JP2000163882A - ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 - Google Patents

ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置

Info

Publication number
JP2000163882A
JP2000163882A JP10340487A JP34048798A JP2000163882A JP 2000163882 A JP2000163882 A JP 2000163882A JP 10340487 A JP10340487 A JP 10340487A JP 34048798 A JP34048798 A JP 34048798A JP 2000163882 A JP2000163882 A JP 2000163882A
Authority
JP
Japan
Prior art keywords
key
file
encrypted
recording medium
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10340487A
Other languages
English (en)
Inventor
Teruto Hirota
照人 廣田
Masayuki Kozuka
雅之 小塚
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10340487A priority Critical patent/JP2000163882A/ja
Publication of JP2000163882A publication Critical patent/JP2000163882A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 セキュリティ面と利用面とにおいて最適なデ
ータ構造でディジタル著作物が記録されたディジタル著
作物記録媒体を提供する。 【解決手段】 ファイル毎に異なるファイルキーを用い
て暗号化されたディジタル著作物データをファイルとし
て記録し、当該ファイルに対応するアクセス用管理情報
であるファイルエントリ中の暗号化ファイルキーフィー
ルド211に、前記ファイルキーを、記録媒体固有の鍵
であるメディア固有キーを用いて暗号化して得られる暗
号化ファイルキーを記録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル著作物
を記録するための記録媒体のデータ構造に関し、また、
当該記録媒体へのアクセス装置に関する。
【0002】
【従来の技術】近年、マルチメディア・ネットワーク技
術の発展により、ディジタル著作物である音楽等のコン
テンツがインターネット等を通じて配信されるようにな
り、自宅に居ながらにして世界中の音楽等に接すること
が可能となってきた。また、このような音楽コンテンツ
等は、半導体メモリ等の記憶媒体に記録することも可能
である。半導体メモリ等の記録媒体に記録された音楽等
のコンテンツは、例えば、携帯型の音楽再生装置により
読み出され再生される。
【0003】ところで、記録媒体にデータを記録する場
合、内容的にまとまりあるデータをその単位で取扱いや
すくするためファイルの概念を用い、記録媒体にはデー
タのまとまりであるファイルと、ファイルを管理するた
めの管理情報とを対にして記録することができる。管理
情報は、例えばファイルについてのアクセス可否等の属
性やサイズやファイル位置等を示す情報であり、この管
理情報を参照することによりファイルへのアクセスを行
うことができる。
【0004】記録媒体に記録されるディジタル著作物
は、不正利用から有効に保護されるべきであり、インタ
ーネット等を通じて安全確実なコンテンツ配信を実現す
るためには、暗号化、電子透かし等のセキュリティ技術
が用いられる。
【0005】
【発明が解決しようとする課題】しかしながら、従来、
コンテンツ配信に関してのセキュリティ技術は開発され
たが、コンテンツを記録媒体に記録する際におけるフォ
ーマット、即ち記録媒体のデータ構造についての上記セ
キュリティ技術の具体化は不十分であり、現在、ファイ
ルとしてコンテンツを記録する場合において、コンテン
ツの著作者や権利者の保護とコンテンツの利用の容易化
とを図るための最適なデータ構造が求められている。
【0006】そこで、本発明は、このような要請に鑑み
てなされたものであり、セキュリティ面と利用面とにお
いて最適なデータ構造でディジタル著作物が記録された
ディジタル著作物記録媒体を提供することを目的とす
る。
【0007】
【課題を解決するための手段】上記課題を解決するため
に本発明に係るディジタル著作物記録媒体は、第1鍵を
用いて暗号化されたディジタル著作物データをファイル
として記録したコンピュータ読み取り可能なディジタル
著作物記録媒体であって、前記ファイルに対応し当該フ
ァイルの記録位置に関する情報を含む管理情報を記録し
た論理的な領域としての管理情報領域を含み、前記管理
情報領域はさらに、前記第1鍵を、第2鍵を用いて暗号
化したものである暗号化第1鍵を記録した領域を含むこ
とを特徴とする。
【0008】上記構成により、ファイルの内容の暗号化
に用いた第1鍵を論理的な領域である管理情報領域に記
録するため、記録媒体の物理的構造に依存せず、また、
ファイル内容となるコンテンツ等の特有のデータ構造等
にも依存せず、第1鍵、即ちファイルキーを暗号化して
記録することができる。また、本発明に係るディジタル
著作物記録媒体は、電子透かしが埋め込まれたディジタ
ル著作物データをファイルとして記録したコンピュータ
読み取り可能なディジタル著作物記録媒体であって、前
記ファイルに対応し当該ファイルの記録位置に関する情
報を含む管理情報を記録した論理的な領域としての管理
情報領域を含み、前記管理情報領域はさらに、前記電子
透かしを表す情報を記録した領域を含むことを特徴とす
る。
【0009】上記構成により、電子透かしが、記録媒体
における管理情報領域中に記録されているため、当該記
録媒体中のファイルのコピー等を行う装置は、ファイル
内容である暗号化されたディジタル著作物データから直
接的に電子透かしを抽出する必要なく、容易に電子透か
しを参照することができる。電子透かし抽出用の回路は
回路規模も大きく、消費電力も高く、抽出に時間がかか
るという欠点をもつが、本発明によれば前記装置は、電
子透かし抽出用の回路を内蔵する必要がなく、小型軽量
化が図れ、また、前記電子透かしがファイルのコピー可
否に関する情報を含む場合には、容易に当該電子透かし
を参照することができるため迅速なコピー等が可能とな
る。
【0010】
【発明の実施の形態】以下、本発明に係るディジタル著
作物記録媒体のデータ構造について、図面を用いて説明
する。 <実施の形態1> <1.フラッシュメモリ内のデータ構造>図1は、本発
明の実施の形態1に係るディジタル著作物記録媒体(フ
ラッシュメモリ)の論理的データ構造を示す図である。
【0011】同図に示すフラッシュメモリは、ディジタ
ル著作物を記録可能なICカード(以下、メモリカード
という。)の一部であり、データの書き込み及び読み出
しが可能な64メガバイトの記憶容量をもつフラッシュ
メモリである。なお、メモリカードは、厚さ数ミリ、縦
横2cm四方程度の形状で、フラッシュメモリの他に、
相互認証、フラッシュメモリのアクセス制御等の機能を
もつアクティブ素子を有する。
【0012】フラッシュメモリには、UDF(Univ
ersal Disk Format)に類似した論理
フォーマットで各種情報が格納される。即ち、ボリュー
ム構造情報101、ボリューム構造情報の一部コピー1
02、ファイルセット記述子103、ルートのファイル
エントリ110、ディレクトリデータ120の他、必要
に応じてファイルエントリ130、データ140、15
0、160等が格納される。
【0013】ボリューム構造情報101は、記録媒体全
体に関する情報であり、全体容量等の情報を含む。ファ
イルセット記述子103は、ルートのファイルエントリ
110の配置を示す情報やファイル名に用いる文字コー
ド等の情報を含む。ルートのファイルエントリ110
は、ルートディレクトリのファイルエントリでありディ
レクトリデータ120の配置を示す。
【0014】ディレクトリデータ120は、ファイルエ
ントリの配置やファイル名を示すファイル識別記述子1
21、122、123の集合である。同図には、ファイ
ル識別記述子122がファイルエントリ130の配置を
示す情報を含む様子を示している。ファイルエントリ1
30は、ファイルを構成するデータ140、150、1
60の配置を示す情報を含む。なお、ファイルエントリ
はデータ又はディレクトリデータと対となって存在す
る。
【0015】図2は、ファイルエントリのデータ構造を
示す図である。ファイルエントリは、Descript
orTagフィールド201、ICBTagフィールド
202、Uidフィールド203、Gidフィールド2
04、AccessTimeフィールド205、Mod
ificationTimeフィールド206、Uni
queIDフィールド207、LengthOfExt
endedAttributesフィールド208、L
engthOfAllocationDescript
orsフィールド209、暗号化属性領域長フィールド
210、暗号化ファイルキーフィールド211、暗号化
WMフィールド212、ExtendedAttrib
utes[]フィールド213、Allocation
Descriptors[]フィールド214等を含む
もので、そのサイズは基本的に2048バイトである。
暗号化属性領域長フィールド210、暗号化ファイルキ
ーフィールド211、暗号化WMフィールド212がU
DFと相違し本発明の特徴となる部分である。
【0016】DescriptorTagフィールド2
01は、ファイルエントリであることを示す所定の識別
子を格納するフィールドであり、ICBTagフィール
ド202は、ファイルの種類や属性を示す情報を格納す
るフィールドであり、Uidフィールド203は、ファ
イルの所有者の識別子を格納するフィールドであり、G
idフィールド204は、ファイルのグループの識別子
を格納するフィールドである。
【0017】AccessTimeフィールド205
は、ファイルを読み出した時刻を示す情報を格納するフ
ィールドであり、ModificationTimeフ
ィールド206は、ファイルを更新した時刻を示す情報
を格納するフィールドであり、UniqueIDフィー
ルド207は、ファイル固有の識別子を格納するフィー
ルドである。
【0018】ExtendedAttribute
s[]フィールド213は、拡張属性を示す情報を複数
格納できるフィールドであり、LengthOfExt
endedAttributesフィールド208は、
ExtendedAttributes[]フィールド
213の領域サイズを格納するフィールドである。Al
locationDescriptors[]フィール
ド214は、ファイルの配置を示す情報を格納するフィ
ールドであり、例えば図1に示すファイルエントリ13
0のAllocationdescriptors[]
フィールドは、データ140、150、160の配置を
示す情報を格納している。LengthOfAlloc
ationDescriptorsフィールド209
は、Allocationdescriptors[]
フィールド213の領域サイズを格納するフィールドで
ある。
【0019】暗号化ファイルキーフィールド211は、
ファイルの内容であるデータの暗号化に用いられたキー
である56ビットのファイルキーにDES(Data
Encryption Standard)アルゴリズ
ムにより暗号化を施した結果得られる64ビットデータ
(以下、暗号化ファイルキーという。)を格納する8バ
イトのフィールドであり、暗号化WMフィールド212
は、ファイルの内容であるデータに含まれる電子透かし
(以下、WM(WaterMark)という。)が抽出
され暗号化されたものを格納する8バイトのフィールド
である。ここでは、WMは、DVDにおいてコンテンツ
データに埋め込まれているCGMS(Copy Gen
eration Management Syste
m)と同様の2ビットデータとし、暗号化WMフィール
ド212には、当該2ビットデータにDESアルゴリズ
ムにより暗号化を施して得られる64ビットデータ(以
下、暗号化WMという。)を格納するものとする。
【0020】なお、CGMSの2ビットデータは、コピ
ー自由(Free)、コピー禁止(Never)、1度
のみコピー可能(One Copy)、1度コピー済み
で更なるコピー禁止(No More Copy)のい
ずれかを意味する値をとる。また、暗号化属性領域長フ
ィールド210は、暗号化ファイルキーフィールド21
1及び暗号化WMフィールド212のサイズを格納し
て、これらのフィールドに格納された値が有効か否かを
示すものであり、値が16の場合には、暗号化ファイル
キー及び暗号化WMが有効であり、値が0の場合には、
暗号化ファイルキー及び暗号化WMは無効であることを
意味する。
【0021】図3は、ファイル識別記述子のデータ構造
を示す図である。ファイル識別記述子は、例えばディレ
クトリデータ120を構成し(図1参照)、ファイルエ
ントリを指し示す情報を含むものであり、図3に示すよ
うにFileCharacteristicsフィール
ド301、ICBフィールド302、FileIden
tifierフィールド303等からなる。ここで、I
CBフィールド302はファイルエントリの配置を示す
ブロックアドレスを格納するフィールドであり、Fil
eCharacteristicsフィールド301
は、ファイルが削除済みファイルであるか、ディレクト
リであるかを示す情報を格納するフィールドであり、F
ileIdentifierフィールド303は、ファ
イル名又はディレクトリ名を示す情報が格納されるフィ
ールドである。
【0022】<2.音楽コンテンツ記録システム>以
下、音楽コンテンツを、メモリカードに上述したデータ
構造で記録する音楽コンテンツ記録システムについて説
明する。 <2−1.構成>図4は、音楽コンテンツ記録システム
の外観図である。
【0023】音楽コンテンツ記録システム1000は、
通信回線1001を介して受信した音楽コンテンツをメ
モリカード1300に記録するシステムである。なお、
パーソナルコンピュータ1100は、受信した音楽コン
テンツをスピーカ1193を介して再生することもでき
る。メモリカード1300は、上述したようにフラッシ
ュメモリを含み、音楽コンテンツの記録が可能な媒体で
あり、ユーザは、音楽コンテンツが記録されたメモリカ
ード1300を、ポータブルプレーヤ等の再生装置に挿
入することにより、ヘッドフォン等を通じて再生された
音楽を楽しむことができる。
【0024】同図に示すように、音楽コンテンツ記録シ
ステム1000は、ディスプレイ1191とキーボード
1192とを備えるパーソナルコンピュータ1100
と、これに挿入されるメモリカードライタ1200とか
ら構成される。パーソナルコンピュータ1100は、C
PU、メモリ、ハードディスク等を内蔵し、また、通信
回線1001と接続されており、また、いわゆるPCカ
ードスロットであるメモリカードライタ挿入口1195
を有する。
【0025】メモリカードライタ1200は、いわゆる
PCカードであり、メモリカードを挿入するためのメモ
リカード挿入口1299を有している。図5は、メモリ
カードライタ1200の機能ブロック図である。なお、
同図には、メモリカード1300の機能ブロックをも示
している。パーソナルコンピュータ1100は、通信回
線から音楽コンテンツをダウンロードし、特定の音楽コ
ンテンツをメモリカード1300の所定パスに記録すべ
き指示をメモリカードライタ1200に与えるが、メモ
リカードライタ1200はこれを受けて、パーソナルコ
ンピュータ1100から暗号化された特定の音楽コンテ
ンツを取り込み、音楽コンテンツを復号して、更に媒体
記録用の暗号化等を施してメモリカード1300に記録
する機能を有する。特定の音楽コンテンツは、例えば、
1曲の音楽コンテンツであり、所定パスとは、ファイル
を格納するディレクトリ及びファイル名をいう。
【0026】上記機能を実現するために、メモリカード
ライタ1200は、ハードウェアとしては認証回路、W
M抽出回路、メモリカードインタフェース回路、メモ
リ、CPU等を備えるものであり、機能的には、ネット
ワーク上での流通の安全性を確保するために暗号化され
ている音楽コンテンツを復号するコンテンツ復号部12
01と、音楽コンテンツに埋め込まれているCGMSの
ためのWMを、2ビットデータとして抽出するWM抽出
部1202と、音楽コンテンツのメモリカード1300
への記録を行う記録部1210とを備える。
【0027】記録部1210は、メーカ毎に固有な暗号
化用の鍵であるマスタキー1211を記憶しており、認
証部1212と、メディア固有キー格納部1213と、
ファイルキー生成部1214と、ファイルキー・WM暗
号化部1215と、コンテンツ暗号化部1216と、論
理アクセス制御部1221及び物理アクセス制御部12
22を含むファイルシステム1220とを有する。
【0028】認証部1212は、メモリカード1300
と相互認証を行うものであり、マスタキー1211を用
いた相互認証の過程において、メモリカード1300に
固有な値であるメディア固有キーを得て、メモリの一領
域であるメディア固有キー格納部1213に格納する。
なお、ここで相互認証とは、メモリカードとそれに対す
るアクセス装置の双方の正当性を互いに認証することを
いう。
【0029】ファイルキー生成部1214は、1曲の音
楽コンテンツの暗号化用の鍵データである56ビットの
ファイルキーを乱数等に基づき生成するものであり、コ
ンテンツ暗号化部1216は、コンテンツ復号部120
1により復号された音楽コンテンツをファイルキーを用
いて暗号化して論理アクセス制御部1221に出力する
ものであり、ファイルキー・WM暗号化部1215は、
ファイルキー生成部1214により生成されたファイル
キーと、WM抽出部1202により抽出されたWMと
を、メディア固有キー格納部1213に格納されたメデ
ィア固有キーを用いてそれぞれDESアルゴリズムによ
り暗号化し、それぞれ64ビットのデータとして論理ア
クセス制御部1221に出力するものである。
【0030】論理アクセス制御部1221は、図1、図
2に示した論理フォーマットによりメモリカード130
0に、コンテンツ暗号化部1216により出力された暗
号化された音楽コンテンツをファイル単位のデータとし
て記録し、ファイルキー・WM暗号化部1215により
出力された暗号化ファイルキー及び暗号化WMをファイ
ルエントリの一部として記録するように物理アクセス制
御部1222にアクセス指示を行うものである。
【0031】また、物理アクセス制御部1222は、論
理アクセス制御部1221によるアクセス指示を受け
て、メモリカード1300においてフラッシュメモリ1
330のアクセス制御を司るアクセス制御部1320に
対して、ブロック単位で、ブロックアドレスを指定しデ
ータ読み出し又は書き込みを指示するものである。な
お、ブロックは、フラッシュメモリ1330における物
理的なアクセス単位であり、サイズは2048バイトで
ある。
【0032】一方、メモリカード1300は、メモリカ
ードライタ1200等のメモリカードへのアクセス装置
との相互認証を行うための認証部1310と、データを
記憶可能なフラッシュメモリ1330と、フラッシュメ
モリ1330の制御を行うアクセス制御部1320とを
備える。なお、図6は、メモリカード1300の内部構
成を示した図である。同図には、メモリカード1300
を構造面に着目して表してあり、同図中の認証IN、認
証OUT、CLOCK、ADDRESS IN、DAT
A IN/OUTは外部ピンであり、当該メモリカード
へのアクセス装置との接点となる。
【0033】認証部1310は、メーカ等に固有なマス
タキーと、媒体固有のメディア固有キー1312とをユ
ーザがアクセスできない部分に記憶しており、これらを
用いてチャレンジレスポンス手順によりメモリカードラ
イタ等と相互認証を行う。相互認証の過程において、認
証部1310は、マスタキーを用いて暗号化したメディ
ア固有キー(以下、暗号化メディア固有キーという。)
をメモリカードライタ1200の認証部1212に送信
し、メモリカードライタ1200の認証部1212は、
暗号化メディア固有キーをマスタキー1211を用いて
復号してメディア固有キー格納部1213に格納する。
【0034】アクセス制御部1320は、外部とはデー
タをシリアル転送し、フラッシュメモリ1330とはパ
ラレル転送を行うものであり、メモリカードライタ12
00の物理アクセス制御部1222からあるブロックア
ドレスが指定されブロック単位でシリアルデータが送ら
れた場合に、シリアルデータをパラレル変換してフラッ
シュメモリ1330内の当該ブロックアドレスで示され
る位置に書き込む。
【0035】<2−2.データの記録動作>以下、メモ
リカードライタ1200によりなされるメモリカード1
300への音楽コンテンツの記録処理について説明す
る。図7は、メモリカード1300への音楽コンテンツ
の記録についての処理の流れ及び参照データを示す図で
ある。
【0036】同図に示すように、メモリカード1300
への音楽コンテンツの記録は、認証及びメディア固有キ
ー復号処理ステップS1510と、ファイルキー生成処
理ステップS1520と、WMの抽出とファイルキー及
びWMの暗号化処理ステップS1530と、記録処理ス
テップS1540とにより実現される。ここで記録処理
ステップS1540は、ファイルエントリ書込処理ステ
ップS1541と、コンテンツの暗号化及び書込処理ス
テップS1542とからなる。
【0037】パーソナルコンピュータ1100から特定
の音楽コンテンツの記録指示を受けたメモリカードライ
タ1200は、認証部1212により、メモリカード1
300の認証部1310との間で相互認証を行い、メモ
リカード1300から暗号化メディア固有キー1391
を得て、マスタキー1211を用いてこれを復号した結
果であるメディア固有キー1601をメディア固有キー
格納部1213に格納する(ステップS1510)。
【0038】認証及びメディア固有キー復号処理ステッ
プS1510の後、ファイルキー生成部1214は、乱
数に基づいてファイルキー1602を生成する(ステッ
プS1520)。ファイルキー1602が生成された
後、ファイルキー・WM暗号化部1215は、WM抽出
部1202により音楽コンテンツから抽出されたWM
と、ファイルキー1602とを、メディア固有キー16
01を用いて暗号化して、暗号化ファイルキー1603
と暗号化WM1604とを生成する(ステップS153
0)。
【0039】暗号化ファイルキー1603及び暗号化W
M1604の生成後、メモリカードライタ1200は、
ファイルシステム1220を用いて、パーソナルコンピ
ュータ1100に指示されたパス情報に従って、暗号化
ファイルキー1603及び暗号化WM1604を含むフ
ァイルエントリをメモリカード1300のフラッシュメ
モリ1330に書き込み(ステップS1541)、ま
た、コンテンツ暗号化部1216により、コンテンツ復
号部1201から出力されるコンテンツをファイルキー
1602を用いて暗号化して、フラッシュメモリ133
0に書き込む(ステップS1542)。
【0040】ファイルエントリ書込処理ステップS15
41において、メモリカードライタ1200は、ファイ
ルシステム1220の論理アクセス制御部1221に対
して、図2に示すフォーマットとなるように、暗号化フ
ァイルキー1603と、暗号化WM1604とを格納
し、暗号化属性領域長フィールドの値として16を格納
する。なお、記録処理ステップS1540においてファ
イルエントリ内のその他の情報は所定の規則に従って生
成、更新する。例えば、AllocationDesc
riptors[]フィールドには、暗号化した音楽コ
ンテンツを配置したブロックアドレスを格納する。ま
た、ファイルエントリ書き込みに際して、ファイル名や
ファイルエントリの配置を示す情報等を設定したファイ
ル識別記述子をディレクトリデータへ追加格納する。
【0041】このようにして、メモリカード1300の
フラッシュメモリ1330には、図1に示すようなデー
タ構造で音楽コンテンツであるデータが格納されること
になる。 <3.メモリカードプレーヤ>以下、上述した音楽コン
テンツ記録システムによりメモリカードに記録された音
楽コンテンツを、読み出して音楽を再生するメモリカー
ドプレーヤについて説明する。
【0042】<3−1.構成>図8は、メモリカードプ
レーヤの外観図である。同図に示すメモリカードプレー
ヤ2000は、2枚のメモリカードを挿入可能であり、
メモリカードに記録された音楽コンテンツの再生と、音
楽コンテンツのコピー、移動等の編集が可能な携帯型の
装置であり、液晶表示部2001と、操作ボタン200
2と、メモリカード挿入口2011、2012とを備
え、ヘッドホン2020が接続されるものである。
【0043】ユーザは、液晶表示部2001に表示され
るユーザインタフェース表示を参照しながら操作ボタン
2002を操作することにより再生又は編集指示を行う
ことができ、液晶表示部2001に表示される曲名等を
見ながらヘッドホン2020から出力される音楽を聴く
ことができる。図9は、メモリカードプレーヤ2000
の機能ブロック図である。
【0044】なお、同図には、メモリカード1300の
機能ブロックをも示している。メモリカードプレーヤ2
000は、ハードウェア的には、認証回路、メモリカー
ドインタフェース回路、D/Aコンバータ、メモリ、C
PU等を備えるものであり、機能的には、マスタキー2
101を記憶し、認証部2102と、メディア固有キー
格納部2103と、ファイルキー・WM復号部2110
と、コンテンツ復号部2111と、WM格納部2112
と、削除用暗号化部2120と、コピー用処理部213
0と、論理アクセス制御部2141及び物理アクセス制
御部2142を含むファイルシステム2140と、再生
部2150とを備える。
【0045】マスタキー2101、認証部2102及び
メディア固有キー格納部2103は、メモリカードライ
タ1200におけるマスタキー1211、認証部121
2及びメディア固有キー格納部1213と機能的に同等
であるため、ここでは説明を省略する。ファイルキー・
WM復号部2110は、論理アクセス制御部2141に
よりメモリカード1300のフラッシュメモリ1330
中のファイルエントリが読み出され、ファイルエントリ
中の暗号化ファイルキー及び暗号化WMを与えられる
と、認証部2102によりメディア固有キー格納部21
03に格納されているメディア固有キーを用いて、これ
らを復号してファイルキーをコンテンツ復号部2111
又はコピー用処理部と削除用暗号化部2120に出力
し、WMをメモリの一領域であるWM格納部2112に
出力する。なお、メモリカードプレーヤはユーザ操作を
受けて、音楽コンテンツの再生が必要な場合にはファイ
ルキー・WM復号部2110にファイルキーをコンテン
ツ復号部2111に出力させ、メモリカード中の音楽コ
ンテンツのコピー又は移動が必要な場合にファイルキー
をコピー用処理部2130に出力し、移動又は削除が必
要な場合にファイルキーを削除用暗号化部2120に出
力する。
【0046】コンテンツ復号部2111は、論理アクセ
ス制御部2141によりフラッシュメモリ1330中の
ファイルである暗号化された音楽コンテンツが読み出さ
れて与えられると、ファイルキー・WM復号部2110
により出力されたファイルキーを用いて、暗号化された
音楽コンテンツを復号して、再生部2150に出力す
る。
【0047】再生部2150は、D/Aコンバータ等に
より実現され、音楽コンテンツをヘッドホン入力用の音
声信号に変換して出力する。論理アクセス制御部214
1は、図1、図2に示した論理フォーマットでデータが
記録されているメモリカード1300から、ファイルエ
ントリ、ファイルであるデータ等を読み出すように、物
理アクセス制御部2142にアクセス指示を行うもので
ある。
【0048】物理アクセス制御部2142は、論理アク
セス制御部2141によるアクセス指示を受けて、メモ
リカード1300においてフラッシュメモリ1330の
アクセス制御を司るアクセス制御部1320に対して、
ブロック単位で、ブロックアドレスを指定しデータ読み
出し又は書き込みを指示するものである。削除用暗号化
部2120は、メモリカード内に記録されている音楽コ
ンテンツのファイルを削除する場合又は移動に伴い移動
元ファイルの削除をする際に、ファイルキーをメディア
固有キーではない他の何らかのキーを用いて暗号化する
ものであり、これにより得られた暗号化ファイルキー
を、論理アクセス制御部2141を介してファイルエン
トリの暗号化ファイルキーフィールドに書き込むもので
ある。
【0049】コピー用処理部2130は、WM格納部2
112に格納されているWMを参照し、音楽コンテンツ
のコピー可否の判断を行い、必要に応じてWMの値を変
更した後にメディア固有キーを用いて暗号化して暗号化
WMを生成して、論理アクセス制御部2141を介して
暗号化WMをコピー先のファイルエントリの暗号化WM
フィールドの値として記録するものである。
【0050】<3−2.データの再生>以下、メモリカ
ードプレーヤ2000によりなされるメモリカード13
00に記録された音楽コンテンツの再生処理について説
明する。図10は、メモリカード1300に記録された
音楽コンテンツの再生についての処理の流れ及び参照デ
ータを示す図である。
【0051】同図に示すように、メモリカード1300
にファイルとして記録されたデータである暗号化された
音楽コンテンツについての再生は、認証及びメディア固
有キー復号処理ステップS2510と、ファイルエント
リ読出処理ステップS2520と、ファイルキー復号処
理ステップS2530と、データの読出及び復号とコン
テンツの再生処理ステップS2540とにより実現され
る。
【0052】ユーザにより特定のファイルの再生指示を
受けたメモリカードプレーヤ2000は、認証部210
2により、メモリカード1300の認証部1310との
間で相互認証を行い、メモリカード1300から暗号化
メディア固有キー1391を得て、マスタキー2101
を用いてこれを復号した結果であるメディア固有キー2
601をメディア固有キー格納部2103に格納する
(ステップS2510)。
【0053】認証及びメディア固有キー復号処理ステッ
プS2510の後、メモリカードプレーヤ2000は、
ファイルシステム2140を介して、フラッシュメモリ
1330内のユーザにより再生指示されたファイルと対
となるファイルエントリを読み出す(ステップS252
0)。ここで、読み出したファイルエントリ中に暗号化
ファイルキー2602が含まれている。なお、ファイル
エントリの読み出しの際には、その配置を示すファイル
識別記述子を参照する。例えば、図1に示すファイルエ
ントリ130を読み出すためには、ファイルセット記述
子103、ルートディレクトリのファイルエントリ11
0、ファイル識別記述子122に順次アクセスする必要
がある。
【0054】ファイルエントリの読み出しの後、メモリ
カードプレーヤ2000は、ファイルキー・WM復号部
2110により、暗号化ファイルキー2602をメディ
ア固有キー2601を用いて復号して、ファイルキー2
603を生成する(ステップS2530)。これにより
ファイルキー2603はコンテンツ復号部2111に出
力される。ステップS2530においては、ファイルエ
ントリ中の暗号化属性領域長フィールドの内容が16で
あることを確認し、16である場合に暗号化ファイルキ
ーフィールドの暗号化ファイルキーを参照することにな
る。なお、暗号化属性領域長フィールドの内容が16で
ない場合には、暗号化フィールドの内容は無効であり、
この場合には、ファイルエントリと対となるファイルの
内容は暗号化されていない。例えば、曲名や演奏者のリ
ストを示すデータが格納されたファイルは暗号化されて
いない。
【0055】ファイルキー2603の生成の後、メモリ
カードプレーヤ2000は、ファイルエントリのAll
ocationDescriptors[]フィールド
を参照してファイルシステム2140を介して暗号化さ
れた音楽コンテンツであるデータをフラッシュメモリ1
330から読み出してコンテンツ復号部2111に入力
し、ファイルキー2603を用いてコンテンツ復号部2
111により復号させて、生の音楽コンテンツ2604
を得て再生部2150に送る(ステップS2540)。
【0056】このようにして、メモリカード1300の
フラッシュメモリ1330には、図1に示すようなデー
タ構造で記録されている音楽コンテンツは、再生される
ことになる。 <3−3.データのコピー>以下、メモリカードプレー
ヤ2000によりなされるメモリカード1300にファ
イルとして記録されたデータ、即ち暗号化された音楽コ
ンテンツのメモリカード1400へのコピー処理につい
て説明する。
【0057】図11は、メモリカード1300からメモ
リカード1400へのデータのコピーについての処理の
流れ及び参照データを示す図である。同図に示すよう
に、メモリカード1300からメモリカード1400へ
のファイルのコピーは、認証及びメディア固有キー復号
処理ステップS3010と、ファイルエントリ読出処理
ステップS3020と、ファイルキー・WM復号処理ス
テップS3030と、WMチェック、ファイルキー・W
Mの暗号化及びファイルエントリとデータのコピー処理
ステップS3040とにより実現される。
【0058】ユーザによりメモリカード1300中の特
定のファイルをメモリカード1400中の特定パスにコ
ピーすべき旨のコピー指示を受けたメモリカードプレー
ヤ2000は、認証部2102により、メモリカード1
300の認証部1310との間で相互認証を行い、メモ
リカード1300から暗号化メディア固有キー1391
を得て、マスタキー2101を用いてこれを復号した結
果であるメディア固有キー3101をメディア固有キー
格納部2103に格納し、また、メモリカード1400
の認証部1410との間でも相互認証を行い、同様にメ
モリカード1400のメディア固有キー3105をもメ
ディア固有キー格納部2103に格納する(ステップS
3010)。
【0059】認証及びメディア固有キー復号処理ステッ
プS3010の後、メモリカードプレーヤ2000は、
ファイルシステム2140を介して、フラッシュメモリ
1330内のユーザにより指定されたコピー元ファイル
と対となるファイルエントリを読み出す(ステップS3
020)。なお、読み出したファイルエントリ3102
中には図2に示したように、暗号化ファイルキー及び暗
号化WMが含まれている。
【0060】ファイルエントリの読み出しの後、メモリ
カードプレーヤ2000は、ファイルキー・WM復号部
2110により、ファイルエントリ3102に含まれる
暗号化ファイルキー及び暗号化WMをメモリカード13
00のメディア固有キー3101を用いて復号して、復
号の結果として得られるWM3103をWM格納部21
12に格納し、復号の結果としてえられるファイルキー
3104をコピー用処理部2130に出力する(ステッ
プS3030)。
【0061】WM3103をWM格納部2112に格納
した後、メモリカードプレーヤ2000は、コピー用処
理部2130により、以下に示すWMチェック、ファイ
ルキー・WMの暗号化及びファイルエントリとデータの
コピー処理を行う(ステップS3040)。図12は、
WMチェック、ファイルキー・WMの暗号化及びファイ
ルエントリとデータのコピー処理を示すフローチャート
である。
【0062】コピー用処理部2130は、WM格納部2
112に格納されているWM3103を参照し、WMの
値によって処理を振り分ける(ステップS3041)。
WM3103が、Freeを示す場合には、ファイルキ
ー3104及びWM3103をコピー先であるメモリカ
ード1400のメディア固有キー3105を用いて暗号
化し(ステップS3043)、コピー先となるメモリカ
ード1400のフラッシュメモリ1430にファイルシ
ステム2140によってファイルエントリを作成する
(ステップS3044)。このファイルエントリの作成
は、ファイルエントリ3102中の暗号化WMフィール
ド、暗号化ファイルキーフィールドにステップS304
3により暗号化したWM、ファイルキーを書き込み、ま
た他のフィールドに必要情報を書き込むことにより行わ
れる。ファイルエントリの作成の後、コピー用処理部2
130は、ファイルシステム2140を介してコピー元
であるメモリカード1300の特定ファイルをコピー先
であるメモリカード1400の特定パスにコピーし、必
要に応じてステップS3044により作成したファイル
エントリを更新する(ステップS3045)。
【0063】また、ステップS3041において、WM
3103がOne Copyを示す場合には、WM31
03の値をNo More Copyを示す値に変更
し、その後上述したステップS3043〜ステップS3
045の処理を行う。また、ステップS3041におい
て、WM3103が、Never又はNoMore C
opyを示す場合には、ステップS3043〜ステップ
S3045の処理をスキップして処理を終了する。
【0064】このようにして、メモリカード1300の
フラッシュメモリ1330に格納されていた1つのファ
イルであるデータは、メモリカード1400のフラッシ
ュメモリ1430にコピーされる。 <3−4.データの移動>以下、メモリカードプレーヤ
2000によりなされるメモリカード1300にファイ
ルとして記録されたデータ、即ち暗号化された音楽コン
テンツのメモリカード1400への移動処理について説
明する。移動は、前述のコピーの後にコピー元のファイ
ルを削除することにより実現される。
【0065】図13は、メモリカード1300からメモ
リカード1400へのデータの移動についての処理の流
れ及び参照データを示す図である。なお、同図におい
て、前述のメモリカード1300からメモリカード14
00へのデータのコピーの処理の場合と同等なものにつ
いては、図11におけるそれと同一の符号を付してい
る。
【0066】同図に示すように、メモリカード1300
からメモリカード1400へのファイルの移動は、認証
及びメディア固有キー復号処理ステップS3010と、
ファイルエントリ読出処理ステップS3020と、ファ
イルキー・WM復号処理ステップS3030と、WMチ
ェック、ファイルキー・WMの暗号化及びファイルエン
トリとデータのコピー処理ステップS3040と、ファ
イルキー暗号化及び更新処理ステップS3550とによ
り実現される。
【0067】ユーザによりメモリカード1300中の特
定のファイルをメモリカード1400中の特定パスに移
動すべき旨の移動指示を受けたメモリカードプレーヤ2
000は、認証部2102により、メモリカード130
0の認証部1310との間で相互認証を行い、メモリカ
ード1300から暗号化メディア固有キー1391を得
て、マスタキー2101を用いてこれを復号した結果で
あるメディア固有キー3101をメディア固有キー格納
部2103に格納し、また、メモリカード1400の認
証部1410との間でも相互認証を行い、同様にメモリ
カード1400のメディア固有キー3105をもメディ
ア固有キー格納部2103に格納する(ステップS30
10)。
【0068】認証及びメディア固有キー復号処理ステッ
プS3010の後、メモリカードプレーヤ2000は、
ファイルシステム2140を介して、フラッシュメモリ
1330内のユーザにより指定されたコピー元ファイル
と対となるファイルエントリを読み出す(ステップS3
020)。なお、読み出したファイルエントリ3102
中には図2に示したように、暗号化ファイルキー及び暗
号化WMが含まれている。
【0069】ファイルエントリの読み出しの後、メモリ
カードプレーヤ2000は、ファイルキー・WM復号部
2110により、ファイルエントリ3102に含まれる
暗号化WMをメモリカード1300のメディア固有キー
3101を用いて復号して、復号の結果として得られる
WM3103をWM格納部2112に格納し、暗号化フ
ァイルキーをメモリカード1300のメディア固有キー
3101を用いて復号しファイルキー3104を得る
(ステップS3030)。
【0070】WM3103及びファイルキー3104を
生成した後、メモリカードプレーヤ2000は、コピー
用処理部2130により、WMチェック、ファイルキー
・WMの暗号化及びファイルエントリとデータのコピー
処理を行い(ステップS3040)、削除用暗号化部2
120により、ファイルキー3104をメディア固有キ
ー以外のキーを用いて暗号化して、その結果得られる暗
号化ファイルキーを、ファイルシステム2140により
移動元のファイルについてのファイルエントリの暗号化
ファイルキーフィールドに書き込み、また当該ファイル
エントリを指し示すファイル識別子(図1、図3参照)
のFileCharacteristicsフィールド
を削除済みであることを示すように更新する(ステップ
S3550)。
【0071】このようにして、メモリカード1300の
フラッシュメモリ1330に格納されていた1つのファ
イルであるデータは、メモリカード1400のフラッシ
ュメモリ1430にコピーされ、コピー元のファイルに
ついては削除される。なお、削除されたファイルについ
てのファイルエントリ中の暗号化ファイルキーを、メデ
ィア固有キー以外のキーにより暗号化するのは、削除フ
ァイルを何らかの方法で復活させても、そのファイルの
内容である音楽コンテンツを再生することができないよ
うにするためである。 <実施の形態2>以下、本発明の実施の形態2に係るデ
ィジタル著作物記録媒体(フラッシュメモリ)の論理的
データ構造について説明する。実施の形態2に係るフラ
ッシュメモリの論理的データ構造は、UDFを採用し、
ファイルエントリ内の拡張属性領域を利用して、暗号化
フラグフィールド、暗号化ファイルキーフィールド、暗
号化WMフィールドを定義したものである。従って、フ
ァイルエントリ以外については、実施の形態1と同様の
論理的データ構造である(図1、図3参照)。
【0072】図14は、実施の形態2に係るファイルエ
ントリのデータ構造を示す図である。同図中、実施の形
態1に係るファイルエントリと同一内容のフィールドに
ついては、同一符号を付してあり、その説明は省略す
る。拡張属性を示す情報を複数格納できるフィールドで
あるExtendedAttributes[]フィー
ルド213は、DescriptorTagフィールド
5101と、ImplementationAttri
butesLocationフィールド5102と、A
pplicationAttributesLocat
ionフィールド5103と、Implementat
ionUseExtendedAttributeフィ
ールド5104、5105等と、Applicatio
nUseExtendedAttributeフィール
ド5106、5107等とからなる。
【0073】ここで、DescriptorTagフィ
ールド5101は、拡張属性の識別子を示す固定値を格
納する16バイトのフィールドである。Impleme
ntationUseExtendedAttribu
teフィールド5104、5105等は、それぞれシス
テムが使用可能な拡張属性を格納する可変長のフィール
ドであり、その先頭位置が、Implementati
onAttributesLocationフィールド
5102に格納される。
【0074】また、ApplicationUseEx
tendedAttributeフィールド5106、
5107等は、それぞれユーザが使用可能な拡張属性を
格納する可変長のフィールドであり、その先頭位置が、
ApplicationAttributesLoca
tionフィールド5103に格納される。同図には、
ImplemantationUseExtended
Attribute5105が、ファイルについての暗
号化に用いられた鍵や電子透かし等に関する拡張属性の
フィールド(以下、暗号情報フィールドという。)であ
る例を示しており、当該暗号情報フィールドはさらに、
AttributeTypeフィールド5201と、A
ttributeSubTypeフィールド5202
と、Reservedフィールド5203と、Attr
ibuteLengthフィールド5204と、Imp
lementationUseLengthフィールド
5205と、ImplementationIdent
ifierフィールド5206と、HeaderChe
cksumフィールド5207と、暗号化フラグフィー
ルド5208と、Reservedフィールド5209
と、暗号化ファイルキーフィールド5210と、暗号化
WMフィールド5211とで構成される。
【0075】AttributeTypeフィールド5
201とAttributeSubTypeフィールド
5202は、拡張属性の種別、サブ種別が格納されるフ
ィールドであり、同図の例では、暗号情報フィールドで
あることを示す固定値、例えばそれぞれ1000、10
が格納される。Reservedフィールド5203、
5209は、将来の機能拡張等のための予備的領域であ
る。
【0076】AttributeLengthフィール
ド5204は、拡張属性のサイズを格納するフィールド
であり、その内容は、暗号情報フィールドについては6
8となる。ImplementationUseLen
gthフィールド5205は、Implementat
ionIdentifierフィールドに続く全フィー
ルドのサイズを格納するフィールドであり、その内容
は、暗号情報フィールドについては20となる。
【0077】ImplementationIdent
ifierフィールド5206は、拡張属性の識別子を
格納するフィールドであり、暗号情報フィールドについ
ては例えば、”*Flash Crypto Inf
o”となる。暗号化フラグフィールド5208は、暗号
化ファイルキーフィールド5210及び暗号化WMフィ
ールド5211が有効であるか否かを示す情報を格納す
るフィールドであり、最上位ビットが1であれば有効を
示し、実施の形態1における暗号化属性領域長フィール
ドの値が16であることと同様に扱われる。
【0078】暗号化ファイルキーフィールド5210及
び暗号化WMフィールド5211については、実施の形
態1における暗号化ファイルキーフィールド211及び
暗号化WMフィールド212と内容的に同等である。ま
た、HeaderChecksumフィールド5207
は、暗号化フラグフィールド5208から暗号化WMフ
ィールド5211までに格納された値のチェックサムを
格納するフィールドである。
【0079】なお、ファイルエントリ内の暗号化ファイ
ルキー及び暗号化WMの参照又は更新、ファイルの記
録、読み出し等のフラッシュメモリへのアクセスについ
ては、実施の形態1で説明したデータの記録、再生、複
写、移動の処理と基本的に同様の処理により行うことが
できる。但し、実施の形態2に係るフラッシュメモリに
ついては、データの記録の際には、HeaderChe
cksumフィールド5207にはチェックサムを算出
して格納し、データの読み出しの際には、当該チェック
サムを確認することとする。 <実施の形態3>以下、本発明の実施の形態3に係るデ
ィジタル著作物記録媒体(フラッシュメモリ)の論理的
データ構造について説明する。実施の形態3に係るフラ
ッシュメモリの論理的データ構造は、JIS−X−06
05規格に規定されているFAT型の論理フォーマット
を採用したものであり、一般的なFAT型のフォーマッ
トにおけるディレクトリ項目の未使用領域を利用して、
ファイルの暗号化等に関する情報を格納するものであ
る。
【0080】図15は、実施の形態3に係るディレクト
リ項目のデータ構造を示す図である。ディレクトリ項目
6100は、全体で32バイトの大きさをもち、11バ
イトのファイル名と、ファイルの属性と、記録時間と、
記録日付と、先頭クラスタ番号と、ファイル長との各フ
ィールドを含み、さらに本発明の特徴である暗号化フラ
グフィールド6101と、暗号化されたファイルキー+
WMフィールド6102とを含む。
【0081】ファイルの属性は、ボリュームラベルビッ
ト、サブディレクトリビットを含み、ボリュームラベル
ビットが1であればディレクトリ項目がボリュームラベ
ルについてのものであることを示し、サブディレクトリ
ビットが1であればディレクトリ項目がサブディレクト
リについてのものであることを示し、いずれもが0であ
れば、ディレクトリ項目がファイルに対応するものであ
ることを示す。
【0082】暗号化フラグフィールド6101は、ディ
レクトリ項目6100の先頭を0バイト目とすると13
バイト目に位置する1バイト(8ビット)中の下位1ビ
ットで、暗号化されたファイルキー+WMフィールド6
102の内容が有効であるか否かを示すフィールドであ
り、当該1ビットが1であれば有効、0であれば無効を
意味する。
【0083】暗号化されたファイルキー+WMフィール
ド6102は、ディレクトリ項目6100の14バイト
目から21バイト目までの8バイト(64ビット)のフ
ィールドであり、実施の形態1で説明した56ビットの
ファイルキーと2ビットのWMとを合成して、メディア
固有キーを用いてDESアルゴリズムにより暗号化して
得られる64ビットデータ、即ち暗号化されたファイル
キー+WMを格納するフィールドである。
【0084】フラッシュメモリへのアクセスについて
は、暗号化の鍵及びWM等に関連する情報が実施の形態
1におけるファイルエントリから、ディレクトリ項目に
変更されただけであるため、基本的には実施の形態1に
示したアクセス制御を行うものである。即ち、フラッシ
ュメモリに、音楽コンテンツを暗号化してファイルとし
て記録する場合には、当該ファイルに対応するディレク
トリ項目に、音楽コンテンツに埋め込まれたWMと暗号
化に用いたファイルキーとを合成してメディア固有キー
で暗号化したものである暗号化されたファイルキー+W
Mを格納した上で暗号化フラグフィールド6101の内
容を1にする。
【0085】また、フラッシュメモリからのデータの読
み出しにおいては、ディレクトリ項目の暗号化フラグフ
ィールド6101の内容が1であり、かつ、ファイルの
属性のボリュームラベルビット及びサブディレクトリビ
ットが共に0である場合には、ディレクトリ項目に対応
するファイルが暗号化されたファイルであると判断で
き、暗号化されたファイルキー+WMフィールドから暗
号化されたファイルキー+WMを取り出して、メディア
固有キーを用いて復号することによりファイルキー及び
WMを得ることができる。このファイルキーを用いてフ
ァイルの内容である音楽コンテンツを復号して再生する
ことや、WMを参照してファイルのコピー等を行うこと
ができる。
【0086】以上、本発明に係るディジタル著作物記録
媒体のデータ構造及び当該記録媒体へのアクセス装置に
ついて、実施の形態に基づいて説明したが、本発明はこ
れらの実施の形態に限られないことは勿論である。即
ち、 (1)実施の形態1では、メモリカードにオーディオデ
ータを記録するメモリカードライタ1200は、PCカ
ードであることとしたが、これに限定されることはな
く、据え置き型の装置であってもよいし、また、可搬性
のある装置であってもよい。例えば、実施の形態1に示
したメモリカードプレーヤに、メモリカードライタとし
ての機能を併せ持たせてもよい。
【0087】また、メモリカードライタ内に示したコン
テンツ復号部等の一部機能はパーソナルコンピュータ側
にあってもよく、メモリカードライタの全機能をパーソ
ナルコンピュータ側にソフトウェアを用いて実現するこ
ととしてもよい。 (2)実施の形態1では、ファイルキー生成部1214
は、乱数に基づいてファイルキーを生成することとした
が、ある程度ファイル毎に異なるファイルキーが生成で
きる方法によれば乱数に基づいて生成する必要はない。
また、ファイルキー生成部1214は、乱数の種をメモ
リカードから受け取って、これにより発生する乱数に基
づいてファイルキーを生成することとしてもよい。 (3)実施の形態1では、メモリカードライタ1200
は、メディア固有キーを用いてファイルキーを暗号化す
ることとしたが、これに限定されることはなく、ユーザ
からパスワードを受け付けて、当該パスワードを用いて
メディア固有キーを変換した上で、変換後のメディア固
有キーを用いてファイルキーを暗号化することとしても
よい。この場合には、メモリカードプレーヤにおいてユ
ーザからパスワードを受け付けて、当該パスワードを用
いてメディア固有キーを変換した上で、変換後のメディ
ア固有キーを用いて暗号化ファイルキーを復号すればよ
い。
【0088】また、実施の形態1におけるマスタキーに
加えて、マスタキー配下の細分化した単位固有の暗号化
用の鍵であるサブグループキーをも用いることとしても
よく、この場合、メディア固有キーは、メモリカードの
認証部によりサブグループキーを用いて変換された後に
マスタキーを用いて暗号化されて暗号化メディア固有キ
ーとして、メモリカードライタ又はメモリカードプレー
ヤ等のメモリカードアクセス装置に認証の際に与えられ
ることとしてもよく、これに対応してメモリカードアク
セス装置は暗号化メディア固有キーをマスタキーを用い
て復号した後にサブグループキーを用いて逆変換するこ
とによりメディア固有キーを得ることとしてもよい。
【0089】また、メディア固有キーはマスタキーを用
いて暗号化された後にサブグループキーを用いて変換さ
れてメモリカードの認証部から認証の過程で送信される
こととしてもよく、また、メディア固有キーは、サブグ
ループキーを用いて変換された後のマスタキーを用いて
暗号化されてメモリカードの認証部から認証の過程で送
信されることとしてもよい。この場合にも、これらに対
してメモリカードアクセス装置は、逆変換及び復号を行
うことによりメディア固有キーを得ることとすればよ
い。
【0090】さらに、ファイルキーの暗号化に用いるキ
ーは、サブグループキーであることとしても、サブグル
ープキーとメディア固有キーの組合せであることとして
もよい。 (4)実施の形態1、2では、WMはメディア固有キー
を用いて暗号化され、ファイルエントリの暗号化WMフ
ィールドに格納されることとしたが、メディア固有キー
以外の鍵を用いて暗号化されることとしてもよい。例え
ば、ファイルキーを用いてWMが暗号化されることとし
てもよい。また、暗号化ファイルキーフィールドと暗号
化WMフィールドに格納される暗号化ファイルキーと暗
号化WMとはそれぞれ別の鍵を用いて暗号化されること
としてもよい。また、WMは暗号化されずに暗号化WM
フィールドに格納されることとしてもよい。
【0091】また、実施の形態1、2における暗号化フ
ァイルキーフィールドと暗号化WMフィールドとは、実
施の形態3における暗号化されたファイルキー+WMフ
ィールドのように一体化してもよい。即ち、ファイルキ
ーとWMとを所定の規則に基づいて混合した後に、メデ
ィア固有キーを用いて暗号化して、一体化したフィール
ドに格納することとしてもよい。 (5)実施の形態1〜3では、WMは、2ビットのCG
MSとしたが、これに限定されることはなく、ファイル
の内容として埋め込まれている電子透かしであれば、著
作権者名や所有者名等を意味するデータであってもよ
く、何ビットのデータであってもよい。但し、実施の形
態3に示したようなFAT型のフォーマットをそのまま
採用する場合には、暗号化されたファイルキー+WM
が、ディレクトリ項目の未使用領域内に収まるように、
WMのデータサイズが制限される。 (6)実施の形態1〜3においてファイルキー及びWM
の暗号化アルゴリズムはDESアルゴリズムとしたが、
これに限定されることはなく、DES以外のブロック暗
号化アルゴリズムを用いることとしてもよい。
【0092】また、ファイルキーのビット数も56ビッ
トに限定されない。従って、実施の形態1、2に示した
暗号化ファイルキーフィールド及び暗号化WMフィール
ドのサイズは、特に8バイトに限定されることはない。
また、実施の形態2、3で示した暗号化フラグのビット
位置は、どの位置であってもよい。 (7)実施の形態1〜3では、ファイルキー及びWMが
暗号化されて、ファイルに対応するファイルエントリ又
はディレクトリ項目に含まれることとしたが、ファイル
キー又はWMの一方が存在しないこととしてもよい。即
ち、WMに関連する情報はファイルエントリ又はディレ
クトリ項目に含ませないこととしてもよいし、ファイル
内容は暗号化せずにファイルキーに関連する情報はファ
イルエントリ又はディレクトリ項目に含ませないことと
してもよい。これらの場合、一方のみの存在の有無を暗
号化属性領域長フィールド又は暗号化フラグフィールド
の内容が示すこととすればよい。 (8)実施の形態1〜3では、メモリカードのフラッシ
ュメモリに記録されるデータの論理的データ構造を示し
たが、この論理的データ構造は、メモリカード以外の他
の記録媒体においても適用できるものである。また、フ
ァイルとして記録されるべきデータは、音楽コンテンツ
に限定されず、他のディジタル著作物であってもよく、
記録媒体中にディジタル著作物のファイルと、その他の
管理情報等のファイルとが混在してもよい。 (9)実施の形態1では、ファイルを格納するディレク
トリ位置やファイル名を示すパス情報はパーソナルコン
ピュータからメモリカードライタに指示するものとした
が、メモリカードライタがファイル名やファイル格納位
置を決定することとしてもよい。 (10)実施の形態1では、1曲の音楽コンテンツが1
つのファイルに格納されることとしたが、1曲より小さ
な単位がコピー、流通等の取り扱い単位である場合に
は、1曲より小さい単位を1ファイルとしてもよく、ま
た、逆に、1曲より大きい単位を1ファイルとしてもよ
く、1ファイルの内容は、曲の概念に拘束されない。 (11)実施の形態1では、データの移動処理について
説明したが、データの削除についても、データ移動処理
の一部と同様に、ファイルキーは、復号不可能なもの、
即ち他の鍵によって暗号化されたものに更新される。な
お、削除されたファイルは、例えばごみ箱的なディレク
トリに移されることとしてもよい。また、移動及び削除
の際に、ファイルキーのみならずWMをもメディア固有
キー以外の鍵によって暗号化することとしてもよい。
【0093】なお、移動にともなう削除のためにファイ
ルキー又はWMを暗号化するとき、移動先のメディア固
有キーをその暗号化の鍵として用いることとしてもよ
い。これにより、削除ファイルを復活するには、移動先
の記録媒体が必要になるため、復活時には移動先のファ
イルの存在を確認して削除した移動元のファイルを復活
させるとともに移動先のファイルを削除するという機
能、即ち不正コピーを防止した削除ファイル復活機能が
実現できる。 (12)実施の形態1、2では、フラッシュメモリの1
ブロックのサイズが2048バイトとしたが、これに限
定されることはなく、512バイト等の一定サイズであ
ればよい。 (13)実施の形態1では、メモリカードライタ等のア
クセス装置とメモリカードとの間でシリアル転送により
データ送受を行うこととしたが、例えば16ビットパラ
レルの転送であってもよい。この場合、アクセス制御部
1320はメモリカード1300とアクセス装置関の1
6ビットパラレルのデータをフラッシュメモリのデータ
ビット幅である8ビットに変換を行う等のバス幅の変換
や信号レベルの変換を行う。
【0094】また、アクセス装置とメモリカードとの接
続は、Unibersal Serial Bus(U
SB)等の汎用のシリアルバスを用いてもよいし、メモ
リカード1300がUSBのコネクタに直接差し込めて
もよく、また、カード挿入口にUSBデバイスが挿入可
能なようにしてUSBカメラやUSBキーボードなどの
USB周辺機器と混在利用ができるようにしてもよい。
【0095】また、シリアルバスとしてイーサネット等
のネットワークを用いIPプロトコルで転送を行っても
よい。この場合、メモリカードのインタフェース部分で
はIPプロトコル制御部等によりIPプロトコル変換を
行えばよい。 (14)実施の形態1〜3に示したデータ構造でデータ
を記録した記録媒体を流通・販売の対象にしても良い。
【0096】また、実施の形態1に示したようなデータ
記録、データ再生、データコピー、データ削除の処理内
容を実現する機械語プログラムを記録した記録媒体を流
通・販売の対象にしてもよい。記録媒体には、ICカー
ド、光ディスク、フレキシブルディスク、ROM等があ
るが、これらに記録された前記機械語プログラムは、汎
用コンピュータやプログラム実行機能を有する家電機器
にインストールされることにより利用に供される。即
ち、汎用のコンピュータ又はプログラム実行機能を有す
る家電機器は、インストールした上記機械語プログラム
を逐次実行して、実施の形態に示したようなデータ記録
等を実現する。なお、上記のデータ記録等の処理内容を
実現するための高級言語で記述されたプログラムを、ハ
ードディスク等の記録媒体及び各種通信路等を介して流
通させ頒布することもできる。
【0097】
【発明の効果】以上の説明から明らかなように、本発明
に係るディジタル著作物記録媒体は、第1鍵を用いて暗
号化されたディジタル著作物データをファイルとして記
録したコンピュータ読み取り可能なディジタル著作物記
録媒体であって、前記ファイルに対応し当該ファイルの
記録位置に関する情報を含む管理情報を記録した論理的
な領域としての管理情報領域を含み、前記管理情報領域
はさらに、前記第1鍵を、第2鍵を用いて暗号化したも
のである暗号化第1鍵を記録した領域を含むことを特徴
とする。
【0098】これにより、ファイルの内容の暗号化に用
いた第1鍵を論理的な領域である管理情報領域に記録す
るため、記録媒体の物理的構造に依存せず、また、ファ
イル内容となるコンテンツ等の特有のデータ構造等にも
依存せず、第1鍵、即ちファイルキーを暗号化して記録
することができる。ここで管理情報領域とは、例えばU
DFにおけるファイルエントリであり、通常、ファイル
の読み出し装置は、このファイルエントリを参照するこ
とにより、ファイルにアクセスするものであるため、フ
ァイルエントリ参照と同時に、ファイルエントリ内に論
理的に位置づけられた暗号化されたファイルキーを読み
出し可能となる。従って、ファイルの読み出し装置は、
暗号化されたファイルキーを復号してファイルキーを得
ることにより、ファイルキーを用いてファイル内容を迅
速に復号することができる。
【0099】即ち、ディジタル著作物のセキュリティを
高めるために、ファイル単位に異なる暗号化用の鍵を用
いてファイル内容を暗号化した場合に、上記記録形式に
よれば当該ファイルの復号の迅速化を図ることができる
ことになるため、ディジタル著作物を、セキュリティ面
と利用面とにおいて最適なデータ構造で記録していると
いえる。
【0100】また、前記第2鍵は、暗号化第1鍵とは別
の領域に単独で記録されていることとすることもでき
る。これにより、ファイルキーの暗号化用の鍵は記録媒
体中に含まれているため、当該記録媒体にアクセスする
装置は、この鍵を取得することにより、ファイルキーを
復号することができ、ファイルの内容を復号することも
できるようになる。
【0101】また、前記管理情報領域はさらに、前記暗
号化第1鍵を記録した領域の内容が有効か否かを示す暗
号化有無フラグを記録した領域を含むこととすることも
できる。これにより、暗号化されたファイルキーが有効
に記録されているかについての情報である暗号化フラグ
が、例えばファイルエントリ等の形式の管理情報領域中
に格納されているため、記録媒体にアクセスする装置
は、ファイルにアクセスするために管理情報領域を参照
した際に、暗号化フラグを参照することができ、暗号化
フラグに基づいて、ファイルが暗号化されているかされ
ていないかを判断することができる。この場合、前記装
置は、暗号化フラグが、暗号化されたファイルキーが有
効に記録されている旨を示しているときには、当該ファ
イルの内容は暗号化されているため、前記暗号化された
ファイルキーを復号して、これを用いて当該ファイルの
内容を復号して利用することができ、暗号化フラグが、
暗号化されたファイルキーが有効に記録されていない旨
を示しているときには、当該ファイルの内容は暗号化さ
れていないため、当該ファイルの内容をそのまま利用す
ることができる。
【0102】また、本発明に係るディジタル著作物記録
媒体は、電子透かしが埋め込まれたディジタル著作物デ
ータをファイルとして記録したコンピュータ読み取り可
能なディジタル著作物記録媒体であって、前記ファイル
に対応し当該ファイルの記録位置に関する情報を含む管
理情報を記録した論理的な領域としての管理情報領域を
含み、前記管理情報領域はさらに、前記電子透かしを表
す情報を記録した領域を含むことを特徴とする。
【0103】これにより、WMが、記録媒体における管
理情報領域中に記録されているため、当該記録媒体中の
ファイルのコピー等を行う装置は、ファイル内容である
暗号化されたディジタル著作物データから直接的にWM
を抽出する必要なく、容易にWMを参照することができ
る。WM抽出用の回路は回路規模も大きく、消費電力も
高く、抽出に時間がかかるという欠点をもつが、本発明
によれば前記装置は、WM抽出用の回路を内蔵する必要
がなく、小型軽量化が図れ、また、前記WMがファイル
のコピー可否に関する情報を含む場合には、容易に当該
WMを参照することができるため迅速なコピー等が可能
となる。
【0104】また、前記電子透かしは前記ディジタル著
作物データのコピー可否に関する情報であり、前記電子
透かしを表す情報は、前記電子透かしを、第2鍵を用い
て暗号化したものである暗号化電子透かしであることと
することもできる。これにより、WMを暗号化したもの
を管理情報領域中に記録するため、WMが不正な覗き見
から保護され、WMの改ざんの困難性も高まる。また、
WMがファイルのコピー可否に関する情報であり管理情
報領域中に記録されることから、コピーすべきファイル
についての情報を得るために管理情報領域を参照した際
に、同時にコピー可否を判断することができるので、フ
ァイルのコピーが迅速に行えるようになる。
【0105】また、本発明に係るディジタル著作物記録
媒体は、電子透かしが埋め込まれたディジタル著作物デ
ータを、第1鍵を用いて暗号化したものをファイルとし
て記録したコンピュータ読み取り可能なディジタル著作
物記録媒体であって、前記ファイルに対応し当該ファイ
ルの記録位置に関する情報を含む管理情報を記録した論
理的な領域としての管理情報領域を含み、前記管理情報
領域はさらに、前記第1鍵を、第2鍵を用いて暗号化し
たものである暗号化第1鍵を記録した領域と、前記電子
透かしを前記第1鍵又は前記第2鍵を用いて暗号化した
ものを記録した領域とを含むことを特徴とする。
【0106】これにより、ファイルの内容の暗号化に用
いた第1鍵と、ファイルの内容に埋め込まれているWM
とをともに論理的な領域である管理情報領域に記録する
ため、記録媒体の物理構造に依存せず、また、ファイル
内容となるコンテンツ等の特有のデータ構造等にも依存
せず、第1鍵及びWMを暗号化して記録することができ
る。従って、記録媒体にアクセスする装置は、管理情報
領域にアクセスすれば、ファイルの位置情報を得るとと
もに、暗号化された第1鍵や暗号化されたWMを得るこ
とができるので、ファイル内容の復号等を迅速に行うこ
とができる。
【0107】また、前記管理情報領域は、前記第1鍵と
前記電子透かしとを合わせたものを前記第2鍵を用いて
暗号化して記録した領域を含むこととすることもでき
る。これにより、記録媒体の管理情報領域内には、ファ
イルキーとWMとが混合された上で暗号化されたものが
記録されるため、WMの改ざんがなされればファイルキ
ーが破壊されることになり、セキュリティが高まる。
【0108】また、前記ディジタル著作物記録媒体はさ
らに、当該ディジタル著作物記録媒体にアクセスする装
置との間で相互認証を実行するアクティブ素子を有する
こととすることもできる。これにより、認証に成功した
場合にのみファイルにアクセスされ得るため、セキュリ
ティが高まる。
【0109】また、前記ディジタル著作物記録媒体はさ
らに、当該ディジタル著作物記録媒体にアクセスする装
置との間で相互認証を実行するアクティブ素子を有し、
前記第2鍵は、前記ディジタル著作物記録媒体に固有な
値の鍵であり、前記相互認証の過程において前記ディジ
タル著作物記録媒体から前記第2鍵を暗号化したものが
前記装置に送信されることとすることもできる。
【0110】これにより、認証に成功した装置からのみ
アクセスされ得るため、セキュリティは高まる。また、
記録媒体が、暗号化された第1鍵又は暗号化されたWM
の復号のための鍵を認証過程で与えるため、当該記録媒
体にアクセスする装置は認証に成功した場合には、第1
鍵又はWMを復号できる。また、前記ファイルはUni
versal Disk Formatに従って記録さ
れており、前記管理情報領域は、Universal
Disk Formatにおけるファイルエントリであ
り、前記暗号化第1鍵を記録した領域は、前記ファイル
エントリ中の拡張属性領域であることとすることもでき
る。
【0111】これにより、UDF対応のアクセス装置か
らは、記録媒体内のファイルを操作することができるよ
うになる。また、UDF対応のアクセス装置を機能拡張
すれば、暗号化されたファイルの内容を復号する等が行
えるようになる。また、前記ディジタル著作物記録媒体
において前記ファイルはFAT型フォーマットに従って
記録されており、前記管理情報領域は、JIS−X−0
605規格のFAT型フォーマットにおけるディレクト
リ項目であり、前記暗号化第1鍵を記録した領域は、前
記ディレクトリ項目中の未使用領域であることとするこ
ともできる。
【0112】これにより、FAT型フォーマット対応の
アクセス装置からは、記録媒体内のファイルを操作する
ことができるようになる。また、FAT型フォーマット
対応のアクセス装置を機能拡張すれば、暗号化されたフ
ァイルの内容を復号する等が行えるようになる。また、
本発明に係る記録装置は、認証機能を有するアクティブ
素子を備える記録媒体に、認証成功後に暗号化されたデ
ィジタル著作物データをファイルとして記録する記録装
置であって、前記記録媒体と相互認証を行う認証手段
と、第1鍵を用いて暗号化された前記ディジタル著作物
をファイルとして前記記録媒体に記録するファイル記録
手段と、第2鍵を用いて暗号化された前記第1鍵と、前
記ファイルの記録位置に関する情報とを論理的に一体で
ありかつ当該ファイルに1対1で対応する管理情報領域
に含めて、前記記録媒体に記録することを特徴とする。
【0113】これにより、ファイルの内容の暗号化に用
いた第1鍵を論理的な連続領域である管理情報領域に記
録するため、記録媒体の物理的構造に依存せず、また、
ファイル内容となるコンテンツ等の特有のデータ構造等
にも依存せず、第1鍵、即ちファイルキーを暗号化して
記録することができる。また、本発明に係る再生装置
は、認証機能を有するアクティブ素子を備え、かつ、第
1鍵を用いて暗号化されたディジタル著作物データがフ
ァイルとして記録され、かつ、前記第1鍵が第2鍵を用
いて暗号化されたものと当該ファイルの記録位置に関す
る情報とが論理的な管理情報領域に記録されている記録
媒体から、認証成功後に、当該暗号化されたディジタル
著作物データを読み出して復号して再生する再生装置で
あって、前記記録媒体と相互認証を行う認証手段と、前
記管理情報領域に記録されている暗号化された前記第1
鍵を読み出し、前記第2鍵を用いて復号する第1鍵復号
手段と、前記ファイルとして記録されている暗号化され
たディジタル著作物データを読み出し、前記第1鍵復号
手段により復号された第1鍵を用いて復号して再生する
データ復号再生手段とを備えることを特徴とする。
【0114】これにより、ファイルの位置情報を得るた
めに管理情報領域を参照すると同時に、管理情報領域内
に論理的に位置づけられた暗号化されたファイルキーを
読み出すことができるため、再生装置は、暗号化された
ファイルキーを復号してファイルキーを得ることによ
り、ファイルキーを用いてファイル内容を迅速に復号し
再生することができる。
【0115】また、本発明に係る削除装置は、認証機能
を有するアクティブ素子を備え、かつ、第1鍵を用いて
暗号化されたディジタル著作物データがファイルとして
記録され、かつ、前記第1鍵が第2鍵を用いて暗号化さ
れたものと当該ファイルの記録位置に関する情報と当該
ファイルが削除されたものであるか否かを示す削除情報
とが論理的な管理情報領域に記録されている記録媒体か
ら、認証成功後に、当該暗号化されたディジタル著作物
データを論理的に削除する削除装置であって、前記記録
媒体と相互認証を行う認証手段と、前記管理情報領域に
記録されている暗号化された前記第1鍵を読み出し、前
記第2鍵を用いて復号して得られる前記第1鍵を前記第
2鍵と異なる第3鍵で暗号化して、前記読み出した位置
に記録し、前記管理情報領域中の前記削除情報を、ファ
イルが削除されたものである旨を示すように更新するこ
とを特徴とする。
【0116】これにより、管理情報領域の内容の書換え
によってファイルを論理的に削除する場合において、暗
号化された第1鍵、即ち、暗号化されたファイルキー
を、通常暗号化に用いる第2鍵と異なる別の第3鍵を用
いて暗号化するものであるため、たとえ管理情報領域の
内容の書換えによってファイルを復活させた場合にも、
通常の第2鍵を用いた復号手段ではファイルキーが復号
できない。従って、例えば、コピーが禁止されているデ
ィジタル著作物を内容とするファイルをある記録媒体か
ら別の記録媒体に移動する場合において、コピー後に移
動元のファイルを高速に削除するために論理的な削除の
方法を用いたときであっても、何らかの操作によって削
除されたファイルが復活して、利用できるディジタル著
作物の複製が2つ存在するような事態を防止することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係るディジタル著作物
記録媒体(フラッシュメモリ)の論理的データ構造を示
す図である。
【図2】ファイルエントリのデータ構造を示す図であ
る。
【図3】ファイル識別記述子のデータ構造を示す図であ
る。
【図4】音楽コンテンツ記録システムの外観図である。
【図5】メモリカードライタ1200の機能ブロック図
である。
【図6】メモリカード1300の内部構成を示す図であ
る。
【図7】メモリカード1300への音楽コンテンツの記
録についての処理の流れ及び参照データを示す図であ
る。
【図8】メモリカードプレーヤの外観図である。
【図9】メモリカードプレーヤ2000の機能ブロック
図である。
【図10】メモリカード1300に記録された音楽コン
テンツの再生についての処理の流れ及び参照データを示
す図である。
【図11】メモリカード1300からメモリカード14
00へのデータのコピーについての処理の流れ及び参照
データを示す図である。
【図12】WMチェック、ファイルキー・WMの暗号化
及びファイルエントリとデータのコピー処理を示すフロ
ーチャートである。
【図13】メモリカード1300からメモリカード14
00へのデータの移動についての処理の流れ及び参照デ
ータを示す図である。
【図14】実施の形態2に係るファイルエントリのデー
タ構造を示す図である。
【図15】実施の形態3に係るディレクトリ項目のデー
タ構造を示す図である。
【符号の説明】
101 ボリューム構造情報 102 ボリューム構造情報の一部コピー 103 ファイルセット記述子 121、122、123 ファイル識別記述子 110、130 ファイルエントリ 140、150、160 データ 210 暗号化属性領域長フィールド 211 暗号化ファイルキーフィールド 212 暗号化WMフィールド 1200 メモリカードライタ 1201 コンテンツ復号部 1202 WM抽出部 1210 記録部 1211 マスタキー 1212 認証部 1213 メディア固有キー格納部 1214 ファイルキー生成部 1215 WM暗号化部 1216 コンテンツ暗号化部 1220 ファイルシステム 1221 論理アクセス制御部 1222 物理アクセス制御部 1300 メモリカード 1310 認証部 1312 メディア固有キー 1320 アクセス制御部 1330 フラッシュメモリ 2000 メモリカードプレーヤ 2101 マスタキー 2102 認証部 2103 メディア固有キー格納部 2110 WM復号部 2111 コンテンツ復号部 2112 WM格納部 2120 削除用暗号化部 2130 コピー用処理部 2140 ファイルシステム 2141 論理アクセス制御部 2142 物理アクセス制御部 2150 再生部 5208 暗号化フラグフィールド 5210 暗号化ファイルキーフィールド 5211 暗号化WMフィールド 6100 ディレクトリ項目 6101 暗号化フラグフィールド 6102 暗号化されたファイルキー+WMフィール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 T 5D044 19/07 G09C 1/00 660D 5J104 19/073 5/00 19/10 G11B 20/10 H G09C 1/00 660 H04N 1/387 5/00 G06K 19/00 J G11B 20/10 P H04L 9/10 R 9/32 H04L 9/00 621A H04N 1/387 675A (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA06 BA04 BA05 BA07 CA12 CA14 CA16 5B035 AA13 BB09 BC00 CA29 CA38 5B058 CA27 KA33 KA35 YA20 5B082 AA13 EA12 GA00 JA08 5C076 AA14 CA01 5D044 AB05 DE02 DE03 DE37 DE49 DE52 DE60 GK17 HL08 HL11 5J104 AA07 AA14 AA16 EA17 KA02 KA04 NA37 PA14

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 第1鍵を用いて暗号化されたディジタル
    著作物データをファイルとして記録したコンピュータ読
    み取り可能なディジタル著作物記録媒体であって、 前記ファイルに対応し当該ファイルの記録位置に関する
    情報を含む管理情報を記録した論理的な領域としての管
    理情報領域を含み、 前記管理情報領域はさらに、前記第1鍵を、第2鍵を用
    いて暗号化したものである暗号化第1鍵を記録した領域
    を含むことを特徴とするディジタル著作物記録媒体。
  2. 【請求項2】 前記第2鍵は、暗号化第1鍵とは別の領
    域に単独で記録されていることを特徴とする請求項1記
    載のディジタル著作物記録媒体。
  3. 【請求項3】 前記管理情報領域はさらに、前記暗号化
    第1鍵を記録した領域の内容が有効か否かを示す暗号化
    有無フラグを記録した領域を含むことを特徴とする請求
    項1又は2記載のディジタル著作物記録媒体。
  4. 【請求項4】 電子透かしが埋め込まれたディジタル著
    作物データをファイルとして記録したコンピュータ読み
    取り可能なディジタル著作物記録媒体であって、 前記ファイルに対応し当該ファイルの記録位置に関する
    情報を含む管理情報を記録した論理的な領域としての管
    理情報領域を含み、 前記管理情報領域はさらに、前記電子透かしを表す情報
    を記録した領域を含むことを特徴とするディジタル著作
    物記録媒体。
  5. 【請求項5】 前記電子透かしは前記ディジタル著作物
    データのコピー可否に関する情報であり、 前記電子透かしを表す情報は、前記電子透かしを、第2
    鍵を用いて暗号化したものである暗号化電子透かしであ
    ることを特徴とする請求項4記載のディジタル著作物記
    録媒体。
  6. 【請求項6】 電子透かしが埋め込まれたディジタル著
    作物データを、第1鍵を用いて暗号化したものをファイ
    ルとして記録したコンピュータ読み取り可能なディジタ
    ル著作物記録媒体であって、 前記ファイルに対応し当該ファイルの記録位置に関する
    情報を含む管理情報を記録した論理的な領域としての管
    理情報領域を含み、 前記管理情報領域はさらに、前記第1鍵を、第2鍵を用
    いて暗号化したものである暗号化第1鍵を記録した領域
    と、前記電子透かしを前記第1鍵又は前記第2鍵を用い
    て暗号化したものを記録した領域とを含むことを特徴と
    するディジタル著作物記録媒体。
  7. 【請求項7】 前記管理情報領域は、前記第1鍵と前記
    電子透かしとを合わせたものを前記第2鍵を用いて暗号
    化して記録した領域を含むことを特徴とする請求項6記
    載のディジタル著作物記録媒体。
  8. 【請求項8】 前記ディジタル著作物記録媒体はさら
    に、 当該ディジタル著作物記録媒体にアクセスする装置との
    間で相互認証を実行するアクティブ素子を有することを
    特徴とする請求項4記載のディジタル著作物記録媒体。
  9. 【請求項9】 前記ディジタル著作物記録媒体はさら
    に、 当該ディジタル著作物記録媒体にアクセスする装置との
    間で相互認証を実行するアクティブ素子を有し、 前記第2鍵は、前記ディジタル著作物記録媒体に固有な
    値の鍵であり、 前記相互認証の過程において前記ディジタル著作物記録
    媒体から前記第2鍵を暗号化したものが前記装置に送信
    されることを特徴とする請求項1〜3、5〜7のいずれ
    か1項に記載のディジタル著作物記録媒体。
  10. 【請求項10】 前記ファイルはUniversal
    Disk Formatに従って記録されており、 前記管理情報領域は、Universal Disk
    Formatにおけるファイルエントリであり、 前記暗号化第1鍵を記録した領域は、前記ファイルエン
    トリ中の拡張属性領域であることを特徴とする請求項1
    記載のディジタル著作物記録媒体。
  11. 【請求項11】 前記ディジタル著作物記録媒体におい
    て前記ファイルはFAT型フォーマットに従って記録さ
    れており、 前記管理情報領域は、JIS−X−0605規格のFA
    T型フォーマットにおけるディレクトリ項目であり、 前記暗号化第1鍵を記録した領域は、前記ディレクトリ
    項目中の未使用領域であることを特徴とする請求項1記
    載のディジタル著作物記録媒体。
  12. 【請求項12】 認証機能を有するアクティブ素子を備
    える記録媒体に、認証成功後に暗号化されたディジタル
    著作物データをファイルとして記録する記録装置であっ
    て、 前記記録媒体と相互認証を行う認証手段と、 第1鍵を用いて暗号化された前記ディジタル著作物をフ
    ァイルとして前記記録媒体に記録するファイル記録手段
    と、 第2鍵を用いて暗号化された前記第1鍵と、前記ファイ
    ルの記録位置に関する情報とを論理的に一体でありかつ
    当該ファイルに1対1で対応する管理情報領域に含め
    て、前記記録媒体に記録することを特徴とする記録装
    置。
  13. 【請求項13】 認証機能を有するアクティブ素子を備
    え、かつ、第1鍵を用いて暗号化されたディジタル著作
    物データがファイルとして記録され、かつ、前記第1鍵
    が第2鍵を用いて暗号化されたものと当該ファイルの記
    録位置に関する情報とが論理的な管理情報領域に記録さ
    れている記録媒体から、認証成功後に、当該暗号化され
    たディジタル著作物データを読み出して復号して再生す
    る再生装置であって、 前記記録媒体と相互認証を行う認証手段と、 前記管理情報領域に記録されている暗号化された前記第
    1鍵を読み出し、前記第2鍵を用いて復号する第1鍵復
    号手段と、 前記ファイルとして記録されている暗号化されたディジ
    タル著作物データを読み出し、前記第1鍵復号手段によ
    り復号された第1鍵を用いて復号して再生するデータ復
    号再生手段とを備えることを特徴とする再生装置。
  14. 【請求項14】 認証機能を有するアクティブ素子を備
    え、かつ、第1鍵を用いて暗号化されたディジタル著作
    物データがファイルとして記録され、かつ、前記第1鍵
    が第2鍵を用いて暗号化されたものと当該ファイルの記
    録位置に関する情報と当該ファイルが削除されたもので
    あるか否かを示す削除情報とが論理的な管理情報領域に
    記録されている記録媒体から、認証成功後に、当該暗号
    化されたディジタル著作物データを論理的に削除する削
    除装置であって、 前記記録媒体と相互認証を行う認証手段と、 前記管理情報領域に記録されている暗号化された前記第
    1鍵を読み出し、前記第2鍵を用いて復号して得られる
    前記第1鍵を前記第2鍵と異なる第3鍵で暗号化して、
    前記読み出した位置に記録し、 前記管理情報領域中の前記削除情報を、ファイルが削除
    されたものである旨を示すように更新することを特徴と
    する削除装置。
JP10340487A 1998-11-30 1998-11-30 ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 Withdrawn JP2000163882A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10340487A JP2000163882A (ja) 1998-11-30 1998-11-30 ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10340487A JP2000163882A (ja) 1998-11-30 1998-11-30 ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置

Publications (1)

Publication Number Publication Date
JP2000163882A true JP2000163882A (ja) 2000-06-16

Family

ID=18337444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10340487A Withdrawn JP2000163882A (ja) 1998-11-30 1998-11-30 ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置

Country Status (1)

Country Link
JP (1) JP2000163882A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039452A1 (fr) * 2000-11-13 2002-05-16 Sony Computer Entertainment Inc. Unite de memoire externe, et unite de traitement d'informations dote d'une unite de memoire de ce type
JP2002543475A (ja) * 1999-04-30 2002-12-17 トムソン ライセンシング ソシエテ アノニム ディジタル的に符号化された音声データを処理する装置と方法
WO2003034429A1 (fr) * 2001-10-16 2003-04-24 Sony Corporation Dispositif et procede de reproduction d'un support d'enregistrement
JP2003178272A (ja) * 2001-12-11 2003-06-27 Sony Corp 電子機器、および動作制御方法
EP1418581A2 (en) * 2002-11-11 2004-05-12 Sony Corporation Authoring apparatus, authoring program, and recording medium on which authoring program has been recorded
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
US7269741B2 (en) 2001-07-05 2007-09-11 Matsushita Electric Industrial Co., Ltd. Recording apparatus, medium, method, and related computer program
US7283633B2 (en) 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
JP2008523541A (ja) * 2004-12-13 2008-07-03 エルジー エレクトロニクス インコーポレーテッド コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002543475A (ja) * 1999-04-30 2002-12-17 トムソン ライセンシング ソシエテ アノニム ディジタル的に符号化された音声データを処理する装置と方法
US7283633B2 (en) 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
WO2002039452A1 (fr) * 2000-11-13 2002-05-16 Sony Computer Entertainment Inc. Unite de memoire externe, et unite de traitement d'informations dote d'une unite de memoire de ce type
US7269741B2 (en) 2001-07-05 2007-09-11 Matsushita Electric Industrial Co., Ltd. Recording apparatus, medium, method, and related computer program
EP1437733A1 (en) * 2001-10-16 2004-07-14 Sony Corporation Recording medium reproduction apparatus and method
EP2270787A3 (en) * 2001-10-16 2014-05-07 Sony Corporation Recording medium reproducing apparatus and method
US7684674B2 (en) 2001-10-16 2010-03-23 Sony Corporation Optical reproducing apparatus having protection flags and code number
US8200066B2 (en) 2001-10-16 2012-06-12 Sony Corporation Recording medium, reproducing apparatus and method using personal identification number
CN1314041C (zh) * 2001-10-16 2007-05-02 索尼公司 记录媒体重放装置和方法
WO2003034429A1 (fr) * 2001-10-16 2003-04-24 Sony Corporation Dispositif et procede de reproduction d'un support d'enregistrement
EP1437733A4 (en) * 2001-10-16 2007-12-12 Sony Corp DEVICE AND METHOD FOR REPRODUCING A RECORDING MEDIUM
US8098979B2 (en) 2001-10-16 2012-01-17 Sony Corporation Reproduction apparatus having protection flags and code number
JP2003178272A (ja) * 2001-12-11 2003-06-27 Sony Corp 電子機器、および動作制御方法
EP1418581A2 (en) * 2002-11-11 2004-05-12 Sony Corporation Authoring apparatus, authoring program, and recording medium on which authoring program has been recorded
EP1418581A3 (en) * 2002-11-11 2004-06-30 Sony Corporation Authoring apparatus, authoring program, and recording medium on which authoring program has been recorded
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP2008523541A (ja) * 2004-12-13 2008-07-03 エルジー エレクトロニクス インコーポレーテッド コンテンツの暗号/解読のためのキーを記録して用いる方法及び装置とその方法によりキーが記録されている記録媒体

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP4366845B2 (ja) データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US8694799B2 (en) System and method for protection of content stored in a storage device
WO2004051483A1 (ja) ライセンス移動装置及びプログラム
US20070160209A1 (en) Content management method, content management program, and electronic device
WO2002033880A1 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
US8689011B2 (en) System and method for content protection
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
KR20060127026A (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
US20090119514A1 (en) Content data structure and memory card
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2001202694A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
JP2003022612A (ja) 記録再生装置、データ移動方法およびデータ削除方法
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4625737B2 (ja) コンテンツ記録再生装置
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2003308653A (ja) コンテンツ記録装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050913

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20061207