content EC2A using the content key KA to generate the content C2 (step S584b).
  • the generated content C2 is output to the playback unit 215.
  • the playback unit 215 performs playback processing of the content C2 (step S585).
  • the control unit 209b returns the use flags 604 and 605 to “1”, and makes the content keys KA and KB usable.
  • the content C2 is reproduced as described above. As described above, when the content C2 is reproduced, by setting each use flag to “0” to disable the use, it is impossible to simultaneously use both contents, and either one of the contents is reproduced. Will be done.
  • control unit 209 of the recording / reproducing apparatus 102 controls the content key K to an available state or an unusable state using the use flag.
  • the use flag may be controlled and recorded in association with the content key K recorded in the secure area.
  • Steps S521-525 are performed in the same manner as in the first embodiment.
  • the encryption / decryption unit 213 encrypts the copy control information and the content key K using the session key SK2c shared in the mutual authentication in step S522 to generate the key data Die (step S527c), and The encrypted data Die is output to the memory card 104 (step S528c).
  • the encryption / decryption unit 402 of the memory card 104 decrypts the encrypted data Die using the session key SKlc, and generates copy control information and a content key K (step S701).
  • the generated copy control information and content key K are recorded in the secure area 404.
  • the recording control unit 406 records the content key K in association with “0” as a use flag (step S702).
  • the recording / reproducing device 102 deletes the copy control information 601 and the content key K603 (Step S531).
  • the recording control unit 406 of the memory card 104 sets the use flag to “1” to make it usable (step S703).
  • the read Z writing unit 211 reads and outputs the encoded content EC4 from the content recording unit 204 (step S532), and the recording control unit 406 of the memory card 104b Write to 405 (step S533).
  • control unit 209 of the recording / reproducing apparatus 102 deletes the encrypted content EC4 from the content recording unit 204 (Step S534).
  • the encrypted content EC4 is moved to the memory card 104.
  • the state of data in each recording area in that case will be described with reference to FIGS.
  • FIG. 26 (a) shows a state at the start of processing, in which copy control information 601 and content key K603 are recorded in information recording section 203, and encrypted contents EC2611 and EC4612 are recorded in content recording section 204. I have.
  • FIG. 26 (b) shows a state where step S702 has been completed.
  • copy control wholesale information 601 and “0” and the content key # 603 are recorded as the IJ flag 608.
  • FIG. 26 (c) shows a state where step S531 has been completed.
  • FIG. 26D shows a state in which step S703 has been completed.
  • FIG. 27E shows the state at the end of step S532
  • FIG. 27F shows the state at the end of step S533.
  • step S551 556 is performed in the same manner as in the first embodiment.
  • step S557 If it is possible to move in step S557, the decryption unit 402 reads the secure area 404, the copy control information 601 and the content key K603 (step S711). Record The control unit 406 sets the use flag 602 to “0” and disables the content key K (step S712). The encryption / decryption unit 402 encrypts the copy control information 601 and the content key K603 using the session key SK2 shared by the mutual authentication in step S551, and generates encrypted data D2c (step S557c). . The generated ⁇ Signal data D2c is output (step S558c).
  • the encryption / decryption unit 213 acquires the encrypted data D2c (Step S559), decrypts the data using the session key SK2 (Step S560), and generates the copy control information 601 and the content key K.
  • the generated copy control information 601 and the content key K603 are recorded in the information recording unit 203 (step S713).
  • the recording control unit 406 of the memory card 104 deletes the copy control information 601, the use flag 608, and the content key K603 from the secure area 404 (Step S714).
  • the content EC4 is read from the data area 405 and output to the recording / reproducing device 102 (step S564), and the read / write unit 211 acquires the encrypted content EC4 and sends it to the content recording unit 204. Record (step S565).
  • the recording control unit 406 deletes the content EC4 from the data area 405 (step S566).
  • the encrypted content EC4 is moved to the recording / reproducing device 102. Further, the state of data in each recording area in that case will be described with reference to FIGS. FIG. 31A shows the state at the time of starting the processing.
  • FIG. 31 (b) shows the state at the end of step S712.
  • the use flag 608 becomes "1"
  • the content key K603 is in an unusable state.
  • FIG. 31C shows the state at the end of step S713, in which the copy control information 601 and the content key K603 are recorded in the information recording unit 203 of the recording / reproducing apparatus 102.
  • FIG. 31 (d) shows the state at the end of step S714, and FIGS. 32 (e) and (f) show the end of step S564 and step S565.
  • control units of the recording / reproducing device 102 and the memory card 104 each use a use flag.
  • the process is performed in the same manner as in steps S521-529 in FIG. 5, and then in the same manner as in steps S701-533 in FIG.
  • step S551 and S556 in FIGS. 8 and 28 this processing is performed, and the same is performed up to steps S711 and S560 in FIG. 28 (this processing is performed). Thereafter, processing is performed as in step S561 in FIG. 8, step S714 in FIG. 29, and steps S563-565 in FIG.
  • the recording control unit 406 of the memory card 104b may control the use state using the use flag, or the recording control unit 406 of both the recording / reproducing device 102b and the memory card 104b The control unit may control using the use flag.
  • the content C2 is a signal S received from the content supply device 101 as a digital broadcast, and the present invention is not limited to this.
  • the received content C2 may of course use other conversion methods for converting MPEG2 to MPEG4 data.
  • the force S for generating one converted content C4, and the generation of a plurality of differently converted contents may be generated. It is acceptable to move one or more of the contents recorded by encryption to another recording / reproducing device or recording medium, and a plurality of generated contents are encrypted with the same key as in the first embodiment. It is also acceptable to use different keys as in the second embodiment. When encrypting with a different key, or when playing back one piece of content, read out the key used to decrypt that content, make all keys unusable, and ensure that no more than one content is played at the same time. To This does not apply if the use of both contents is specifically permitted.
  • the received content C2 may be converted and recorded without compressing the received content C2.
  • the content key K or the content keys ⁇ and KB are generated in the recording / reproducing device 102 or 102b, it is acceptable to obtain key data generated by another device.
  • the key data may be recorded in the information recording unit 203 in advance, or may be obtained as needed.
  • the authentication unit 401, the Zi-Dani Z decoding unit 402, and the recording control unit 406 of the memory card 104 execute processing according to the method determined by the CPRM SD standard. Further, in the first and second embodiments, the present invention can be applied to a case where the force recorded on the memory card 104 is moved to another device.
  • the device can be used when moving to another recording and reproducing device similar to the recording and reproducing device 102. It is also effective when moving to a device having a smaller recording capacity than a recording / reproducing device having a built-in HDD, such as a mobile phone and a mopile device.
  • the encrypted content EC4 may be moved, and the encrypted content EC2 may be moved.
  • the recording medium for recording the encrypted content after force conversion described as the memory card 104 may be another recording medium as long as it is a portable recording medium.
  • processing such as device authentication is performed using the copyright protection technology applied to the recording medium.
  • the data is erased from the source recording / reproducing device or memory card, but the present invention is not limited to this.
  • the encrypted content recorded on the memory card may not be erased, but only the content key necessary for decryption may be erased, so that the encrypted content cannot be decrypted to make it unusable.
  • a configuration may be adopted in which a part of data that cannot be erased is destroyed so that it cannot be used.
  • a configuration in which data cannot be used for unauthorized access and cannot be used is acceptable.
  • step S531 when transferring content from the recording / reproducing device 102 to the memory card 104, the content key K is deleted in step S531, and the content key K is deleted in step S534.
  • a configuration that does not erase the encrypted content EC4 may be used.
  • step S526 the use flag is set to "0" so that the content key K cannot be used by the recording / reproducing apparatus 102, and the content key K cannot be used. Even if the content EC4 is not erased, the encrypted content EC4 cannot be played.
  • the recording / reproducing device may have a storage unit that stores a state transition in the content moving process. If the content transfer is not correctly completed, the recording / reproducing apparatus may perform the content move process based on the state transition stored in the storage unit or may perform the content move process from the beginning. A configuration for making a determination may be used.
  • the recording / reproducing apparatus may be configured to include a notification unit that notifies a user of a state transition stored in the storage unit.
  • the user is notified that the process was not completed correctly, and based on the user's instruction, it decides whether to continue the content move process or decide whether to start the content move process again or start over. There may be.
  • Each content has an identifier that uniquely identifies the content.
  • the recording / reproducing apparatus records the identifier of the moved encrypted content.
  • the recording / reproducing apparatus 102 uses the identifier held by itself and the identifier of the encrypted content recorded on the memory card. It is determined whether or not the content is matched. If the content is determined to be matched, it is determined that the target content to be moved is the content of the recording / reproducing device that has been transferred to the memory card. In addition, the user is allowed to move the encrypted content to the recording / reproducing device.
  • Each encrypted content recorded in the recording / reproducing device is assigned a unique identifier, and the memory card is also assigned unique identification information.
  • the recording / reproducing apparatus associates the identifier of the encrypted content to be moved with the identification information of the destination memory card and records the information as history information, Perform a move process.
  • the recording / reproducing apparatus reads the identification information of the memory card from the source memory card and the identifier of the encrypted content to be moved. Is obtained, and it is confirmed whether or not it matches the history information held by the recording / reproducing device.
  • the moving process proceeds.
  • the transfer process from the memory card to the recording / reproducing device is completed, the history information is deleted.
  • the movement processing is prohibited.
  • a warning is displayed on the monitor indicating that high-quality content cannot be restored even if the moving process is performed. To the user. Then, the user may select whether to stop the moving process or to continue the moving process.
  • this technique is also effective when there are a plurality of contents to be moved from the recording / reproducing apparatus.
  • the identifier of the encrypted content to be moved and the destination And a plurality of sets each including the identification information of the memory card.
  • the history information includes a set consisting of the identifier and the identification information acquired from the memory card.
  • the recording / reproducing apparatus When moving the encrypted content to the memory card, the recording / reproducing apparatus also records history information including the identifier of the encrypted content to be moved and the identification information of the source recording / reproducing apparatus on the memory card. .
  • the recording / reproducing device holds its own identification information and the identifier of the moved encrypted content.
  • the recording / reproducing device obtains the history information from the memory card, and transmits the identifier and the identification information included in the history information. Confirms whether the identifier matches the identifier of the encrypted content held in the recording / reproducing device and the identification information of the recording / reproducing device.
  • the transfer process proceeds.
  • the transfer process from the memory card to the recording / reproducing device is completed, the history information is deleted from the memory card.
  • the movement processing is prohibited.
  • a warning is displayed on the monitor indicating that high-quality content cannot be restored even if the moving process is performed. To the user. Then, the user may select whether to stop the moving process or to continue the moving process.
  • the recording / reproducing device of the transfer source is uniquely identified. Identification information is given.
  • the recording / reproducing apparatus records the encrypted content on the memory card in association with the identification information.
  • the recording / reproducing device When re-moving from the memory card, acquires the identification information given to the encrypted content to be moved, and determines whether the acquired identification information matches its own identification information. Check if. If they match, it is determined that the encrypted content to be moved has been moved to the recording / playback device's memory card, and that the encrypted content is allowed to be moved to the recording / playback device again. . When the re-moving process is completed, the identification information is deleted from the memory card.
  • each content is provided with an ID and is received together with copy control information for each content.
  • the ID of the corresponding content is recorded in association with it. If different keys are used for encrypting each content, each key is also recorded with an ID.
  • the received content is converted and recorded in advance, but the received and unconverted content is encrypted and held, and when the content is transferred to a memory card, The content may be decrypted and converted, and the converted content may be encrypted and recorded on a memory card.
  • Embodiment 1 when the encrypted content EC4 recorded on the memory card 104 is moved to the recording / reproducing apparatus 102 again, the copy control information 601 is transmitted to the recording / reproducing apparatus 102 in steps S554 and S555 in FIG. In step S556, it is determined whether movement is possible. If it is determined that movement is possible, the subsequent movement processing is performed.
  • the present invention is not limited to this.
  • step S556 For example, if it is determined in step S556 whether or not movement is possible, The recording / reproducing device 102 holds the copy control information 601. The memory card 104 encrypts only the content key K603 instead of the steps S557 and 558, and outputs the encrypted content key K to the recording / reproducing device 102. The recording / reproducing device 102 acquires and decrypts the encrypted content key K to obtain the content key K603. After that, the processing after step S561 is performed.
  • step S554 the memory card 104 transmits to the recording / reproducing apparatus 102 the encrypted data D2 generated by encrypting the copy control information 601 and the content key K603 together in step S554.
  • the recording / reproduction device 102 instead of step S555, the recording / reproduction device 102 generates the copy control information 601 and the content key K603 by decoding the encoded data D2. Further, the determination in step S556 is performed. If the mobile terminal can be moved, the processing from step S561 is performed without performing the processing in steps S557-560.
  • the copy control information, the use flag, and the content key K are recorded in the information recording unit 203, and the encrypted contents EC2 and EC4 are recorded in the content recording unit 204. It is not limited to this.
  • the use flag and the content key K are recorded in the information recording unit 203, and the copy control information encrypted using the content key K is recorded in the content recording unit 204 together with the encrypted content. You may do it.
  • the encrypted copy control information and the encrypted content EC2 or EC4 may be recorded as integral data.
  • a decryption key for encrypting the copy control information, the use flag, and the content key K is separately generated, and the encryption key is recorded in the information recording unit 203.
  • the configuration may be such that the copy control information, the usage flag, and the content key K, which have been subjected to the keying by the keying key, are recorded.
  • Embodiments 1 and 2 when data is transmitted and received between the recording / reproducing device and the memory card in a secure manner, the data is encrypted and transmitted using the shared session key. Not limited. Other technologies may be used as long as the content key and the like can be safely transferred between the recording / reproducing device and the memory card.
  • Embodiments 1 and 2 the use flag is used, The power to judge the state is good even if other techniques are used. In other technologies, if the content key becomes unusable, it can be determined that the content key is unusable as software, or the hardware can cut off access to the content key. It can be something.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention provides a computer-readable recording medium that can read the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, a DVD, a DVD-ROM, a DVD-RAM, a BD ( Blu-ray Disc), semiconductor memory, etc. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the computer or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that the other computer system becomes independent. May be implemented by
  • the present invention is a recording apparatus for transferring the right to use a content to a recording medium while protecting the copyright of the content.
  • No. 2 content a second encrypted content that is generated by applying irreversible compression to the content, encrypting the converted content, and Storage means for storing a content key used for decryption, key moving means for recording the content key on an external recording medium and erasing the content key stored in the storage means, and after the content key is erased
  • a content moving means for recording the second content on the recording medium and erasing the content from the storage means.
  • the content key is erased from the recording device, the use of the first encrypted content in the recording device is invalidated, and the copyright can be protected. Further, since the first content is still recorded in the recording device, if the content key is obtained, the content that has not been converted can be used.
  • the key moving means includes: a recording unit that records the content key on the recording medium; an erasing unit that erases the content key stored by the storage unit; A reading unit that reads the content key from the storage unit; and a prohibition unit that prohibits use of the content key stored in the storage unit after the content key is read. Recording may be performed.
  • the content key is associated with usability information indicating that the content key is usable, and the prohibition unit sets the usability information to use prohibition. May be rewritten to use prohibition information indicating that According to this configuration, since there are no two available content keys at the same time, it is possible to prevent unauthorized use of the content key recorded in the storage unit during the movement process. Power S can.
  • the recording device further obtains the content key from the recording medium after the second encrypted content and the content key are recorded on the recording medium. Then, the obtained content key is written to the storage means in a state where use is prohibited, the content key is erased from the recording medium, and a key re-moving means for permitting use of the content key written in the storage means is provided. It may be provided.
  • the key re-moving means may further include, when writing the content key, use prohibition information indicating that use of the content key is prohibited. And the content key is written from the recording medium. When deleted, the unusable information may be rewritten to usable information indicating that the information is usable.
  • the recording device further includes an acquisition unit for acquiring the content, a conversion unit for previously converting the acquired content, the content, and the converted content. And encryption means for encrypting each of them so that they can be decrypted using the content key, to generate first encrypted content and second encrypted content.
  • the recording device of (1) further reads the content key, and decrypts the first encrypted content or the second encrypted content using the read content key.
  • the decryption and reproduction processing of one content and the decryption and reproduction processing of the other content can be executed exclusively, so that unauthorized use can be prevented.
  • the storage means may further include, instead of the content key, a first content key used for decrypting the first content, and a second content key.
  • a second content key used for decryption of the encrypted content, and the moving unit reads the second content key, and stores the read second content key in the recording unit.
  • the recording device further, after the second encrypted content and the second content key are recorded on the recording medium, erases the second content key from the recording medium.
  • the information processing apparatus may further include an erasing unit and a permission unit that permits use of the first content key.
  • the second encrypted content since the second content key recorded on the recording medium is deleted, the second encrypted content becomes unusable, and the use of the first content key is permitted. Decryption of the encrypted content becomes possible. Therefore, the content before conversion can be used, and since there are no two contents that can be used at the same time, the copyright can be protected.
  • the recording device further reads the first content key from the storage unit, and decrypts the first encrypted content using the first content key.
  • the recording medium may be a portable recording medium connectable to a mobile device.
  • a portable recording medium has a smaller storage capacity than an HDD or the like.
  • performing image conversion to reduce the amount of data degrades the image quality of the content.
  • the present invention is applied. Content can be viewed.
  • the content key has been deleted from the recording device after the movement, even if the encrypted content is recorded, it cannot be decrypted and the copyright can be protected.
  • the recording medium decrypts the second encrypted content using the content key to generate the content, and reproduces the generated content. May be implemented in another device including a reproducing unit that performs the reproduction.
  • the present invention can be used business-wise, repetitively, and continuously. Further, the recording / reproducing apparatus and the recording medium of the present invention can be produced and sold in a manufacturing industry of electric appliances and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Description

明 細 書
記録装置、記録媒体及びコンテンツ保護システム
技術分野
[0001] 本発明は、コンテンツを記録再生する記録再生装置に関し、特にコンテンツの不正 利用を防止しつつユーザの利便性を高める技術に関する。
背景技術
[0002] デジタル放送番組のコピーガード施策として、 1回だけ録画可能であることを示す「 Copy One Generationの制御信号を付加して暗号化して放送される。この様に「 Copy One GenerationJの制御信号が付加されたデジタル放送番組は、しかるべき著 作権保護機能を備えた記録再生装置を用いることにより録画することができる。録画 されたデジタル放送番組は、他の機器にダビングすることが出来ず、移動(ムーブ) のみ許可されている。
特許文献 1 :特開 2003- 228522号公報
非特許文献 1 :「現代暗号理論」、池野信一、小山謙二、電子通信学会
非特許文献 2 :「現代暗号入門」、岡本栄司、共立出版株式会社
発明の開示
発明が解決しょうとする課題
[0003] し力しながら、デジタル放送番組は、データ量の多い高画質コンテンツであるため、 移動先がメモリカードなど記憶容量の小さい機器である場合には、記録再生装置は 、高画質コンテンツを画像変換により圧縮し、データ量を減らした後にメモリカードに 移動させる必要がある。
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動さ せた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているの で、記録再生装置は、もはや高画質コンテンツを利用することができないという問題 力 Sある。
[0004] そこで本発明は、上記の問題点に鑑みなされたものであって、画像変換を施したコ ンテンッを他の機器へ移動した場合であっても、移動先の機器から元の記録再生装 置へ再度コンテンツを移動させた場合に、画像変換前のコンテンツを利用することが できる記録装置、記録媒体及びコンテンツ保護システムを提供することを目的とする 課題を解決するための手段
[0005] 上記目的を達成するために、本発明は、コンテンツの著作権を保護しつつ、コンテ ンッの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して 生成される第 1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変 換後のコンテンツを暗号化して生成される第 2暗号化コンテンツと、それらのコンテン ッの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の 記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と 、前記コンテンツ鍵が消去された後に、前記第 2暗号化コンテンツを前記記録媒体に 記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴 とする記録装置である。
発明の効果
[0006] 上記構成によると、第 2喑号ィ匕コンテンツを移動しても、記録装置からコンテンツ鍵 が消去されるので、記録装置内の第 1暗号化コンテンツの利用は無効化され、著作 権を保護することが出来る。また、記録装置内に第 1暗号化コンテンツが記録された ままなので、コンテンツ鍵を取得すれば、変換されていないコンテンツを利用すること が可能となる。
図面の簡単な説明
[0007] [図 1]図 1は、実施の形態 1の、著作物保護システム 1の全体の構成を示す。
[図 2]図 2は、記録再生装置 102の構成を示すブロック図である。
[図 3]図 3は、メモリカード 104の構成を示すブロック図である。
[図 4]図 4は、コンテンツ C2を記録する場合の動作を示すフローチャートである。
[図 5]図 5は、喑号ィ匕コンテンツ EC4を移動する場合の動作を示すフローチャートであ る。
[図 6]図 6は、喑号ィ匕コンテンツ EC4を移動する場合の、各記録領域におけるデータ の状態を示す。図 7へ続く。 園 7]図 7は、喑号ィ匕コンテンツ EC4を移動する場合の、各記録領域におけるデータ の状態を示す。図 6の続き。
[図 8]図 8は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の動作を示すフ ローチャートである。図 9へ続く。
[図 9]図 9は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の動作を示すフ ローチャートである。図 8の続き。
[図 10]図 10は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の、各記録 領域におけるデータの状態を示す。図 11へ続く。
[図 11]図 11は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の、各記録 領域におけるデータの状態を示す。図 10の続き。
[図 12]図 12は、コンテンツ C2を再生する場合の動作を示すフローチャートである。 園 13]図 13は、実施の形態 2の、著作物保護システム lbの全体の構成を示す。
[図 14]図 14は、記録再生装置 102bの構成を示すブロック図である。
[図 15]図 15は、メモリカード 104bの構成を示すブロック図である。
[図 16]図 16は、コンテンツ C2を記録する場合の動作を示すフローチャートである。 園 17]図 17は、暗号化コンテンツ EC4Bを移動する場合の動作を示すフローチャート である。
[図 18]図 18は、暗号化コンテンツ EC4Bを移動する場合の、各記録領域におけるデ ータの状態を示す。図 19へ続く。
園 19]図 19は、暗号化コンテンツ EC4Bを移動する場合の、各記録領域におけるデ ータの状態を示す。図 18の続き。
[図 20]図 20は、暗号化コンテンツ EC4Bを元の記録再生装置へ戻す場合の動作を示 すフローチャートである。図 21へ続く。
[図 21]図 21は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の動作を示 すフローチャートである。図 20の続き。
[図 22]図 22は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の、各記録 領域におけるデータの状態を示す。図 23へ続く。
[図 23]図 23は、暗号化コンテンツ EC4を元の記録再生装置へ戻す場合の、各記録 領域におけるデータの状態を示す。図 22の続き。
[図 24]図 24は、暗号化コンテンツ EC2を再生する場合の動作を示すフローチャート である。
[図 25]図 25は、メモリカード 104で利用フラグを制御する場合の、暗号化コンテンツ EC4の移動の動作を示すフローチャートである。
園 26]図 26は、上記場合の各記録領域におけるデータの状態を示す。図 27に続く。
[図 27]図 27は、 上記場合の各記録領域におけるデータの状態を示す。図 26の続 き。
[図 28]図 28は、暗号化コンテンツ EC4を元に戻す場合の動作を示すフローチャート である。図 29に続く。
[図 29]図 29は、暗号化コンテンツ EC4を元に戻す場合の動作を示すフローチャート である。図 28の続き。
[図 30]図 30は、上記場合の各記録領域におけるデータの状態を示す。図 31に続く。 園 31]図 31は、 上記場合の各記録領域におけるデータの状態を示す。図 30の続 き。
符号の説明
[0008] 1 著作物保護システム
101 コンテンツ供給装置
102 記録再生装置
103 記録再生装置
104 メモリカード
105 モパイル機器
発明を実施するための最良の形態
[0009] (実施の形態 1)
以下、本発明の実施の形態 1について図面を用いて詳細に説明する。
1. 著作物保護システム 1の構成
著作物保護システム 1は、図 1に示すように、コンテンツ供給装置 101、記録再生装 置 102、記録再生装置 103、メモリカード 104、モパイル機器 105、モニタ 12及びス ピー力 13から構成される。
[0010] 著作物保護システム 1では、コンテンツ供給装置 101からデジタルコンテンツを供 給し、そのコンテンツを記録再生装置 102が受信し、記録可能であれば記録する。記 録再生装置 102は、モニタ 12及びスピーカ 13に接続されており、ユーザは、記録再 生装置 102に記録したコンテンツをモニタ 12及びスピーカ 13に出力して視聴するこ とが出来る。
[0011] また、記録したコンテンツを可搬型の記録媒体であるメモリカード 104に移動し、メ モリカード 104をモパイル機器 105に接続し、モパイル機器 105を用いて移動したコ ンテンッを視聴することが出来る。
メモリカード 104にコンテンツを移動した場合、記録再生装置 102のコンテンツをモ ユタ 12及びスピーカ 13にて視聴することは出来なレ、が、メモリカード 104のコンテン ッを、再度記録再生装置 102に移動すると、元のように、モニタ 12及びスピーカ 13に て視聴することが出来る。記録再生装置 102から記録再生装置 103へコンテンツを 移動する場合も同様である。
[0012] 以下、各装置の構成について説明する。
1. 1 コンテンツ供給装置 101
コンテンツ供給装置 101は、デジタルコンテンツを放送する装置であり、放送局に 備えられている。一例として MPEG (Moving Picture Experts Group phase) - 2規格に 従って圧縮符号ィ匕されたトランスポートストリームであるコンテンツ C2を放送する。コン テンッ供給装置 101から放送されたコンテンツ C2は、記録再生装置 102のアンテナ により受信される。
[0013] 1. 2 記録再生装置 102の構成
記録再生装置 102は、図 2に示すように、受信部 201、判定部 202、情報記録部 2 03、コンテンツ記録部 204、変換部 205、暗号化部 206、暗号化部 207、鍵生成部 2 08、制御部 209、判定部 210、読出/書込部 211、認証部 212、暗号化 Z復号部 2 13、復号部 214、再生部 215、入力部 216及び入出力部 217から構成される。
[0014] (1)受信部 201
受信部 201は、コンテンツ供給装置 101が放送するコンテンツ C2を受信する。 また、受信部 201は、コンテンツ C2と共に、当該コンテンツ C2のコピー制御情報を 受信する。コピー制御情報は、対応付けられているコンテンツの利用に関する規定を 示す。一例として、コピー制御情報は、 2ビットのデータであり、(a)自由にコピーでき る「Copy Free」、(b)—度だけコピーを許す「Copy One Generation] , (c)コピーを禁 止する「Copy Never」、及び(d)—度コピーした後に、それ以上のコピーを禁止する「 No More Copy」の、 4つの状態を示す。
[0015] 受信部 201は、受信したコンテンツ C2とそのコピー制御情報とを判定部 202へ出力 する。
(2)判定部 202
判定部 202は、コンテンツ C2と、コピー制御情報とを受け取り、コピー制御情報が 記録を許可しているか否力、を判断する。判定部 202は、コピー制御情報が「Copy One Generation」を示す場合、コンテンツ C2の記録が 1回だけ許可されていると判断 し、コンテンツ C2を変換部 205及び暗号化部 206へ出力する。また、コピー制御情 報を、「No More Copy」を示すデータに書き換えて、コピー制御情報 601として情報 記録部 203へ書き込む。
[0016] なお、「Copy FreeJの場合は、コピー制御情報を書き換えずに情報記録部 203へ 書き込む。
(3)鍵生成部 208
鍵生成部 208は、コンテンツ鍵 K603を生成する。コンテンツ鍵 K603は、暗号化部 206及び 207で、コンテンツ C2を喑号ィ匕する際に用いられる鍵データである。また、 コンテンツ鍵 K603は、復号部 214で喑号ィ匕されたコンテンツを復号する際にも用い られる。
[0017] 鍵生成部 208は、生成したコンテンツ鍵 K603を制御部 209へ出力する。
(4)制御部 209
制御部 209は、外部からアクセス不可能な耐タンパ領域に設けられる。ここで、耐タ ンパ領域は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の 組み合わせで構成される。
[0018] 制御部 209は、鍵生成部 208からコンテンツ鍵 Kを受け取ると、利用フラグ 602と対 応付けてコンテンツ鍵 K603として情報記録部 203へ書き込む。
禾 IJ用フラグ 602は、「1」又は「0」の値をとる。 「1」の場合、対応付けられているコンテ ンッ鍵 K603の利用が可能状態であることを示し、「0」の場合は、コンテンツ鍵 K603 の利用が不可能状態であることを示す。利用不可能状態は、読出/書込部 211、喑 号化部 206、 207及び復号部 214によるコンテンツ鍵 Kの利用を禁止することを意味 し、各部は、コンテンツ鍵 K603を読み出すことは出来ない。また、利用可能状態の 場合は、読み出して利用できる。
[0019] 制御部 209がコンテンツ鍵 K603を書き込む場合は、利用フラグ「1」を対応付けて 記録する。
また、制御部 209は、喑号ィ匕コンテンツ EC4をメモリカード 104へ移動する際、読出 /書込部 211がコンテンツ鍵 K603を読み出すと、利用フラグ 602を「0」にし、コンテ ンッ鍵 K603を利用不可能状態にする。
[0020] また、メモリカード 104から記録再生装置 102へ暗号化コンテンツ EC4を移動する 場合に、読出/書込部 211からコンテンツ鍵 Kが書き込まれると、利用フラグを「0」に し、メモリカード 104のコンテンツ鍵 Kが消去されると、利用フラグを「1」にする。
(5)情報記録部 203
情報記録部 203は、耐タンパ領域であり、外部の装置が読み書きすることは出来な レ、。この情報記録部 203は、具体的には、耐タンパハードウェア、耐タンパソフトゥェ ァ或いは両者の組み合わせで構成される。
[0021] 情報記録部 203は、コピー制御情報 601、利用フラグ 602及びコンテンツ鍵 K603 を記録する領域を備える。
(6)変換部 205
変換部 205は、受信したコンテンツのデータ量を少なくするために圧縮変換を行う 一例として、変換部 205は、受信部 201が受信した MPEG2形式のコンテンツ C2を、 MPEG4形式のコンテンツ C4に変換する。なお、 MPEG2から MPEG4へ変換する方法 は、公知であるので説明しない。
[0022] このような MPEG2から MPEG4への変換は不可逆圧縮であり、受信したコンテンツよ り低品質なコンテンツへ変換するため、 MPEG4に変換されたコンテンツ C4は、変換 前の MPEG2へ戻すことは出来なレ、。
なお、変換部 205での変換は、受信したコンテンツをダウンコンバートしてデータ量 を減らすことにあり、 MPEG2及び MPEG4を用いることに限定されなレ、。受信したコン テンッより圧縮率が高い圧縮方式を用いて変換し、データ量を減らす構成であれば 、他の圧縮方式を用いても良い。
[0023] 変換部 205は、コンテンツ C4を暗号化部 207へ出力する。
(7)暗号化部 206、 207
暗号化部 206は、判定部 202からコンテンツ C2を受け取り、情報記録部 203からコ ンテンッ鍵 K603を読み出す。読み出したコンテンツ鍵 K603を用いてコンテンツ C2 に暗号化アルゴリズム E1を施して暗号化コンテンツ EC2を生成する。
[0024] また、暗号化部 207は、変換部 205から、変換後のコンテンツ C4を受け取る。また、 暗号化部 206と同様にして、情報記録部 203からコンテンツ鍵 K603を読み出し、コ ンテンッ鍵 K603を用いてコンテンツ C4に暗号化アルゴリズム E1を施して暗号化し、 暗号化コンテンツ EC4を生成する。
暗号化部 206及び暗号化部 207は、生成した暗号化コンテンツ EC2及び暗号化コ ンテンッ EC4を、それぞれコンテンツ記録部 204に記録する。
[0025] なお、暗号化アルゴリズム E1は、一例として DES暗号である。 DESについては、公知 であるので説明を省略する。
(8)コンテンツ記録部 204
コンテンツ記録部 204は、外部から読み書き可能な記録領域であり、具体的には HDD (Hard Disk Drive)により構成される。
[0026] コンテンツ記録部 204は、暗号化コンテンツ EC2及び暗号化コンテンツ EC4を記録 する領域を備える。
(9)判定部 210
判定部 210は、暗号化コンテンツ EC4を、メモリカード 104へ移動して良いか否かを 判定する。
[0027] 判定部 210は、読出/書込部 211を介して、情報記録部 203に記録しているコピ 一制御情報 601を読み出す。コピー制御情報 601が、 「No More Copy」の場合、コピ 一は禁止されている力 移動は認められていると判定する。
判定部 210は、判定結果を読出/書込部 211へ出力する。
(10)読出/書込部 211
読出/書込部 211は、情報記録部 203からコピー制御情報 601を読み出し、判定 部 210へ出力する。
[0028] また、判定部 210による判定結果を受け取り、移動が認められないことを示す場合 、移動の処理を中止する。
また、移動が認められることを示す場合、コピー制御情報 601、コンテンツ鍵 K603 及び暗号化コンテンツ EC4の移動処理を行う。
移動処理において、読出 Z書込部 211は、情報記録部 203からコピー制御情報 6 01及びコンテンツ鍵 K603を読み出して喑号ィ匕 Z復号部 213へ出力する。また、コン テンッ記録部 204から暗号化コンテンツ EC4を読み出し、入出力部 217を介してメモ リカード 104へ出力する。
[0029] また、暗号化コンテンツ EC4をメモリカード 104からコンテンツ記録部 204に移動す る場合、メモリカード 104から読み出されたコピー制御情報を受け取り、判定部 210 へ出力する。判定部 210による判定結果が移動可能であることを示す場合、読出/ 書込部 211は、後述のようにしてメモリカード 104から暗号化コンテンツ EC4を取得し 、コンテンツ記録部 204へ書き込む。また、暗号化/復号部 213からコピー制御情報 601及びコンテンツ鍵 K603を受け取ると、情報記録部 203へ書き込む。
[0030] (11)認証部 212
認証部 212は、メモリカード 104の認証部 401と相互認証を行う。また、認証に成功 すると、そのセッションの間にのみ有効なセッション鍵を、メモリカード 104と共有する なお、相互認証については、公知であり説明を省略するが、一例として、認証相手 が装置であれば、 DTCP (Digital Transmission Content Protection)規格で定められ た技術を用いることが出来る。また、認証相手が記録媒体である場合、 CPRM SD ( し ontent Protection for Recordable Media specification SD Memory し ard Book)夫見格 で定められた技術を用いることが出来る。
[0031] なお、ここでは、コンテンツ EC4をメモリカード 104へ移動する場合に生成したセッシ ヨン鍵をセッション鍵 SK1、コンテンツ EC4をメモリカード 104力 コンテンツ記録部 20 4へ移動する場合に生成したセッション鍵をセッション鍵 SK2と呼ぶものとする。
認証部 212は、共有したセッション鍵 SK1又はセッション鍵 SK2を喑号ィ匕 Z復号部 2 13へ出力する。
[0032] (12)暗号化/復号部 213
暗号化/復号部 213は、認証部 212からセッション鍵 SK1又は SK2を受け取る。 暗号化コンテンッ EC4をメモリカード 104へ移動する場合、暗号化 Z復号部 213は 、読出/書込部 211からコピー制御情報 601及びコンテンツ鍵 K603を受け取る。セ ッシヨン鍵 SK1を用いて、コピー制御情報 601及びコンテンツ鍵 K603に暗号化アル ゴリズム E1を施して喑号ィ匕し、喑号ィ匕データ D1を生成する。生成した暗号化データ D1を入出力部 217を介してメモリカード 104へ出力する。
[0033] また、暗号化コンテンツ EC4をメモリカード 104からコンテンツ記録部 204へ移動す る場合、喑号ィ匕/復号部 213は、メモリカード 104から読み出された喑号ィ匕データ D2 を入出力部 217を介して受け取る。暗号化データ D2に対して、セッション鍵 SK2を用 いて復号アルゴリズム D1を施して復号し、コピー制御情報 601及びコンテンツ鍵 K60 3を生成する。生成したコピー制御情報 601及びコンテンツ鍵 K603を読出/書込部 211へ出力する。
[0034] (13)入出力部 217
入出力部 217は、メモリカードスロットを備え、メモリカード 104との間で情報の入出 力を行う。
(14)入力部 216
入力部 216は、ユーザの操作による入力を受け付け、各部へ出力する。具体的に、 ユーザの操作による入力とは、暗号化コンテンツ EC4の移動や、暗号化コンテンツ EC2の再生などである。
[0035] (15)復号部 214
復号部 214は、入力部 216が暗号化コンテンツ EC2の再生の指示を受け付けた場 合に、コンテンツ記録部 204から喑号ィ匕コンテンツ EC2を読み出し、情報記録部 203 力 コンテンツ鍵 K603を読み出す。読み出したコンテンツ鍵 K603を用いて暗号化 コンテンツ EC2に復号アルゴリズム D1を施して復号し、コンテンツ C2を生成する。生 成したコンテンツ C2を再生部 215へ出力する。
[0036] なお、コンテンツ C4を再生する場合も同様の処理を行う。
(16)再生部 215
再生部 215は、具体的には MPEGデコーダなどを含み、復号部 215により復号され たコンテンツ C2を受け取り、受け取ったコンテンツ C2をデコードし、映像信号と音声 信号とを生成する。再生部 215は、生成した映像信号をモニタ 12へ出力し、生成し た音声信号をスピーカ 13へ出力する。
[0037] 1. 3 モニタ 12、スピーカ 13
モニタ 12及びスピーカ 13は、具体的には、記録再生装置 102と接続されたデジタ ルテレビである。モニタ 12は、再生部 106から映像信号を受け取ると、受け取った映 像信号を出力する。スピーカ 13は、再生部 215から音声信号を受け取ると、受け取 つた音声信号を出力する。
[0038] 1. 4 メモリカード 104
メモリカード 104は、図 3に示すように、認証部 401、暗号化/復号部 402、記憶部 403、記録制御部 406及び入出力部 407から構成される。
メモリカード 104は、記録再生装置 102及びモパイル機器 105に接続可能である。
[0039] (1)入出力部 407
入出力部 407は、コネクタピン、インターフェースドライバなどから成り、メモリカード 104が揷入されている装置との間でデータの入出力を行うインターフェースである。
(2)認証部 401
認証部 401は、記録再生装置 102の認証部 212と相互認証を行レ、、認証に成功す るとセッション鍵 SK1又はセッション鍵 SK2を共有する。認証に失敗すると、以降の処 理を行わない。
[0040] 認証部 401は、共有したセッション鍵 SK1又は SK2を暗号化 Z復号部 402へ出力す る。 また、モパイル機器 105によって、喑号ィ匕コンテンツ EC4が再生される場合も同様 に相互認証を行う。
(3)暗号化/復号部 402
暗号化/復号部 402は、暗号化コンテンツ EC4を記録する場合に、入出力部 407 を介して記録再生装置 102から暗号化データ D 1を受け取ると、セッション鍵 SK1を用 いて復号アルゴリズム D1を施して復号し、コピー制御情報 601及びコンテンツ鍵 K60 3を生成する。生成したコピー制御情報 601及びコンテンツ鍵 K603をセキュア領域 4 04に書き込む。
[0041] また、暗号化コンテンツ EC4を記録再生装置 102へ移動する場合、コピー制御情報 601及びコンテンツ鍵 K603に対して、セッション鍵 SK2を用いて暗号化アルゴリズム E1を施して喑号ィ匕データ D2を生成する。生成した暗号化データ D2を入出力部 407 を介して記録再生装置 102へ出力する。
また、モパイル機器 105において、暗号化コンテンツ EC4が再生される場合、認証 部 401がモパイル機器 105との間の相互認証で共有したセッション鍵を受け取り、セ ッシヨン鍵を用いてコンテンツ鍵 K603を暗号化し、暗号化されたコンテンツ鍵 K603 を、入出力部 407を介してモパイル機器 105へ出力する。
[0042] なお、モパイル機器 105でコンテンツの再生を行う場合、コピー制御情報 601を出 力する必要がないため、コンテンツ鍵 K603のみを暗号化して出力している力 コン テンッの再生時にコピー制御情報 601を必要とする装置で暗号化コンテンツ EC4を 再生する場合には、コピー制御情報 601とコンテンツ鍵 K603とを喑号ィ匕して出力す る。
(4)記憶部 403
記憶部 403は、セキュア領域 404及びデータ領域 405から構成される。
[0043] セキュア領域 404は、外部から読み書き不可能な耐タンパ領域であり、認証部 401 による認証に成功した装置のみ、アクセスが許可される。
セキュア領域 404は、コピー制御情報 601及びコンテンツ鍵 K603を記録する領域 を備える。
データ領域 405は、外部の装置からアクセス可能な記録領域である。 [0044] データ領域 405は、暗号化コンテンツ EC4を格納する領域を備える。
(5)記録制御部 406
記録制御部 406は、記憶部 403を管理する。
記録制御部 406は、認証部 401による機器認証の結果を受け取り、成功であること を示す場合、その装置によるセキュア領域 404へのアクセスを許可し、失敗の場合、 禁止する。
1. 5 モパイル機器 105
モパイル機器 105は、図示していない入出力部、制御部、ディスプレイ、操作部、 復号部、再生部及びスピーカ力 構成される。
[0045] モパイル機器 105は、コピー制御情報 601、コンテンツ鍵 K603及び暗号化コンテ ンッ EC4が記録されたメモリカード 104が接続されると、記録再生装置 102と同様に、 復号部は、コンテンツ鍵 K603を用いて暗号化コンテンツ EC4を復号し、再生部は、 復号されたコンテンツから映像信号や音声信号を生成してディスプレイ及びスピーカ へ出力する。
[0046] また、モパイル機器 105は、具体的には CPL;、 ROM, RAM,メモリカードスロットなど を備えるコンピュータシステムである。なお、モパイル機器 105は、デジタルコンテン ッの再生専用の機器であっても良いし、デジタルコンテンツの再生機能を備えた携 帯電話機、デジタルカメラなどであっても良い。
1. 6 記録再生装置 103
記録再生装置 103は、記録再生装置 102と同様の構成であり、記録再生装置 102 力 移動される暗号化コンテンツ EC2又は暗号化コンテンツ EC4を記録し、再生して モニタ 12及びスピーカ 13へ出力する。なお、記録再生装置 102から記録再生装置 1 03への暗号化コンテンツの移動は、メモリカード 104への移動と同様の処理を行うた め、詳しい説明は省略する。
2. 著作物保護システム 1の動作
2. 1 コンテンツ C2の記録
コンテンツ供給装置 101から受信するコンテンツ C2を記録再生装置 102が記録す る場合の動作について、図 4を参照して説明する。 [0047] 受信部 201がコピー制御情報及びコンテンツ C2を受信すると(ステップ S501)、判 定部 202は、コンテンツ C2に付されているコピー制御情報が記録可能であるか否か を判定し (ステップ S502)、受信したコピー制御情報が「Copy Neverjを示す場合、 記録不可能であると判定し (ステップ S502で NO)、以降の処理を中止し、終了する。 受信したコピー制御情報が「Copy One Generation」を示す場合、記録可能であると 判定し(ステップ S502で YES)、コピー制御情報を「Copy One Generation」から「No More CopyJに書き換え、情報記録部 203に記録し(ステップ S503)、受信したコンテ ンッ C2を暗号化部 206及び変換部 205へ出力する。なお、受信したコピー制御情報 が「Copy Free」の場合は書き換えずにそのまま情報記録部 203に記録する。また、 鍵生成部 208は、コンテンツ鍵 K603を生成し (ステップ S504)、制御部 209は、禾 IJ 用フラグ「1」と対応付けて情報記録部 203に記録する(ステップ S505)。
[0048] 変換部 205は受け取ったコンテンツ C2を圧縮変換し (ステップ S506)、コンテンツ C4を生成する。生成したコンテンツ C4を喑号ィ匕部 207へ出力する。
暗号化部 207は、受け取ったコンテンツ EC4を暗号化して暗号化コンテンツ EC4を 生成し (ステップ S507)、コンテンツ記録部 204に記録する(ステップ S508)。
また、暗号化部 206は、受け取ったコンテンツ C2を暗号化して暗号化コンテンツ EC2を生成し(ステップ S509)、コンテンツ記録部 204に記録する(ステップ S510)。
[0049] 以上のようにして、コンテンツ C2及び変換後のコンテンツ C4を暗号化した暗号化コ ンテンッ EC2及び暗号化コンテンツ EC4を記録する。
2. 2 暗号化コンテンツ EC4のメモリカードへの移動
(1)暗号化コンテンツ EC4を、コンテンツ記録部 204からメモリカード 104へ移動す る場合の動作について、図 5を参照して説明する。
[0050] 入力部 216からの指示情報力 暗号化コンテンツ EC4のメモリカード 104への移動 を示す場合、判定部 210は、読出 Z書込部 211を介して、コピー制御情報 601を取 得し、移動可能か否かを判定する(ステップ S521)。判定結果が移動不可能を示す 場合 (ステップ S521で NO)、以降の処理を中止し、終了する。
判定結果が移動可能を示す場合 (ステップ S521で YES)、認証部 212と、メモリ力 ード 104の認証部 401とは、相互認証を行う(ステップ S522)。認証結果が失敗の場 合(ステップ S523及び S524で NO)、以降の処理を中止して終了する。
[0051] また、認証結果が成功の場合(ステップ S523及び S524で YES)、認証部 212は、 セッション鍵 SK1を生成して喑号ィ匕/復号部 213へ出力する。また、メモリカード 104 の認証部 401も同様に、セッション鍵 SK1を生成して喑号ィ匕 Z復号部 402へ出力す る。
読出/書込部 211は、情報記録部 203からコピー制御情報 601及びコンテンツ鍵 1 603を読み出し(ステップ3525)、喑号ィ匕7復号部213へ出カする。また、制御部 209は、利用フラグを「0」にし、コンテンツ鍵 K603を利用不可能状態にする(ステツ プ S526)。
[0052] 暗号化/復号部 213は、コピー制御情報 601及びコンテンツ鍵 K603を受け取る。
また、セッション鍵 SK1を用いて、コピー制御情報 601及びコンテンツ鍵 K603を喑号 化し、暗号化データ D1を生成する(ステップ S527)。生成した暗号化データ D1をメモ リカード 104へ出力する。
メモリカード 104の暗号化/復号部 402は、暗号化データ D1を受け取ると、セッショ ン鍵 SK1を用いて復号し、コピー制御情報 601及びコンテンツ鍵 K603を生成する(ス テツプ S529)。生成したコピー制御情報 601及びコンテンツ鍵 603をセキュア領域 4 04へ記録する(ステップ S 530)。
[0053] 記録再生装置 102の制御部 209は、情報記録部 203からコンテンツ鍵 K603を消 去する(ステップ S531)。
読出/書込部 211は、コンテンツ記録部 204から暗号化コンテンツ EC4を読み出し 、メモリカード 104へ出力する(ステップ S532)。
記録制御部 406は、暗号化コンテンツ EC4を受け取り、データ領域 405に記録する (ステップ S 533)。
[0054] 制御部 209は、コンテンツ記録部 204から暗号化コンテンツ EC4を消去し(ステップ S534)、処理を終了する。
(2)暗号化コンテンツ EC4を、コンテンツ記録部 204からメモリカード 104へ移動す る場合の、各メモリ内のデータの状態について、図 6, 7を参照して説明する。
図 6 (a)は、移動処理の開始時点の状態を示す。記録再生装置 102の情報記録部 203に、コピー制御情報 601、利用フラグ 602及びコンテンツ鍵 K603が記録されて おり、コンテンツ記録部 204に、暗号化コンテンツ EC2及び暗号化コンテンツ EC4が 記録されている状態を示す。なお、利用フラグ 602は、「利用可能状態」を示す「1」で ある。
[0055] 次に、図 6 (b)は、上記ステップ S526の終了時点を示す。利用フラグ 602は「利用 不可能状態」を示す「0」であり、コンテンツ鍵 K603は利用できない。
図 6 (c)は、ステップ S530の終了時点を示す。メモリカード 104のセキュア領域 404 に、コピー制御情報 601及びコンテンツ鍵 K603が記録される。
図 6 (d)は、ステップ S531の終了時点を示す。情報記録部 203から、コピー制御情 報 601、利用フラグ 602及びコンテンツ鍵 K603が消去された状態を示す。
[0056] 図 7 (e)は、ステップ S532の終了時点を示す。暗号化コンテンツ EC4がデータ領域
405に記録された状態であり、メモリカード 104内に、暗号化コンテンツ EC4と、それ を復号できるコンテンツ鍵 Kのペアが存在する。
図 7 (f)は、ステップ S534で、コンテンツ記録部 204から暗号化コンテンツ EC4が消 去された状態を示す。
[0057] 以上により、暗号化コンテンツ EC4とそれを復号可能なコンテンツ鍵 Kとのペアが、 記録再生装置 102及びメモリカード 104の両方に同時に存在することは無ぐ例え、 ステップ S503の終了時、つまり、コンテンツ鍵 K力 Sメモリカード 104にコピーされた状 態で電源断若しくはメモリカード 104を記録再生装置 102から不正に引き抜くことな どが行われたとしても、暗号化コンテンツ EC4とそれを復号可能なコンテンツ鍵 Kとが 同時に 2セット存在することが無レ、。また、どのタイミングで電源断が起こっても、記録 再生装置 102及びメモリカード 104の何れかにおいて、コンテンツ鍵 Kが存在するた め、移動元と移動先との両方でコンテンツ鍵 Kが共に損なわれることが無い。
[0058] 2. 3 暗号化コンテンツ EC4の元の記録再生装置への移動
(1)暗号化コンテンツ EC4を、メモリカード 104力、らコンテンツ記録部 204へ移動す る場合の動作について、図 8, 9を参照して説明する。
入力部 216からユーザの操作によって、暗号化コンテンツ EC4をメモリカード 104か ら記録再生装置 102に移動することを示す入力を受け付けると、認証部 212は、認 証部 401との間で相互認証を行う(ステップ S551)。認証結果が失敗の場合 (ステツ プ S552及び 553で NO)、以降の処理を中止し、終了する。
[0059] 認証結果が成功の場合 (ステップ S552及び 553で YES)、認証部 212及び認証部 401は、それぞれセッション鍵 SK2を生成し、暗号化 Z復号部 213又は暗号化/復 号部 402へ出力する。
メモリカード 104の暗号化/復号部 402は、セッション鍵 SK2を受け取り、セキュア 領域 404からコピー制御情報を読み出し、セッション鍵 SK2を用いて暗号化し、暗号 化コピー制御情報を生成する (ステップ S 554)。喑号ィ匕コピー制御情報を記録再生 装置 102へ出力する。
[0060] 暗号化/復号部 213は、暗号化コピー制御情報を受け取り、セッション鍵 SK2を用 レ、て復号し、コピー制御情報を生成する(ステップ S555)。生成したコピー制御情報 を判定部 210へ出力する。
判定部 210は、読出/書込部 211を介してコピー制御情報を受け取り、移動可能 であるか否かを判定する(ステップ S556)。移動不可能であると判定した場合 (ステツ プ S556で NO)、以降の処理を中止して終了する。
[0061] 判定結果が移動可能であることを示す場合 (ステップ S556で YES)、以降の処理を 継続する。メモリカード 104の暗号化/復号部 402は、セキュア領域からコピー制御 情報及びコンテンツ鍵 Kを読み出し、セッション鍵 SK2を用いて喑号ィ匕し、暗号化デ ータ D2を生成する(ステップ S557)。生成した暗号化データ D2を記録再生装置 102 へ出力する(ステップ S558)。
[0062] 暗号化/復号部 213は、暗号化データ D2を受け取ると(ステップ S559)、セッショ ン鍵 SK2を用いて復号し、コピー制御情報 601及びコンテンツ鍵 K603を生成する(ス テツプ S560)。生成したコピー制御情報、利用フラグ「0」及びコンテンツ鍵 Kを情報 記録部 203へ記録する(ステップ S561)。
メモリカード 104の記録制御部 406は、セキュア領域 404力、ら、コピー制御情報 60
1及びコンテンツ鍵 K603を消去する(ステップ S562)。
[0063] メモリカード 104からコンテンツ鍵 Kが消去されると、制御部 209は、利用フラグを「1
」にする(ステップ S563)。 また、記録制御部 406は、データ領域 405から喑号ィ匕コンテンツ EC4を読み出し、 記録再生装置 102へ出力する(ステップ S564)。
読出/書込部 211は、メモリカード 104から読み出された暗号化コンテンツ EC4を 入出力部 217を介して取得し、コンテンツ記録部 204に書き込む(ステップ S565)。
[0064] 記録制御部 406は、データ領域 405から喑号ィ匕コンテンツ EC4を消去する(ステツ プ S566)。
(2)暗号化コンテンツ EC4を、メモリカード 104力、らコンテンツ記録部 204へ移動す る場合の、各メモリ内のデータの状態について、図 10, 11を参照して説明する。 図 10 (a)は、処理開始時の状態を示す。情報記録部 203には、何も記録されてお らず、コンテンツ記録部 204には、暗号化コンテンツ EC2が記録されている。また、メ モリカード 104のセキュア領域 404には、コピー制御情報 601及びコンテンツ鍵 K60 3が記録されており、データ領域 405には、暗号化コンテンツ EC4が記録されている。
[0065] 次に、図 10 (b)は、ステップ S561の終了時点を示し、コピー制御情報 601、利用フ ラグ「0」及びコンテンツ鍵 K603が情報記録部 203に書き込まれる。利用フラグが「0」 のため、この時点でコンテンツ鍵 K603は、利用できない。
また、図 10 (c)は、ステップ S562で、セキュア領域 404力らコピー制御情報及びコ ンテンッ鍵 Kが消去された状態である。
[0066] 図 10 (d)は、ステップ S563で利用フラグを「1」にし、コンテンツ鍵 Kを「利用可能状 態」にした状態を示す。
図 11 (e)は、ステップ S564でデータ領域 405から暗号化コンテンツ EC4を読み出 して、コンテンツ記録部 204に書き込んだ状態を示す。
図 11 (f)は、ステップ S566で、データ領域 405から暗号化コンテンツ EC4を消去し た状態を示す。
[0067] 以上により、暗号化コンテンツ EC4の移動が完了する。これにより、上記(1)の移動 の場合と同様に、暗号化コンテンツ EC4とコンテンツ鍵 Kとが 2セット存在することも無 ぐまた、電源断などが起こっても、コンテンツ鍵 Kを失うことはない。
2. 3 コンテンツの再生
暗号化コンテンツ EC2を再生する場合の動作について、図 12を参照して説明する [0068] 入力部 216が受け付けるユーザの入力により、復号部 214は、コンテンツ記録部 2
04から暗号化コンテンツ EC2を読み出し (ステップ S581)、情報記録部 203からコン テンッ鍵 K603を読み出す(ステップ S582)。
制御部 209は、コンテンツ鍵 K603が読み出されると、利用フラグ 602を「0」にし、コ ンテンッ鍵 K603を「利用不可能状態」にする(ステップ S583)。
[0069] 復号部 214は、コンテンツ鍵 K603を用いて、暗号化コンテンツ EC2を復号し、コン テンッ C2を生成する(ステップ S584)。復号したコンテンツ C2を再生部 215へ出力す る。
再生部 215は、コンテンツ C2から映像信号や音声信号を生成し、モニタ 12及びス ピー力 13へ出力し、コンテンツ C2を再生する(ステップ S585)。
[0070] また、コンテンツ C2の再生が終了すると(ステップ S586)、制御部 209は、利用フラ グを「1」にし、コンテンツ鍵 K603を「利用可能状態」にする(ステップ S587)。
(実施の形態 2)
以下、本発明の実施の形態 2について図面を用いて詳細に説明する。
3. 著作物保護システム lbの構成
著作物保護システム lbは、図 13に示すように、コンテンツ供給装置 101、記録再 生装置 102b、記録再生装置 103b、メモリカード 104b、モパイル機器 105、モニタ 1 2及びスピーカ 13から構成される。
[0071] 実施の形態 1と同様に、記録再生装置 102bは、モニタ 12及びスピーカ 13を接続し 、コンテンツ C2を出力して視聴することが出来る。
実施の形態 1の著作物保護システム 1では、コンテンツ鍵 Kを用いて、コンテンツ C2 及び変換後のコンテンツ C4を暗号化するとした力 これらのコンテンツをそれぞれ別 の鍵を用いて暗号化する場合について、本実施の形態 2において説明する。
[0072] 以下、実施の形態 1と異なる部分について説明する。
3. 1 記録再生装置 102b
記録再生装置 102bは、図 14に示すように、受信部 201、判定部 202、情報記録 咅 203b、 ンテンッ記録咅 B204b、変換咅 B205、日音号ィ匕咅 B206b、日音号ィ匕咅 B207b、 鍵生成部 208b、制御部 209b、判定部 210、読出/書込部 211b、認証部 212、喑 号化/復号部 213、復号部 214、再生部 215、入力部 216及び入出力部 217から 構成される。
[0073] なお、受信部 201、判定部 202、変換部 205、判定部 210、読出 Z書込部 211b、 認証部 212、暗号化/復号部 213、復号部 214、再生部 215、入力部 216及び入 出力部 217は、実施の形態 1と同様の構成のため、説明を省略する。
(1)鍵生成部 208b
鍵生成部 208bは、コンテンツ鍵 KA及びコンテンツ鍵 KBを生成する。コンテンツ鍵 KA及びコンテンツ鍵 KBは、それぞれ異なる鍵データであり、コンテンツ鍵 KAは、コン テンッ C2の暗号化及び復号に用いられ、コンテンツ鍵 KBは、変換後のコンテンツ C4 の暗号化及び復号に用いられる。
[0074] 鍵生成部 208bは、生成したコンテンツ鍵 KA606及びコンテンツ鍵 KB607を、制御 部 209bへ出力する。
(2)制御部 209b
制御部 209bは、コンテンツ鍵 KA及び KBを受け取ると、それぞれ利用フラグ 604及 び 605と対応付けて、コンテンツ鍵 KA606及びコンテンツ鍵 KB607として記録する。 この場合、禾 IJ用フラグ 604及び 605は、「1」である。
[0075] また、制御部 209bは、暗号化コンテンツ EC4Bをメモリカード 104bへ移動する際、 読出/書込部 21 lbがコンテンツ鍵 KB605を読み出すと、利用フラグ 604及び 605 を「0」にし、利用不可能状態にする。
また、暗号化コンテンツ EC4Bをメモリカード 104bから記録再生装置 102bに移動す る場合、メモリカード 104bから受け取るコンテンツ鍵 KBが情報記録部 203bに書き込 まれる場合、利用フラグ 605として「0」を対応付けて記録する。メモリカード 104bから コンテンツ鍵 KBが消去されると、利用フラグ 604及び 605を「1」にし、利用可能状態 にする。
[0076] (2)情報記録部 203b
情報記録部 203bは、コピー制御情報 601とコンテンツ鍵 KA606及びコンテンツ鍵 KB607とを記録する領域を備える。コンテンツ鍵 KA606は、利用フラグ 604と対応付 けて記録され、コンテンツ鍵 KB607は、利用フラグ 605と対応付けて記録される。
[0077] (3)暗号化部 206b、暗号化部 207b
暗号化部 206bは、コンテンツ C2の暗号化処理を行う。情報記録部 203bからコン テンッ鍵 KA606を読み出し、コンテンツ鍵 KA606を用いてコンテンツ C2に暗号化ァ ルゴリズム E1を施して暗号化し、暗号化コンテンツ EC2Aを生成する。暗号化部 206b は、生成した暗号化コンテンツ EC2Aを、コンテンツ記録部 204bに記録する。
[0078] 暗号化部 207bは、変換部 205で変換されて生成されたコンテンツ C4の喑号化処 理を行う。情報記録部 203bからコンテンツ鍵 KB607を読み出し、コンテンツ鍵 KB60 7を用いてコンテンツ C4に暗号化アルゴリズム E1を施して暗号化し、暗号化コンテン ッ EC4Bを生成する。喑号ィ匕部 207bは、生成した暗号化コンテンツ EC4Bを、コンテン ッ記録部 204bに記録する。
[0079] (4)コンテンツ記録部 204b
コンテンツ記録部 204bは、暗号化コンテンツ EC2A613及び暗号化コンテンツ EC4B614を記録する領域を備える。
3. 2 メモリカード、 104b
メモリカード 104bは、図 15に示すように、認証部 401、暗号ィヒ /復号部 402、記憶 部 403b、記録制御部 406及び入出力部 407から構成される。
[0080] なお、入出力部 407、記録制御部 406、認証部 401及び暗号化/復号部 402は、 実施の形態 1と同様の構成のため、説明を省略する。
記憶部 403bは、セキュア領域 404b及びデータ領域 405bから構成される。
セキュア領域 404bは、コピー制御情報 601、コンテンツ鍵 KB607を記録する領域 を備える。
[0081] データ領域 405bは、暗号化コンテンツ EC4B614を記録する領域を備える。
4. 著作物保護システム lbの動作
4. 1 コンテンツ C2の受信
コンテンツ C2を受信し、記録する場合の動作について、図 16を参照して説明する。 なお、図 16において、実施の形態 1と同様の処理を行う場合は、同一の符号を付し ている。他の図においても同様である。 [0082] ステップ S501—ステップ S503は、実施の形態 1と同様に処理し、鍵生成部 208b は、コンテンツ鍵 KA及びコンテンツ鍵 KBを生成し(ステップ S504b)、制御部 209b は、それぞれ利用フラグ「1」と対応付けて情報記録部 203bに記録する (ステップ S5 05b)。
変換部 205は、コンテンツ C2を変換してコンテンツ C4を生成し(ステップ S506)、喑 号化部 207bへ出力する。喑号ィ匕部 207bは、情報記録部 203bからコンテンツ鍵 KB を読み出し、コンテンツ鍵 KBを用いてコンテンツ C4を暗号化し、暗号化コンテンツ EC4Bを生成する(ステップ S507b)。生成した暗号化コンテンツ EC4Bをコンテンツ記 録部 204bへ記録する(ステップ S508b)。
[0083] また、暗号化部 206bは、情報記録部 203bからコンテンツ鍵 KAを読み出し、読み 出したコンテンツ鍵 KAを用いてコンテンツ C2を暗号化し、暗号化コンテンツ EC2Aを 生成する(ステップ S 509b)。生成した暗号化コンテンツ EC2Aをコンテンツ記録部 20 4bに記録する。
4. 2 暗号化コンテンツ EC4Bをメモリカード 104へ移動する場合
(1)暗号化コンテンツ EC4Bをメモリカード 104へ移動する場合の動作について、図
17を参照して説明する。
[0084] ステップ S521—ステップ S524まで、実施の形態 1と同様に処理し、読出/書込部
21 lbは、コピー制御情報 601及びコンテンツ鍵 KBを読み出す(ステップ S525b)。 また、制御部 209bは、各コンテンツ鍵に対応する利用フラグ 604及び 605を「0」に し、コンテンツ鍵 KA及びコンテンツ鍵 KBを利用不可能状態な状態にする(ステップ S
526b)。
[0085] また、暗号化/復号部 213は、セッション鍵 SK1を用いて、コピー制御情報及びコン テンッ鍵 KBを暗号化して暗号化データ Dlbを生成し (ステップ S527b)、メモリカード 104bへ出力する(ステップ S528b)。
メモリカード 104bの暗号化/復号部 402bも同様に、セッション鍵 SK1を用いて喑 号化データ D lbを復号し、コピー制御情報及びコンテンツ鍵 KBを生成する(ステップ S529b) 0生成したコピー制御情報及びコンテンツ鍵 KBをセキュア領域 404bに記録 する(ステップ S530b)。 [0086] 制御部 209bは、コピー制御情報 601及びコンテンツ鍵 KBを消去する(ステップ S5 31b)。
読出/書込部 21 lbは、コンテンツ記録部 204bから暗号化コンテンツ EC4Bを読み 出し、入出力部 217を介してメモリカード 104bへ出力する(ステップ S532b)。
[0087] 記録制御部 406は、暗号化コンテンツ EC4Bを受け取り、データ領域 405bへ記録 する(ステップ S 533b)。
また、制御部 209bは、コンテンツ記録部 204bから暗号化コンテンツ EC4Bを消去 する(ステップ S 534b)。
(2)ここで、上記暗号化コンテンツ EC4Bをメモリカード 104bへ移動する場合の、メ モリ内のデータの移動について、図 18, 19を参照して説明する。なお、図 18及び 19 では、記録再生装置 102bの情報記録部 203b及びコンテンツ記録部 204bと、メモリ カード 104bのセキュア領域 404b及びデータ領域 405bとを示し、それぞれに記録さ れてレ、るデータを図示してレ、る。
[0088] 図 18 (a)は、移動処理を開始する時点の状態を示す。情報記録部 203bには、コピ 一制御情報 601、禾 I」用フラグ 604、コンテンツ鍵 KA606、利用フラグ 605及びコンテ ンッ鍵 KB607が記録されている。また、コンテンツ記録部 204bには、暗号化コンテン ッ EC4B614及び暗号化コンテンッ EC2A613が記録されてレ、る。
図 18 (b)で、禾 IJ用フラグ 604及び 605は、「0」に変更される。これにより、コンテンツ 鍵 KA606及び KB607は、どちらも利用不可能状態になる。
[0089] 図 18 (c)で、コピー制御情報 601及びコンテンツ鍵 KB614がセキュア領域 404bに 記録される。
図 18 (d)で、コピー制御情報 601及びコンテンツ鍵 KB607は、情報記録部 203b 力 消去される。
図 19 (e)で、暗号化コンテンツ EC4B614がデータ領域 405bに記録される。この状 態では、記録再生装置 102b内には、利用できるコンテンツと鍵とのペアは、存在しな レ、。
[0090] 図 19 (f)で、情報記録部 204bの暗号化コンテンツ EC4B614を消去し、移動が完 了する。 これにより、実施の形態 1の移動の場合と同様に、暗号化されたコンテンツとそれを 復号可能なコンテンツ鍵とが 2セット存在することが無ぐまた、電源断などが起こって も、コンテンツ鍵を失うことはない。
[0091] 4. 3 暗号化コンテンツ EC4Bを記録再生装置 102bへ戻す場合
(1)暗号化コンテンツ EC4Bをメモリカード 104bから記録再生装置 102bへ移動し、 元に戻す場合の動作について、図 20, 21を参照して説明する。
ステップ S551 ステップ S556までは、実施の形態 1と同様に処理する。 移動可能である場合 (ステップ S556で YES)、暗号化/復号部 402bは、コピー制 御情報及びコンテンツ鍵 KBをセキュア領域 404bから読み出し、セッション鍵 SK2を 用いて喑号ィ匕し、喑号ィ匕データ D2bを生成する(ステップ S557b)。生成した喑号ィ匕 データ bを記録再生装置へ出力する(ステップ S558b)。
[0092] 暗号化/復号部 213は、暗号化データ D2bを取得し (ステップ S559b)、セッション 鍵 SK2を用いて復号し、コピー制御情報及びコンテンツ鍵 KBを生成する(ステップ S5 60b)。
読出/書込部 21 lbは、情報記録部 213bにコピー制御情報及びコンテンツ鍵 KB を書き込む(ステップ S561b)。
[0093] また、このとき制御部 209bは、利用フラグ 604及び 605を「0」にし、利用不可能状 態にする(ステップ S 562b) 0
記録制御部 406bは、セキュア領域 404bからコピー制御情報 601及びコンテンツ 鍵 KBを消去する(ステップ S 563b)。
制御部 209bは、利用フラグ 604及び 605を「1」にし、利用可能状態にする(ステツ プ S564b)。
[0094] 記録制御部 406bは、データ領域 405bから暗号化コンテンツ EC4Bを読み出し、入 出力部 407を介して記録再生装置 102bへ出力する(ステップ S565b)。
また、読出/書込部 21 lbは、暗号化コンテンツ EC4Bを取得し、コンテンツ記録部 204bに書き込む(ステップ S566b)。
記録制御部 406bは、データ領域 405bから暗号化コンテンツ EC4Bを消去する(ス テツプ S 567b)。 [0095] (2)ここで、暗号化コンテンツ EC4Bを記録再生装置へ移動する場合の、メモリ内の 各データの状態について、図 22, 23を参照して説明する。
図 22 (a)では、メモリカード 104bのセキュア領域 404bにコピー制御情報 601及び コンテンツ鍵 KB607が記録されており、データ領域 405bに暗号化コンテンツ EC4B6 14が記録されている。また、記録再生装置 102bの情報記録部 203bには、コンテン ッ鍵 KA606が記録されている力 利用フラグ 604が「0」のため、この鍵を利用するこ とは出来ない。また、コンテンツ記録部 204bには、暗号化コンテンツ EC2A613が記 録されている。これは、コンテンツ鍵 KA606が利用不可能であるため、復号できず、 コンテンツを視聴できなレ、状態である。
[0096] 図 22 (b)で、コピー制御情報 601及びコンテンツ鍵 KB607が情報記録部 203bへ 記録される。ただし、利用フラグ 604及び 605が「0」であるため、これらの鍵を利用す ることは出来ない。
図 22 (c)では、セキュア領域 404bからコピー制御情報 601及びコンテンツ鍵 KB60 7を消去する。これにより、メモリカード 104bには、視聴可能なコンテンツと鍵とのペア が存在しない状態となる。
[0097] 図 22 (d)で、禾 IJ用フラグ 604及び 605は、「1」に変更される。これにより、コンテンツ 鍵 KA606及び KB607は利用可能となる。
図 23 (e)では、暗号化コンテンツ EC4B614がコンテンツ記録部 204bに記録される 図 23 (f)では、データ領域 405bから暗号化コンテンツ EC4B614が消去され、暗号 化コンテンツ EC4B614の移動処理が完了する。
[0098] 4. 4 コンテンツ C2の再生
コンテンツ C2を再生する場合の動作について、図 24を参照して説明する。 復号部 214は、コンテンツ記録部 204bから暗号化コンテンツ EC2Aを読み出し (ス テツプ S581b)、情報記録部 203bからコンテンツ鍵 KAを読み出す (ステップ S582b
[0099] 制御部 209bは、禾 IJ用フラグ 604及び 605を「0」にし、コンテンツ鍵 KA及び KBを利 用不可能状態にする (ステップ S583b)。 復号部 214は、コンテンッ鍵 KAを用 V、て暗号化コンテンッ EC2Aを復号してコンテ ンッ C2を生成する(ステップ S584b)。生成したコンテンツ C2を再生部 215へ出力す る。
[0100] 再生部 215は、コンテンツ C2の再生処理を行う(ステップ S585)。
再生部 215による再生処理が終了すると(ステップ S586)、制御部 209bは、利用 フラグ 604及び 605を「1」に戻し、コンテンツ鍵 KA及び KBを利用可能状態にする。 以上のようにして、コンテンツ C2の再生を行う。このように、コンテンツ C2を再生する 場合に、各利用フラグを「0」にして利用不可能状態にすることによって、同時に両方 のコンテンツを利用することが不可能となり、どちらか一方のコンテンツが再生される ことになる。
5. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の 実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれ る。
(1)実施の形態 1では記録再生装置 102の制御部 209が利用フラグを用いてコンテ ンッ鍵 Kを利用可能状態又は利用不可能状態に制御していた力 メモリカード 104の 記録制御部 406が利用フラグを制御し、セキュア領域に記録するコンテンツ鍵 Kと対 応付けて記録するとしても良い。
[0101] (a)メモリカード 104の記録制御部 406が利用フラグを制御する場合の動作につい て、図 25を参照して説明する。
ステップ S521— 525は、実施の形態 1と同様に処理する。
暗号化/復号部 213は、ステップ S522の相互認証で共有したセッション鍵 SK2cを 用いてコピー制御情報及びコンテンツ鍵 Kを暗号化して喑号ィ匕データ Dieを生成し( ステップ S527c)、生成した暗号化データ Dieをメモリカード 104へ出力する(ステツ プ S528c)。
[0102] メモリカード 104の暗号化/復号部 402は、セッション鍵 SKlcを用いて暗号化デー タ Dieを復号し、コピー制御情報及びコンテンツ鍵 Kを生成する(ステップ S701)。生 成したコピー制御情報及びコンテンツ鍵 Kをセキュア領域 404に記録する。このとき、 記録制御部 406は、コンテンツ鍵 Kに利用フラグとして「0」を対応付けて記録する(ス テツプ S702)。
[0103] 記録再生装置 102は、コピー制御情報 601及びコンテンツ鍵 K603を消去する(ス テツプ S531)。
メモリカード 104の記録制御部 406は、利用フラグを「1」にし、利用可能状態にする (ステップ S703)。
以降、読出 Z書込部 211は、実施の形態 1と同様に、コンテンツ記録部 204から喑 号化コンテンツ EC4を読み出して出力し (ステップ S532)、メモリカード 104bの記録 制御部 406は、データ領域 405に書き込む(ステップ S533)。
[0104] また、記録再生装置 102の制御部 209は、コンテンツ記録部 204から暗号化コンテ ンッ EC4を消去する(ステップ S534)。
以上のようにしてメモリカード 104へ暗号化コンテンツ EC4を移動する。また、その場 合の各記録領域のデータの状態について、図 26, 27を参照して説明する。
図 26 (a)は、処理開始時点の状態であり、情報記録部 203にコピー制御情報 601 及びコンテンツ鍵 K603が記録されており、コンテンツ記録部 204に暗号化コンテン ッ EC2611及び EC4612が記録されている。
[0105] 図 26 (b)は、ステップ S702が終了した状態を示す。メモリカード 104のセキュア領 域 404に、コピー制 ί卸情報 601と、禾 IJ用フラグ 608として「0」及びコンテンツ鍵 Κ603 とが記録される。
図 26 (c)は、ステップ S531が終了した状態を示す。
図 26 (d)は、ステップ S703が終了した状態を示す。
[0106] 図 27の(e)は、ステップ S532終了時点、図 27 (f)は、ステップ S533終了時点の状 態を示す。
(b)上記(a)のようにしてメモリカード 104に移動した喑号ィ匕コンテンツ EC4を記録 再生装置 102に移動する場合の動作について、図 28を参照して説明する。
ステップ S551 556までは実施の形態 1と同様に処理する。
[0107] ステップ S557で移動可能である場合、喑号ィ匕 Z復号部 402は、セキュア領域 404 力 コピー制御情報 601及びコンテンツ鍵 K603を読み出す (ステップ S711)。記録 制御部 406は、利用フラグ 602を「0」にし、コンテンツ鍵 Kを利用不可能状態にする( ステップ S712)。喑号ィ匕/復号部 402は、コピー制御情報 601及びコンテンツ鍵 K6 03を、ステップ S551の相互認証で共有したセッション鍵 SK2を用いて暗号化し、喑 号化データ D2cを生成する(ステップ S557c)。生成した喑号ィ匕データ D2cを出力す る(ステップ S558c)。
[0108] 暗号化/復号部 213は、暗号化データ D2cを取得し (ステップ S559)、セッション鍵 SK2を用いて復号し (ステップ S560)、コピー制御情報 601及びコンテンツ鍵 Kを生 成する。生成したコピー制御情報 601及びコンテンツ鍵 K603を情報記録部 203へ 記録する(ステップ S 713)。
メモリカード 104の記録制御部 406は、セキュア領域 404からコピー制御情報 601 、利用フラグ 608及びコンテンツ鍵 K603を消去する(ステップ S714)。また、データ 領域 405から喑号ィ匕コンテンツ EC4を読み出して記録再生装置 102へ出力し (ステツ プ S564)、読出/書込部 211は、暗号化コンテンツ EC4を取得して、コンテンツ記録 部 204へ記録する(ステップ S565)。
[0109] 記録制御部 406は、データ領域 405から喑号ィ匕コンテンツ EC4を消去する(ステツ プ S566)。
以上のようにして、暗号化コンテンツ EC4を記録再生装置 102へ移動する。また、そ の場合の各記録領域のデータの状態について、図 30, 31を参照して説明する。 図 31 (a)は、処理開始時点の状態を示す。
[0110] 図 31 (b)は、ステップ S712終了時点の状態を示す。利用フラグ 608が「1」になり、 コンテンツ鍵 K603は利用不可能状態である。
図 31 (c)は、ステップ S713終了時点の状態を示し、記録再生装置 102の情報記 録部 203にコピー制御情報 601及びコンテンツ鍵 K603が記録される。
図 31 (d)は、ステップ S714終了時点の状態を示し、図 32 (e)、(f)は、ステップ S5 64及びステップ S 565終了時点を示す。
[0111] このようにして、メモリカード 104の記録制御部 406が利用フラグを管理する場合処 理される。
なお、記録再生装置 102及びメモリカード 104の制御部がそれぞれ利用フラグによ つて、利用状態を制御する場合、図 5のステップ S521— 529と同様に処理したのち 、図 25のステップ S701— 533と同様に処理する。
[0112] また、メモリカード 104から記録再生装置 102に移動する場合、図 8及び 28のステ ップ S551一 556まで同様 (こ処理し、図 28のステップ S711一 560まで同様 (こ処理 する。その後、図 8のステップ S561、図 29のステップ S714、図 9のステップ S563— 565のように処理する。
また、実施の形態 2の場合も同様に、メモリカード 104bの記録制御部 406が利用フ ラグを用いて利用状態を制御するとしても良いし、記録再生装置 102b及びメモリ力 ード 104bの両方の制御部が利用フラグを用いて制御するとしても良い。
(2)実施の形態 1及び 2では、コンテンツ C2は、デジタル放送としてコンテンツ供給装 置 101から受信するとした力 S、本発明はこの限りではない。
[0113] 例えば、地上波、或いは衛星などを介した放送、インターネットなどを介した通信、 DVD、 BDなどの記録メディアを介した供給方法など、他の供給方法を用いても良い。
(3)受信するコンテンツ C2やコピー制御情報は、暗号化されているとしても良レ、。こ の場合、判定部 202で判定する前に、暗号化されたコンテンツ C2及びコピー制御情 報を復号するものとする。
(4)受信したコンテンツ C2は、 MPEG2から MPEG4のデータへ変換するとした力 他の 変換方法を用いてもよいのは勿論である。また、一つの変換を施したコンテンツ C4を 生成するとした力 S、複数の異なる変換を施したコンテンツを複数生成するとしても良 レ、。暗号ィ匕して記録したコンテンツは、一つ又は複数を他の記録再生装置又は記録 媒体へ移動するとしても良ぐ複数生成されたコンテンツは、実施の形態 1のように同 一の鍵で暗号化されても良いし、実施の形態 2のように、それぞれ異なる鍵で喑号ィ匕 されるとしても良レ、。異なる鍵で暗号化される場合、ある一つのコンテンツを再生する 場合は、そのコンテンツの復号に用いる鍵を読み出した後、全ての鍵は利用不可能 状態にし、同時に 2以上のコンテンツが再生されないようにする。なお、別途特別に、 両コンテンツの利用が許可されている場合はこの限りではない。
[0114] また、受信したコンテンツ C2を圧縮せずに喑号ィ匕している力 コンテンツ C2自身を 変換して記録するとしても良い。 (5)コンテンツ鍵 K、又はコンテンツ鍵 ΚΑ及び KBは、記録再生装置 102又は 102b 内で生成されるとしたが、他の装置が生成した鍵データを取得するとしても良レ、。この 場合、予め情報記録部 203に鍵データを記録しておくほか、必要に応じて取得する としても良い。
(6)メモリカード 104の認証部 401、喑号ィ匕 Z復号部 402、記録制御部 406は、 CPRM SD規格により決められた方式に従って処理を実行する。また、実施の形態 1 及び 2では、メモリカード 104に記録するとした力 他の装置に移動する場合にも、本 発明を適用することが出来る。
[0115] 他の装置としては、記録再生装置 102と同様の他の記録再生装置に移動する場合 にも禾用できる。また、携帯電話機ゃモパイル機などのように、 HDDを内臓した記録 再生装置より記録容量が少ない機器に移動する場合などにも有効である。
また、実施の形態 1及び 2では、暗号化コンテンツ EC4を移動するとした力 喑号ィ匕 コンテンツ EC2を移動するとしても良い。
[0116] なお、本実施の形態では、メモリカード 104として説明した力 変換後の暗号化コン テンッを記録する記録媒体は、可搬型の記録媒体であれば他の記録媒体であっても 良い。他の記録媒体が用いられる場合、機器認証などの処理は、その記録媒体に適 用される著作権保護技術を用レ、て行われる。
(7)記録再生装置 102から他の装置へコンテンツを移動する場合、認証部による機 器認証及び暗号化/復号部の暗号化、復号処理は、 DTCP規格により決められた方 式に従って処理を実行するとしても良い。また、他の機器認証を用いるとしても良レ、。
(8)コンテンツを移動する場合、移動もとの記録再生装置又はメモリカードからデータ を消去するとしたが、本発明はこれに限定されない。例えば、メモリカードに記録され た暗号化コンテンツは消去せずに、復号に必要なコンテンツ鍵だけを消去して、喑号 ィ匕コンテンツを復号出来ない利用不可能状態にするとしても良い。また、データの消 去ではなぐデータの一部を破壊して利用できない状態にする構成であっても良い。 また、データを不正にアクセスできない利用不可能状態にする構成であっても良レ、。
(9)実施の形態 1では、記録再生装置 102からメモリカード 104へ喑号ィ匕コンテンツ を移動する場合に、ステップ S531でコンテンツ鍵 Kを消去し、ステップ S534で喑号 化コンテンツ EC4を消去するとした力 消去しない構成であっても良い。
[0117] ステップ S526で利用フラグを「0」で、利用不可能状態にしており、コンテンツ鍵 Kを 記録再生装置 102にて利用出来ない状況に変わりなぐコンテンツ鍵 Kが利用出来 ないので、暗号化コンテンツ EC4を消去しなくても、暗号化コンテンツ EC4を再生でき ない。
これにより、記録再生装置 102からメモリカード 104へ移動したコンテンツを元の記 録再生装置 102へ再移動する場合、コンテンツ鍵 Kや暗号化コンテンツ EC4の消去 や再書き込みの手間を省くことが出来るというメリットがある。
[0118] なお、実施の形態 2のコンテンツ鍵 KB及び暗号化コンテンツ EC4Bの場合も同様で ある。
(10)上記実施の形態 1、及び上記実施の形態 2において、記録再生装置が、コンテ ンッの移動処理における状態遷移を記憶する記憶部を備える構成であってもよい。 記録再生装置は、コンテンツの移動が正しく完了しなかった場合、前記記憶部に記 憶する状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移 動処理を最初からやり直す力を判断する構成であってもよい。
[0119] さらに、記録再生装置は、前記記憶部に記憶する状態遷移を利用者に通知する通 知部を備える構成であってもよい。その場合、正しく完了しなかった旨を利用者に通 知して、利用者からの指示に基づいて、コンテンツの移動処理を続けるか、あるいは コンテンツの移動処理を最初かやり直すかを決定する構成であってもよい。
(11)記録再生装置又はメモリカードにおいて、コンテンツ鍵を移動後に消去する場 合、コンテンツ鍵の移動先がコンテンツ鍵の移動元に対して、正しく記録されたことを 通知し、移動元は、通知を受け取り、受信を確認した後に消去するとしても良い。
(12)メモリカード 104から記録再生装置 102へ暗号化コンテンツを移動する際に、 移動対象となるコンテンツが、当該記録再生装置 102から確かにメモリカード 104へ 移動したコンテンツであることを確認してから移動するとしても良レ、。以下に、その方 法を述べる。
[0120] (a)コンテンツに識別子を付与する場合
各コンテンツには当該コンテンツを一意に識別するための識別子が付与されており 、記録再生装置は、暗号化コンテンツをメモリカードへ移動する際、移動した暗号化 コンテンツの識別子を記録しておく。
メモリカード 104に移動させた暗号化コンテンツを元の記録再生装置 102に戻す場 合、前記記録再生装置 102は、 自身が保持する識別子と、メモリカードに記録されて レ、る暗号化コンテンツの識別子とがー致するか否力 ^判定して、一致する場合、移動 対象となる喑号ィ匕コンテンツは、確かに当該記録再生装置力もメモリカードへ移動処 理を行ったものであると判断し、暗号化コンテンツを記録再生装置に移動させること を許可する。
[0121] (b)コンテンツに識別子を付与し、メモリカードに識別情報を付与する場合
記録再生装置に記録されている各暗号ィヒコンテンツにはそれぞれ固有の識別子が 付与されており、メモリカードにも、固有の識別情報が付与されている。暗号化コンテ ンッをメモリカードへ移動する際に、記録再生装置は、移動対象となる暗号化コンテ ンッの識別子と、移動先のメモリカードの識別情報とを対応付けて、履歴情報として 記録し、移動処理を行う。
[0122] その後、メモリカードから記録再生装置へ暗号化コンテンツを移動する際に、記録 再生装置は、移動元のメモリカードからそのメモリカードの識別情報と、移動対象であ る暗号化コンテンツの識別子とを取得し、記録再生装置が保持する履歴情報と一致 するか否かを確認する。
一致する場合、移動対象である暗号ィヒコンテンツは、確かに当該記録再生装置か らメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メ モリカードから記録再生装置への移動処理が完了すると、履歴情報を消去する。
[0123] 一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象と なる喑号ィ匕コンテンツは、当該記録再生装置から移動されたものではないため、移動 処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示 し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行する 力、をユーザに選択させるようにしても良レ、。
[0124] なお、記録再生装置から移動する喑号ィ匕コンテンツが複数存在する場合にも、この 技術は有効である。この場合、移動対象である暗号化コンテンツの識別子と、移動先 のメモリカードの識別情報とから成る組を複数記録する。メモリカードから記録再生装 置へ移動する際には、メモリカードから取得する識別子と識別情報とから成る組が履 歴情報に存在するか否力を判断する。
[0125] (c)コンテンツ識別子と記録再生装置の識別情報とをメモリカードに記録する場合 各暗号化コンテンツは固有の識別子を付与されており、記録再生装置にも固有の 識別情報が付与されている。
そして、記録再生装置力もメモリカードへ暗号化コンテンツを移動する際に、移動 対象である暗号化コンテンツの識別子と、移動元の記録再生装置の識別情報とを含 む履歴情報をメモリカードに記録する。記録再生装置は、 自身の識別情報と、移動し た暗号化コンテンツの識別子とを保持している。
[0126] 次に、メモリカードから記録再生装置へ喑号ィ匕コンテンツを移動する際に、記録再 生装置は、メモリカードから履歴情報を取得し、履歴情報に含まれる識別子と識別情 報とが、記録再生装置に保持する暗号化コンテンツの識別子、及び当該記録再生装 置の識別情報と一致するか否力を確認する。
一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置か らメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メ モリカードから記録再生装置への移動処理が完了すると、メモリカードから履歴情報 を消去する。
[0127] 一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象と なる喑号ィ匕コンテンツは、当該記録再生装置から移動されたものではないため、移動 処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示 し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行する 力、をユーザに選択させるようにしても良レ、。
[0128] なお、移動対象となるコンテンツが複数の場合、移動したコンテンツの識別子を複 数記録しておき、再移動の際には、取得した履歴情報に含まれる識別子と同一の識 別子が記録されてレ、るか否力、を判断する。
(d)記録再生装置の識別情報をメモリカードに記録する場合
暗号化コンテンツには、識別子を付与せず、移動元の記録再生装置を一意に識別 する識別情報が付与されている。喑号ィ匕コンテンツをメモリカードへ移動する場合、 記録再生装置は、暗号化コンテンツに識別情報を対応付けてメモリカードへ記録す る。
[0129] メモリカードから再移動する場合、記録再生装置は、移動対象の暗号化コンテンツ に付与されている識別情報を取得し、取得した識別情報と、 自身の識別情報とがー 致するか否かを確認する。一致する場合、移動対象となる暗号化コンテンツは、確か に当該記録再生装置力 メモリカードへ移動処理を行ったものであると判断し、暗号 化コンテンツを記録再生装置に再移動させることを許可する。そして、再移動処理が 完了すると、メモリカードから識別情報を消去する。
[0130] このような処理を行うことで、メモリカードから記録再生装置に移動する際に、著作 権を保護しつつ、高品質のコンテンツを復元することを、より確実に行うことが可能と なる。
(13)実施の形態 1及び 2では、一つのコンテンツ C2を受信する場合を例として説明 したが、本発明がこれに限定されないのは勿論である。
[0131] 複数のコンテンツを受信して記録するとしても良ぐその場合、各コンテンツは IDを 付されており、それぞれのコンテンツに対するコピー制御情報と共に受信する。コピ 一制御情報及び変換後のコンテンツを記録する際には、対応するコンテンツの IDを 対応付けて記録する。また、それぞれのコンテンツの暗号化に用いる鍵が異なる場 合には、各鍵も、 IDを付して記録する。
(14)実施の形態 1及び 2では、受信したコンテンツを予め変換して記録しているが、 受信して変換していないコンテンツを暗号化して保持し、メモリカードへ移動するとき に、喑号ィ匕コンテンツを復号して変換し、変換後のコンテンツを暗号化してメモリカー ドへ記録するとしても良い。
(15)実施の形態 1で、メモリカード 104に記録した暗号化コンテンツ EC4を記録再生 装置 102に再移動する場合、図 8のステップ S554、 S555でコピー制御情報 601を 記録再生装置 102に送信し、ステップ S556で移動可能か判定し、移動可能であると 判定した場合に、以降の移動処理を行うとしたが、本発明はこれに限定されない。
[0132] (a)例えば、ステップ S556で移動可能か否か判定を行った後、移動可能であれば 、記録再生装置 102はコピー制御情報 601を保持しておく。メモリカード 104は、ステ ップ S557, 558の代わりに、コンテンツ鍵 K603のみを暗号化し、暗号化コンテンツ 鍵 Kを記録再生装置 102へ出力する。記録再生装置 102は、暗号ィヒコンテンツ鍵 K を取得して復号し、コンテンツ鍵 K603を得る。その後、ステップ S561以降の処理を 行う。
[0133] (b)また、メモリカード 104は、ステップ S554でコピー制御情報 601と、更にコンテ ンッ鍵 K603とを共に暗号化して生成した喑号ィ匕データ D2を記録再生装置 102へ送 信するとしても良レ、。この場合、ステップ S555の代わりに、記録再生装置 102は、喑 号化データ D2を復号してコピー制御情報 601及びコンテンツ鍵 K603を生成する。ま た、ステップ S556の判定を行レ、、移動可能な場合、ステップ S557— 560の処理は 行わずに、ステップ S561以降の処理を行う。
(16)実施の形態 1では、情報記録部 203にコピー制御情報、利用フラグ及びコンテ ンッ鍵 Kを記録し、コンテンツ記録部 204に、暗号化コンテンツ EC2及び EC4を記録 するとしたが、本発明はこれに限定されない。
[0134] 例えば、情報記録部 203に、利用フラグとコンテンツ鍵 Kとを記録し、コンテンツ記 録部 204には、暗号化コンテンツと共に、コンテンツ鍵 Kを用いて暗号化されたコピー 制御情報を記録するとしても良い。このとき、暗号化コピー制御情報と暗号化コンテ ンッ EC2又は EC4とを一体のデータとして記録するとしても良い。
また、例えば、コピー制御情報、利用フラグ、及びコンテンツ鍵 Kを暗号化するため の喑号ィ匕鍵を別途生成し、暗号化鍵を情報記録部 203に記録し、コンテンツ記録部 204に、喑号ィ匕鍵で喑号ィ匕されたコピー制御情報、利用フラグ、及びコンテンツ鍵 K を記録する構成としても良い。
[0135] なお、実施の形態 2の場合も同様である。
(17)実施の形態 1及び 2において、記録再生装置とメモリカードとの間でセキユアに データの送受信を行う場合、共有したセッション鍵を用いて暗号化して送受信してい る力 本発明はこれに限定されなレ、。記録再生装置とメモリカードとの間でコンテンツ 鍵などを安全に転送できれば、他の技術を用いても構わない。
(18)実施の形態 1及び 2では、利用フラグを用レ、て利用可能状態と、利用不可能状 態とを判断するとした力 他の技術を用いても良レ、。他の技術は、コンテンツ鍵が利 用不可能な状態になればよぐソフトウェア的に利用不可能であると判断できる状態 にするものでも良いし、ハードウェア的にコンテンツ鍵へのアクセスを切断するもので あっても い。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラムからなるデジタル信号であるとしてもよい。
[0136] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD-ROM 、 M〇、 DVD、 DVD-ROM, DVD-RAM, BD (Blu-ray Disc)、半導体メモリなど、に記 録したものとしてもよレ、。また、これらの記録媒体に記録されている前記コンピュータ プログラム又は前記デジタル信号であるとしてもよい。
[0137] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して 伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0138] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(20)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 6.まとめ
(1)以上説明したように、本発明は、コンテンツの著作権を保護しつつ、コンテンツ の利用権を記録媒体へ移動させる記録装置であって、コンテンツを喑号ィ匕して生成 される第 1喑号ィ匕コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後 のコンテンツを暗号化して生成される第 2暗号化コンテンツと、それらのコンテンツの 復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録 媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前 記コンテンツ鍵が消去された後に、前記第 2喑号ィ匕コンテンツを前記記録媒体に記 録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴と する記録装置である。
[0139] この構成によると、記録装置からコンテンツ鍵が消去されるので、記録装置内の第 1 暗号化コンテンツの利用は無効化され、著作権を保護することが出来る。また、記録 装置内に第 1喑号ィ匕コンテンツが記録されたままなので、コンテンツ鍵を取得すれば 、変換されていないコンテンツを利用することが可能となる。
(2)上記(1)の記録装置において、前記鍵移動手段は、前記コンテンツ鍵を前記 記録媒体に記録する記録部と、前記記憶手段が記憶するコンテンツ鍵を消去する消 去部と、更に、前記記憶手段から前記コンテンツ鍵を読み出す読出部と、読み出され た後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、 前記記録部は、前記禁止部が禁止した後に記録を行うとしても良い。
[0140] また、前記記録装置において、前記コンテンツ鍵は、当該コンテンツ鍵が利用可能 であることを示す利用可能情報を対応付けられており、前記禁止部は、前記利用可 能情報を、利用禁止であることを示す利用禁止情報に書き換えるとしても良い。 この構成によると、利用可能なコンテンツ鍵が同時に 2個存在することが無いので、 移動処理を行っている間に、記憶手段に記録されているコンテンツ鍵を不正に利用 されることを防止すること力 S出来る。
[0141] (3)上記(1)の前記記録装置は、更に、前記第 2暗号化コンテンツ及び前記コンテ ンッ鍵が前記記録媒体に記録された後、前記記録媒体から、前記コンテンツ鍵を取 得し、取得したコンテンツ鍵を、利用を禁止した状態で前記記憶手段に書き込み、前 記記録媒体から前記コンテンツ鍵を消去し、前記記憶手段に書き込んだコンテンツ 鍵の利用を許可する鍵再移動手段を備えるとしても良い。
[0142] また、前記記録装置において、前記鍵再移動手段は、更に、前記コンテンツ鍵を書 き込む場合に、当該コンテンツ鍵の利用が禁止されていることを示す利用禁止情報 を、前記コンテンツ鍵に対応付けて書きこみ、前記記録媒体から前記コンテンツ鍵が 消去されると、前記利用不可能情報を、利用可能であることを示す利用可能情報に 書き換えるとしても良い。
[0143] この構成によると、前記記録媒体から前記コンテンツ鍵を移動することによって、変 換前のコンテンツを復元可能となり、利用することが出来る。また、前記記録媒体から はコンテンツ鍵を消去するため、記録媒体には、第 2暗号化コンテンツとコンテンツ鍵 とのセットが存在せず、変換後のコンテンツを利用することは出来ないので、著作権 を保護することが出来る。
[0144] (4)上記(1)の前記記録装置は、更に、前記コンテンツを取得する取得手段と、前 記取得したコンテンツを予め変換する変換手段と、前記コンテンツと、変換後のコン テンッとをそれぞれ、前記コンテンツ鍵を用いて復号可能となるように暗号化し、第 1 暗号化コンテンツ及び第 2暗号ィヒコンテンツを生成する暗号化手段とを備えるとして も良い。
この構成によると、予め変換され、記憶されているため、前記記録媒体に移動する 際に変換を行う場合と比較すると、移動を開始してから終了するまでに要する時間を 短縮することが出来る。
[0145] (5)上記(1)の前記記録装置は、更に、前記コンテンツ鍵を読み出し、読み出した 前記コンテンツ鍵を用いて前記第 1暗号ィヒコンテンツ又は前記第 2暗号ィヒコンテンツ を復号し、前記コンテンツ又は変換されたコンテンツを生成する復号手段と、復号さ れた何れかのコンテンツを再生する再生手段と、前記コンテンツ鍵が読み出された後 、前記再生手段が再生する前に、前記記憶手段が記憶しているコンテンツ鍵の利用 を禁止する禁止手段とを備えるとしても良い。
[0146] この構成によると、一方のコンテンツの復号及び再生処理と、他方のコンテンツの復 号及び再生処理とは、排他的にしか実行できないため、不正利用を防止しすることが 出来る。
(6)また、上記(1)の記録装置において、前記記憶手段は、更に、前記コンテンツ 鍵の代わりに、前記第 1喑号ィ匕コンテンツの復号に用いる第 1コンテンツ鍵と、第 2喑 号化コンテンツの復号に用いる第 2コンテンツ鍵とを記憶し、前記移動手段は、前記 第 2コンテンツ鍵を読み出す読出部と、読み出した前記第 2コンテンツ鍵を前記記録 媒体に記録する記録部と、前記記憶手段から前記第 2コンテンツ鍵を消去する消去 手段とを備え、前記記録装置は、更に、前記第 2コンテンツ鍵が読み出された後に、 前記第 1コンテンツ鍵及び第 2コンテンツ鍵の利用を禁止する禁止手段を備えるとし ても良い。
[0147] この構成によると、各コンテンツが別々の鍵を用いて喑号ィ匕されたとしても、記録装 置に記録されたままの第 1喑号ィ匕コンテンツを復号するための第 1コンテンツ鍵は、利 用が禁止されているので、第 1暗号化コンテンツを不正に再生することは出来ない。
(7)上記 (6)の前記記録装置は、更に、前記第 2暗号化コンテンツ及び前記第 2コ ンテンッ鍵が前記記録媒体に記録された後、前記記録媒体から前記第 2コンテンツ 鍵を消去する消去手段と、前記第 1コンテンツ鍵の利用を許可する許可手段とを備え るとしても良い。
[0148] この構成によると、記録媒体に記録されている第 2コンテンツ鍵は、消去されるため 、第 2暗号化コンテンツは利用不可能となり、第 1コンテンツ鍵の利用が許可さるため 、第 1暗号化コンテンツの復号が可能となる。よって、変換前のコンテンツを利用可能 であり、また、同時に利用可能なコンテンツが二つ存在することはないので、著作権 を保護することが出来る。
[0149] (8)上記(6)の前記記録装置は、更に、前記記憶部から前記第 1コンテンツ鍵を読 み出し、当該第 1コンテンツ鍵を用いて、前記第 1暗号化コンテンツを復号し、前記コ ンテンッを生成する復号手段と、生成された前記コンテンツを再生する再生手段と、 前記復号手段によって前記第 1コンテンツ鍵が読み出された後、前記再生手段が再 生を開始する前に、前記記憶手段に記憶されている前記第 1コンテンツ鍵及び前記 第 2コンテンツ鍵の利用を禁止する禁止手段とを備えるとしても良い。
[0150] この構成によると、一方のコンテンツを復号及び再生処理している期間には、両方 のコンテンツ鍵の利用が禁止されているので、他方のコンテンツの復号及び再生処 理とは、排他的にしか実行できないため、不正利用を防止し、著作権を保護できる。
(9)上記(1)の記録装置において、前記記録媒体は、モパイル機器に接続可能な 可搬型の記録媒体であるとしても良い。
[0151] 一般的に、可搬型の記録媒体は、 HDDなどに比べると記憶容量が少なぐこのよう な記録媒体にコンテンツを移動する場合、データ量を減らすための画像変換を行うと コンテンツの画質が劣化する。このように圧縮して移動した後に、記録媒体から元の HDDにコンテンツを移動し直す場合、本発明を適用すると、画像変換前のコンテンツ が喑号ィ匕して記録されているため、高画質のコンテンツを視聴することが出来る。ま た、移動後の記録装置からはコンテンツ鍵が消去されているため、暗号化コンテンツ が記録されていても復号できず、著作権を保護することが出来る。
[0152] (10)上記(1)において、前記記録媒体は、前記コンテンツ鍵を用いて前記第 2喑 号化コンテンツを復号し、前記コンテンツを生成する復号手段と、生成した前記コン テンッを再生する再生手段とを備える他の装置に実装されるとしても良い。
この構成によると、他の装置に移動した場合でも、同様にも著作権を保護しながら、 元のコンテンツを利用することが可能となる。
[0153] (11)上記(1)において、前記不可逆圧縮は、受信したコンテンツを、より低品質な コンテンツへの変換を行い、データ量を減らして圧縮率を上げる。
この構成によると、データ量を減らすので、記憶容量の少ない記録媒体に第 2暗号 化コンテンツを移動することが出来る。
産業上の利用可能性
[0154] 映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラム などのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また 反復的、継続的に使用することが出来る。また、本発明の記録再生装置、記録媒体 は、電器製品等の製造産業において、生産し、販売することが出来る。

Claims

請求の範囲
[1] コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記 録装置であって、
コンテンツを暗号化して生成される第 1喑号ィヒコンテンツと、前記コンテンツに不可 逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第 2喑号ィ匕コン テンッと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、 前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテン ッ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第 2暗号化コンテンツを前記記録媒体に 記録し、前記記憶手段から消去するコンテンツ移動手段と
から構成されることを特徴とする記録装置。
[2] 前記鍵移動手段は、
前記コンテンッ鍵を前記記録媒体に記録する記録部と、
前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、
更に、
前記記憶手段から前記コンテンツ鍵を読み出す読出部と、
読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止 部とを備え、
前記記録部は、前記禁止部が禁止した後に記録を行う
ことを特徴とする請求項 1記載の記録装置。
[3] 前記コンテンツ鍵は、当該コンテンツ鍵が利用可能であることを示す利用可能情報 を対応付けられており、
前記禁止部は、前記利用可能情報を、利用禁止であることを示す利用禁止情報に 書き換える
ことを特徴とする請求項 2記載の記録装置。
[4] 前記記録装置は、更に、
前記第 2暗号化コンテンツ及び前記コンテンツ鍵が前記記録媒体に記録された後、 前記記録媒体から、前記コンテンツ鍵を取得し、取得したコンテンツ鍵を、利用を禁 止した状態で前記記憶手段に書き込み、前記記録媒体から前記コンテンツ鍵を消去 し、前記記憶手段に書き込んだコンテンツ鍵の利用を許可する鍵再移動手段を備え る
ことを特徴とする請求項 1記載の記録装置。
[5] 前記鍵再移動手段は、更に、
前記コンテンツ鍵を書き込む場合に、当該コンテンツ鍵の利用が禁止されているこ とを示す利用禁止情報を、前記コンテンツ鍵に対応付けて書きこみ、
前記記録媒体力 前記コンテンツ鍵が消去されると、前記利用不可能情報を、禾 IJ 用可能であることを示す利用可能情報に書き換える
ことを特徴とする請求項 4記載の記録装置。
[6] 前記記録装置は、更に、
前記コンテンツを取得する取得手段と、
前記取得したコンテンツを予め変換する変換手段と、
前記コンテンツと、変換後のコンテンツとをそれぞれ、前記コンテンツ鍵を用いて復 号可能となるように喑号ィ匕し、第 1喑号ィ匕コンテンツ及び第 2喑号ィ匕コンテンツを生成 する暗号ィヒ手段とを備える
ことを特徴とする請求項 1記載の記録装置。
[7] 前記記録装置は、更に、
前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を用いて前記第 1暗号 化コンテンツ又は前記第 2喑号ィ匕コンテンツを復号し、前記コンテンツ又は変換され たコンテンツを生成する復号手段と、
復号された何れかのコンテンツを再生する再生手段と、
前記コンテンツ鍵が読み出された後、前記再生手段が再生する前に、前記記憶手 段が記憶しているコンテンツ鍵の利用を禁止する禁止手段とを備える
ことを特徴とする請求項 1記載の記録装置。
[8] 前記記憶手段は、更に、
前記コンテンツ鍵の代わりに、前記第 1暗号化コンテンツの復号に用いる第 1コンテ ンッ鍵と、第 2喑号ィ匕コンテンツの復号に用いる第 2コンテンツ鍵とを記憶し、 前記移動手段は、
前記第 2コンテンツ鍵を読み出す読出部と、
読み出した前記第 2コンテンツ鍵を前記記録媒体に記録する記録部と、 前記記憶手段から前記第 2コンテンツ鍵を消去する消去手段とを備え、 前記記録装置は、更に、
前記第 2コンテンツ鍵が読み出された後に、前記第 1コンテンツ鍵及び第 2コンテン ッ鍵の利用を禁止する禁止手段を備える
ことを特徴とする請求項 1記載の記録装置。
[9] 前記記録装置は、更に、
前記第 2暗号化コンテンツ及び前記第 2コンテンツ鍵が前記記録媒体に記録された 後、
前記記録媒体から前記第 2コンテンツ鍵を消去する消去手段と、
前記第 1コンテンツ鍵の利用を許可する許可手段とを備える
ことを特徴とする請求項 8記載の記録装置。
[10] 前記記録装置は、更に、
前記記憶部から前記第 1コンテンツ鍵を読み出し、当該第 1コンテンツ鍵を用いて、 前記第 1暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、 生成された前記コンテンツを再生する再生手段と、
前記復号手段によって前記第 1コンテンツ鍵が読み出された後、前記再生手段が 再生を開始する前に、前記記憶手段に記憶されている前記第 1コンテンツ鍵及び前 記第 2コンテンツ鍵の利用を禁止する禁止手段とを備える
ことを特徴とする請求項 8記載の記録装置。
[11] 前記記録媒体は、モパイル機器に接続可能な可搬型の記録媒体である
ことを特徴とする請求項 1記載の記録装置。
[12] 前記記録媒体は、
前記コンテンツ鍵を用いて前記第 2暗号化コンテンツを復号し、前記コンテンツを生 成する復号手段と、
生成した前記コンテンツを再生する再生手段とを備える他の装置に実装される ことを特徴とする請求項 1記載の記録装置。
[13] コンテンツの著作権を保護しつつ、コンテンツの利用権を記録装置から記録媒体へ 移動させるコンテンツ保護システムであって、
前記記録装置は、
コンテンツを暗号化して生成される第 1喑号ィヒコンテンツと、前記コンテンツに不可 逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第 2喑号ィ匕コン テンッと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、 前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテン ッ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第 2暗号化コンテンツを前記記録媒体に 記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
前記記録媒体は、
前記コンテンツ鍵及び前記第 2暗号化コンテンツを記憶する記憶領域を備える ことを特徴とするコンテンツ保護システム。
[14] コンテンツの著作権を保護しつつ、端末装置から前記コンテンツの利用権の移動を 受け付ける可搬型の記録媒体であって、
前記記録装置は、
コンテンツを暗号化して生成される第 1暗号ィヒコンテンツと、前記コンテンツに不可 逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第 2喑号ィ匕コン テンッと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、 前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテン ッ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第 2暗号化コンテンツを前記記録媒体に 記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
前記記録媒体は、
前記コンテンツ鍵及び前記第 2暗号ィヒコンテンツを記憶する記憶領域を備える ことを特徴とする記録媒体。
[15] コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記 録装置で用いられるコンテンツ移動方法であって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第 1暗号 ィ匕コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを 暗号化して生成される第 2喑号ィヒコンテンツと、それらのコンテンツの復号に用いるコ ンテンッ鍵とを記憶しており、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶 手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第 2暗号 ィ匕コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動 ステップとを含む
ことを特徴とするコンテンツ移動方法。
[16] コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記 録装置で用いられるコンテンツ移動プログラムであって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第 1暗号 ィ匕コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを 暗号化して生成される第 2暗号化コンテンツと、それらのコンテンツの復号に用いるコ ンテンッ鍵とを記憶しており、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶 手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第 2暗号 化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動 ステップとを含む
ことを特徴とするコンテンツ移動プログラム。
[17] コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記 録装置で用いられるコンテンツ移動プログラムを記録した、コンピュータ読み取り可能 な記録媒体であって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第 1暗号 ィ匕コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを 暗号化して生成される第 2暗号化コンテンツと、それらのコンテンツの復号に用いるコ ンテンッ鍵とを記憶しており、
前記コンテンツ移動プログラムは、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶 手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第 2暗号 化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動 ステップとを含む
ことを特徴とする記録媒体。
PCT/JP2005/005127 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム WO2005103907A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05727071A EP1764696A4 (en) 2004-04-21 2005-03-22 RECORDING DEVICE, RECORDING MEDIUM AND CONTENT PROTECTION SYSTEM
JP2006512486A JP4719145B2 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム
US11/578,571 US7889863B2 (en) 2004-04-21 2005-03-22 Recording device, recording medium, and content protection system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-125196 2004-04-21
JP2004125196 2004-04-21

Publications (2)

Publication Number Publication Date
WO2005103907A1 true WO2005103907A1 (ja) 2005-11-03
WO2005103907A8 WO2005103907A8 (ja) 2005-12-22

Family

ID=35197159

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005127 WO2005103907A1 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム

Country Status (6)

Country Link
US (1) US7889863B2 (ja)
EP (1) EP1764696A4 (ja)
JP (1) JP4719145B2 (ja)
KR (1) KR20070007938A (ja)
CN (1) CN100495365C (ja)
WO (1) WO2005103907A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149267A (ja) * 2005-11-29 2007-06-14 Fujitsu Ltd 半導体装置
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
EP1868195A1 (en) * 2006-06-13 2007-12-19 Kabushiki Kaisha Toshiba Information access control method and apparatus
JP2008041141A (ja) * 2006-08-02 2008-02-21 Sharp Corp 映像記録装置
EP1968061A1 (en) * 2005-12-28 2008-09-10 Matsushita Electric Industrial Co., Ltd. Content data recording/reproducing device
US7714126B2 (en) 2005-11-28 2010-05-11 Via Pharmaceuticals, Inc. Diacylglycerol acyltransferase inhibitors
WO2010107765A1 (en) 2009-03-18 2010-09-23 Schering Corporation Bicyclic compounds as inhibitors of diacylglycerol acyltransferase
JP2010225159A (ja) * 2010-04-12 2010-10-07 Fujitsu Ltd コンテンツ管理プログラム、方法及び装置
WO2011031628A1 (en) 2009-09-14 2011-03-17 Schering Corporation Inhibitors of diacylglycerol acyltransferase
WO2013015535A2 (ko) 2011-07-27 2013-01-31 한국보건산업진흥원 신규 피리미딘 유도체 및 이를 활성성분으로 포함하는 약학 조성물
US9386610B2 (en) 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
KR100823256B1 (ko) * 2005-04-13 2008-04-17 삼성전자주식회사 방송 콘텐츠 패키징 방법
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
EP1981271A1 (en) * 2007-04-11 2008-10-15 Vodafone Holding GmbH Methods for protecting an additional content, which is insertable into at least one digital content
JP5106432B2 (ja) * 2009-01-23 2012-12-26 株式会社東芝 画像処理装置、方法、及びプログラム
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
JP5539024B2 (ja) * 2010-05-27 2014-07-02 キヤノン株式会社 データ暗号化装置およびその制御方法
DE112011105393T5 (de) * 2011-06-30 2014-05-22 Intel Corp. Systen und Verfahren zum Steuern des Zugriffs auf geschützte Inhalte
GB201608946D0 (en) * 2016-05-20 2016-07-06 Nagravision Sa Usage rules enforcement
US20220103358A1 (en) * 2021-12-08 2022-03-31 Intel Corporation Cloud key access mechanism

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69915213T2 (de) 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
GB2370393B (en) * 1999-08-30 2003-10-22 Fujitsu Ltd Recording device
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US20020159592A1 (en) * 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
JP2002244926A (ja) 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd データ無効化装置
US7239800B2 (en) * 2001-05-02 2007-07-03 David H. Sitrick Portable player for personal video recorders
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
WO2003081586A1 (en) * 2002-03-25 2003-10-02 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7714126B2 (en) 2005-11-28 2010-05-11 Via Pharmaceuticals, Inc. Diacylglycerol acyltransferase inhibitors
JP2007149267A (ja) * 2005-11-29 2007-06-14 Fujitsu Ltd 半導体装置
JP4606315B2 (ja) * 2005-11-29 2011-01-05 富士通セミコンダクター株式会社 半導体装置
EP1968061A1 (en) * 2005-12-28 2008-09-10 Matsushita Electric Industrial Co., Ltd. Content data recording/reproducing device
EP1968061A4 (en) * 2005-12-28 2010-03-31 Panasonic Corp RECORDING / REPRODUCING DEVICE OF CONTENT DATA
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
EP1868195A1 (en) * 2006-06-13 2007-12-19 Kabushiki Kaisha Toshiba Information access control method and apparatus
JP2008041141A (ja) * 2006-08-02 2008-02-21 Sharp Corp 映像記録装置
WO2010107768A1 (en) 2009-03-18 2010-09-23 Schering Corporation Bicyclic compounds as inhibitors of diacylglycerol acyltransferase
WO2010107765A1 (en) 2009-03-18 2010-09-23 Schering Corporation Bicyclic compounds as inhibitors of diacylglycerol acyltransferase
WO2011031628A1 (en) 2009-09-14 2011-03-17 Schering Corporation Inhibitors of diacylglycerol acyltransferase
JP2010225159A (ja) * 2010-04-12 2010-10-07 Fujitsu Ltd コンテンツ管理プログラム、方法及び装置
WO2013015535A2 (ko) 2011-07-27 2013-01-31 한국보건산업진흥원 신규 피리미딘 유도체 및 이를 활성성분으로 포함하는 약학 조성물
US9386610B2 (en) 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
US9736870B1 (en) 2014-10-31 2017-08-15 Aruba Networks, Inc. Architecture of managing beacons using access points
US10237811B2 (en) 2014-10-31 2019-03-19 Hewlett Packard Enterprise Development Lp Architecture of managing beacons using access points

Also Published As

Publication number Publication date
CN100495365C (zh) 2009-06-03
WO2005103907A8 (ja) 2005-12-22
EP1764696A4 (en) 2011-08-10
CN1973270A (zh) 2007-05-30
JP4719145B2 (ja) 2011-07-06
US20070258587A1 (en) 2007-11-08
US7889863B2 (en) 2011-02-15
KR20070007938A (ko) 2007-01-16
EP1764696A1 (en) 2007-03-21
JPWO2005103907A1 (ja) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
RU2305904C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
US20080260161A1 (en) Terminal Device and Copyright Protection System
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JP5019345B2 (ja) 臨時保存を利用したマルチストリーミング方法及び装置
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
KR100585096B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
WO2005122167A1 (ja) 記録再生装置
JP3769236B2 (ja) デジタル情報記録再生システム
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
JP4393928B2 (ja) 記録装置、再生装置、記録方法、およびプログラム
JP4928733B2 (ja) 記録再生装置、集積回路、記録再生方法およびプログラム
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
KR100708194B1 (ko) 컨텐츠 재생 장치의 성능에 기초하여 컨텐츠를 암호화하여전송하는 방법 및 장치, 컨텐츠 재생 장치에서 그 성능에기초하여 암호화된 컨텐츠를 수신하는 방법, 및 그 컨텐츠재생 장치
JP4616561B2 (ja) コンテンツ復元装置
JP2006140547A (ja) 信号処理装置及び記録再生装置
JP2006094435A5 (ja)
JP2008027523A (ja) 記録装置および再生装置
JP2008067333A (ja) 情報処理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

CFP Corrected version of a pamphlet front page

Free format text: UNDER (57) PUBLISHED ABSTRACT IN JAPANESE REPLACED BY CORRECT ABSTRACT

COP Corrected version of pamphlet

Free format text: UNDER (57) PUBLISHED ABSTRACT IN JAPANESE REPLACED BY CORRECT ABSTRACT

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512486

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005727071

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067024144

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200580020562.1

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020067024144

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005727071

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11578571

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11578571

Country of ref document: US