WO2006077850A1 - データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 - Google Patents

データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 Download PDF

Info

Publication number
WO2006077850A1
WO2006077850A1 PCT/JP2006/300589 JP2006300589W WO2006077850A1 WO 2006077850 A1 WO2006077850 A1 WO 2006077850A1 JP 2006300589 W JP2006300589 W JP 2006300589W WO 2006077850 A1 WO2006077850 A1 WO 2006077850A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
key
recording medium
stored
Prior art date
Application number
PCT/JP2006/300589
Other languages
English (en)
French (fr)
Inventor
Makoto Ochi
Kazuya Fujimura
Shinji Inoue
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006553908A priority Critical patent/JP4850075B2/ja
Priority to US11/813,740 priority patent/US7957535B2/en
Priority to CN2006800015585A priority patent/CN101091184B/zh
Publication of WO2006077850A1 publication Critical patent/WO2006077850A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present invention relates to a data storage method for storing electronic content such as music 'video' books on a recording medium, a data reproduction method for reproducing the content, and data recording employing the data storage method.
  • the present invention relates to an apparatus, a data reproducing apparatus adopting the data reproducing method, and a recording medium used for carrying out the data storing method and the data reproducing method.
  • Recording media for recording various digital data such as music content, moving image content, and still image content include various types such as semiconductor recording media, magnetic disks, optical disks, and magneto-optical disks. There is a medium.
  • semiconductor recording media in particular, can be used in various devices such as digital cameras, mobile phones, portable music players, televisions, and DVD recorders because of their small size and light weight.
  • Typical semiconductor recording media include an SD memory card, a memory stick (registered trademark), a compact flash (registered trademark), and the like.
  • Some of these semiconductor recording media have a copyright protection function, such as an SD memory card. This copyright protection function prevents unauthorized copying of copyrighted content and enables safe recording and playback.
  • a semiconductor recording medium includes a secret area that can be accessed only by a host device by authenticating each other's legitimacy between the semiconductor recording medium and the host device (data reproducing device or data recording device), and a host And a normal area where equipment can be freely accessed. Then, the encrypted content (hereinafter referred to as encrypted content) is recorded in the normal area, and the key for encrypting the content (hereinafter referred to as the content key). Are stored in the secret area.
  • the content key is stored on a semiconductor recording medium having a copyright protection function
  • the encrypted content is stored on a magnetic disk, an optical disk, or a magneto-optical disk.
  • a so-called super-distributed key-separated content management method that stores content keys and “ ⁇ ” content on separate recording media is attracting attention.
  • content is stored in advance on a relatively inexpensive magnetic disk, optical disk, or magneto-optical disk with respect to a semiconductor recording medium and distributed to users. It becomes possible. For this reason, content providers that deliver content may be able to create a variety of business opportunities, and users may be able to enjoy more convenience than before.
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2003-30056
  • the present invention searches for encrypted content associated with ro information from a content key stored by a key separation type content management method in a device whose processing capability is limited or its It is an object of the present invention to provide a data storage method and a data reproduction method that enable reverse search to be performed at high speed.
  • a first data storage method of the present invention includes:
  • (C) Create a list including encryption key storage location information indicating the location where the individual encryption keys are stored and ro information corresponding to the individual encryption keys, and sorted by the HD information. Storing in a second recording medium;
  • the second data storage method of the present invention includes:
  • (C) A content storage location information indicating a location where the individual encrypted content is stored and ro information corresponding to the individual encrypted content, and a list sorted by the ID information are created, Storing in the first recording medium.
  • the first and second recording media may be the same recording medium.
  • the key information or the list may include information indicating whether or not the content file and the encryption key are stored in the same recording medium.
  • the third data storage method of the present invention includes:
  • the content storage location information includes device information related to a device in which the first recording medium is mounted.
  • the key information may be composed of a plurality of pieces of information having the same HD information and different device information.
  • the key information may include pointer information specifying other key information with the same ro information.
  • the key information may include a plurality of pieces of content storage location information.
  • the key information may include information indicating whether or not the content file and the encryption key are stored in the same recording medium.
  • the fourth data storage method of the present invention includes:
  • the first data reproduction method of the present invention includes:
  • Encryption key storage location information indicating a location where the individual encryption key is stored, and Reading the list from a second recording medium containing ro information corresponding to each encryption key and storing a list sorted by the information;
  • the second data reproduction method of the present invention includes:
  • Content storage location information indicating the location where the individual encrypted content is stored, and ro information corresponding to the individual encrypted content, and a list sorted by the information
  • the third data reproduction method of the present invention includes: (a) an encryption key corresponding to each encrypted content encrypted with a different encryption key and stored in the first recording medium, ro information uniquely assigned to the encrypted content, and the individual encryption Content storage indicating the location where the content is stored
  • the content storage corresponding to the content to be played back is referred to the I information from the second recording medium storing a plurality of pieces of key information including the location information. Steps to read location information,
  • the fourth data reproduction method of the present invention is a
  • Each encrypted content that has been signed with a different encryption key, ro information that is uniquely assigned to the encrypted content, and a cryptographic key that corresponds to each of the encrypted content are stored. Reading the key storage location information corresponding to the content to be reproduced with reference to the information from the first recording medium storing a plurality of pieces of key information including the key storage location information indicating the current location; ,
  • the present invention also includes a data recording apparatus employing each of the above data storage methods and a data reproducing apparatus employing each of the above data reproduction methods. Furthermore, the present invention includes a recording medium used for carrying out each of the above data storage methods and data reproduction methods.
  • the stored content key and encryption Even if the key content increases, it is possible to search at high speed the encrypted content corresponding to the content key or the content key corresponding to the key key content.
  • FIG. 1 is a diagram showing an internal configuration of a semiconductor recording medium.
  • FIG. 2 is a diagram showing a general method for storing content and content keys.
  • FIG. 3 is a diagram showing a configuration example of content key information and a content file in Embodiment 1 of the present invention.
  • FIG. 4 is a diagram showing a configuration of the data recording apparatus in the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing an example of a recording process sequence of the data recording apparatus of FIG.
  • FIG. 6 is a diagram showing a configuration of the data recording apparatus in the first embodiment of the present invention.
  • FIG. 7 is a flowchart showing an example of a processing sequence of the data recording apparatus of FIG.
  • FIG. 8 is a diagram showing a configuration of a data reproducing device in the first embodiment of the present invention.
  • FIG. 9 is a flowchart showing an example of a processing sequence of the data reproduction device of FIG.
  • FIG. 10 is a diagram showing a configuration example of content key information and a content file according to the second embodiment of the present invention.
  • FIG. 11 is a flowchart showing an example of a processing sequence of the data recording apparatus in the second embodiment of the present invention.
  • FIG. 12 is a flowchart showing an example of a processing sequence of the data recording apparatus in the second embodiment of the present invention.
  • FIG. 13 is a flowchart showing an example of a processing sequence of the data reproduction device in the second embodiment of the present invention.
  • FIG. 14 is a diagram showing a configuration example of content key information and a content file according to the third embodiment of the present invention.
  • FIG. 15 is a diagram showing a configuration example of content key information and a content file according to the fourth embodiment of the present invention.
  • FIG. 16 is a diagram showing an example of a configuration of content key information in Embodiment 4 of the present invention.
  • FIG. 17 is a diagram showing another example of the configuration of the content key information according to the fourth embodiment of the present invention.
  • FIG. 18 is a diagram showing a configuration of a data recording apparatus according to the fourth embodiment of the present invention.
  • FIG. 19 is a flowchart showing an example of a processing sequence of the data recording apparatus of FIG.
  • FIG. 20 is a diagram showing a configuration of a data reproducing device in the fourth embodiment of the present invention.
  • FIG. 21 is a flowchart showing an example of a processing sequence of the data reproducing device of FIG.
  • FIG. 22 is a diagram showing another configuration example of the content key information in Embodiment 4 of the present invention.
  • FIG. 23 is a diagram showing a configuration example of the content key information in the fifth embodiment of the present invention.
  • FIG. 24 is a flowchart showing an example of a processing sequence of the data reproducing device in the fifth embodiment of the present invention.
  • FIG. 25 is a diagram showing a configuration example of content key information in the sixth embodiment of the present invention.
  • FIG. 26 is a diagram showing a specific example of the content key information in FIG. 25.
  • FIG. 27 is a flowchart showing an example of a processing sequence of the data reproducing device in the sixth embodiment of the present invention.
  • the semiconductor recording medium 100 includes a host interface unit 110, a control unit 120, and a recording area 130.
  • the host interface unit 110 exchanges data with a host device (data recording device, data reproducing device, etc., not shown) of the semiconductor recording medium 100.
  • control unit 120 performs internal control of the semiconductor recording medium 100. Specifically, it interprets read and write commands received from the host device and accesses the recording area 130. If necessary, the result is notified to the host device via the host interface unit 110.
  • the recording area 130 stores digital data. Physically, it is composed of a non-volatile memory such as a flash memory, and is divided into a special area 131, a protection area 132, and a normal area 133.
  • a non-volatile memory such as a flash memory
  • the special area 131 is an area in which digital data used internally by the semiconductor recording medium 100 is stored, and the host device cannot directly access this area.
  • the special area 131 stores a media unique key which is a unique value for each semiconductor recording medium described later when the semiconductor recording medium 100 is manufactured.
  • the secret area 132 is an area that can be accessed only when the host device and the semiconductor recording medium 100 authenticate each other. Therefore, only the host device that has succeeded in authentication can read and write digital data to the secret area 132.
  • the normal area 133 is an area in which digital data can be read and written between the host device and the host device with which the semiconductor recording medium 100 mutually authenticates.
  • the secret area 132 and the normal area 133 are divided into a search information storage area 134 and a data area 135, respectively.
  • the search information storage area 134 is an area for storing information (address, size, etc.) necessary for the host device to retrieve the digital data stored in the data area 135.
  • the data area 135 is an area for storing arbitrary digital data.
  • each digital data is managed by the FAT file system, and information (file system management information) necessary for the FAT file system is stored in the search information storage area 134. Since the contents of the FAT file system are generally well known, explanations are omitted.
  • FIG. 2 is a diagram showing a general method for storing content in the external recording medium 200 and storing the content key in the semiconductor recording medium 100.
  • content refers to image data, music data, character data distributed over a communication line such as the Internet or a portable terminal, video data or audio data stored on a CD, MD, DVD, etc.
  • Digital data such as video data, music data, text data, and data recorded and recorded by the user, which are stored as files on the HDD of the PC.
  • N pieces of content (content # 1,..., Content #N) 201 each have N content keys (content key # 1, ..., content key #N). ) Encrypted in 202 and stored as N content files (content file # 1,..., Content file) 210 in an external recording medium 200 different from the semiconductor recording medium 100.
  • N content keys (content key # 1,..., Content key #N) 202 are encrypted with an arbitrarily defined service specific key 203, and N content key information (content key information) # 1, ..., content key information #N) 220 stored in the normal area 133 of the semiconductor recording medium 100.
  • the service unique key 203 is encrypted by a media unique key 204, which is a key unique to the semiconductor recording medium 100, and is stored as a secret key of the semiconductor recording medium 100 as a service key 230. It is stored in the hidden area 132.
  • the media unique key 204 itself is stored in the special area 131 when the semiconductor recording medium 100 is manufactured.
  • the host device can read the media unique key 204 only when authenticating the mutual authenticity with the semiconductor recording medium 100.
  • FIG. 3 is a diagram showing a configuration of information stored in the semiconductor recording medium 100 and the external recording medium 200 by the data storage method of the present embodiment.
  • the content ID list 300 is stored in the normal area 133 of the semiconductor recording medium 100 in addition to the content key information 220.
  • Each entry of the content key information 220 composed of # 1 to #N includes at least an encrypted content key 221, an encrypted content key 202, and a content file 210 in a one-to-one correspondence. It contains the content ID 222, which is a value uniquely assigned to the encrypted content that has been encrypted.
  • the content ID list 300 includes content ID 301 and content key storage location information 302 that is information indicating a location where the encrypted content key 221 is stored.
  • the content key storage location information 302 usually includes information such as a directory name and file name that can specify a content key, or a file name and an index number and record in the file.
  • content ID list 300 content ID 301 corresponding to each content and content key storage location information 302 are paired and sorted by content ID 301. In other words, the content IDs are arranged in ascending or descending order according to the order of size.
  • content file 210 composed of # 1 to #N is stored in external recording medium 200, and this content file 210 is encoded with at least content ID 211 and content key 202. Encrypted content 212 is included.
  • the encrypted content key 221 is stored. It indicates that the encrypted content 212 is supported.
  • FIG. 4 is a diagram showing an example of the configuration of a data recording device that manages content using the content key information 220 and the content file 210 described in FIG. 3, and this data recording device is an Internet Encrypted content and content keys are obtained from the distribution server via various networks such as networks and mobile phone networks.
  • the data recording apparatus 400 includes a network IZF unit 401, a content writing unit 402, an external recording medium access unit 403, a content key writing unit 404, and a semiconductor recording medium access unit 405.
  • a network IZF unit 401 a content writing unit 402, an external recording medium access unit 403, a content key writing unit 404, and a semiconductor recording medium access unit 405.
  • the network IZF unit 401 is connected to the network 420. From the distribution server 410 connected to the same network 420, the content, the content key for signing the content, and the content uniquely Receive the allocated content ID. As described above, the content distributed from the distribution server 410 is encrypted with the content key 202, and the content key 202 is encrypted with the service specific key 203 arbitrarily determined in the distribution service. Yes.
  • the content writing unit 402 writes the received encrypted content 212 to the external recording medium 200 via the external recording medium access unit 403 together with the content ID 211 that is uniquely assigned to this content.
  • the external recording medium 200 is an external recording medium mounted on the data recording device 400 and has a function capable of reading and writing arbitrary digital data. In the present embodiment, the external recording medium 200 is used as the content recording medium, but the content is recorded in a memory built in the data recording device 400 instead of the external recording medium 200. Also good.
  • the external recording medium access unit 403 has a function of mounting the external recording medium 200 such as an optical disc and accessing the external recording medium 200, and is sent from the distribution server 410 via the network 420.
  • the user key content 212 is written to the external recording medium 200, and the user key content 212 stored in the external recording medium 200 is read out.
  • the content key writing unit 404 implements the content key information 220 (see FIG. 3) including the content ID 222 and the encrypted content key 221 that are uniquely assigned to the content.
  • the content key storage location information which is information indicating the storage location of the content ID and the encrypted content key 221, is extracted from the content key information 220 and the function of writing to the semiconductor recording medium 100 via the physical recording medium access unit 906. In addition, it has a function of creating a content ID list in which these pieces of information are sorted by content ID and writing it to the semiconductor recording medium 100.
  • the semiconductor recording medium access unit 405 has a function of mounting the semiconductor recording medium 100 and accessing the mounted semiconductor recording medium 100. Specifically, authentication processing necessary for reading the media-specific 204 key stored in the special area 131 of the semiconductor recording medium 100 and reading / writing digital data stored in the secret area 132 is performed.
  • FIG. 5 is a flowchart showing an example of a processing sequence when the encrypted content and the encrypted content key received by the data recording device 400 are stored in the external recording medium 200 and the semiconductor recording medium 100.
  • the network I / F unit 401 is uniquely assigned to the encrypted content, the encrypted content key, and the content from the distribution server 410 via the network 420.
  • the received content ID is received (S501).
  • the content distributed from the distribution server 410 is encrypted with the content key, and the content key is signed with the service-specific key arbitrarily determined in the distribution service.
  • the content writing unit 402 writes the content file containing the received content ID and encrypted content to the external recording medium 903 via the external recording medium access unit 403 (S502).
  • the content key writing unit 404 creates content key information 220 including the received content ID and the encrypted content key, and the normal area 133 of the semiconductor recording medium 100 via the semiconductor recording medium access unit 405. (S503).
  • the content key writing unit 404 extracts the content ID and the content key storage location information from the content key information, creates a content ID list 300 sorted by the content ID, and creates a semiconductor recording medium access unit Normal area of semiconductor recording medium 100 via 405 Write to area 133 (S504).
  • the service unique key 203 is stored in the semiconductor recording medium 100 after being encrypted with the media unique key 204, the encrypted service unique key 230 and the media unique key are stored. It is necessary to read 204 and calculate the plaintext service unique key 203. Reading of the media unique key 204 from the special area 131, reading of the private key service unique key 230 from the secret area 132, and writing of the encryption service unique key 230 to the secret area 132 are performed by the semiconductor recording medium access unit 405. And the semiconductor recording medium 100 can authenticate each other's validity. Since authentication between the semiconductor recording medium access unit 405 and the semiconductor recording medium 100 is a generally known technique, the description thereof is omitted here.
  • the content writing unit 402 has a function of creating a playlist, which is a list of content files stored in the external recording medium 200, as a general function. After step S502 is completed, a playlist is created and stored in the external recording medium 200 together with the content file.
  • FIG. 6 shows a configuration of a local content compatible data recording apparatus 600 for recording so-called local content on a semiconductor recording medium 100, which is content recorded on a CD, DVD, or the like without going through a network. It is the figure which showed an example.
  • the data recording device 600 includes a content recording unit 601, an input unit 606, a content writing unit 607, an external recording medium access unit 608, a content key writing unit 609, and a semiconductor recording medium access unit 610.
  • a content recording unit 601 an input unit 606, a content writing unit 607, an external recording medium access unit 608, a content key writing unit 609, and a semiconductor recording medium access unit 610.
  • the content recording unit 601 has a function of generating a content key and a content ID, and a function of generating encrypted content from the input local content.
  • the encoder 602 has a function of compressing data by encoding the local content input from the input unit 606. Although the encoder 602 is not necessarily required, in the present embodiment, the input local content is compressed by the encoder 602 and then encrypted by the enterpriser 603. The encrypter 603 encrypts local content with the content key generated by the content key generation unit 604, and generates encrypted content.
  • the content key generation unit 604 generates a content key used when encrypting the local content input from the input unit 606.
  • the content key generation unit 604 generates a content key used when encrypting the local content input from the input unit 606.
  • Reference numeral 604 includes a random number generator, which generates a content key using random numbers.
  • the content ID generation unit 605 has a unique value for the encrypted content.
  • the input unit 606 inputs oral content from a source 620 such as a CD or DVD in which local content is stored.
  • the content writing unit 607 has the same function as the content writing unit 402 of FIG. 4, and stores the encrypted content together with the content ID generated by the content ID generation unit 605 of the content recording unit 601 as an external recording medium. Write to the external recording medium 200 via the access unit 608. Note that the content may be stored in a built-in memory instead of the external recording medium 200.
  • the external recording medium access unit 608 has the same function as the external recording medium access unit 403 in Fig. 4, and is equipped with an external recording medium 200 such as an optical disk, and accesses the external recording medium 200. I do.
  • the content key writing unit 609 has the same function as the content key writing unit 404 in FIG. 4.
  • the content ID generated by the content recording unit 601 and the encrypted content key are used as the semiconductor recording medium access unit 610. To the semiconductor recording medium 100.
  • the semiconductor recording medium access unit 610 has a function similar to that of the semiconductor recording medium access unit 405 of FIG. 4. The semiconductor recording medium 100 is loaded and the semiconductor recording medium 10 is loaded.
  • FIG. 7 is a flowchart showing an example of a processing sequence for storing local content acquired from the source 620 via the data recording device 600 force input unit 606 corresponding to the local content in the external recording medium 200. is there.
  • the 6 is a source 620, a recording medium such as a CD or DVD, or an input device such as a camera microphone Force Get local content.
  • the acquired local content is passed to the content recording unit 601 (S701).
  • the content recording unit 601 uses the encoder 602 to perform data compression by encoding the local content. Furthermore, the content key is generated by the content key generation unit 604, the content ID is generated by the content ID generation unit 605, and the encoded local content is encrypted by the content key 603. Content is generated (S702).
  • the content writing unit 607 is a content ID generation unit of the content recording unit 601.
  • the content file including the content ID generated in 605 and the content encoded in the encryptor 603 is written in the external recording medium 200 (S703). Thereafter, the content writing unit 607 creates a playlist and stores it in the external recording medium 200 together with the content file (not shown), as described in FIG.
  • the content key writing unit 609 encrypts the content ID generated by the content ID generation unit 605 of the content recording unit 601 and the service unique key 203 stored in the secret area 132 of the semiconductor recording medium 100.
  • the content key information 220 including the encrypted encrypted content key 221 is written into the normal area 133 of the semiconductor recording medium 100 via the semiconductor recording medium access unit 610 (S704).
  • the content key writing unit 609 extracts the content ID and the content key storage location information from the content key information 220 and creates the content ID list 300 sorted by the content ID, and the semiconductor recording medium access unit The data is written in the normal area 133 of the semiconductor recording medium 100 via 405 (S705).
  • the semiconductor recording medium access unit 610 reads the media unique key 204 stored in the special area 131 of the semiconductor recording medium 100 and the signature service stored in the secret area 132. Authentication processing necessary when reading the unique key 230 is performed.
  • the content writing unit 607 creates a playlist and stores it in the external recording medium 200 together with the content file.
  • the data recording device 400 corresponding to distribution content and the data recording device 600 corresponding to local content have the distribution content and local content respectively.
  • the content key information and content ID list for the content are stored in the semiconductor recording medium 100 by the storage method shown in FIG.
  • FIG. 8 is a diagram showing an example of the configuration of the data reproducing device 800.
  • the playback device 800 includes a content reading unit 801, an external recording medium access unit 802, a content key reading unit 803, a semiconductor recording medium access unit 804, a content playback unit 805, and an output unit 808.
  • functions of each unit will be described.
  • the content reading unit 801 designates a content file to be played back using a known playlist or the like from the content file 210 stored in the external recording medium 200, and reads the corresponding content file.
  • the content reading unit 801 refers to the content ID from the content ID list 300 read to the content key reading unit 801 from the semiconductor recording medium 100, and encrypts content corresponding to the content file 210 to be reproduced. Search for a key.
  • the external recording medium access unit 802 mounts an external recording medium 200 such as an optical disk, and accesses the mounted external recording medium 200.
  • the content key reading unit 803 reads the content key information 220 and the content ID list 300 stored in the semiconductor recording medium 100 via the semiconductor recording medium access unit 804, and then reads the content ID list 300.
  • the content is read to the content reading unit 801, and the content key 221 read from the semiconductor recording medium 100 is decrypted, and the plaintext content key 202 is passed to the content reproduction unit 805.
  • the semiconductor recording medium access unit 804 mounts the semiconductor recording medium 100 and accesses the mounted semiconductor recording medium 100. In addition, the semiconductor recording medium access unit 804 reads the media unique key 204 stored in the special area 131 of the semiconductor recording medium 100 and reads the signature key service unique key 230 stored in the secret area 132. Perform necessary authentication processing.
  • the content playback unit 805 receives the encrypted content received from the content reading unit 801.
  • the terminal 212 is decrypted with the content key 202 received from the content key reading unit 801, and then the content is decompressed as necessary to reproduce the content.
  • the content playback unit 805 includes a decryptor 806 and a decoder 807.
  • the decryptor 806 performs processing for decrypting the encrypted content 212 with the content key 202.
  • the decoder 807 performs a process of decompressing the data and returning it to the state before compression. Note that the decoder 807 does not need to read the content after it has been compressed.
  • Output unit 808 outputs the content decoded by content reproduction unit 805.
  • the output unit 808 corresponds to a display when the content is video data, and a speaker when the content is audio data. Further, when using the display power outside the data reproducing apparatus 800, it corresponds to an output terminal such as AV-OUT.
  • FIG. 9 is a flowchart showing an example of a processing sequence when the data playback device 800 plays back content stored in the external recording medium 200.
  • the content reading unit 801 reads a playlist that is stored together with the content file 210 on the external recording medium 200 and plays it. 210 is specified, and the file force content ID is extracted (S901).
  • the content key reading unit 801 reads the content ID list 300 from the semiconductor recording medium 100 via the semiconductor recording medium access unit 804 and transfers it to the content reading unit 801.
  • the content reading unit 801 The read content ID list 300 is searched for a content ID that matches the content ID 222 of the corresponding content file 210 (S902). As described above, since the content ID list 300 is sorted by content ID, the content reading unit 801 can find the content ID 301 that matches the content ID 211 of the content file 210 in an instant.
  • the process ends (NO in S903), and if there is a matching content ID 301 (YES in S903), then The content key storage location information 302 corresponding to the content ID list 300 is read (S904).
  • the content key reading unit 801 reads the encrypted content key 221 from the content key information 220 stored in the normal area 133 of the semiconductor recording medium 100 based on the content key storage location information 302 ( S905).
  • the content key reading unit 801 is stored in the secret area 132 of the semiconductor recording medium 100.
  • the service unique key 203 is read through the semiconductor recording medium access unit 804 and decrypted with the service unique key 203 to generate a plaintext content key 202.
  • the service unique key 203 is stored in a state encrypted with the media unique key 204 stored in the special area 131 of the semiconductor recording medium 100, the encrypted service unique key 230 and the media unique key 204 are read out. Therefore, it is necessary to calculate the plaintext service-specific key 203.
  • the reading of the media unique key 204 and the reading of the key ⁇ service unique key 230 are performed between the semiconductor recording medium access unit 804 and the semiconductor recording medium 100, as in the case of the data recording device. This is possible by authenticating each other's legitimacy.
  • the plaintext content key 202 obtained in this way is passed to the content reproduction unit 805.
  • the decryptor 806 decrypts the encrypted content 212 using the content key 202 acquired from the content key reading unit 803 (S906). Further, reproduction is performed by performing data decompression of the content decrypted by the decoder 807 and passing it to the output unit 808 (S907).
  • the content ID list is stored in the semiconductor recording medium 100.
  • the case where the content ID list is stored in the external recording medium 200 will be described.
  • FIG. 10 is a diagram showing a configuration of information stored in the semiconductor recording medium 100 and the external recording medium 200 by the data storage method of the present embodiment.
  • the content ID list 1000 is stored in the external recording medium 200 together with the content file 210.
  • the content ID list 1000 includes content ID 1001 and content storage location information 1002 that is information indicating the location where the encrypted content 212 is stored. Yes. However, it is the same as content ID list 300 in that it is sorted by content ID 1001.
  • the configurations of the data recording devices 400 and 600 and the data reproducing device 800 that implement the data storage method and data reproducing method of the present embodiment are basically the same as those of the first embodiment, and the contents The functions of the writing units 402 and 607 and the content reading unit 801 are slightly different.
  • the content ID 211 of the content file 210 to be played back is specified, the corresponding content key storage location information 302 is searched from the content ID list 300 stored in the semiconductor recording medium 100, and the content file 210 is A known playlist stored in the external recording medium 200 was used as a means for specifying.
  • a method is adopted in which the content storage location information 1002 of the encrypted content 212 to be reproduced is retrieved from the content ID list 1001 stored in the external recording medium 200. Therefore, it is necessary to specify the content ID 211 of the content file 210 to be reproduced using the content key information 220 stored in the semiconductor recording medium 100.
  • the known playlist is created based on the information of the content file 210 stored in the external recording medium 200, the content ID of the content file 210 to be played back is directly used as the semiconductor recording medium 100. It cannot be specified using the content key information 220 stored in.
  • the content reading unit 801 (see FIG. 8) of the data reproduction device 800 reads the playlist stored in the external recording medium 200 and instructs the content key reading unit 803 to instruct the semiconductor recording medium 100.
  • the content key information 220 stored in the content file 210 is read, and a new playlist is created for the content file 210 whose content IDs match. Create a strike.
  • FIG. 11 shows a case where the distribution content-compatible data recording apparatus 400 shown in FIG. 4 stores the distribution content acquired from the distribution server 410 via the network I / F unit 401 in the external recording medium 200. It is the flowchart which showed an example of the processing sequence.
  • the processing sequence shown in FIG. 5 is different from the processing sequence shown in FIG. 5 in that the content writing unit 402 creates the content ID list 1000 shown in FIG. 10 following the writing of the content file to the external recording medium 200 (S502). This is a point stored in 200 (S1101). It should be noted that the step S504 for writing the content ID list 300 of FIG. 5 to the semiconductor recording medium 100 has been deleted.
  • FIG. 12 shows a processing sequence when the local content compatible data recording device 600 shown in FIG. 6 stores the local content acquired from the source 620 via the input unit 606 in the external recording medium 200. It is the flowchart which showed an example.
  • step S705 for writing the content ID list 300 of FIG. 7 to the semiconductor recording medium 100 has been deleted.
  • FIG. 13 is a flowchart showing an example of a processing sequence when the data reproducing device 800 reproduces the content stored in the external recording medium 200.
  • step S 902 of FIG. 9 the content ID list 300 stored in the semiconductor recording medium 100 is read, and the content ID 301 that matches the content ID 211 of the content file 210 to be played back is detected.
  • step S1301 the content ID list 1000 stored in the external recording medium 200 is read, and the content ID 1001 that matches the content ID 211 of the content key 212 to be reproduced is searched.
  • the content key storage location information 302 corresponding to the encoded content 212 to be reproduced is read from the content ID list 300, and the semiconductor recording medium 100 is read based on this information.
  • the content ID list file may be further included in the semiconductor recording medium as in the first embodiment.
  • Embodiment 1 the content ID list 300 is stored in the semiconductor recording medium 100, and in Embodiment 2, the case where the content ID list 1000 is stored in the external recording medium 200 has been described. In the embodiment, an example in which these two lists are stored in the semiconductor recording medium 100 together with the content file will be described.
  • FIG. 14 is a diagram showing a configuration of information stored in the semiconductor recording medium 100 by the data storage method of the present embodiment.
  • all information including the content file 210 is stored in the semiconductor recording medium 100.
  • the content ID list 300 includes a content ID 301 and content key storage location information 302.
  • the content ID list 1000 includes a content ID 1001 and content storage location information 1002.
  • the data storage method in the present embodiment is basically the same as the method described in the first and second embodiments, but the step of writing the content ID list in the semiconductor recording medium 100 is two. It differs in that it becomes times. Specifically, in the operation sequence of the data storage method, after the content file is written to the semiconductor recording medium, the content ID list 1000 is created and stored in the semiconductor recording device 100, and the content key information is further stored in the semiconductor recording device 100. After writing, create the content ID list 300 and store it in the semiconductor recording device 100
  • the configuration of the data recording device and data reproducing device used in the present embodiment is such that the external recording medium access unit 403 ⁇ 608 ⁇ 802 and the semiconductor recording medium access unit 405 ⁇ 610 ⁇ 804 are integrated. Except for this point, the configuration is the same as that of the data recording device and the data reproduction device used in the first and second embodiments. Therefore, a description of the configuration and operation of each device is omitted.
  • the playlist stored in the semiconductor recording medium 100 when searching for a content ID using the content ID list 300 including the content key storage location information 302, the playlist stored in the semiconductor recording medium 100 is used. Extract the content ID 211 of the content file 210 to be played.
  • the playlist stored in the semiconductor recording medium 100 when searching for a content ID using the content ID list 1000 including the content storage location information 1002, the playlist stored in the semiconductor recording medium 100 is read out. Then, a new playlist in which only the content ID 222 common to the content key information 220 is extracted is created, and the content ID 211 of the content file 210 to be reproduced is extracted using the playlist.
  • the encrypted content using either the content ID list including the content key storage location information or the content ID list including the content storage location information stored in the semiconductor recording medium 100 is used.
  • By associating the content key with the content key it becomes possible to quickly search for information necessary for reproducing the content.
  • the content ID list is used as a means for associating the contents key with the content key.
  • the content key information stored in the semiconductor recording medium 100 is used.
  • the content key is associated with the content key. Is going.
  • FIG. 15 is a diagram showing a configuration of information stored in the semiconductor recording medium 100 and the external recording medium 200 by the data storage method of the present embodiment.
  • Each entry of the content key information 1510 stored in the normal area 133 of the semiconductor recording medium 100 includes an encrypted content key 1511, a content ID 1512, and an encrypted content key.
  • Content content location information 1513 which is information indicating the location where the content file corresponding to 1511 is stored, is stored.
  • content file 1520 stored in external recording medium 200 has content ID 1
  • the encrypted content key 1511 is encrypted. Indicates that content 1522 is supported.
  • encrypted content can be obtained even if the content storage location information 1 513 included in the content key information 1510 and the content key storage location information 1523 included in the content inlay 1520 are used.
  • the encoded content and the content key are associated using the content storage location information 1513 included in the content key information 1510 will be described.
  • FIG. 16A shows an example of a detailed configuration of content key information 1510.
  • the content storage location information 1513 includes device information 1601, a directory name 1602, and a file name 1 603.
  • the device information 1601 is information used to identify whether or not the content storage location information 1503 can be read and used by the device.
  • the directory name 1602 is information indicating the name of the directory in which the content file 1520 is stored.
  • FIG. 16B is a diagram showing a specific example of content storage location information 1513.
  • the device information 1601 stores a number “ABC123”. For this reason, read this information.
  • the selected device determines whether the directory name 1602 and the file name 1603 as the content storage location information can be identified by the device information “ABC123”.
  • the device information 1601 determines that the device can identify the content storage location information 1513, the directory name is "3" and the file name is "4", for example, the third directory Used to search for the fourth file.
  • the content storage location information 1513 is the directory name.
  • FIG. 17A and FIG. 17B show an example in which the content storage location information 1513 is configured with a content storage location path name 1702.
  • the device that has read this information determines whether or not the device can identify the path name 1702 as the content storage location information 1513 based on the device information “123ABC”. If the device information 1701 determines that the device can identify the content storage location information 1513, the content storage location path name 1702 is encrypted using " ⁇ Content ⁇ Dir1 ⁇ File 1". By searching the content 1511, it is possible to search for encrypted content to be played back at high speed.
  • the content storage method varies depending on the device.
  • the content storage method depends on each device.
  • the configuration and interpretation of the content storage location information 1513 can be flexibly changed.
  • FIG. 18 is a diagram showing a configuration of a data recording apparatus 1800 corresponding to distribution contents.
  • the data recording device 1800 has the same configuration as the data recording device 400 shown in FIG. 4 except that the function of the content key writing unit 1801 is slightly different and the memory 1802 that stores device information is provided. Yes. Parts having the same functions as those in the configuration of FIG. [0139]
  • the content key writing unit 1801 is the content key information 1510 shown in FIGS. 15 to 17, that is, the place in the thread of the encrypted content 1511 stored in the external recording medium 200 in the content writing unit 402.
  • the device information 1601 that is the information of the data recording device 1800 stored in the memory 1802, and the content ID 1512 that is uniquely assigned to the content, the content key 1511 In addition, it has a function of writing to the semiconductor recording medium 100 via the semiconductor recording medium access unit 405.
  • the device information 1601 or 1701 is information recorded in advance in the memory 1802 of the data recording device 1800 for inclusion in the content key information 1510, and is device-specific ID information or model information.
  • FIG. 19 is a flowchart showing an example of a processing sequence when storing the distribution content and the content key received by the data recording apparatus 1800 corresponding to the distribution content in the external recording medium 200 and the semiconductor recording medium 100.
  • the network I / F unit 401 of the data recording device 1800 receives the content server 410, the content, the content key, and the content ID via the connected network 420 (S1901). Note that the content distributed from the distribution server 410 is encrypted with the content key, and the content key is encrypted with the service specific key arbitrarily determined in the distribution service.
  • the content writing unit 402 stores the encrypted content received together with the received content ID in the external recording medium 200 via the external recording medium access unit 403 (S1902).
  • the content key writing unit 1801 receives information 1602 and 1603 regarding the storage location when the content writing unit 402 stores the key content in the external recording medium 200, and information on the data recording device 400.
  • the device information 1601 shown is written into the normal area 133 of the semiconductor recording medium 100 via the semiconductor recording medium access unit 405 together with the received content ID 1512 and encrypted content key 1511 (S1903).
  • the data recording device 1800 stores the content key information 1510 for the distributed content as shown in FIG. It is stored in the semiconductor recording medium 100 by the method.
  • FIG. 20 is a block diagram showing the configuration of the data reproducing device 2000.
  • the data playback device 2000 has the same configuration as the data playback device 800 shown in FIG. 8 except that the function of the content reading unit 2001 is slightly different and that the device has a memory 2002 in which device information is recorded in advance. I have. Note that portions having the same functions as those in the configuration of FIG. 8 are denoted by the same reference numerals, and description thereof is omitted.
  • the content reading unit 2001 receives content from the external recording medium 200 based on the content storage location information 1513, the content ID 1512, and the device information 1601 previously recorded in the memory 2002, passed from the content key reading unit 803. Read file 1520. That is, the content reading unit 2001 searches the content file 1520 stored in the external recording medium 200 for the content file 1520 that matches the content ID 1512 and the content storage location information 1513.
  • FIG. 21 is a flowchart showing an example of a processing sequence when the data reproduction device 2000 reproduces content stored in the external recording medium 200.
  • the content storage location information 1513 of the content file to be reproduced is read from the content key information 1510 stored in the semiconductor recording medium 100.
  • the ID 1512 needs to be extracted from the content key information 1510 stored in the semiconductor recording medium 100.
  • the known playlist is created based on the content file information stored in the external recording medium 200, the content ID 1512 of the content file to be reproduced is stored in the semiconductor recording medium 100 as it is. Cannot be used for identification using content key information 1510.
  • the content playback of the data playback device 2000 The output unit 2001 reads out the playlist stored in the external recording medium 200, and instructs the content key reading unit 803 to read out the content key information 1510 stored in the semiconductor recording medium 100. Create a new playlist for matching content files.
  • the content key reading unit 803 of the data playback device 2000 is based on the playlist, and the encrypted content key 1511 corresponding to the content to be played back from the semiconductor recording medium 100 via the semiconductor recording medium access unit 804.
  • the content ID 1512 and the content storage location information 1513 are read (S2101). Among these pieces of information, the content ID 1512 and the content storage location information 1513 are passed to the content reading unit 2001.
  • the service unique key 203 is read out via the semiconductor recording medium access unit 804, and the service unique key 203 is read out. By decrypting with the key 203, a plaintext content key 202 is generated. However, since the service unique key 203 is stored in the semiconductor recording medium 100 in a state encrypted with the media unique key 204, the encrypted service unique key 230 and the media unique key 204 are read out to obtain a plaintext service unique key. It is necessary to calculate 203.
  • the content key 202 obtained in this way is passed to the content playback unit 470.
  • the media unique key 204 and the encryption service unique key 221 can be read by authenticating each other's validity between the semiconductor recording medium access unit 804 and the semiconductor recording medium 100.
  • the content reading unit 2001 records the device information 1601 included in the content storage location information 1513 delivered from the content key reading unit 803 in the memory 2002 of the data playback device 20000. Whether or not it matches the device information is identified (S2102).
  • step S2102 if the device information included in content storage location information 1513 matches the device information of data playback device 2000, content reading unit 2001 uses external storage medium based on the content storage location information.
  • the content file 1520 stored in 200 is searched (S2103).
  • the content reading unit 2001 receives the content ID 1521 included in the searched content file 1520 and the content ID 1512 passed from the content key reading unit 803. It is identified whether or not they match (S2104).
  • step S2104 If the content ID matches in step S2104 (YES), the encrypted content 1522 is transferred to the content playback page (S2105).
  • the content playback block B 805 uses the content key acquired from the content key reading unit 803 to decrypt the encoded content 1522. Further, although not shown in the figure, the data is decompressed by the decoder 807, and the content is reproduced by passing it to the output unit 808.
  • step S2102 if the device information does not match in step S2102 (N0) and if the content ID does not match in step S2104 (NO), the external recording medium is based on content ID1 512.
  • the content file 1520 stored in 200 is searched (S2106).
  • the key-separated content management method the content key and content are managed separately, so it is assumed that only the content file is updated. In such a case, the device information may match in step S2102, and the content ID may not match in step S2104.
  • step S2107 If it is determined in step S2107 that a content file with a matching content ID is powerful (NO), the process ends. If the content file is found (YES), the encrypted content is passed to the content reproduction unit 805, and the content is reproduced by the same processing as described above.
  • device information is device-specific information or model information as device information, but the device information format is not limited to these two. Any information can be used as long as the device can identify the storage location information of the content file. For this reason, the structure which does not contain the information as apparatus information, for example may be sufficient.
  • device information may be used, information that indicates the type of the configuration determined in advance.
  • a special value is reserved in advance as device information, for example, the device information area In such a case, the content key and the content file may be stored in the same recording medium.
  • the content storage location information 1513 includes flag information 2201 and the flag information 2201 is “1”, the content key and the content file are stored in the same recording medium. If the flag information 2201 is “0”, the content key and the content file may be stored in different recording media. Further, the storage location of the flag information 2201 is not limited to the content storage location information 1513, and the flag information 2201 may be stored anywhere as long as it is included in the content key information 1510.
  • the content storage location information 1513 included in the content key information 1510 is used to associate the key content with the content key, as shown in FIG.
  • the content key storage location information 1523 included in the content file 1520 can be used to associate the key content with the content key.
  • the content key storage location information 1523 includes a directory name and a file name that indicate the storage location of the “ ⁇ ” key and the content key storage location information 1523, and is encrypted by performing the same processing as in this embodiment described above. It is possible to quickly search for encrypted content keys corresponding to content.
  • the data storage method of the present embodiment can also be applied to the case where encrypted content is written to an external recording medium using the local content compatible data recording apparatus shown in FIG. Similarly, in this embodiment, instead of using the external recording medium 200 as a content recording medium, the content may be recorded in a memory built in the data recording apparatus 1800. .
  • FIG. 23 shows a structure of content key information 1510 stored in semiconductor recording medium 100 in the fifth embodiment of the present invention.
  • the content key information 1510 includes a plurality of content storage location information 1513.
  • Other configurations are basically the same as those in the fourth embodiment.
  • differences from Embodiment 4 will be described.
  • content storage location information 1513 is a single piece of content key information 1510. Up to 5 can be stored in the area.
  • the content storage location information # 1 is composed of a directory name 1602 and a file name 1603, similar to those described in (A) and (B) of FIG.
  • the content storage location information # 5 is composed of a path name in the same manner as described in FIGS. 17 (A) and 17 (B).
  • FIG. 24 shows a case where the data reproduction device 2000 described in FIG. 20 of the fourth embodiment reproduces content stored in the external recording medium 200 using the content key information 1513 shown in FIG. It is a flowchart which shows an example of a processing sequence.
  • step S2401 is added. Since other steps are the same as those in the fourth embodiment, the processing in step S2401 will be described here.
  • step S2102 If the device information 1601 is not found in step S2102, does the device information exist in the content storage location information next to the currently referenced content storage location information 1513 included in the content key information 1510? Identify power. If there is device information in the next content storage location information, the content storage location information currently held is updated to the next content storage location information, and the process returns to step S2102 again. If there is no next device information, the process proceeds to step S2106.
  • the content (content) as the content key information is kept constant, but the content is stored on a plurality of devices. It becomes possible to search at high speed.
  • the number is not necessarily limited to five. If it is a finite number, the number can be either shoes or shoes.
  • the content storage location information that can be stored in the content key information has been described as being composed of device information and content storage location information that depends on the device information. You are not limited to that format.
  • a content storage location If the information can be stored in the content key information, for example, only one piece of information is stored as device information for the same device, and multiple content storage location information for the device information is stored. Any format is acceptable.
  • FIG. 25 shows the structure of content key information 1510 stored in semiconductor recording medium 100 in the sixth embodiment of the present invention.
  • the content key information of the present embodiment is different from the content key information of the fourth embodiment in that multiple pieces of content storage location information for the same content ID are stored by using multiple pieces of content key information for the same content ID. It is a point that can be done.
  • This embodiment is effective when it is desired to store information on multiple devices while the size of one entry of content key information is a fixed length. Since other configurations are basically the same as those in the fourth embodiment, only the differences from the first embodiment will be described here.
  • “pointer 2501 to the next content key information” is index information indicating a pointer to the next content key information in which the same content ID is stored.
  • “Pointer 2502 to the previous content key information” indicates the content key information storing the index information indicating the pointer to the current content key information among the content key information assigned with the same content ID. This is index information indicating a pointer.
  • FIG. 26 is a diagram showing a specific example of content key information.
  • the content key information # 1 includes an encrypted content key and a content ID.
  • the content information in the content storage location information area includes device information, a pointer to the next content key information, and a pointer to the previous content key information. “AAABBB”, “12345”, “AAA1”, “3”, “0” are stored respectively.
  • the content key information # 1 stores the content storage location information of the device corresponding to "AAAl" as the device information.
  • the fact that “3” is stored as the next pointer indicates that the content key information # 3 is also used as information for the same content ID.
  • the pointer information for the content key information # 1 is stored, the content key information is not stored. Therefore, “0” is stored as the previous pointer.
  • Content key information # 3 stores the same content ID as the content ID stored in the content key information. This content key information # 3 indicates that content storage location information of the device corresponding to the device information “BBB1” is stored. Further, “1” indicating the content key information # 1 is stored as a forward pointer. Since the encrypted content key is the same content, the value of content key information # 1 is used, and no valid value is stored in the area for storing the encrypted content key.
  • content content storage location information for the same content ID is stored by pointer information.
  • “0” is stored as the next pointer, which indicates that the next content key information is not used.
  • FIG. 27 shows a case where the data reproduction device 2000 described in FIG. 20 of the fourth embodiment is stored in the external recording medium 200 using the semiconductor recording medium 100 in which the content key information shown in FIG. 25 is stored.
  • 5 is a flowchart showing an example of a processing sequence when playing back a content.
  • FIG. 27 differs from the flowchart of FIG. 21 in that the processing content of step S2701 is different from step S2101 and the processing power of steps S2702 and S2703.
  • the processing contents of steps S2701, S2702, and S2703 will be described in detail.
  • the content key reading unit 803 of the data reproducing device 2000 reads the content ID 1512 and the content storage location information 1513 from the semiconductor recording medium 100 via the semiconductor recording medium access unit 804 (S2701).
  • the content reading unit 801 checks the "pointer 'for the previous content key information" stored in the content key information. If the value is not "0", the value is "0". Use the pointer to search for the content key information that is present, and use a valid encrypted content key 1
  • step S2703 the content key information currently held by the device is the content key information in which the encrypted content key searched in step S2702 is stored. If the device information stored in the content key information 1510 does not match, whether or not the pointer to the next content key information included in the content key information described in FIG. 25 is “0”, Identify If it is not “0”, the content key information currently held by the device is updated to the next content key information, and the process proceeds to step S2102. On the other hand, if it is “0”, the process proceeds to step S2106.
  • the present embodiment by adopting a configuration capable of storing a plurality of content key information for storing content storage location information for the same content ID, the area (size) provided as content key information is kept constant. The ability to search for content on multiple devices at high speed is positive.
  • the content key information is not limited to the force S shown in the example of holding the link information for the next content key information before storing the same content ID, and the method thereof. Absent. Either one of the link information may be included, or the configuration may be such that neither link information is included. Further, as long as there are a plurality of pieces of content key information including content storage location information for the same content ID, any configuration may be used.
  • the encrypted content key stored in the content key information is valid when the pointer power to the previous content key information S "o", and other content information
  • the content key is invalid, but the content key stored in all content key information may be valid.
  • the content key information may include information indicating whether or not the stored encrypted content key is valid.
  • the example in which the content storage location information stored in the content key information is composed of device information and content storage location information depending on the device information has been described. You are not limited to that format. If the content storage location can store multiple pieces of information, for example, device information is stored in specific content key information, but device information is not stored in other content key information. Any format may be used.
  • the content key and the key number content can be stored. It is possible to speed up the search for information necessary for content matching and content playback quickly.
  • the data recording device has been described with respect to a format mainly intended for distribution content and a format mainly intended for local content. However, it is not limited to these two.
  • the data recording device is described with reference to the example of using the user unique key stored in the semiconductor recording medium, and the data recording device generates the user unique key.
  • the present invention is not limited to the semiconductor recording medium.
  • the key for signing the content key is the service specific key, but the present invention is not limited to this.
  • the content key is stored in any way, regardless of the format. For example, if the security can be ensured by another method, the plaintext content key may be stored as it is without using a password.
  • the power to use the FAT file system in the search information storage area Other file systems such as FAT32 and UDF may be used. You can manage the size and recording address without using the system.
  • each embodiment of the present invention an example of holding a content ID list and an example of storing various storage location information in the combination of content key information and encrypted content are shown.
  • the content ID list is stored in the content key information
  • the content key information storage location information is stored in the content file.
  • the content key information may store information related to the storage location of the content, and the content may be stored together with the content ID list.
  • the content key information and the content file may be stored in the same recording medium.
  • the content file is the same. If the content key information and the content file are stored in the same recording medium, as shown in the flag in FIG. Alternatively, the content ID list may be stored.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

 コンテンツ鍵と暗号化コンテンツがID情報によって対応付けられ、別々の記録媒体に格納された鍵分離型のコンテンツ管理方法において、暗号化コンテンツに対応したコンテンツ鍵を高速で検索する方法を提供する。  外部記録媒体に、異なる暗号鍵によって暗号化された暗号化コンテンツおよび、前記暗号化コンテンツに対応したコンテンツIDを含む複数のコンテンツファイルを格納すると共に、半導体記録媒体に、前記暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前記コンテンツIDを含み、かつ前記コンテンツIDでソートされたリストを格納する。暗号化コンテンツを再生する際には、前記リストから前記暗号化コンテンツのコンテンツIDと一致するコンテンツIDに対応した暗号鍵格納場所情報を検索し、この暗号鍵格納場所情報を用いて暗号鍵を読み出す。                                                                            

Description

明 細 書
データ格納方法、データ再生方法、データ記録装置、データ再生装置お よび記録媒体
技術分野
[0001] 本発明は、音楽 '動画'書籍等の電子化されたコンテンツを記録媒体に格納するデ ータ格納方法、および前記コンテンツを再生するデータ再生方法、前記データ格納 方法を採用したデータ記録装置、前記データ再生方法を採用したデータ再生装置、 ならびに前記データ格納方法およびデータ再生方法の実施に用いる記録媒体に関 する。
背景技術
[0002] 音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種デジタルデータ(以 下、コンテンツという)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光 ディスク、光磁気ディスクなど、様々な種類の媒体が存在する。
[0003] このうち特に半導体記録媒体は、小型'軽量という特長により、デジタルカメラ、携帯 電話、携帯音楽プレーヤ、テレビ、 DVDレコーダをはじめとする、様々な機器で利用 することが可能となっている。代表的な半導体記録媒体としては、 SDメモリカード、メ モリースティック(登録商標)、コンパクトフラッシュ(登録商標)等が挙げられる。
[0004] このような半導体記録媒体の中には、 SDメモリカードのように著作権保護機能を備 えたものがある。この著作権保護機能によって、著作権を有するコンテンツの不正コ ピーを防止し、安全に記録や再生を行うことが可能となる。
[0005] 著作権保護機能を有する半導体記録媒体で実現されているコンテンツの格納方法 の一例について説明すると、次の通りである。
[0006] 半導体記録媒体は、半導体記録媒体およびホスト機器 (データ再生装置あるいは データ記録装置)との間で互いの正当性を認証することによって初めてホスト機器が アクセスすることができる秘匿領域と、ホスト機器が自由にアクセスすることができる通 常領域とを備えている。そして、前記通常領域に暗号化したコンテンツ(以下、暗号 化コンテンツという)を記録し、そのコンテンツを暗号化する鍵(以下、コンテンツ鍵と レ、う)を前記秘匿領域に格納する。
[0007] このような方法で記録されたコンテンツは、互いの正当性を認証することができない 不正な機器における再生を禁止することができる。なぜならば、前記不正な機器はコ ンテンッ鍵を読み出せないため、喑号ィ匕コンテンツを復号ィ匕できないからである。さら に、前記通常領域に格納されている暗号化コンテンツのみを他の記録媒体にコピー したとしても、前記不正な機器はコンテンツ鍵をコピーできないため、コピー先の記録 媒体にはコンテンツ鍵が存在しない状態となる。従って、不正にコピーされた喑号ィ匕 コンテンツの再生を禁止することができる。
[0008] 従来、著作権保護機能を有する半導体記録媒体に対して前記の格納方法にて格 納するコンテンツとしては、ユーザが購入した音楽 CDからリツビングした音楽コンテン ッゃ、インターネット網に接続されたパーソナルコンピュータ(PC)や携帯電話端末を 利用し、所要の対価を支払ってコンテンツプロバイダからダウンロードする音楽や書 籍等のコンテンツが中心であった。このようなコンテンツを半導体記録媒体に記録し、 小型半導体プレーヤや携帯電話端末のような対応機器で、前記半導体記録媒体に 格納された音楽コンテンツを楽しむ、或いは書籍コンテンツを読む、という利用形態 が普及していた。
[0009] さらに近年、このようなコンテンツの利用形態に加え、コンテンツ鍵は著作権保護機 能を有する半導体記録媒体に格納し、暗号ィヒコンテンツは磁気ディスク、光ディスク 、光磁気ディスクに格納するような、コンテンツ鍵と喑号ィ匕コンテンツを別々の記録媒 体に格納する、いわゆる超流通型と言われる鍵分離型コンテンツ管理方法が注目さ れている。
[0010] このような、鍵分離型コンテンツ管理方法において、喑号ィ匕コンテンツは半導体記 録媒体に対して比較的安価な磁気ディスク、光ディスク、光磁気ディスクにあらかじめ 格納して利用者に配布することが可能となる。このため、コンテンツを配信するコンテ ンップロバイダは、様々なビジネス機会を創出できる可能性があり、利用者にとっても 、従来以上の利便性を享受できる可能性がある。
[0011] 鍵分離型コンテンツ管理方法においては、暗号化コンテンツの記録時や再生時に おいて、コンテンツ鍵と喑号ィ匕コンテンツの対応付けが必要となる。この対応付けの 一方法として、コンテンツ鍵と喑号ィ匕コンテンツの双方に、一意に識別可能な ro情報 を割り振り、双方の ID情報をインデックスとして利用することで対応付ける方法がある
。特許文献 1では、上記のようなコンテンツ鍵と暗号化コンテンツに対して、一意な ID 情報を割り振り、コンテンツ鍵と喑号ィ匕コンテンツをそれぞれ別の場所に格納して管 理し、暗号化コンテンツを復号化する際には、 ro情報をインデックスとして利用してい る。
特許文献 1 :特開 2003— 30056号公報
発明の開示
発明が解決しょうとする課題
[0012] しかし、上記の従来の方法には次のような課題がある。すなわち、データ再生装置 等において、コンテンツ鍵から暗号化コンテンツを検索し、検索した喑号ィ匕コンテンツ を復号化し、デコードする場合においては、コンテンツ鍵から暗号化コンテンツの ID 情報による検索に大きな処理を要し、検索を高速に行うことは困難であった。
[0013] このため、 ro情報と相関のある方法で最初からデータを格納しておき、検索が必要 になった場合には、その相関情報を利用して検索を高速化する方法が考えられる( 例えば ro情報の昇順或いは降順でデータを格納 ·保持する等の方法)。しかし、この 方法では、データを格納する毎に、既存データの構成を変更しなければならなくなる 。これは、データベースサーバのような大規模な処理能力を要するシステムにおいて は容易に実現可能である力 鍵分離型コンテンツ管理方法で格納されたコンテンツ を利用するような、据え置き型、或いはモパイル型の AV機器といった、処理能力が 制限される機器においては実現が困難である。そのため、鍵分離型コンテンツ管理 方法にぉレ、ては、既存の格納データをできるだけ変更せずにコンテンツ鍵と喑号ィ匕 コンテンツを格納する方法が望ましレ、。
[0014] 本発明は上記課題に鑑み、処理能力が制限される機器において、鍵分離型コンテ ンッ管理方法で格納されたコンテンツ鍵から ro情報によって対応付けられている暗 号化コンテンツの検索またはその逆の検索を、高速で行うことが可能となるデータ格 納方法およびデータ再生方法を提供することを目的とする。
課題を解決するための手段 [0015] 上記目的を達成するため、本発明の第 1のデータ格納方法は、
(a)異なる暗号鍵によって暗号ィヒされた暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に格納するステップと、
(C)前記個々の暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前 記個々の暗号鍵に対応した ro情報を含み、かつ前記 HD情報でソートされたリスト を作成し、前記第 2の記録媒体に格納するステップと
を含むものである。
[0016] また本発明の第 2のデータ格納方法は、
(a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に格納するステップと、
(C)前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納場所 情報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 ID 情報でソートされたリストを作成し、前記第 1の記録媒体に格納するステップと を含むものである。
[0017] 本発明の第 1または第 2のデータ格納方法において、前記第 1および第 2の記録媒 体が同一の記録媒体であっても良い。また前記鍵情報または前記リストには、前記コ ンテンッファイルと前記暗号鍵が同一の記録媒体に格納されているか否力、を示す情 報が含まれていても良い。
[0018] また本発明の第 3のデータ格納方法は、
(a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、 (b)前記個々の暗号化コンテンツに対応した暗号鍵および Iひ青報、前記個々の喑 号化コンテンツが格納されている場所を示すコンテンツ格納場所情報を含む複数の 鍵情報を第 2の記録媒体に格納するステップと
を含むものである。
[0019] 本発明の第 3のデータ格納方法において、前記コンテンツ格納場所情報には、前 記第 1の記録媒体が装着される機器に関する機器情報が含まれることが好ましい。
[0020] また本発明の第 3のデータ格納方法において、前記鍵情報は、前記 HD情報が同一 で前記機器情報が異なる複数の情報で構成されていても良い。同様に、前記鍵情報 には、前記 ro情報が同一の他の鍵情報を指定するポインタ情報が含まれていてもよ レ、。
[0021] また、前記鍵情報には、前記コンテンツ格納場所情報が複数含まれていてもよい。
同様に前記鍵情報には、前記コンテンツファイルと前記暗号鍵が同一の記録媒体に 格納されてレ、るか否かを示す情報が含まれてレ、てもよレ、。
[0022] また本発明の第 4のデータ格納方法は、
(a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツ、前記喑号ィ匕コンテンツに 一意に割り振られた Iひ青報および、前記個々の暗号化コンテンツに対応した暗号鍵 が格納されている場所を示す鍵格納場所情報を含む複数のコンテンツファイルを第 1の記録媒体に記録するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に記録するステップと
を含むものである。
[0023] 次に、上記目的を達成するため、本発明の第 1のデータ再生方法は、
(a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルが格納された第 1 の記録媒体から、再生するコンテンツに対応した前記 ro情報を読み出すステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報ならびに、
前記個々の暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前記 個々の暗号鍵に対応した ro情報を含み、かつ前記 情報でソートされたリスト が格納された第 2の記録媒体から前記リストを読み出すステップと、
(c)前記第 1の記録媒体から読み出した ro情報と一致する ro情報に対応した暗号 鍵格納場所情報を前記リストから検索し、前記検索した暗号鍵格納場所情報を用い て前記鍵情報から前記 ro情報に対応した暗号鍵を読み出すステップと、
(d)前記第 2の記録媒体力 読み出した暗号鍵を用いて、前記第 1の記録媒体から 読み出した暗号化コンテンツを復号化するステップと
を含むものである。
[0024] また本発明の第 2のデータ再生方法は、
(a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵および、前記暗号化コンテンツに一意に割り振られた I ひ »報を含む複数の鍵情報が格納された第 2の記録媒体から、再生するコンテンツ に対応した前記 情報を読み出すステップと、
(b)前記喑号ィ匕コンテンツおよび対応した m情報を含む複数のコンテンツファイルな らびに、
前記個々の暗号ィヒコンテンツが格納されている場所を示すコンテンツ格納場所情 報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 情 報でソートされたリスト
が格納された前記第 1の記録媒体から前記リストを読み出すステップと、
(c)前記第 2の記録媒体から読み出した ro情報と一致する ro情報に対応したコンテ ンッ格納場所情報を前記リストから検索し、前記検索したコンテンツ格納場所情報を 用いて、前記第 1の記録媒体から前記 HD情報に対応した暗号化コンテンツを読み出 すステップと、
(d)前記第 2の記録媒体力 前記 ro情報に対応した暗号鍵を読み出すステップと、
(e)前記第 2の記録媒体力 読み出した暗号鍵を用いて、前記第 1の記録媒体から 読み出した暗号化コンテンツを復号化するステップと
を含むものである。
[0025] また本発明の第 3のデータ再生方法は、 (a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵、前記暗号化コンテンツに一意に割り振られた ro情報 および、前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納 場所情報を含む複数の鍵情報が格納された第 2の記録媒体から、前記 Iひ晴報を参 照して、再生するコンテンツに対応した前記コンテンツ格納場所情報を読み出すステ ップと、
(b)前記第 2の記録媒体力 読み出したコンテンツ格納場所情報を基に、前記個々 の喑号ィ匕コンテンツおよび前記暗号化コンテンツに対応した ro情報を含む複数のコ ンテンッファイルが格納された前記第 1の記録媒体から、前記 ro情報に対応した喑 号化コンテンツを読み出すステップと、
(c)前記第 2の記録媒体力 前記 ro情報に対応した暗号鍵を読み出し、この暗号鍵 を用いて前記第 1の記録媒体から読み出した喑号ィ匕コンテンツを復号ィ匕するステツ プと
を含むものである。
また本発明の第 4のデータ再生方法は、
(a)異なる暗号鍵によって喑号ィ匕された個々の暗号化コンテンツ、前記暗号化コンテ ンッに一意に割り振られた ro情報および、前記個々の喑号ィ匕コンテンツに対応した 暗号鍵が格納されている場所を示す鍵格納場所情報を含む複数の鍵情報が格納さ れた第 1の記録媒体から、前記 情報を参照して、再生するコンテンツに対応した前 記鍵格納場所情報を読み出すステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報が格納された第 2の記録媒体から、前記第 1の記録媒体から読み出した鍵格納 場所情報を基に、前記 HD情報に対応した暗号鍵を読み出すステップと、
(c)前記第 1の記録媒体力 前記 ro情報に対応した暗号化コンテンツを読み出すス テツプと、
(d)前記第 1の記録媒体力も読み出した暗号化コンテンツを、前記第 2の記録媒体か ら読み出した暗号鍵を用いて復号化するステップと
を含むものである。 [0027] また本発明は上記各データ格納方法を採用したデータ記録装置および上記各デ ータ再生方法を採用したデータ再生装置を含む。更に本発明は、上記各データ格 納方法およびデータ再生方法の実施に用いる記録媒体を含む。
発明の効果
[0028] 本発明のデータ格納方法およびデータ再生方法を用いれば、コンテンツ鍵と暗号 化コンテンツを別々の記録媒体に格納して管理する鍵分離型コンテンツ管理方法に おいて、格納するコンテンツ鍵や暗号ィ匕コンテンツが増大しても、コンテンツ鍵に対 応した暗号化コンテンツまたは喑号ィ匕コンテンツに対応したコンテンツ鍵を高速で検 索することが可能となる。
図面の簡単な説明
[0029] [図 1]図 1は、半導体記録媒体の内部構成を示す図である。
[図 2]図 2は、コンテンツおよびコンテンツ鍵の一般的な格納方法を示した図である。
[図 3]図 3は、本発明の実施の形態 1におけるコンテンツ鍵情報、コンテンツファイル の構成例を示した図である。
[図 4]図 4は、本発明の実施の形態 1におけるデータ記録装置の構成を示した図であ る。
[図 5]図 5は、図 4のデータ記録装置の記録処理のシーケンスの一例を示したフロー チャートである。
[図 6]図 6は、本発明の実施の形態 1におけるデータ記録装置の構成を示した図であ る。
[図 7]図 7は、図 6のデータ記録装置の処理シーケンスの一例を示したフローチャート である。
[図 8]図 8は、本発明の実施の形態 1におけるデータ再生装置の構成を示した図であ る。
[図 9]図 9は、図 8のデータ再生装置の処理シーケンスの一例を示したフローチャート である。
[図 10]図 10は、本発明の実施の形態 2におけるコンテンツ鍵情報、コンテンツフアイ ルの構成例を示した図である。 [図 11]図 11は、本発明の実施の形態 2におけるデータ記録装置の処理シーケンスの 一例を示したフローチャートである。
園 12]図 12は、本発明の実施の形態 2におけるデータ記録装置の処理シーケンスの 一例を示したフローチャートである。
[図 13]図 13は、本発明の実施の形態 2におけるデータ再生装置の処理シーケンスの 一例を示したフローチャートである。
[図 14]図 14は、本発明の実施の形態 3におけるコンテンツ鍵情報、コンテンツフアイ ルの構成例を示した図である。
園 15]図 15は、本発明の実施の形態 4におけるコンテンツ鍵情報、コンテンツフアイ ルの構成例を示した図である。
[図 16]図 16は、本発明の実施の形態 4におけるコンテンツ鍵情報の構成の一例を示 した図である。
園 17]図 17は、本発明の実施の形態 4におけるコンテンツ鍵情報の構成の他の例を 示した図である。
[図 18]図 18は、本発明の実施の形態 4におけるデータ記録装置の構成を示した図で ある。
[図 19]図 19は、図 18のデータ記録装置の処理シーケンスの一例を示したフローチヤ ートである。
[図 20]図 20は、本発明の実施の形態 4におけるデータ再生装置の構成を示した図で ある。
[図 21]図 21は、図 20のデータ再生装置の処理シーケンスの一例を示したフローチヤ ートである。
園 22]図 22は、本発明の実施の形態 4におけるコンテンツ鍵情報の他の構成例を示 した図である。
園 23]図 23は、本発明の実施の形態 5におけるコンテンツ鍵情報の構成例を示した 図である。
[図 24]図 24は、本発明の実施の形態 5におけるデータ再生装置の処理シーケンスの 一例を示したフローチャートである。 [図 25]図 25は、本発明の実施の形態 6におけるコンテンツ鍵情報の構成例を示した 図である。
[図 26]図 26は、図 25のコンテンツ鍵情報の具体例を示した図である。
[図 27]図 27は、本発明の実施の形態 6におけるデータ再生装置の処理シーケンスの 一例を示したフローチャートである。
発明を実施するための最良の形態
[0030] 以下、本発明の各実施の形態について、図面に基づいて説明する。
(実施の形態 1)
[0031] 最初に、コンテンツ鍵を格納する半導体記録媒体の内部構成について図 1を参照 して説明する。
半導体記録媒体 100は、ホストインターフェイス部 110、制御部 120および記録領 域 130から構成されている。ホストインターフェイス部 110は、半導体記録媒体 100の ホスト機器 (データ記録装置やデータ再生装置等、図示せず)とデータの受け渡しを する。
[0032] 一方、制御部 120は、半導体記録媒体 100の内部制御を行う。具体的には、ホスト 機器から受信した、読み出しや書き込みのコマンドを解釈し、記録領域 130へのァク セスを行う。また必要に応じ、その結果をホストインターフェイス部 110経由でホスト機 器に通知する。
[0033] 記録領域 130はデジタルデータを格納する。物理的には、フラッシュメモリ等の不 揮発性のメモリで構成され、特殊領域 131、保護領域 132および通常領域 133に分 割されている。
[0034] 特殊領域 131は、半導体記録媒体 100が内部で使用するデジタルデータが格納さ れる領域であり、ホスト機器は、この領域には直接アクセスすることはできない。特殊 領域 131には、半導体記録媒体 100の製造時に、後述する各々の半導体記録媒体 にユニークな値であるメディア固有鍵を格納する。
[0035] 秘匿領域 132は、ホスト機器と半導体記録媒体 100が互いに正当性を認証したとき にのみアクセス可能となる領域である。従って、認証に成功したホスト機器のみ秘匿 領域 132へのデジタルデータの読み書きが可能となる。 [0036] 通常領域 133は、ホスト機器と半導体記録媒体 100が互いに正当性を認証するこ となぐホスト機器との間でデジタルデータの読み書きが可能な領域である。
[0037] 秘匿領域 132および通常領域 133は、それぞれ、検索情報格納領域 134とデータ 領域 135に分割されている。検索情報格納領域 134は、データ領域 135に格納され たデジタルデータをホスト機器が取り出す際に必要となる情報 (アドレスやサイズなど )を格納する領域である。一方、データ領域 135は、任意のデジタルデータを格納す る領域である。
[0038] 本実施の形態では、前記各デジタルデータは FATファイルシステムによって管理さ れるものとし、 FATファイルシステムにおいて必要となる情報(ファイルシステム管理 情報)を検索情報格納領域 134に格納する。なお、 FATファイルシステムの内容は 一般に良く知られているため、説明は省略する。
[0039] 次に、図 2を用いてコンテンツ鍵およびコンテンツの格納方法について説明する。
図 2は、コンテンツを外部記録媒体 200に格納し、またコンテンツ鍵を半導体記録 媒体 100に格納する一般的な方法を示した図である。ここで、コンテンツとは、インタ 一ネットや携帯端末等の通信回線を介して配信される画像データ、音楽データ、文 字データあるいは、 CDや MD、 DVD等に格納された映像データや音声データ、 PC の HDD等にファイルとして格納されている映像データ、音楽データ、文字データ、更 にはユーザが録画 '録音して生成したデータ等のデジタルデータのことである。
[0040] 図 2において、 N個のコンテンツ(コンテンツ # 1、 · · ·、コンテンツ # N) 201は、そ れぞれ N個のコンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N) 202で暗号化 され、 N個のコンテンツファイル(コンテンツファイル # 1、 · · ·、コンテンツファイル) 21 0として、半導体記録媒体 100とは別の外部記録媒体 200に格納される。
[0041] N個のコンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N) 202は、任意に定め られたサービス固有鍵 203によって暗号化され、 N個のコンテンツ鍵情報(コンテンツ 鍵情報 # 1、 · · ·、コンテンツ鍵情報 # N) 220として半導体記録媒体 100の通常領 域 133に格納される。
[0042] サービス固有鍵 203は、半導体記録媒体 100に固有の鍵であるメディア固有鍵 20 4によって暗号化され、喑号ィ匕サービス固有鍵 230として半導体記録媒体 100の秘 匿領域 132に格納される。
[0043] メディア固有鍵 204自体は、半導体記録媒体 100が製造された時点で特殊領域 1 31に格納されている。そして、ホスト機器は、半導体記録媒体 100と互いの正当性を 認証したときにのみ、メディア固有鍵 204を読み出すことができる。
[0044] 次に、図 3は本実施の形態のデータ格納方法により、半導体記録媒体 100および 外部記録媒体 200に格納した情報の構成を示した図である。図 2に示した一般的な 格納方法と異なり、半導体記録媒体 100の通常領域 133には、コンテンツ鍵情報 22 0に加えてコンテンツ IDリスト 300が格納されている。
[0045] # 1から # Nで構成されるコンテンツ鍵情報 220の各エントリは、少なくとも暗号化さ れたコンテンツ鍵 221と、暗号化コンテンツ鍵 202とコンテンツファイル 210を 1対 1に 対応付けるために、暗号化された暗号化コンテンツに対し一意に割り振られた値であ るコンテンツ ID222を含んでレヽる。
[0046] コンテンツ IDリスト 300は、コンテンツ ID301と、暗号化コンテンツ鍵 221が格納さ れている場所を示す情報であるコンテンツ鍵格納場所情報 302を含んでいる。コンテ ンッ鍵格納場所情報 302には、通常、コンテンツ鍵を特定することができるディレクト リ名とファイル名あるいは、ファイル名とそのファイル内のインデックス番号とレ、つた情 報が含まれる。
[0047] コンテンツ IDリスト 300は、各々のコンテンツに対応したコンテンツ ID301とコンテン ッ鍵格納場所情報 302がペアとなり、かつコンテンツ ID301でソートされている。すな わちコンテンツ ID301の大きさの順番に従って小さい順にまたは大きい順に並べら れている。
[0048] 一方、外部記録媒体 200には # 1から # Nで構成されるコンテンツファイル 210が 格納されており、このコンテンツファイル 210は、少なくともコンテンツ ID211と、コン テンッ鍵 202で喑号化された暗号化コンテンツ 212を含んでいる。
[0049] これらの情報のうち、コンテンツ鍵情報 220のエントリに格納されているコンテンツ I D222と、コンテンツファイル 210に格納されているコンテンツ ID211が同一の値であ れば、暗号化コンテンツ鍵 221が暗号化コンテンツ 212に対応していることを示す。
[0050] 次に、図 4から図 7を用いて本実施の形態のデータ格納方法を採用したデータ記録 装置の構成および、このデータ記録装置が外部記録媒体 200にコンテンツを記録す る際の処理シーケンスについて説明する。
[0051] 図 4は、図 3で説明したコンテンツ鍵情報 220とコンテンツファイル 210を用いてコン テンッの管理を行うデータ記録装置の構成の一例を示した図であり、このデータ記録 装置は、インターネット網や携帯電話網といった各種のネットワークを介して、配信サ ーバより暗号化コンテンツおよびコンテンツ鍵を取得する。
[0052] データ記録装置 400は、ネットワーク IZF部 401、コンテンツ書き込み部 402、外部 記録媒体アクセス部 403、コンテンツ鍵書き込み部 404および、半導体記録媒体ァク セス部 405で構成されている。以下、上記各部の機能について説明する。
[0053] ネットワーク IZF部 401はネットワーク 420に接続されており、同じネットワーク 420 に接続された配信サーバ 410から、コンテンツ、前記コンテンツを喑号ィ匕するコンテ ンッ鍵および、前記コンテンツに対して一意に割り振られたコンテンツ IDを受信する 。前述したように、配信サーバ 410より配信されるコンテンツはコンテンツ鍵 202によ つて喑号ィ匕されており、またコンテンツ鍵 202は配信サービスにおいて任意に決定さ れるサービス固有鍵 203によって暗号化されている。
[0054] コンテンツ書き込み部 402は、受信した暗号化コンテンツ 212を、このコンテンツに 対して一意に割り振られたコンテンツ ID211と共に、外部記録媒体アクセス部 403を 介して外部記録媒体 200に書き込む。外部記録媒体 200は、データ記録装置 400 に装着された外部記録媒体であり、任意のデジタルデータを読み書き可能な機能を 備えている。なお、本実施の形態では、コンテンツの記録媒体として外部記録媒体 2 00を用いているが、外部記録媒体 200の代わりに、データ記録装置 400に内蔵され たメモリにコンテンツを記録するものであっても良い。
[0055] 外部記録媒体アクセス部 403は、光ディスク等の外部記録媒体 200を装着し、また 外部記録媒体 200に対してアクセスを行う機能を備えており、ネットワーク 420経由で 配信サーバ 410から送られてきた喑号ィ匕コンテンツ 212を外部記録媒体 200に書き 込み、また外部記録媒体 200に格納された喑号ィ匕コンテンツ 212を読み出す。
[0056] コンテンツ鍵書き込み部 404は、コンテンツに対して一意に割り振られたコンテンツ ID222と暗号化コンテンツ鍵 221を含むコンテンツ鍵情報 220 (図 3参照)を、半導 体記録媒体アクセス部 906を介して半導体記録媒体 100に書き込む機能と、コンテ ンッ鍵情報 220から、コンテンツ IDと暗号化コンテンツ鍵 221の格納場所を示す情 報であるコンテンツ鍵格納場所情報を抽出し、かつこれらの情報をコンテンツ IDでソ ートしたコンテンツ IDリストを作成し、半導体記録媒体 100に書き込む機能を備えて いる。
[0057] 半導体記録媒体アクセス部 405は、半導体記録媒体 100を装着し、また装着され た半導体記録媒体 100に対してアクセスを行う機能を備えている。具体的には、半導 体記録媒体 100の特殊領域 131に格納されたメディア固有 204鍵の読み出しや、秘 匿領域 132に格納されたデジタルデータの読み書きを行うために必要な認証処理を 行う。
[0058] 図 5は、データ記録装置 400が受信した暗号化コンテンツおよび暗号化コンテンツ 鍵を外部記録媒体 200および半導体記録媒体 100に格納する場合の処理シーケン スの一例を示したフローチャートである。
[0059] 図 5のフローチャートについて説明すると、まず、ネットワーク I/F部 401は、ネット ワーク 420を介して配信サーバ 410から、暗号化コンテンツ、暗号化コンテンツ鍵お よび、コンテンツに対して一意に割り振られたコンテンツ IDを受信する(S501)。配信 サーバ 410より配信されるコンテンツは、前記コンテンツ鍵によって暗号化されており 、また前記コンテンツ鍵は、配信サービスにおいて任意に決定される前記サービス固 有鍵によって喑号ィ匕されてレ、る。
[0060] 次に、コンテンツ書き込み部 402は、受信したコンテンツ IDと暗号化コンテンツを含 むコンテンツファイルを、外部記録媒体アクセス部 403を介して外部記録媒体 903に 書き込む(S502)。
[0061] 次に、コンテンツ鍵書き込み部 404は、受信したコンテンツ IDと暗号化コンテンツ鍵 を含むコンテンツ鍵情報 220を作成し、半導体記録媒体アクセス部 405を介して半 導体記録媒体 100の通常領域 133に書き込む(S503)。
[0062] 併せて、コンテンツ鍵書き込み部 404は、コンテンツ鍵情報からコンテンツ IDとコン テンッ鍵格納場所情報を抽出し、かつコンテンツ IDでソートしたコンテンツ IDリスト 30 0を作成し、半導体記録媒体アクセス部 405を介して半導体記録媒体 100の通常領 域 133に書き込む(S504)。
[0063] なお、図 2に示したように、サービス固有鍵 203はメディア固有鍵 204で暗号化され た状態で半導体記録媒体 100に格納されているため、暗号化サービス固有鍵 230 およびメディア固有鍵 204を読み出して、平文のサービス固有鍵 203を算出する必 要がある。特殊領域 131からのメディア固有鍵 204の読み出しや、秘匿領域 132から の喑号ィ匕サービス固有鍵 230の読み出しおよび秘匿領域 132への暗号化サービス 固有鍵 230の書き込みは、半導体記録媒体アクセス部 405と半導体記録媒体 100と の間で互いの正当性を認証することで可能となる。半導体記録媒体アクセス部 405と 半導体記録媒体 100間の認証は、一般的に知られた技術であるため、ここでは説明 を省略する。
[0064] また、図 5には記載しないが、コンテンツ書き込み部 402は、一般的な機能として、 外部記録媒体 200に格納されたコンテンツファイルのリストであるプレイリストを作成 する機能を備えており、 S502のステップが終了した後、プレイリストを作成して外部 記録媒体 200にコンテンツファイルと共に格納する。
[0065] 次に、図 6は、ネットワーク網を介さず、 CDや DVD等に記録されたコンテンツであ る、いわゆるローカルコンテンツを半導体記録媒体 100に記録するローカルコンテン 対応のデータ記録装置 600の構成の一例を示した図である。
[0066] データ記録装置 600は、コンテンツ記録部 601、入力部 606、コンテンツ書き込み 部 607、外部記録媒体アクセス部 608、コンテンツ鍵書き込み部 609および半導体 記録媒体アクセス部 610で構成される。以下、上記各部の機能について説明する。
[0067] コンテンツ記録部 601は、コンテンツ鍵とコンテンツ IDを生成する機能および、入力 したローカルコンテンツから暗号化コンテンツを生成する機能を備えており、ェンコ一 ダ 602、ェンクリプタ 603、コンテンツ鍵生成部 604およびコンテンツ ID生成部 605を 備えている。
[0068] エンコーダ 602は、入力部 606から入力したローカルコンテンツを符号化によりデ ータ圧縮する機能を備えている。エンコーダ 602は必ずしも必要ではなレ、が、本実施 の形態では、入力したローカルコンテンツをエンコーダ 602で圧縮した後にェンタリ プタ 603で暗号化するものとする。 [0069] ェンクリプタ 603は、ローカルコンテンツをコンテンツ鍵生成部 604で生成されたコ ンテンッ鍵で暗号化し、暗号化コンテンツを生成する。
[0070] コンテンツ鍵生成部 604は、入力部 606から入力したローカルコンテンツを暗号化 する際に使用するコンテンツ鍵を生成する。本実施の形態では、コンテンツ鍵生成部
604は乱数生成器を備えており、乱数によってコンテンツ鍵を生成するものとする。
[0071] コンテンツ ID生成部 605は、暗号化コンテンツに対して一意な値となるコンテンツ I
Dを生成する。
[0072] 入力部 606は、ローカルコンテンツが格納された CD, DVD等のソース 620から口 一カルコンテンツを入力する。
[0073] コンテンツ書き込み部 607は、図 4のコンテンツ書き込み部 402と同様の機能を備 えており、コンテンツ記録部 601のコンテンツ ID生成部 605で生成されたコンテンツ I Dと共に暗号化コンテンツを、外部記録媒体アクセス部 608を介して外部記録媒体 2 00に書き込む。なお、外部記録媒体 200の代わりに内蔵のメモリにコンテンツを格納 しても良い。
[0074] 外部記録媒体アクセス部 608は、図 4の外部記録媒体アクセス部 403と同様の機 能を備えており、光ディスク等の外部記録媒体 200を装着し、また外部記録媒体 200 に対してアクセスを行う。
[0075] コンテンツ鍵書き込み部 609は、図 4のコンテンツ鍵書き込み部 404と同様の機能 を備えており、コンテンツ記録部 601で生成されたコンテンツ IDと暗号化コンテンツ 鍵を、半導体記録媒体アクセス部 610を介して半導体記録媒体 100に書き込む。
[0076] 半導体記録媒体アクセス部 610は、図 4の半導体記録媒体アクセス部 405と同様 の機能を備えており、半導体記録媒体 100を装着し、装着された半導体記録媒体 10
0に対してアクセスを行う。
[0077] 図 7は、ローカルコンテンツ対応のデータ記録装置 600力 入力部 606を介してソ ース 620から取得したローカルコンテンツを外部記録媒体 200に格納する際の処理 シーケンスの一例を示したフローチャートである。
[0078] 図 7のフローチャートについて説明すると、まず、データ記録装置 600の入力部 60
6は、ソース 620である、 CD、 DVD等の記録媒体やカメラ'マイクといった入力機器 力 ローカルコンテンツを取得する。取得されたローカルコンテンツはコンテンツ記録 部 601に渡される(S701)。
[0079] コンテンツ記録部 601は、前記ローカルコンテンツの符号化によるデータ圧縮をェ ンコーダ 602で行う。さらに、コンテンツ鍵生成部 604でコンテンツ鍵を生成すると共 に、コンテンツ ID生成部 605でコンテンツ IDを生成し、ェンクリプタ 603で符号化後 のローカルコンテンツを前記コンテンツ鍵で暗号化することで、暗号化コンテンツを生 成する(S702)。
[0080] 次に、コンテンツ書き込み部 607は、コンテンツ記録部 601のコンテンツ ID生成部
605で生成されたコンテンツ IDとェンクリプタ 603で喑号化されたコンテンツを含むコ ンテンッファイルを、外部記録媒体 200に書き込む(S703)。その後、コンテンツ書き 込み部 607は、図 5で説明したのと同様に、プレイリストを作成して外部記録媒体 20 0にコンテンツファイルと共に格納する(図示せず)。
[0081] 次に、コンテンツ鍵書き込み部 609は、コンテンツ記録部 601のコンテンツ ID生成 部 605で生成されたコンテンツ IDと、半導体記録媒体 100の秘匿領域 132に格納さ れたサービス固有鍵 203で暗号化した暗号化コンテンツ鍵 221を含むコンテンツ鍵 情報 220を、半導体記録媒体アクセス部 610を介して半導体記録媒体 100の通常 領域 133に書き込む(S704)。
[0082] 併せて、コンテンツ鍵書き込み部 609は、コンテンツ鍵情報 220からコンテンツ IDとコ ンテンッ鍵格納場所情報を抽出し、かつコンテンツ IDでソートしたコンテンツ IDリスト 300を作成し、半導体記録媒体アクセス部 405を介して半導体記録媒体 100の通常 領域 133に書き込む(S705)。
[0083] なお、前述したように、半導体記録媒体アクセス部 610は、半導体記録媒体 100の 特殊領域 131に格納されたメディア固有鍵 204の読み出しや秘匿領域 132に格納さ れた喑号ィ匕サービス固有鍵 230の読み出しを行う際に必要な認証処理を行う。
[0084] この後、前述したのと同様に、コンテンツ書き込み部 607はプレイリストを作成して、 外部記録媒体 200にコンテンツファイルと共に格納する。
[0085] 以上説明したように、配信コンテンツ対応のデータ記録装置 400およびローカルコ ンテンッ対応のデータ記録装置 600は、それぞれ、配信コンテンツおよびローカルコ ンテンッに対するコンテンツ鍵情報およびコンテンツ IDリストを、図 3に示す格納方法 で半導体記録媒体 100に格納する。
[0086] 次に、図 8および図 9を用いて本実施の形態のデータ再生方法を採用したデータ 再生装置の構成、および前記データ再生装置においてコンテンツを再生する場合の 処理シーケンスにつレ、て説明する。
[0087] 図 8はデータ再生装置 800の構成の一例を示した図である。再生機 800は、コンテ ンッ読み出し部 801、外部記録媒体アクセス部 802、コンテンツ鍵読み出し部 803、 半導体記録媒体アクセス部 804、コンテンツ再生部 805および出力部 808で構成さ れる。以下、各部の機能について説明する。
[0088] コンテンツ読み出し部 801は、外部記録媒体 200に格納されたコンテンツファイル 2 10から、既知のプレイリスト等を用いて再生するコンテンツファイルを指定し、該当す るコンテンツファイルを読み出す。
[0089] またコンテンツ読み出し部 801は、半導体記録媒体 100からコンテンツ鍵読み出し 部 801に読み出されたコンテンツ IDリスト 300から、コンテンツ IDを参照して、再生す るコンテンツファイル 210に対応した暗号化コンテンツ鍵を検索する。
[0090] 外部記録媒体アクセス部 802は、光ディスク等の外部記録媒体 200を装着し、また 装着された外部記録媒体 200に対してアクセスを行う。
[0091] コンテンツ鍵読み出し部 803は、半導体記録媒体 100に格納されたコンテンツ鍵情 報 220およびコンテンツ IDリスト 300を、半導体記録媒体アクセス部 804を介して読 み出した後、コンテンツ IDリスト 300をコンテンツ読み出し部 801に渡し、また半導体 記録媒体 100から読み出した喑号ィ匕コンテンツ鍵 221を復号化し、平文のコンテンツ 鍵 202をコンテンツ再生部 805に渡す。
[0092] 半導体記録媒体アクセス部 804は、半導体記録媒体 100を装着し、また装着され た半導体記録媒体 100に対してアクセスを行う。また半導体記録媒体アクセス部 804 は、半導体記録媒体 100の特殊領域 131に格納されたメディア固有鍵 204の読み出 しゃ秘匿領域 132に格納された喑号ィ匕サービス固有鍵 230の読み出しを行う際に必 要な認証処理を行う。
[0093] コンテンツ再生部 805は、コンテンツ読み出し部 801から受け取った暗号化コンテ ンッ 212を、コンテンツ鍵読み出し部 801から受け取ったコンテンツ鍵 202で復号化 した後、必要に応じてデータ伸張を行いコンテンツを再生する。コンテンツ再生部 80 5はデクリプタ 806とデコーダ 807を含んでいる。
[0094] デクリプタ 806は、暗号化コンテンツ 212をコンテンツ鍵 202で復号化する処理を行 う。デコーダ 807は、デクリプタ 806で復号化されたコンテンツがデータ圧縮されてい る場合に、データ伸張して圧縮前の状態に戻す処理を行う。なお、デコーダ 807はコ ンテンッがデータ圧縮されてレ、なレ、場合にはなくてもよレ、。
[0095] 出力部 808は、コンテンツ再生部 805でデコードされたコンテンツを出力する。出力 部 808は、コンテンツが映像データの場合にはディスプレイ、音声データの場合には スピーカが相当する。また、データ再生装置 800の外部にあるディスプレイゃスピー 力を使用する場合には、 AV—OUT等の出力端子に相当する。
[0096] 図 9は、データ再生装置 800が外部記録媒体 200に格納されたコンテンツを再生 する際の処理シーケンスの一例を示したフローチャートである。
図 9のフローチャートについて図 3および図 8を参照して説明すると、まず、コンテン ッ読み出し部 801は、外部記録媒体 200にコンテンツファイル 210と共に格納されて レ、るプレイリストを読み出して再生するコンテンツファイル 210を指定し、そのファイル 力 コンテンツ IDを抽出する(S901)。
[0097] 次に、コンテンツ鍵読み出し部 801は、半導体記録媒体アクセス部 804を介して半 導体記録媒体 100からコンテンツ IDリスト 300を読み出してコンテンツ読み出し部 80 1に転送し、コンテンツ読み出し部 801は、読み出したコンテンツ IDリスト 300から該 当するコンテンツファイル 210のコンテンツ ID222と一致するコンテンツ IDがあるかど うか検索する(S902)。前述したようにコンテンツ IDリスト 300はコンテンツ IDでソート されているため、コンテンツ読み出し部 801は、コンテンツファイル 210のコンテンツ I D211と一致するコンテンツ ID301を一瞬のうちに探し出すことができる。
[0098] コンテンツファイル 210のコンテンツ ID211と一致するコンテンツ ID301がコンテン ッ IDリスト 300にないときは処理を終了し(S903で NO)、一致するコンテンツ ID301 があるときは(S903で YES)、引き続いてコンテンツ IDリスト 300力も対応したコンテ ンッ鍵格納場所情報 302を読み出す (S904)。 [0099] 次に、コンテンツ鍵読み出し部 801は、コンテンツ鍵格納場所情報 302を基に半導 体記録媒体 100の通常領域 133に格納されたコンテンツ鍵情報 220から暗号化コン テンッ鍵 221を読み出す(S905)。
[0100] 図 2で説明したように、読み出した暗号化コンテンツ鍵 221はサービス固有鍵 203 で暗号化されているため、コンテンツ鍵読み出し部 801は、半導体記録媒体 100の 秘匿領域 132に格納されたサービス固有鍵 203を半導体記録媒体アクセス部 804を 介して読み出し、サービス固有鍵 203で複号化を行うことで、平文のコンテンツ鍵 20 2を生成する。ただし、サービス固有鍵 203は半導体記録媒体 100の特殊領域 131 に格納されたメディア固有鍵 204で暗号化された状態で格納されているため、暗号 化サービス固有鍵 230およびメディア固有鍵 204を読み出して、平文のサービス固 有鍵 203を算出する必要がある。
[0101] なお、メディア固有鍵 204の読み出しおよび喑号ィ匕サービス固有鍵 230の読み出 しは、データ記録装置の場合と同様に、半導体記録媒体アクセス部 804と半導体記 録媒体 100との間で互いの正当性を認証することで可能となる。
[0102] このようにして得られた平文のコンテンツ鍵 202はコンテンツ再生部 805に渡される 。コンテンツ再生部 805においてデクリプタ 806は、コンテンツ鍵読み出し部 803から 取得したコンテンツ鍵 202を用いて暗号化コンテンツ 212を復号化する(S906)。さ らに、デコーダ 807で復号されたコンテンツのデータ伸張を行レ、、出力部 808に渡す ことによって再生が行われる(S907)。
[0103] 以上説明したように、コンテンツ格納場所情報を含むコンテンツ IDリストを用いてコ ンテンッ鍵と暗号化コンテンツの対応付けを行うことにより、コンテンツの再生に必要 なコンテンツ鍵の検索速度を飛躍的に向上させることが可能となる。
(実施の形態 2)
[0104] 実施の形態 1では、コンテンツ IDリストを半導体記録媒体 100に保管したが、本実 施の形態では、コンテンツ IDリストを外部記録媒体 200に保管する場合について説 明する。
[0105] 図 10は、本実施の形態のデータ格納方法により、半導体記録媒体 100および外部 記録媒体 200に格納した情報の構成を示す図である。実施の形態 1の情報の構成を 示した図 3と異なり、コンテンツ IDリスト 1000は、コンテンツファイル 210と共に外部記 録媒体 200に格納されている。またコンテンツ IDリスト 1000には、実施の形態 1のコ ンテンッ IDリスト 300とは異なり、コンテンツ ID1001と、暗号化コンテンツ 212が格納 されている場所を示す情報であるコンテンツ格納場所情報 1002が含まれている。た だし、コンテンツ ID1001でソートされている点についてはコンテンツ IDリスト 300と同 じである。
[0106] なお、本実施の形態のデータ格納方法およびデータ再生方法を実施するデータ記 録装置 400、 600およびデータ再生装置 800の構成は、基本的には実施の形態 1と 同じであり、コンテンツ書き込み部 402、 607、およびコンテンツ読み出し部 801の機 能が若干異なっている。
[0107] 実施の形態 1では、再生するコンテンツファイル 210のコンテンツ ID211を特定し、 半導体記録媒体 100に格納されたコンテンツ IDリスト 300から対応するコンテンツ鍵 格納場所情報 302を探し出し、またコンテンツファイル 210を特定する手段として外 部記録媒体 200に格納された既知のプレイリストを用いた。しかし、本実施の形態で は、外部記録媒体 200に格納されたコンテンツ IDリスト 1001から再生する暗号化コ ンテンッ 212のコンテンツ格納場所情報 1002を探し出す方法を採用している。この ため、再生するコンテンツファイル 210のコンテンツ ID211を半導体記録媒体 100に 格納されたコンテンツ鍵情報 220を用いて特定する必要がある。しかし、既知のプレ イリストは、外部記録媒体 200に格納されたコンテンツファイル 210の情報を基に作 成されるものであるため、そのままでは、再生するコンテンツファイル 210のコンテンツ IDを、半導体記録媒体 100に格納されたコンテンツ鍵情報 220を用いて特定するこ とはできない。
[0108] このため、外部記録媒体 200に格納されたコンテンツ IDリスト 1000から対応するコ ンテンッ格納場所情報 1002を探し出すのに先立ち、プレイリストを加工する必要が ある。具体的には、データ再生装置 800のコンテンツ読み出し部 801 (図 8参照)は、 外部記録媒体 200に格納されたプレイリストを読み出すと共に、コンテンツ鍵読み出 し部 803に指示して半導体記録媒体 100に格納されたコンテンツ鍵情報 220を読み 出し、双方のコンテンツ IDがー致するコンテンツファイル 210について新たなプレイリ ストを作成する。
[0109] 以下、図 11および図 12を用いて本実施の形態におけるデータ格納方法の処理シ 一ケンスを説明し、また図 13を用いて本実施の形態におけるデータ再生方法の処理 シーケンスを説明する。
[0110] 図 11は、図 4に示した配信コンテンツ対応のデータ記録装置 400が、ネットワーク I /F部 401を介して配信サーバ 410から取得した配信コンテンッを外部記録媒体 20 0に格納する際の処理シーケンスの一例を示したフローチャートである。
[0111] 図中、図 5のフローチャートと同一ステップには同一の符号を付している。図 5に示 した処理シーケンスと異なる点は、コンテンツ書き込み部 402が外部記録媒体 200へ のコンテンツファイルの書き込み(S502)に引き続いて、図 10に示すコンテンツ IDリ スト 1000を作成し、外部記録媒体 200に格納する点である(S1101)。なお、当然の ことである力 図 5のコンテンツ IDリスト 300を半導体記録媒体 100に書き込むステツ プ S504は削除されている。
[0112] 一方、図 12は、図 6に示したローカルコンテンツ対応のデータ記録装置 600が、入 力部 606を介してソース 620から取得したローカルコンテンツを外部記録媒体 200に 格納する際の処理シーケンスの一例を示したフローチャートである。
[0113] 図中、図 7のフローチャートと同一ステップには同一の符号を付している。図 7に示 した処理シーケンスと異なる点は、コンテンツ書き込み部 601が外部記録媒体 200へ のコンテンツファイルの書き込み(S703)に引き続いて図 10に示すコンテンツ IDリス ト 1000を作成し、外部記録媒体 200に格納する点である(S1201)。なお、図 11と同 様、図 7のコンテンツ IDリスト 300を半導体記録媒体 100に書き込むステップ S705は 削除されている。
[0114] 次に、図 13は、データ再生装置 800が外部記録媒体 200に格納されたコンテンツ を再生する際の処理シーケンスの一例を示したフローチャートである。
[0115] 図中、図 9のフローチャートと同一ステップには同一の符号を付している。図 9に示 した処理シーケンスと異なる点は、ステップ S1301〜S1303である。図 9のステップ S 902では、半導体記録媒体 100に格納されたコンテンツ IDリスト 300を読み出し、再 生するコンテンツファイル 210のコンテンツ ID211と一致するコンテンツ ID301を検 索するが、ステップ S1301では、外部記録媒体 200に格納されたコンテンツ IDリスト 1000を読み出し、再生する喑号ィ匕コンテンツ 212のコンテンツ ID211と一致するコ ンテンッ ID1001を検索する。
[0116] 同様に、図 9のステップ S904. S905では、コンテンツ IDリスト 300から再生する喑 号化コンテンツ 212に対応したコンテンツ鍵格納場所情報 302を読み出し、この情報 を基に、半導体記録媒体 100に格納されたコンテンツ鍵情報 220から暗号化コンテ ンッ鍵 221を読み出す力 S、 S1302 - S1303で fま、 ンテンッ IDリス卜 1000力ら再生 する暗号化コンテンツ 212のコンテンツ格納場所情報 1002を読み出し、この情報を 基に、外部記録媒体 200に格納されたコンテンツファイル 210から喑号ィ匕コンテンツ 212を読み出す。
[0117] 以上のように、コンテンツ格納場所情報を含むコンテンツ IDリストを用いて暗号ィ匕コ ンテンッとコンテンツ鍵の対応付けを行うことにより、コンテンツの再生に必要な喑号 化コンテンツの検索速度を飛躍的に向上させることが可能となる。
なお、図示しないが、実施の形態 1と同様に、さらに半導体記録媒体内にコンテン ッ IDリストのファイルが含まれているような構成であっても良い。
(実施の形態 3)
[0118] 実施の形態 1ではコンテンツ IDリスト 300を半導体記録媒体 100に格納し、また実 施の形態 2ではコンテンツ IDリスト 1000を外部記録媒体 200に格納する場合につい て説明したが、本実施の形態では、これら 2つのリストをコンテンツファイルと共に半導 体記録媒体 100に格納する例につレ、て説明する。
[0119] 図 14は、本実施の形態のデータ格納方法により半導体記録媒体 100に格納した 情報の構成を示す図である。本実施の形態では、コンテンツファイル 210を含めて全 ての情報が半導体記録媒体 100に格納されている。実施の形態 1と同様、コンテンツ IDリスト 300には、コンテンツ ID301とコンテンツ鍵格納場所情報 302が含まれてい る。また実施の形態 2と同様、コンテンツ IDリスト 1000には、コンテンツ ID1001とコン テンッ格納場所情報 1002が含まれている。
[0120] 本実施の形態におけるデータ格納方法は、実施の形態 1、 2で説明した方法と基本 的に同じであるが、コンテンツ IDリストを半導体記録媒体 100に書き込むステップが 2 回になる点で相違する。具体的には、データ格納方法の動作シーケンスにおいて、 コンテンツファイルを半導体記録媒体に書き込んだ後、コンテンツ IDリスト 1000を作 成して半導体記録装置 100に格納し、更にコンテンツ鍵情報を半導体記録装置 100 に書き込んだ後、コンテンツ IDリスト 300を作成して半導体記録装置 100に格納する
[0121] また本実施の形態に用レ、るデータ記録装置およびデータ再生装置の構成は、外 部記録媒体アクセス部 403 · 608 · 802と半導体記録媒体アクセス部 405 · 610 · 804 が一体化した点を除き、実施の形態 1、 2に用いたデータ記録装置およびデータ再 生装置の構成と同じである。従って、各装置の構成や動作についての説明は省略す る.
[0122] 実施の形態 1で説明したように、コンテンツ鍵格納場所情報 302を含むコンテンツ I Dリスト 300を用いてコンテンツ IDを検索する場合には、半導体記録媒体 100に格納 されたプレイリストを用いて再生するコンテンツファイル 210のコンテンツ ID211を抽 出する。一方、実施の形態 2で説明したように、コンテンツ格納場所情報 1002を含む コンテンツ IDリスト 1000を用いてコンテンツ IDを検索する場合には、半導体記録媒 体 100に格納されたプレイリストを読み出した後、コンテンツ鍵情報 220と共通するコ ンテンッ ID222だけを抽出した新たなプレイリストを作成し、そのプレイリストを用いて 再生するコンテンツファイル 210のコンテンツ ID211を抽出する。
[0123] 以上説明したように、半導体記録媒体 100に格納された、コンテンツ鍵格納場所情 報を含むコンテンツ IDリストおよびコンテンツ格納場所情報を含むコンテンツ IDリスト のいずれかのリストを用いて暗号化コンテンツとコンテンツ鍵の対応付けを行うことに より、コンテンツの再生に必要な情報を迅速に検索することが可能となる。
(実施の形態 4)
[0124] 実施の形態 1〜3では、喑号ィ匕コンテンツとコンテンツ鍵を対応付ける手段としてコ ンテンッ IDリストを用いたが、本実施の形態では、半導体記録媒体 100に格納される コンテンツ鍵情報にコンテンツの格納場所を示す情報を含めることにより、または外 部記憶媒体 200に格納されるコンテンツファイルにコンテンツ鍵の格納場所を示す 情報を含めることにより、喑号ィ匕コンテンツとコンテンツ鍵を対応付けを行っている。 [0125] 図 15は、本実施の形態のデータ格納方法により半導体記録媒体 100および外部 記録媒体 200に格納した情報の構成を示した図である。
[0126] 半導体記録媒体 100の通常領域 133に格納されたコンテンツ鍵情報 1510の各ェ ントリは、暗号化コンテンツ鍵 1511、コンテンツ ID1512および、暗号化コンテンツ鍵
1511に対応したコンテンツファイルが格納されてレ、る場所を示す情報であるコンテン ッ格納場所情報 1513を含んでレ、る。
[0127] 一方、外部記録媒体 200に格納されたコンテンツファイル 1520は、コンテンツ ID1
521、暗号化コンテンツ 1522および、暗号化コンテンツ 1522に対応したコンテンツ 鍵が格納されている場所を示す情報であるコンテンツ鍵格納場所情報 1523を含ん でいる。
[0128] 上記情報のうち、コンテンツ鍵情報 1510のエントリに格納されているコンテンツ ID1 512と、コンテンツファイル 1520に格納されているコンテンツ ID1521が同一の値で あれば、暗号化コンテンツ鍵 1511が暗号化コンテンツ 1522に対応していることを示 す。
[0129] 本実施の形態では、コンテンツ鍵情報 1510に含まれるコンテンツ格納場所情報 1 513と、コンテンッフアイノレ 1520に含まれるコンテンツ鍵格納場所情報 1523のレヽず れを用いても、暗号化コンテンツとコンテンツ鍵の対応付けを行うことができる力 以 下は、コンテンッ鍵情報 1510に含まれるコンテンツ格納場所情報 1513を用いて喑 号化コンテンツとコンテンツ鍵の対応付けを行う場合について説明する。
[0130] 図 16 (A)はコンテンツ鍵情報 1510の詳細な構成の一例を示した図である。コンテ ンッ格納場所情報 1513は、機器情報 1601、ディレクトリ名 1602およびファイル名 1 603で構成されている。
[0131] 機器情報 1601は、コンテンツ格納場所情報 1503を機器で読み込み利用すること が出来るか否力、を識別するために使用する情報である。ディレクトリ名 1602は、コン テンッファイル 1520が格納されているディレクトリ名を示す情報である。ファイル名 16
[0132] 図 16 (B)は、コンテンツ格納場所情報 1513の具体例を示した図である。 機器情 報 1601には" ABC123"という番号が格納されている。このため、この情報を読み込 んだ機器は、機器情報" ABC123"によって、コンテンツ格納場所情報としてのディレ クトリ名 1602およびファイル名 1603を識別できるか否かを判断する。
[0133] 機器情報 1601によって、機器がコンテンツ格納場所情報 1513を識別できると判 断された場合には、ディレクトリ名として" 3"、ファイル名として" 4"を利用して、例えば 3番目のディレクトリの 4番目のファイルを検索するように利用される。
[0134] 上述した図 16 (A)および(B)では、コンテンツ格納場所情報 1513がディレクトリ名
1602およびファイル名 1603で構成された例を示した力 図 17 (A)および(B)では、 コンテンツ格納場所情報 1513がコンテンツ格納場所パス名 1702で構成された例を 示す。
[0135] 機器情報 1701には" 123ABC"という番号が格納されている。このため、この情報 を読み込んだ機器は、機器情報" 123ABC"によって、機器がコンテンツ格納場所情 報 1513としてのパス名 1702を識別できるか否力、を判断する。機器情報 1701によつ て、機器がコンテンツ格納場所情報 1513を識別できると判断された場合には、コン テンッ格納場所パス名 1702として" ¥ Content ¥ Dir 1 ¥ File 1 "を利用して暗号化 コンテンツ 1511を検索することにより、再生を行う暗号化コンテンツを高速に検索す ること力 S可言 となる。
[0136] 鍵分離型コンテンツ管理方法においては、コンテンツの格納方法は機器により様々 であることが想定されるが、コンテンツ格納場所情報 1513に機器情報の領域を設け ることによって、それぞれの機器に応じてコンテンツ格納場所情報 1513の構成や解 釈を柔軟に変更することが可能となる。
[0137] 次に、図 18および図 19を用いて本実施の形態によるデータ格納方法を採用した データ記録装置の構成、およびデータ記録装置が半導体記録媒体 100に対してコ ンテンッを書き込む場合の処理シーケンスについて説明する。
[0138] 図 18は配信コンテンツ対応のデータ記録装置 1800の構成を示す図である。デー タ記録装置 1800は、コンテンツ鍵書き込み部 1801の機能が若干異なる点および機 器情報を格納したメモリ 1802を備えた点を除き、図 4に示したデータ記録装置 400と 同様の構成を備えている。なお、図 4の構成と同一機能を有する部分には同一符号 を付し、説明を省略する。 [0139] コンテンツ鍵書込み部 1801は、図 15〜図 17に示したコンテンツ鍵情報 1510すな わち、コンテンツ書き込み部 402において外部記録媒体 200に格納された暗号化コ ンテンッ 1511の格糸内場所十青幸 1602と 1603または 1702と、メモリ 1802に格内され たデータ記録装置 1800の情報である機器情報 1601と、コンテンツに対して一意に 割り振られたコンテンツ ID1512を、喑号ィ匕コンテンツ鍵 1511と共に、半導体記録媒 体アクセス部 405を介して半導体記録媒体 100に書き込む機能を備えている。
[0140] なお機器情報 1601または 1701は、コンテンツ鍵情報 1510に含めるために、デー タ記録装置 1800のメモリ 1802にあらかじめ記録された情報であり、機器固有の ID 情報や機種の情報である。
[0141] 図 19は、配信コンテンツ対応のデータ記録装置 1800が受信した配信コンテンツお よびコンテンツ鍵を外部記録媒体 200および半導体記録媒体 100に格納する際の 処理シーケンスの一例を示すフローチャートである。
[0142] 図 16に示したコンテンツ鍵情報を用いた場合について、図 19のフローチャートに 基づき、データ記録装置 1800の動作を説明する。まず、データ記録装置 1800のネ ットワーク I/F部 401は、接続されたネットワーク 420を介して配信サーバ 410力 、 コンテンツ、コンテンツ鍵およびコンテンツ IDを受信する(S1901)。なお、配信サー バ 410より配信されるコンテンツは前記コンテンツ鍵によって暗号化されており、前記 コンテンツ鍵は配信サービスにおいて任意に決定される前記サービス固有鍵によつ て暗号化されている。
[0143] 次に、コンテンツ書き込み部 402は、受信したコンテンツ IDと共に受信した前記暗 号化コンテンツを、外部記録媒体アクセス部 403を介して外部記録媒体 200に格納 する(S1902)。
[0144] 次に、コンテンツ鍵書き込み部 1801は、コンテンツ書き込み部 402が外部記録媒 体 200に喑号ィ匕コンテンツを格納した際の格納場所に関する情報 1602、 1603と、 データ記録装置 400の情報を示す機器情報 1601を、受信したコンテンッ ID 1512 および暗号化コンテンツ鍵 1511と共に、半導体記録媒体アクセス部 405を介して半 導体記録媒体 100の通常領域 133に書き込む(S1903)。このようにして、データ記 録装置 1800は、配信コンテンツに対するコンテンツ鍵情報 1510を図 15に示す格納 方法で半導体記録媒体 100に格納する。
[0145] 次に、図 20および図 21を用いて、本実施の形態のデータ再生方法を採用したデ ータ再生装置の構成、およびデータ再生装置が半導体記録媒体 100に格納された コンテンツを再生する場合の処理シーケンスについて説明する。
[0146] 図 20はデータ再生装置 2000の構成を示したブロック図である。データ再生装置 2 000は、コンテンツ読み出し部 2001の機能が若干異なる点および機器情報をあらか じめ記録したメモリ 2002を備えた点を除き、図 8に示したデータ再生装置 800と同様 の構成を備えている。なお、図 8の構成と同一機能を有する部分には同一符号を付 し、説明を省略する。
[0147] コンテンツ読み出し部 2001は、コンテンツ鍵読み出し部 803から渡された、コンテ ンッ格納場所情報 1513、コンテンツ ID1512および、あらかじめメモリ 2002に記録 された機器情報 1601を基に、外部記録媒体 200からコンテンツファイル 1520を読 み出す。すなわち、コンテンツ読み出し部 2001は、外部記録媒体 200に格納されて レヽるコンテンツフアイノレ 1520力 、コンテンツ ID1512やコンテンツ格納場所情報 15 13がー致するコンテンツファイル 1520を検索する。
[0148] 図 21は、データ再生装置 2000が外部記録媒体 200に格納されたコンテンツを再 生する際の処理シーケンスの一例を示すフローチャートである。
[0149] 本実施の形態のデータ再生方法では、半導体記録媒体 100に格納されたコンテン ッ鍵情報 1510から再生するコンテンツファイルのコンテンツ格納場所情報 1513を 読み出すため、最初に、再生するコンテンツファイルのコンテンツ ID1512を、半導体 記録媒体 100に格納されたコンテンツ鍵情報 1510から抽出する必要がある。しかし 既知のプレイリストは、外部記録媒体 200に格納されたコンテンツファイルの情報を 基に作成されるものであるため、そのままでは、再生するコンテンツファイルのコンテ ンッ ID1512を半導体記録媒体 100に格納されたコンテンツ鍵情報 1510を用いて 特定する際に使用できない。
[0150] このため、実施の形態 2と同様に、半導体記録媒体 100に格納されたコンテンツ鍵 情報 1510から対応するコンテンツ格納場所情報 1513を探し出すのに先立ち、プレ イリストをカ卩ェする必要がある。具体的には、データ再生装置 2000のコンテンツ読み 出し部 2001は、外部記録媒体 200に格納されたプレイリストを読み出すと共に、コン テンッ鍵読み出し部 803に指示して半導体記録媒体 100に格納されたコンテンツ鍵 情報 1510を読み出し、双方のコンテンツ IDがー致するコンテンツファイルについて 新たなプレイリストを作成する。
[0151] データ再生装置 2000のコンテンツ鍵読み出し部 803は、上記プレイリストを基に、 半導体記録媒体アクセス部 804を介して半導体記録媒体 100から、再生するコンテ ンッに対応した暗号化コンテンツ鍵 1511、コンテンツ ID 1512およびコンテンツ格納 場所情報 1513を読み出す(S2101)。これらの情報のうちコンテンツ ID1512とコン テンッ格納場所情報 1513はコンテンツ読み出し部 2001に渡される。
[0152] なお、図 2で説明したように、コンテンツ鍵 221はサービス固有鍵 203で暗号化され ているため、サービス固有鍵 203を、半導体記録媒体アクセス部 804を介して読み出 し、サービス固有鍵 203で復号化を行うことで、平文のコンテンツ鍵 202を生成する。 ただし、サービス固有鍵 203はメディア固有鍵 204で暗号化された状態で半導体記 録媒体 100に格納されているため、暗号化サービス固有鍵 230およびメディア固有 鍵 204を読み出して、平文のサービス固有鍵 203を算出する必要がある。
[0153] こうして得られたコンテンツ鍵 202はコンテンツ再生部 470に渡される。なお、メディ ァ固有鍵 204の読み出しおよび暗号化サービス固有鍵 221の読み出しは、半導体 記録媒体アクセス部 804と半導体記録媒体 100との間で互いの正当性を認証するこ とで可能となる。
[0154] 次に、コンテンツ読み出し部 2001は、コンテンツ鍵読み出し部 803から渡されたコ ンテンッ格納場所情報 1513に含まれてレ、る機器情報 1601が、データ再生装置 20 00のメモリ 2002に記録された機器情報と一致するか否力 ^識別する(S2102)。
[0155] ステップ S2102において、コンテンツ格納場所情報 1513に含まれる機器情報と、 データ再生装置 2000の機器情報が一致する場合には、コンテンツ読み出し部 200 1は、コンテンツ格納場所情報を基に外部記録媒体 200に格納されているコンテンツ フアイノレ 1520を検索する(S2103)。
[0156] 次に、コンテンツ読み出し部 2001は、検索されたコンテンツファイル 1520に含まれ るコンテンツ ID1521とコンテンツ鍵読み出し部 803から渡されたコンテンツ ID1512 がー致するか否かを識別する(S2104)。
[0157] ステップ S2104においてコンテンツ IDがー致した場合(YES)には、暗号化コンテ ンッ 1522をコンテンツ再生咅 Β805ίこ渡す(S2105)。コンテンツ再生咅 B805【こおレ、て デクリプタ 806は、コンテンツ鍵読み出し部 803から取得したコンテンツ鍵を用いて喑 号化コンテンツ 1522を復号化する。さらに、図示しないが、デコーダ 807にて復号さ れたコンテンツのデータ伸張を行レ、、出力部 808に渡すことによってコンテンツの再 生が行われる。
[0158] 一方、ステップ S2102において機器情報が一致しなかった場合(N〇)および、ステ ップ S2104においてコンテンツ IDがー致しなかった場合(NO)には、コンテンツ ID1 512を基に外部記録媒体 200に格納されているコンテンツファイル 1520の検索を行 う(S2106)。鍵分離型のコンテンツ管理方法においては、コンテンツ鍵とコンテンツ が分離して管理されるため、コンテンツファイルのみ更新される場合も想定される。こ のような場合には、ステップ S2102において機器情報が一致し、ステップ S2104に おいてコンテンツ IDがー致しないことがあり得る。
[0159] ステップ S2107においてコンテンツ IDの一致するコンテンツファイルが見つ力 な 力 た場合には (NO)、処理を終了する。コンテンツファイルが見つかった場合には( YES)、暗号化コンテンツをコンテンツ再生部 805に渡し、前述と同様の処理によりコ ンテンッの再生が行われる。
[0160] 以上説明したように、コンテンツ鍵情報に含まれるコンテンツ格納場所情報を用い て暗号化コンテンツとコンテンツ鍵の対応付けを行うことにより、データ再生装置にお ける暗号化コンテンツの検索速度を飛躍的に向上させることが可能となる。
[0161] なお、本実施の形態においては、機器情報として機器固有の情報や機種情報であ る例を説明したが、機器情報の形式はこの 2つに限られない。機器がコンテンツファ ィルの格納場所情報を識別できる情報であれば何でもよい。このため、例えば機器 情報としての情報を含まない構成であってもよい。また、例えば機器情報とするので じめ想定される構成を決めておき、それらの構成のタイプを示す情報であってもよい 。また、機器情報として特殊な値をあらかじめ予約しておき、例えば機器情報の領域 がすべて"その場合には、コンテンツ鍵とコンテンツファイルが同一の記録媒体に格 納されている際のコンテンツファイルの格納場所情報を示す構成としてもよい。
[0162] また、図 22に示すように、コンテンツ格納場所情報 1513にフラグ情報 2201を含め 、フラグ情報 2201が" 1"であれば、コンテンツ鍵とコンテンツファイルが同一の記録 媒体に格納されているとし、フラグ情報 2201が" 0"であれば、コンテンツ鍵とコンテン ッファイルが別々の記録媒体に格納されているとしてもよい。また、フラグ情報 2201 の格納場所はコンテンッ格納場所情報 1513内に限定されず、コンテンッ鍵情報 15 10に含まれれば、どこに格納されていてもかまわない。
[0163] なお、本実施の形態では、コンテンツ鍵情報 1510に含まれるコンテンツ格納場所 情報 1513を用いて喑号ィ匕コンテンツとコンテンツ鍵の対応付けを行う場合について 説明したが、図 15に示すように、コンテンツファイル 1520に含まれるコンテンツ鍵格 納場所情報 1523を用いて喑号ィ匕コンテンツとコンテンツ鍵の対応付けを行うことも 可能である。この場合、コンテンツ鍵格納場所情報 1523には、喑号ィ匕コンテンツ鍵 の格納場所を示すディレクトリ名とファイル名が含まれ、上述した本実施の形態と同 様の処理により、再生を行う暗号化コンテンツに対応した暗号ィヒコンテンツ鍵の検索 を迅速に行うことが可能となる。
[0164] また、本実施の形態のデータ格納方法は、図 6に示したローカルコンテンツ対応の データ記録装置を用いて暗号化コンテンツを外部記録媒体に書き込む場合につい ても適応可能である。同様に、本実施の形態では、コンテンツの記録媒体として外部 記録媒体 200を用いた力 外部記録媒体 200の代わりに、データ記録装置 1800に 内蔵されたメモリにコンテンツを記録するものであっても良い。
(実施の形態 5)
[0165] 図 23は、本発明の実施の形態 5において半導体記録媒体 100に格納されたコンテ ンッ鍵情報 1510の構成を示す図である。実施の形態 4と異なる点は、コンテンツ鍵 情報 1510内にコンテンッ格納場所情報 1513を複数個含む点である。その他の構 成については基本的に実施の形態 4と同様である。ここでは実施の形態 4と異なる点 について説明する。
[0166] 図 23において、コンテンツ格納場所情報 1513は 1つのコンテンツ鍵情報 1510の 領域内に 5つまで格納することが可能である。このうち、コンテンツ格納場所情報 # 1 は、図 16の (A)、(B)で説明したものと同様に、ディレクトリ名 1602およびファイル名 1603で構成されている。一方、コンテンツ格納場所情報 # 5は、図 17の (A)、 (B) で説明したものと同様にパス名で構成されてレ、る。
[0167] 図 24は、実施の形態 4の図 20で説明したデータ再生装置 2000が、図 23に示した コンテンツ鍵情報 1513を用いて、外部記録媒体 200に格納されたコンテンツを再生 する際の処理シーケンスの一例を示すフローチャートである。
[0168] 実施の形態 4の図 21で説明したフローチャートと異なるのは、ステップ S2401の処 理が加わっている点である。その他のステップは実施の形態 4と同じであるため、ここ ではステップ S2401の処理について説明する。
[0169] ステップ S2102において機器情報 1601がー致しなかった場合には、コンテンツ鍵 情報 1510に含まれる、現在参照しているコンテンツ格納場所情報 1513の次のコン テンッ格納場所情報に機器情報があるか否力を識別する。次のコンテンツ格納場所 情報に機器情報がある場合には、現在保持するコンテンツ格納場所情報を次のコン テンッ格納場所情報に更新し、再びステップ S2102に戻る。なお、次の機器情報が ない場合には、ステップ S2106の処理に移る。
[0170] 本実施の形態では、コンテンツ鍵情報内にコンテンツ格納場所情報を格納できる 領域を複数設けることによって、コンテンツ鍵情報としての領域 (サイズ)は一定値とし ながらも、複数の機器でコンテンツを高速に検索することが可能となる。
[0171] なお、本発明は上記実施の形態に制限されないのはもちろんである。本発明の趣 旨を逸脱しない範囲で変更することができる。以下のような場合も本発明に含まれる
[0172] (1)本実施の形態では、コンテンツ鍵情報内に格納できるコンテンツ格納場所情報 力 つの例について説明したが、必ずしも 5つに制限されるわけではない。有限個の 個数であれば、その数はレ、くつであっても構わなレ、。
[0173] (2)本実施の形態では、コンテンツ鍵情報内に格納できるコンテンツ格納場所情報 は、機器情報と、その機器情報に依存するコンテンツ格納場所の情報で構成される 例を説明したが、その形式に限定されるわけではない。コンテンツ格納場所としての 情報がコンテンツ鍵情報内に格納できる形式であれば、例えば、同一機器に対して は機器情報として 1つの情報だけが格納され、機器情報に対するコンテンツ格納場 所情報は複数格納されるような形式等、どのような形式であっても構わない。
(実施の形態 6)
[0174] 図 25は、本発明の実施の形態 6において、半導体記録媒体 100に格納されたコン テンッ鍵情報 1510の構成を示した図である。本実施の形態のコンテンツ鍵情報が、 実施の形態 4のコンテンツ鍵情報と異なる点は、同一コンテンツ IDに対するコンテン ッ鍵情報を複数使用することで、同一コンテンツ IDに対するコンテンツ格納場所情 報を複数格納することができる点である。
[0175] 本実施の形態は、コンテンツ鍵情報の 1エントリのサイズは固定長でありながら、複 数の機器の情報を格納したい場合に有効である。なお、他の構成については基本的 に実施の形態 4と同様であるため、ここでは、実施の形態 1と異なる点について説明 する。
[0176] 図 25において、 "次のコンテンツ鍵情報へのポインタ 2501 "は、同一コンテンツ ID が格納されている次のコンテンツ鍵情報へのポインタを示すインデックス情報である。 "前のコンテンツ鍵情報へのポインタ 2502"は、同一コンテンツ IDが付与されている コンテンツ鍵情報のうち、現在のコンテンツ鍵情報へのポインタを示すインデックス情 報を格納しているコンテンツ鍵情報へのポインタを示すインデックス情報である。
[0177] 図 26は、コンテンツ鍵情報の具体例を示した図である。コンテンツ鍵情報 # 1には 、暗号化コンテンツ鍵およびコンテンツ IDが含まれ、さらにコンテンツ格納場所情報 の領域内に、機器情報、次のコンテンツ鍵情報へのポインタ、前のコンテンツ鍵情報 へのポインタとしてそれぞれ、 "AAABBB"、 "12345"、 "AAA1"、 "3"、 "0"が格納 されている。
[0178] このコンテンツ鍵情報 # 1には、機器情報として" AAA1"に対応した機器のコンテ ンッ格納場所情報が格納されている。また、次へのポインタとして" 3"が格納されてい るのは、同一コンテンツ IDに対する情報としてコンテンツ鍵情報 # 3も使用されてい ることを示してレ、る。また、このコンテンツ鍵情報 # 1に対するポインタ情報を格納して レ、るコンテンツ鍵情報はなレ、ため、前へのポインタとして" 0"が格納されてレ、る。 [0179] コンテンツ鍵情報 # 3には、コンテンツ鍵情報に格納されているコンテンツ IDと同一 のコンテンツ IDが格納されている。このコンテンツ鍵情報 # 3には、機器情報" BBB1 "に対応した機器のコンテンツ格納場所情報が格納されていることを示している。また 、前へのポインタとしてコンテンツ鍵情報 # 1を示す" 1"が格納されている。なお、喑 号化コンテンツ鍵については、同一コンテンツであるため、コンテンツ鍵情報 # 1の値 を利用するものとして、暗号化コンテンツ鍵を格納する領域には有効な値が格納され ていない。
[0180] 以降同様に、ポインタ情報によって同一コンテンツ IDに対するコンテンツのコンテン ッ格納場所情報が格納されている。コンテンツ鍵情報 # 8では、次へのポインタとし て" 0"が格納されているため、次のコンテンツ鍵情報は利用しないことを示している。
[0181] なお、ここでは、同一コンテンツ IDに対しては、前へのコンテンツ鍵情報へのポイン タとしで' 0"が格納されているコンテンツ鍵情報に格納されている暗号化コンテンツ 鍵のみが有効な値であるものとする。
[0182] 図 27は、実施の形態 4の図 20で説明したデータ再生装置 2000が、図 25に示した コンテンツ鍵情報が格納された半導体記録媒体 100を用いて、外部記録媒体 200に 格納されたコテンッを再生する際の処理シーケンスの一例を示したフローチャートで ある。
[0183] 図 27で図 21のフローチャートと異なる点は、ステップ S2701の処理内容がステップ S2101と異なる点と、ステップ S2702および S2703の処理力 ¾]口わった点である。ここ で ίま、ステップ S2701、 S2702および S2703の処理内容 ίこつレヽて説明する。
[0184] データ再生装置 2000のコンテンツ鍵読み出し部 803は、半導体記録媒体アクセス 部 804を介して半導体記録媒体 100からコンテンツ ID1512およびコンテンツ格納場 所情報 1513を読み出す (S2701)。
[0185] 次に、コンテンツ読み出し部 801は、コンテンツ鍵情報に格納されている"前のコン テンッ鍵情報に対するポインダ 'を確認し、値が" 0"でない場合には、値が" 0"となつ ているコンテンツ鍵情報までポインタを利用して検索し、有効な暗号化コンテンツ鍵 1
511を読み出す(S2702)。なお、暗号化コンテンツ 1511の複号化に必要な処理は 図 20で詳しく説明したため、ここでは省略する。 [0186] ステップ S2703の処理を始めて行う場合には、現在、機器が保持するコンテンツ鍵 情報をステップ S2702で検索された暗号化コンテンツ鍵が格納されているコンテンツ 鍵情報とする。コンテンツ鍵情報 1510に格納されている機器情報が一致しなかった 場合には、図 25で説明したコンテンツ鍵情報に含まれる、次のコンテンツ鍵情報へ のポインタが" 0"であるか否力、を識別する。 "0"でない場合には、現在、機器が保持 するコンテンツ鍵情報を次のコンテンツ鍵情報に更新し、ステップ S2102の処理に 移る。一方" 0"である場合には、ステップ S2106の処理に移る。
[0187] 本実施の形態では、同一コンテンツ IDに対するコンテンツ格納場所情報を格納す るコンテンツ鍵情報を複数格納できる構成とすることによって、コンテンツ鍵情報とし て設ける領域 (サイズ)は一定値としながらも、複数の機器でコンテンツを高速に検索 すること力 S可肯 となる。
[0188] なお、本発明は上記実施の形態に限定されないのはもちろんである。本発明の趣 旨を逸脱しない範囲で実施変更することができる。以下のような場合も本発明に含ま れる。
[0189] (1)本実施の形態では、コンテンツ鍵情報は同一コンテンツ IDを格納する前および 次のコンテンツ鍵情報に対するリンク情報を保持する例を示した力 S、その方法に制限 されるわけではない。どちらか一方のみのリンク情報であっても構わないし、どちらの リンク情報も含まない構成であっても構わなレ、。また、同一コンテンツ IDに対するコン テンッ格納場所情報を含んだコンテンツ鍵情報が複数であれば、どのような構成でも よい。
[0190] (2)本実施の形態では、コンテンツ鍵情報に格納されている暗号化コンテンツ鍵は、 前のコンテンツ鍵情報へのポインタ力 S"o"の場合に有効であり、その他のコンテンツ 情報に格納されてレ、る喑号ィ匕コンテンツ鍵は無効な値である例を示したが、全てのコ ンテンッ鍵情報に格納されている喑号ィ匕コンテンツ鍵が有効であってもよレ、。また、コ ンテンッ鍵情報は格納されている暗号化コンテンツ鍵が有効であるか否力、を示す情 報を含む構成であってもよレ、。
[0191] (3)本実施の形態では、コンテンツ鍵情報の検索方法として、有効な暗号化コンテン ッ鍵が格納されているコンテンツ鍵情報から次のコンテンツ鍵情報へのポインタ情報 を利用して順番に検索する一例を示したが、その方法に制限されるわけではない。 同一コンテンツ IDに対するコンテンツ格納情報を含んだコンテンツ鍵情報が検索さ れるのであれば、どのような方法でも構わない。
[0192] (4)本実施の形態では、コンテンツ鍵情報内に格納されるコンテンツ格納場所情報 は、機器情報とその機器情報に依存するコンテンツ格納場所の情報で構成される例 を説明したが、その形式に制限されるわけではない。コンテンツ格納場所としての情 報が複数格納できる形式であれば、例えば特定のコンテンツ鍵情報内には機器情 報が格納されているが、他のコンテンツ鍵情報内には機器情報が格納されていない 等、どのような形式であっても構わない。
[0193] 以上説明したように、本発明の各実施の形態に記載されたデータ格納方法および データ再生方法を用いることにより、鍵分離型コンテンツ管理方法において、コンテ ンッ鍵と喑号ィ匕コンテンツの対応付けを迅速に行レ、、コンテンツの再生に必要な情 報の検索の高速化を実現できる。
[0194] なお、本発明は上記実施の形態に限定されないことはもちろんである。本発明の趣 旨を逸脱しない範囲で変更することができる。以下のような場合も本発明に含まれる
[0195] (1)本発明の各実施の形態においては、データ記録装置として、主に配信コンテン ッを対象とした形式のものと、主にローカルコンテンツを対象とした形式のものについ て説明したが、この 2つに限定されない。
[0196] (2)本発明の各実施の形態においては、データ記録装置は半導体記録媒体に格納 されているユーザ固有鍵を使用する例について説明した力 S、データ記録装置がユー ザ固有鍵生成部を備え、ユーザ固有鍵を生成して半導体記録媒体に格納する方法 であってもよい。
[0197] (3)本発明の各実施の形態においては、コンテンツ鍵情報やコンテンツ IDリストを半 導体記録媒体に格納する場合について説明したが、前記保護領域のようにホスト機 器と記録媒体の双方が互いの正当性を認証することでアクセスできる領域を有すると いった著作権保護機能を備えた記録媒体であれば、同様の機能を実現できる。従つ て、半導体記録媒体に限定されるものではない。 [0198] (4)本発明の各実施の形態において、コンテンツ鍵を喑号ィ匕する鍵をサービス固有 鍵にしたが、これに限定されるものではない。またコンテンツ鍵をどのように格納する かは形式によらず、 自由である。例えば、別の方法でセキュリティが確保できるのであ れば、喑号ィ匕せずに平文のコンテンツ鍵をそのまま格納してもよい。
[0199] (5)本発明の各実施の形態において、検索情報格納領域において FATファイルシ ステムを用いることにした力 FAT32や UDFなどの他のファイルシステムを利用して もよレ、し、ファイルシステムを使わずにサイズや記録アドレス等を管理してもよレ、。
[0200] (6)本発明の各実施の形態において、コンテンツファイルの格納場所情報として、デ ィレクトリ名およびファイル名を指定する方法やファイル格納場所のパス名を指定す る方法について説明した力 これに限定されるものではなレ、。コンテンツファイルの格 納場所が特定できる情報であれば何でもよい。
[0201] (7)本発明の各実施の形態においては、コンテンツ鍵情報と暗号化コンテンツの組 み合わせにおいて、コンテンツ IDリストを保持する例と各種格納場所情報を格納する 例を示したが、例えば、コンテンツ鍵情報にコンテンツ IDリストを格納し、コンテンツフ アイルにコンテンツ鍵情報の格納場所の情報を格納するような構成であっても力まわ なレ、。また、逆にコンテンツ鍵情報にコンテンツの格納場所に関する情報を格納し、 コンテンツはコンテンツ IDリストと共に格納するような構成であってもよい。
[0202] (8)本発明の各実施の形態において、コンテンツ鍵情報とコンテンツファイルが同一 の記録媒体に格納されてもかまわないとした力 このような構成に対応するため、コン テンッファイルが同一の記録媒体に格納されている場合には、図 22に示したフラグ のように、コンテンツ鍵情報とコンテンツファイルが同一の記録媒体内に格納されて レ、ることを示す情報を、コンテンツ鍵情報またはコンテンツ IDリストに格納するような 構成であってもよい。
産業上の利用可能性
[0203] 本発明のデータ格納方法およびデータ再生方法を用いれば、暗号化コンテンツと コンテンツ鍵を別々の記録媒体に格納して管理する鍵分離型コンテンツ管理方法に おいて、格納するコンテンツ鍵や暗号ィ匕コンテンツが増大しても、コンテンツ鍵に対 応した暗号化コンテンツまたは喑号ィ匕コンテンツに対応したコンテンツ鍵を高速に検 索することが可能となる。

Claims

請求の範囲
[1] (a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に格納するステップと、
(C)前記個々の暗号鍵が格納されてレ、る場所を示す暗号鍵格納場所情報および前 記個々の暗号鍵に対応した ro情報を含み、かつ前記 情報でソートされたリスト を作成し、前記第 2の記録媒体に格納するステップと
を含むデータ格納方法。
[2] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 1に記載のデータ 格納方法。
[3] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されてレ、るか否力を示す情報が含まれる請求項 1に記載のデータ格 納方法。
[4] (a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に格納するステップと、
(C)前記個々の暗号化コンテンツが格納されてレ、る場所を示すコンテンツ格納場所 情報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 ID 情報でソートされたリストを作成し、前記第 1の記録媒体に格納するステップと を含むデータ格納方法。
[5] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 4に記載のデータ 格納方法。
[6] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力を示す情報が含まれる請求項 4に記載のデータ格 納方法。
[7] (a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および Iひ晴報、前記個々の喑 号化コンテンツが格納されている場所を示すコンテンツ格納場所情報を含む複数の 鍵情報を第 2の記録媒体に格納するステップと
を含むデータ格納方法。
[8] 前記コンテンツ格納場所情報には、前記第 1の記録媒体が装着される機器に関す る機器情報が含まれる請求項 7に記載のデータ格納方法。
[9] 前記鍵情報は、前記 Iひ ft報が同一で前記機器情報が異なる複数の情報で構成さ れた請求項 7に記載のデータ格納方法。
[10] 前記鍵情報には、前記 ro情報が同一の他の鍵情報を指定するポインタ情報が含 まれる請求項 7に記載のデータ格納方法。
[11] 前記鍵情報には、前記コンテンツ格納場所情報が複数含まれる請求項 7に記載の データ格納方法。
[12] 前記鍵情報には、前記コンテンツファイルと前記暗号鍵が同一の記録媒体に格納 されているか否力を示す情報が含まれる請求項 7に記載のデータ格納方法。
[13] (a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツ、前記喑号ィ匕コンテンツに 一意に割り振られた Iひ青報および、前記個々の暗号化コンテンツに対応した暗号鍵 が格納されている場所を示す鍵格納場所情報を含む複数のコンテンツファイルを第 1の記録媒体に記録するステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に記録するステップと
を含むデータ格納方法。
[14] (a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルが格納された第 1 の記録媒体から、再生するコンテンツに対応した前記 ro情報を読み出すステップと、 (b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報ならびに、
前記個々の暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前記 個々の暗号鍵に対応した ro情報を含み、かつ前記 HD情報でソートされたリスト が格納された第 2の記録媒体から前記リストを読み出すステップと、
(c)前記第 1の記録媒体力 読み出した ro情報と一致する ro情報に対応した暗号 鍵格納場所情報を前記リストから検索し、前記検索した暗号鍵格納場所情報を用い て前記鍵情報から前記 ro情報に対応した暗号鍵を読み出すステップと、
(d)前記第 2の記録媒体力 読み出した暗号鍵を用いて、前記第 1の記録媒体から 読み出した暗号化コンテンツを復号化するステップと
を含むデータ再生方法。
[15] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 14に記載のデー タ再生方法。
[16] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力を示す情報が含まれる請求項 14に記載のデータ 再生方法。
[17] (a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵および、前記暗号化コンテンツに一意に割り振られた I ひ青報を含む複数の鍵情報が格納された第 2の記録媒体から、再生するコンテンツ に対応した前記 情報を読み出すステップと、
(b)前記喑号ィ匕コンテンツおよび対応した Π3情報を含む複数のコンテンツファイルな らびに、
前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納場所情 報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 HD情 報でソートされたリスト
が格納された前記第 1の記録媒体力 前記リストを読み出すステップと、
(c)前記第 2の記録媒体力 読み出した ro情報と一致する ro情報に対応したコンテ ンッ格納場所情報を前記リストから検索し、前記検索したコンテンツ格納場所情報を 用いて、前記第 1の記録媒体から前記 情報に対応した暗号化コンテンツを読み出
(d)前記第 2の記録媒体から前記 ro情報に対応した暗号鍵を読み出すステップと、
(e)前記第 2の記録媒体力 読み出した暗号鍵を用いて、前記第 1の記録媒体から 読み出した暗号化コンテンツを復号化するステップと
を含むデータ再生方法。
[18] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 17に記載のデー タ再生方法。
[19] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力、を示す情報が含まれる請求項 17に記載のデータ 再生方法。
[20] (a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵、前記暗号化コンテンツに一意に割り振られた ro情報 および、前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納 場所情報を含む複数の鍵情報が格納された第 2の記録媒体から、前記 Iひ青報を参 照して、再生するコンテンツに対応した前記コンテンツ格納場所情報を読み出すステ ップと、
(b)前記第 2の記録媒体から読み出したコンテンツ格納場所情報を基に、前記個々 の喑号ィ匕コンテンツおよび前記暗号化コンテンツに対応した ro情報を含む複数のコ ンテンッファイルが格納された前記第 1の記録媒体から、前記 ro情報に対応した暗 号化コンテンツを読み出すステップと、
(c)前記第 2の記録媒体力 前記 ro情報に対応した暗号鍵を読み出し、この暗号鍵 を用いて前記第 1の記録媒体から読み出した喑号ィ匕コンテンツを復号ィ匕するステツ プと
を含むデータ再生方法。
[21] 前記コンテンツ格納場所情報には、前記第 1の記録媒体が装着される機器に関す る機器情報が含まれる請求項 20に記載のデータ再生方法。
[22] 前記鍵情報は、前記 Iひ ft報が同一で前記機器情報が異なる複数の情報で構成さ れた請求項 20に記載のデータ再生方法。
[23] 前記鍵情報には、前記 ro情報が同一の他の鍵情報を指定するポインタ情報が含 まれる請求項 20に記載のデータ再生方法。
[24] 前記鍵情報には、前記コンテンツ格納場所情報が複数含まれる請求項 20に記載 のデータ再生方法。
[25] 前記鍵情報には、前記コンテンツファイルと前記暗号鍵が同一の記録媒体に格納 されているか否かを示す情報が含まれる請求項 20に記載のデータ再生方法。
[26] (a)異なる暗号鍵によって喑号ィ匕された個々の暗号化コンテンツ、前記暗号化コンテ ンッに一意に割り振られた ro情報および、前記個々の喑号ィ匕コンテンツに対応した 暗号鍵が格納されている場所を示す鍵格納場所情報を含む複数の鍵情報が格納さ れた第 1の記録媒体から、前記 HD情報を参照して、再生するコンテンツに対応した前 記鍵格納場所情報を読み出すステップと、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報が格納された第 2の記録媒体から、前記第 1の記録媒体から読み出した鍵格納 場所情報を基に、前記 Π3情報に対応した暗号鍵を読み出すステップと、
(c)前記第 1の記録媒体から前記 ro情報に対応した暗号ィヒコンテンツを読み出すス テツプと、
(d)前記第 1の記録媒体から読み出した喑号ィ匕コンテンツを、前記第 2の記録媒体か ら読み出した暗号鍵を用いて復号化するステップと
を含むデータ再生方法。
[27] (a)異なる暗号鍵によって暗号ィヒされた暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するコンテンツ書き込み部と、
(b)前記個々の暗号化されたコンテンツに対応した暗号鍵および ro情報を含む複数 の鍵情報を第 2の記録媒体に格納する鍵書き込み部とを備え、
(C)前記鍵書き込み部は、前記個々の暗号鍵が格納されている場所を示す暗号鍵 格納場所情報および前記個々の暗号鍵に対応した Iひ晴報を含み、かつ前記 Iひ晴 報でソートされたリストを作成し、前記第 2の記録媒体に格納する データ記録装置。
[28] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 27に記載のデー タ記録装置。
[29] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力、を示す情報が含まれる請求項 27に記載のデータ 記録装置。
[30] (a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するコンテンツ書き込み部と、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に格納する鍵書き込み部とを備え、
(C)前記コンテンツ書き込み部は、前記個々の暗号ィヒコンテンツが格納されている場 所を示すコンテンツ格納場所情報および、前記個々の暗号化コンテンツに対応した I ひ青報を含み、かつ前記 情報でソートされたリストを作成し、前記第 1の記録媒体 に格納する
データ記録装置。
[31] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 30に記載のデー タ記録装置。
[32] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力を示す情報が含まれる請求項 30に記載のデータ 記録装置。
[33] (a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルを第 1の記録媒体 に格納するコンテンツ書き込む部と、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および Iひ晴報、前記個々の喑 号化コンテンツが格納されている場所を示すコンテンツ格納場所情報を含む複数の 鍵情報を第 2の記録媒体に格納する鍵書き込み部と
を備えたデータ記録装置。
[34] (a)異なる暗号鍵によって喑号ィ匕された暗号化コンテンツ、前記喑号ィ匕コンテンツに 一意に割り振られた Iひ青報および、前記個々の暗号化コンテンツに対応した暗号鍵 が格納されている場所を示す暗号鍵格納場所情報を含む複数のコンテンツファイル を第 1の記録媒体に記録するコンテンツ書き込み部と、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報を第 2の記録媒体に記録する鍵書き込み部と
を備えたデータ記録装置。
[35] (a)異なる喑号鍵によって喑号ィ匕された暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルが格納された第 1 の記録媒体から、再生するコンテンツに対応した前記 ro情報を読み出すコンテンツ 読み出し部と、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報ならびに、
前記個々の暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前記 個々の暗号鍵に対応した ro情報を含み、かつ前記 情報でソートされたリスト が格納された第 2の記録媒体から前記リストを読み出す鍵読み出し部とを備え、
(c)前記鍵読み出し部は、前記第 1の記録媒体から読み出した Iひ青報と一致する ID 情報に対応した暗号鍵格納場所情報を前記リストから検索し、前記検索した暗号鍵 格納場所情報を用いて前記鍵情報力も前記 ro情報に対応した暗号鍵を読み出し、
(d)前記コンテンツ読み出し部は、前記鍵読み出し部が読み出した暗号鍵を用いて
、前記第 1の記録媒体から読み出した暗号化コンテンツを復号化する
データ再生装置。
[36] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 35に記載のデー タ再生装置。
[37] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力、を示す情報が含まれる請求項 35に記載のデータ 再生装置。
[38] (a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵および、前記暗号化コンテンツに一意に割り振られた I ひ青報を含む複数の鍵情報が格納された第 2の記録媒体から、再生するコンテンツ に対応した前記 情報を読み出す鍵読み出し部と、
(b)前記喑号ィ匕コンテンツおよび対応した ro情報を含む複数のコンテンツファイルな らびに、
前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納場所情 報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 HD情 報でソートされたリスト
が格納された前記第 1の記録媒体から前記リストを読み出すコンテンツ読み出し部と を備え、
(c)前記コンテンツ読み出し部は、前記第 2の記録媒体から読み出した ro情報と一 致する ro情報に対応したコンテンツ格納場所情報を前記リストから検索し、前記検索 したコンテンツ格納場所情報を用いて、前記第 1の記録媒体から前記 ro情報に対応 した暗号化コンテンツを読み出し、
(d)前記鍵読み出し部は、前記第 2の記録媒体から前記 ro情報に対応した暗号鍵を ajnみ出し、
(d)前記コンテンツ読み出し部は、前記鍵読み出し部が読み出した暗号鍵を用いて 、前記第 1の記録媒体から読み出した暗号化コンテンツを復号化する
データ再生装置。
[39] 前記第 1および第 2の記録媒体が同一の記録媒体である請求項 38に記載のデー タ再生装置。
[40] 前記鍵情報または前記リストには、前記コンテンツファイルと前記暗号鍵が同一の 記録媒体に格納されているか否力、を示す情報が含まれる請求項 38に記載のデータ 再生装置。
[41] (a)異なる暗号鍵によって暗号化され、第 1の記録媒体に格納された個々の暗号化 コンテンツに対応した暗号鍵、前記暗号化コンテンツに一意に割り振られた ro情報 および、前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納 場所情報を含む複数の鍵情報が格納された第 2の記録媒体から、前記 Iひ晴報を参 照して、再生するコンテンツに対応した前記コンテンツ格納場所情報を読み出す鍵 読み出し部と、
(b)前記第 2の記録媒体から読み出したコンテンツ格納場所情報を基に、前記個々 の喑号ィ匕コンテンツおよび前記暗号化コンテンツに対応した ro情報を含む複数のコ ンテンッファイルが格納された前記第 1の記録媒体から、前記 ro情報に対応した喑 号化コンテンツを読み出すコンテンツ読み出し部とを備え、
(c)前記鍵読み出し部は、前記第 2の記録媒体から前記 Iひ晴報に対応した暗号鍵を み出し、
(d)前記コンテンツ読み出し部は、前記鍵読み出し部が読み出した暗号鍵を用いて 、前記第 1の記録媒体から読み出した暗号化コンテンツを復号化する
データ再生装置。
[42] (a)異なる暗号鍵によって喑号ィ匕された個々の暗号化コンテンツ、前記暗号化コンテ ンッに一意に割り振られた ro情報および、前記個々の喑号ィ匕コンテンツに対応した 暗号鍵が格納されている場所を示す鍵格納場所情報を含む複数の鍵情報が格納さ れた第 1の記録媒体から、前記 情報を参照して、再生するコンテンツに対応した前 記鍵格納場所情報を読み出すコンテンツ読み出し部と、
(b)前記個々の暗号化コンテンツに対応した暗号鍵および ro情報を含む複数の鍵 情報が格納された第 2の記録媒体から、前記コンテンツ読み出し部が読み出した鍵 格納場所情報を基に、前記 Π3情報に対応した暗号鍵を読み出す鍵読み出し部とを 備え、
(c)前記コンテンツ読み出し部は、前記鍵読み出し部が前記第 2の記録媒体から読 み出した暗号鍵を用いて、前記第 1の記録媒体から読み出した暗号化コンテンツを 復号化する
データ再生装置。
[43] (a)異なる暗号鍵によって暗号化された暗号化コンテンツに一意に割り振られた ID 情報および、前記個々の暗号化コンテンツに対応した暗号鍵を含む複数の鍵情報と
(b)前記個々の暗号鍵が格納されている場所を示す暗号鍵格納場所情報および前 記個々の暗号鍵に対応した ro情報を含み、かつ前記 ro情報でソートされたリストと が格納された記録媒体。
[44] (a)異なる暗号鍵によって暗号ィヒされた暗号化コンテンツおよび、前記暗号化コンテ ンッに一意に割り振られた ro情報を含む複数のコンテンツファイルと、
(b)前記個々の暗号化コンテンツが格納されてレ、る場所を示すコンテンツ格納場所 情報および、前記個々の暗号化コンテンツに対応した ro情報を含み、かつ前記 ID 情報でソートされたリストと
が格納された記録媒体。
[45] 異なる暗号鍵によって暗号化され、別の記録媒体に格納された個々の暗号化コン テンッに対応した前記暗号鍵、前記暗号化コンテンツに一意に割り振られた Iひ晴報 および、前記個々の暗号化コンテンツが格納されている場所を示すコンテンツ格納 場所情報を含む複数の鍵情報が格納された記録媒体。
[46] 異なる暗号鍵によって喑号ィ匕された喑号ィ匕コンテンツ、前記暗号化コンテンツに一 意に割り振られた ro情報および、前記個々の暗号ィヒコンテンツに対応した暗号鍵が 格納されている場所を示す暗号鍵格納場所情報を含む複数のコンテンツファイルが 格納された記録媒体。
PCT/JP2006/300589 2005-01-18 2006-01-18 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体 WO2006077850A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006553908A JP4850075B2 (ja) 2005-01-18 2006-01-18 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US11/813,740 US7957535B2 (en) 2005-01-18 2006-01-18 Data storing method, data playback method, data recording device, data playback device, and recording medium
CN2006800015585A CN101091184B (zh) 2005-01-18 2006-01-18 数据存储方法、数据记录装置和数据播放装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-009876 2005-01-18
JP2005009876 2005-01-18

Publications (1)

Publication Number Publication Date
WO2006077850A1 true WO2006077850A1 (ja) 2006-07-27

Family

ID=36692239

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/300589 WO2006077850A1 (ja) 2005-01-18 2006-01-18 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体

Country Status (4)

Country Link
US (1) US7957535B2 (ja)
JP (1) JP4850075B2 (ja)
CN (1) CN101091184B (ja)
WO (1) WO2006077850A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020676A (ja) * 2008-07-14 2010-01-28 Hitachi Ltd データ管理方法及びシステム、並びにデータ記憶システム
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
JP2014149864A (ja) * 2009-07-10 2014-08-21 Disney Enterprises Inc 相互運用キー収納箱
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
EP2000943A4 (en) * 2006-03-17 2012-01-04 Panasonic Corp DEVICE FOR CONTINUOUS PURCHASE
US20100027975A1 (en) * 2006-10-25 2010-02-04 Pioneer Corporation Playback device and playback system
EP3467666B1 (en) 2007-01-05 2021-03-03 DivX, LLC Video distribution system including progressive playback
JP4389943B2 (ja) * 2007-02-02 2009-12-24 ソニー株式会社 再生装置および再生方法、並びにプログラム
US8955030B2 (en) * 2007-03-23 2015-02-10 Wi-Lan, Inc. System and method for personal content access
US20080235587A1 (en) * 2007-03-23 2008-09-25 Nextwave Broadband Inc. System and method for content distribution
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
CN101784045A (zh) * 2009-01-20 2010-07-21 英华达(上海)电子有限公司 密钥产生方法及装置和密钥加载方法及装置
US8763156B2 (en) 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8983074B2 (en) * 2009-12-22 2015-03-17 Quad, Inc. Input content data managing system and method of managing input content data
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
JP5644467B2 (ja) 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
JP5959623B2 (ja) * 2011-05-12 2016-08-02 ノキア ソリューションズ アンド ネットワークス オサケユキチュア コンテンツ配布
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US20130006869A1 (en) * 2011-06-30 2013-01-03 Rovi Corp. Method to identify consumer electronics products
WO2013033458A2 (en) 2011-08-30 2013-03-07 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
CN102446140B (zh) * 2011-09-02 2015-09-09 中国联合网络通信集团有限公司 数据处理方法和移动存储设备
US9197613B2 (en) 2011-12-20 2015-11-24 Industrial Technology Research Institute Document processing method and system
US8819408B2 (en) 2011-12-20 2014-08-26 Industrial Technology Research Institute Document processing method and system
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
CN102609368B (zh) * 2012-01-11 2014-12-17 记忆科技(深圳)有限公司 固态硬盘数据加解密的方法及其固态硬盘
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
CN103067158B (zh) * 2012-12-27 2015-12-02 华为技术有限公司 加密解密方法、加密解密装置及密钥管理系统
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9779268B1 (en) * 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
WO2016015313A1 (zh) * 2014-07-31 2016-02-04 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
JP2017526228A (ja) 2014-08-07 2017-09-07 ソニック アイピー, インコーポレイテッド 独立的に符号化されたタイルを組み込む基本ビットストリームを保護するためのシステムおよび方法
JP6944371B2 (ja) 2015-01-06 2021-10-06 ディビックス, エルエルシー コンテンツを符号化し、デバイス間でコンテンツを共有するためのシステムおよび方法
WO2016138493A1 (en) 2015-02-27 2016-09-01 Sonic Ip, Inc. Systems and methods for frame duplication and frame extension in live video encoding and streaming
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
CA3134561A1 (en) 2019-03-21 2020-09-24 Divx, Llc Systems and methods for multimedia swarms
CN113312658A (zh) * 2020-02-27 2021-08-27 Oppo广东移动通信有限公司 文件秘钥存储方法、系统、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2003281172A (ja) * 2002-03-22 2003-10-03 Yamaha Corp コンテンツ配信方法およびコンテンツ配信装置
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503953A (zh) * 2000-12-08 2004-06-09 ���µ�����ҵ��ʽ���� 分配装置、终端装置以及其中所用的程序和方法
JP2003030056A (ja) 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2003281172A (ja) * 2002-03-22 2003-10-03 Yamaha Corp コンテンツ配信方法およびコンテンツ配信装置
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
UOTA K. ET AL.: "Series, Keiei Joho System Vol. 8 Database", KABUSHIKI KAISHA NIKKAGIREN SHUPPANSHA, 15 June 1993 (1993-06-15), pages 127 - 128, AND 163 - 165, XP003000720 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US11868170B2 (en) 2004-09-20 2024-01-09 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
JP2010020676A (ja) * 2008-07-14 2010-01-28 Hitachi Ltd データ管理方法及びシステム、並びにデータ記憶システム
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
JP2014149864A (ja) * 2009-07-10 2014-08-21 Disney Enterprises Inc 相互運用キー収納箱
JP2014167810A (ja) * 2009-07-10 2014-09-11 Disney Enterprises Inc 相互運用キー収納箱
US10621518B2 (en) 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム

Also Published As

Publication number Publication date
CN101091184B (zh) 2010-04-14
US20090013195A1 (en) 2009-01-08
CN101091184A (zh) 2007-12-19
US7957535B2 (en) 2011-06-07
JP4850075B2 (ja) 2012-01-11
JPWO2006077850A1 (ja) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
EP2095244B1 (en) Interoperable digital rights management
JP5039693B2 (ja) コンテンツ検索装置
KR20060100344A (ko) 통합 멀티미디어 파일 포맷 구조와 이를 기반으로 하는멀티미디어 서비스 제공 시스템 및 그 방법
EP1512147A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20090231968A1 (en) Recording medium storing management information for content attribute and recording device and playback device for the recording medium
CN101300585A (zh) 内容数据结构及存储卡
JP2007094992A (ja) 記録再生装置
JP4469587B2 (ja) 情報記録装置及び情報記録方法、及びデジタル放送受信器
US8397303B2 (en) Memory controller, nonvolatile storage system, and data management method
JP2003345660A (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
KR20090023371A (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2001307426A (ja) データ管理方法
JP2008067148A (ja) 携帯通信端末装置および同装置におけるコンテンツ管理方法
WO2006098136A1 (ja) 情報記録再生装置
JP2003348067A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20090003427A (ko) 멀티미디어 컨텐츠 리핑 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006553908

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200680001558.5

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11813740

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06711858

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6711858

Country of ref document: EP