JP2002261748A - データ送信装置及び方法並びにデータ記録装置及び方法 - Google Patents

データ送信装置及び方法並びにデータ記録装置及び方法

Info

Publication number
JP2002261748A
JP2002261748A JP2001163126A JP2001163126A JP2002261748A JP 2002261748 A JP2002261748 A JP 2002261748A JP 2001163126 A JP2001163126 A JP 2001163126A JP 2001163126 A JP2001163126 A JP 2001163126A JP 2002261748 A JP2002261748 A JP 2002261748A
Authority
JP
Japan
Prior art keywords
data
recording
encrypted
circuit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001163126A
Other languages
English (en)
Inventor
Yoichiro Sako
曜一郎 佐古
Tatsuya Inoguchi
達也 猪口
Shunsuke Furukawa
俊介 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001163126A priority Critical patent/JP2002261748A/ja
Priority to RU2005115251/09A priority patent/RU2305904C2/ru
Priority to EP01272907A priority patent/EP1253740A4/en
Priority to RU2002125866/09A priority patent/RU2286021C2/ru
Priority to KR1020027011052A priority patent/KR100911153B1/ko
Priority to PCT/JP2001/011589 priority patent/WO2002054666A1/ja
Priority to CNB018057977A priority patent/CN100414865C/zh
Priority to US10/220,194 priority patent/US7454628B2/en
Priority to MXPA02008095A priority patent/MXPA02008095A/es
Priority to BR0108724-0A priority patent/BR0108724A/pt
Priority to AU2002235551A priority patent/AU2002235551B2/en
Publication of JP2002261748A publication Critical patent/JP2002261748A/ja
Priority to HK03106143.0A priority patent/HK1055362A1/xx
Priority to RU2005115252/09A priority patent/RU2305905C2/ru
Priority to US12/214,639 priority patent/US8006102B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

(57)【要約】 【課題】 ネットワーク内のサーバ装置を介在させてデ
ィジタルコンテンツのやり取りを行う際にもデータの無
断複写を防止することができる。 【解決手段】 データの送信先の装置の認証を取る認証
回路18と、暗号化されたデータを解読する暗号解読回
路19と、暗号解読回路19で解読されたデータを再暗
号化する再暗号化回路20とを備える。記録再生装置2
は、認証回路18によりデータの送信先の装置の認証が
取れたとき、記録媒体から読み出した暗号化されたデー
タを暗号解読回路19で解読すると共に送信先の装置の
固有鍵データを取得し、この取得した固有鍵データを用
いて再暗号化回路20でデータを再暗号化して通信I/
F21から送信する。したがって、サーバ装置に一時的
にデータが記録され、このデータが権限無き第三者の端
末装置にダウンロードされても、再生されることを防止
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタルコンテ
ンツ等のデータの無断複写を防止するデータ送信装置及
び方法並びにデータ記録装置及び方法に関する。
【0002】
【従来の技術】従来、再生専用の光ディスクからオーデ
ィオデータ等のディジタルコンテンツをディジタル信号
のまま記録可能な光磁気ディスクに複写することが行わ
れている。光磁気ディスクの記録再生装置は、光ディス
クの再生装置に専用ケーブルで接続しディジタルコンテ
ンツを複写する際に、このディジタルコンテンツに一回
のみ複写を可能となす無断複写防止情報を記録禁止に更
新し、著作権管理を行うようにしている。したがって、
光磁気ディスクに記録されている光ディスクから複写し
たディジタルコンテンツは、更に光磁気ディスクに複写
することができないようになっている。
【0003】また、インターネット、LAN(local are
a network)等のネットワークを介してパーソナルコンピ
ュータ等の端末装置間でディジタルコンテンツのやり取
りが行われている。この場合、送信側の端末装置は、受
信側の端末装置のアドレスと共にサーバ装置にディジタ
ルコンテンツをアップロードし、受信側の端末装置は、
サーバ装置に記憶されている自分宛のディジタルコンテ
ンツをダウンロードする。このようなネットワークを介
在させたディジタルコンテンツのやり取りでは、ディジ
タルコンテンツの複写回数は全く管理されていないこと
が多い。
【0004】
【発明が解決しようとする課題】上述したネットワーク
を介在させてディジタルコンテンツをやり取りするシス
テムは、再生専用の光ディスクから記録可能な光磁気デ
ィスクにディジタルコンテンツを複写するシステムのよ
うに専用の光磁気ディスクの記録再生装置を用いるもの
ではなく、汎用コンピュータを用いるものであるから、
複写するディジタルコンテンツに無断複写防止情報を付
加し、複写した際に無断複写防止情報の更新を行うよう
にし、著作権管理を行うことは困難である。
【0005】本発明の目的は、有形な記録媒体を用いる
こと無く、ネットワーク内のサーバ装置を介在させて間
接的に又は装置間で有線若しくは無線で直接的にディジ
タルコンテンツのやり取りを行う際にもデータの無断複
写を防止する等の著作権管理を行うことができるデータ
送信装置及び方法並びにデータ記録装置及び方法を提供
することにある。
【0006】
【課題を解決するための手段】本発明に係るデータ送信
装置は、上述した課題を解決すべく、記録媒体に記録さ
れた暗号化されたデータを読み出し再生処理を施す再生
処理手段と、データの送信先の装置の認証を取る認証手
段と、再生処理手段で再生処理が施された暗号化された
データを解読する暗号解読手段と、暗号解読手段で解読
されたデータを再暗号化する再暗号化手段と、再暗号化
手段により暗号化されたデータを出力する出力手段とを
備える。そして、認証手段によりデータの送信先の装置
の認証が取れたとき、記録媒体から読み出し再生処理が
施された暗号化されたデータを暗号解読手段で解読する
と共に送信先の装置の固有鍵データを取得し、この取得
した固有鍵データを用いて再暗号化手段でデータを再暗
号化して出力手段から送信する。
【0007】また、本発明に係るデータの送信方法は、
上述した課題を解決すべく、記録媒体に記録された暗号
化されたデータを読み出し再生処理を施すステップと、
記録媒体に記録された暗号化されたデータを送信すると
き、送信先の装置の認証を取るステップと、データの送
信先の装置の認証が取れたとき、送信先の装置より、こ
の送信先の装置の固有鍵データを取得するステップと、
データの送信先の装置の認証が取れたとき、再生処理が
施された暗号化されたデータを解読するステップと、解
読されたデータを送信先の固有鍵データを用いて再暗号
化するステップと、再暗号化されたデータを出力するス
テップとを有する。
【0008】更に、本発明に係るデータ送信装置は、上
述した課題を解決すべく、記録媒体に記録された暗号化
されたデータを読み出し再生処理を施す再生処理手段
と、データの送信先の装置の認証を取る認証手段と、デ
ータを出力する出力手段とを備える。そして、認証手段
によりデータの送信先の装置の認証が取れたとき、暗号
化されたデータを出力手段よりそのまま出力する。
【0009】更にまた、本発明に係るデータの送信方法
は、上述した課題を解決すべく、記録媒体に記録された
暗号化されたデータを読み出し再生処理を施すステップ
と、記録媒体に記録された暗号化されたデータを送信す
るとき、送信先の装置の認証を取るステップと、データ
の送信先の装置の認証が認証手段で取れたとき、暗号化
されたデータをそのまま出力するステップとを有する。
【0010】更にまた、本発明に係るデータ送信装置
は、上述した課題を解決すべく、記録媒体に記録された
暗号化されたデータを読み出し再生処理を施す再生処理
手段と、データの送信先の認証を取る認証手段と、認証
手段で認証した送信先の装置の種類を判別する判別手段
と、再生処理手段で再生処理された暗号化されたデータ
を解読する暗号解読手段と、暗号解読手段で解読された
データを認証の取れた送信先の装置より取得した装置の
固有鍵データで再暗号化する再暗号化手段と、再生処理
手段で再生処理された暗号化されたデータをそのまま出
力する第1の出力手段と、再暗号化手段で再暗号化され
たデータを出力する第2の出力手段とを備える。そし
て、判別手段は、送信先の装置が第1の装置であると判
断したとき、第1の出力手段より再生処理手段で再生処
理された暗号化されたデータをそのまま第1の装置に出
力するようにし、送信先の装置が第2の装置であると判
断したとき、再生処理手段で再生処理された暗号化され
たデータを暗号解読手段で解読し、第2の装置より取得
した固有鍵データを用いて再暗号化手段で再暗号化して
第2の出力手段より第2の装置に出力する。
【0011】更にまた、本発明に係るデータの送信方法
は、上述した課題を解決すべく、記録媒体に記録された
暗号化されたデータを読み出し再生処理を施すステップ
と、データの送信先の装置の認証を取るステップと、認
証した送信先の装置の種類を判別するステップと、判別
結果が第1の装置であるとき、再生処理された暗号化さ
れたデータをそのまま第1の装置に出力するステップ
と、判別結果が第2の装置であるとき、再生処理された
暗号化されたデータを暗号解読し、第2の装置の固有鍵
データで再暗号化して第2の装置に出力するステップと
を有する。
【0012】更に、本発明に係るデータ記録装置は、上
述した課題を解決すべく、入力されたデータより無断複
製防止情報を抽出し更新する抽出更新手段と、抽出更新
手段で無断複製防止情報が更新されたデータに記録処理
を施し、記録媒体に記録する記録処理手段とを備える。
そして、入力されたデータを再生処理可能なとき、抽出
更新手段は、無断複写防止情報を更新すると共に、無断
複写防止情報に基づいて記録処理手段を制御する。
【0013】更にまた、本発明に係るデータ記録方法
は、上述した課題を解決すべく、入力されたデータより
無断複製防止情報を抽出し更新するステップと、無断複
製防止情報が更新されたデータに記録処理を施し、記録
媒体に記録するステップと、入力されたデータの再生処
理が可能なとき、無断複写防止情報に基づいて記録処理
を行うステップとを有する。
【0014】
【発明の実施の形態】以下、本発明が適用されたデータ
送受信システムについて、図面を参照して説明する。
【0015】図1に示すように、このデータ送受信シス
テム1は、オーディオデータ等のディジタルデータの記
録再生を行うことができる記録再生装置2a,2bと、
記録再生装置2a,2bが電気通信回線を介して接続さ
れるネットワーク5内のサーバ装置3とを備える。
【0016】サーバ装置3は、例えば一方の記録再生装
置2aからアップロードされたオーディオデータ等のデ
ィジタルデータをハードディスク等の記憶部に一時的に
記憶し、他方の記録再生装置2bからのダウンロード要
求を受信したとき、記憶部に記憶しているオーディオデ
ータを記録再生装置2bに送信する。
【0017】また、記録再生装置2aと記録再生装置2
bとは、IEEE(The Institute of Electronics Engi
neer,Inc.)1394規格等に準拠したインターフェース
を用いて装置間に専用ケーブルを接続することで、サー
バ装置3を介すること無く直接的にデータの送受信を行
うことができる。
【0018】ここで、記録再生装置2a,2bについ
て、図2を参照して説明する。なお、記録再生装置2a
と記録再生装置2bは、同じ構成を有するため、以下単
に記録再生装置2ともいう。
【0019】この記録再生装置2は、外部機器から出力
されたオーディオデータ等のディジタルデータが入力さ
れる入力端子11と、サーバ装置3からネットワーク5
を介して又は他の記録再生装置2から暗号化されたディ
ジタルデータが入力される入力端子12とを有する。ま
た、記録再生装置2は、入力端子11から入力されたデ
ィジタルデータを暗号化する暗号化回路13と、暗号化
されたディジタルデータの記録処理を行う記録処理回路
14と、暗号化されたディジタルデータが記録されるハ
ードディスク、記録可能な光ディスク、光磁気ディス
ク、半導体メモリ、ICカード等からなる記憶部15
と、磁気ヘッド、光ピックアップ等の再生手段から読み
出されたディジタルデータの再生処理を行う再生処理回
路16とを有する。
【0020】また、この記録再生装置2は、サーバ装置
3や他の記録再生装置2にディジタルデータを送信する
ための送信系として、暗号化されたディジタルデータを
そのまま出力する経路と暗号化されたディジタルデータ
を再暗号化して出力する経路とを切り換えるセレクタ1
7と、ディジタルデータの送信先の認証を取り認証結果
に基づいてセレクタ17を制御する認証回路18と、暗
号化されたディジタルデータを解読する暗号解読回路1
9と、暗号解読回路19で暗号解読されたディジタルデ
ータを再暗号化する再暗号化回路20と、サーバ装置3
や他の記録再生装置2とデータ通信を行うための通信イ
ンターフェース(以下、単に通信I/Fともいう。)2
1とを備える。
【0021】更に、記録再生装置2は、記憶部15に記
録されたディジタルデータの再生系として、再生処理回
路16からの出力が入力される暗号解読回路22と、暗
号解読されたディジタルデータをディジタル信号からア
ナログ信号に変換するD/Aコンバータ23と、アナロ
グ信号に変換されたデータを電気音響変換し出力するス
ピーカ24とを備える。
【0022】暗号化回路13は、メモリに記憶されてい
る装置個別鍵を用いて入力端子11から入力されたディ
ジタルデータを暗号化する。具体的に、この暗号化回路
13は、図3に示すように、乱数を発生する乱数発生回
路31と、乱数に基づいた関数を発生する関数回路32
と、コンテンツを暗号化するコンテンツ鍵を記憶するコ
ンテンツ鍵用メモリ33と、コンテンツ鍵を暗号化する
ために用いる共通鍵を記憶する共通鍵用メモリ34と、
記録再生装置2の固有の装置個別鍵を記録する装置個別
鍵用メモリ35と、共通鍵と装置個別鍵とで全ての記録
再生装置2に共通する装置共通鍵を生成する装置共通鍵
生成回路36と、コンテンツ鍵でコンテンツを暗号化す
るコンテンツ暗号化回路37と、装置共通鍵と乱数が与
えられた関数とでコンテンツ鍵を暗号化するコンテンツ
鍵暗号化回路38とを備える。
【0023】ディジタルデータが暗号化回路13に入力
されると、コンテンツ暗号化回路37は、コンテンツ鍵
用メモリ33より所定のコンテンツ鍵を読み出し、この
コンテンツ鍵を用いてタイトル等のヘッダを除き暗号化
し、暗号化コンテンツを出力する。これと共に、乱数発
生回路31は、乱数を発生し、この乱数を関数回路32
に出力し、関数回路32は、乱数に基づいて関数を発生
する。また、装置共通鍵生成回路36は、共通鍵用メモ
リ34から共通鍵を読み出し、装置固有鍵用メモリ35
から装置固有鍵を読み出し、共通鍵と装置固有鍵とに基
づいて装置共通鍵を生成する。コンテンツを暗号化する
のに用いるコンテンツ鍵は、コンテンツ鍵暗号化回路3
8よりコンテンツ鍵暗号化回路38にも出力され、この
コンテンツ鍵暗号化回路38は、乱数が与えられて関数
回路32で発生された関数と装置共通鍵生成回路36で
生成された装置共通鍵とで、暗号化鍵を生成する。
【0024】そして、暗号化回路13は、次のようなパ
ケットを生成する。すなわち、この暗号化回路13によ
り生成されるパケットは、暗号化されていないコンテン
ツのタイトル等からなるヘッダと、乱数発生回路31で
発生された乱数と、共通鍵用メモリ34から出力された
共通鍵と、コンテンツ鍵暗号化回路38から出力された
暗号化鍵と、コンテンツ暗号化回路37から出力された
暗号化コンテンツとから構成される。
【0025】そして、以上のようなパケットを生成した
暗号化回路13は、記憶部15に記録するための処理を
施すためパケット単位で記録処理回路14に出力する。
記録処理回路14には、暗号化回路13で暗号化された
ディジタルデータと、入力端子12から入力されたサー
バ装置3や他の記録再生装置2からの暗号化されたディ
ジタルデータが入力される。この記録処理回路14は、
例えばこれら入力されたデータにエラー訂正符号化処理
や変調処理を施し2値化する。そして、記録処理が施さ
れたデータは、磁気ヘッドや光ピックアップ等の記録手
段によって記憶部15を構成する記録媒体に記録され
る。なお、記憶部15は、装置本体に内蔵されたもので
あってもよく、装置本体に対して着脱可能であってもよ
い。
【0026】また、記憶部15に記憶されているデータ
も、磁気ヘッドや光ピックアップ等の再生手段によって
記録媒体から読み出される。そして、読み出されたデー
タは、再生処理回路16に出力される。再生処理回路1
6は、再生手段から出力を2値化し、復調処理やエラー
訂正処理を施して送信系の通信I/F21又は再生系の
暗号解読回路22に出力する。
【0027】認証回路18は、送信先の記録再生装置2
の認証を取り、その認証結果に基づいてセレクタ17を
切換制御する。また、認証回路18は、送信先の記録再
生装置2の認証が取れたときであっても、ディジタルデ
ータをサーバ装置3を介して他の記録再生装置2に送信
するか専用ケーブルで直接的に記録再生装置2に送信す
るかでセレクタ17の切換制御を行う。セレクタ17
は、認証回路18で認証が取れなかったときと、認証が
取れ他の記録再生装置2に直接的にディジタルデータを
出力するとき、ディジタルデータを暗号化されたまま出
力できるように切り換え、認証が取れサーバ装置3を介
して他の記録再生装置2に出力するとき、再暗号化をす
ることができるように切り換える。
【0028】送信系を構成する暗号解読回路19は、デ
ィジタルデータを送信する際、送信先より取得した送信
先の記録再生装置2の装置個別鍵で再暗号化するため上
述した暗号化回路13で暗号化されたディジタルデータ
を解読し、再暗号化回路20に出力する。具体的に、こ
の暗号解読回路29は、図4に示すように、パケット中
の乱数に基づいて関数を発生する関数回路41と、上記
暗号化回路13の装置個別鍵用メモリ35と同じ鍵が記
憶されている装置個別鍵用メモリ42と、パケット中の
共通鍵と装置個別鍵用メモリ42から読み出された装置
個別鍵とにより装置共通鍵を生成する装置共通鍵生成回
路43と、関数回路41で発生された関数と装置共通鍵
生成回路43で生成された装置共通鍵とでパケット中の
暗号化鍵を解読する暗号化鍵解読回路44と、暗号化鍵
解読回路44で解読されたコンテンツ鍵に基づいてパケ
ット中の暗号化コンテンツを解読するコンテンツ解読回
路45とを備える。
【0029】暗号解読回路19に暗号化されたディジタ
ルデータが入力されると、関数回路41は、パケット中
の乱数に基づいて関数を発生し、装置共通鍵生成回路4
3は、パケット中の共通鍵と装置個別鍵用メモリ42よ
り装置個別鍵とを読み出し、装置共通鍵を生成し、暗号
化鍵解読回路44に出力する。暗号化鍵解読回路44
は、関数回路41で発生された関数と装置共通鍵とによ
りパケット中より読み出した暗号化鍵を解読し、コンテ
ンツ鍵を生成し、コンテンツ解読回路45に出力する。
コンテンツ解読回路45は、パケット中より暗号化コン
テンツを読み出し、これをコンテンツ鍵を用いて解読す
る。なお、パケット中のヘッダは、暗号化されていない
ので暗号解読回路19は、そのままパケット中より読み
出す。そして、暗号解読回路19は、暗号解読後のディ
ジタルデータを再暗号化回路20に出力する。
【0030】再暗号化回路20は、認証が取れサーバ装
置3を介して他の記録再生装置2に出力するとき、送信
先の記録再生装置2から装置個別鍵を取得し、この装置
個別鍵を用いて出力するディジタルデータを再暗号化す
る。この再暗号化回路20は、上記図3に示す暗号化回
路13とほぼ同じ構成を有するため、詳細は省略するが
装置共通鍵生成回路36には、装置個別鍵用メモリ35
からではなく、ディジタルデータの送信先の他の記録再
生装置2の装置個別鍵用メモリ35から読み出された送
信先の装置個別鍵が入力される。そして、再暗号化回路
20は、上述したように、暗号化されていないヘッダ
と、乱数発生回路31で発生された乱数と、共通鍵用メ
モリ34から出力された共通鍵と、コンテンツ鍵暗号化
回路38から出力された暗号化鍵と、コンテンツ暗号化
回路37から出力された暗号化コンテンツとからなるパ
ケットを生成し、通信I/F21に出力する。
【0031】通信I/F21は、例えばサーバ装置3に
送信するとき、TCP/IP(transmission control p
rotocol/internet protocol)等の伝送プロトコルを実
行し、サーバ装置3に再暗号化されたディジタルデータ
を出力端子25を介して送信し、また、専用ケーブルで
直接的に他の記録再生装置2に送信するとき、IEEE
1394プロトコル等を実行し、出力端子25を介して
他の記録再生装置2に送信する。
【0032】再生系を構成する暗号解読回路22は、記
憶部15に記憶されている暗号化されたディジタルデー
タを再生する際に、暗号化回路13で暗号化されたディ
ジタルデータを解読する。この暗号解読回路22は、上
記図4に示す暗号解読回路19の構成に加え更に、詳細
は省略するが装置共通鍵を記憶する装置共通鍵用メモリ
46と、装置共通鍵生成回路43からの出力と装置共通
鍵用メモリ46からの出力とを切り換えるセレクタ47
とを有する。
【0033】セレクタ47は、サーバ装置3からダウン
ロードしたディジタルデータを再生するとき、装置共通
鍵生成回路43で生成された装置共通鍵が暗号化鍵解読
回路44に出力されるように切り換え、他の記録再生装
置2から専用ケーブルを介して直接的に送信されたディ
ジタルデータを再生するとき、装置共通鍵用メモリ46
に記憶された装置共通鍵が暗号化鍵解読回路44に出力
されるように切り換える。そして、暗号解読回路22
は、暗号解読したディジタルデータをD/Aコンバータ
23に出力する。D/Aコンバータ23は、暗号解読さ
れたディジタルデータをアナログ信号に変換し、スピー
カ24は、このアナログのデータを電気音響変換して出
力する。
【0034】以上のような記録再生装置2において、外
部機器から出力されたオーディオデータ等のディジタル
データを記憶部15に保存する動作について説明する
と、外部記憶装置から読み出されたディジタルデータ
は、入力端子11から入力され、暗号化回路13により
暗号化される。すなわち、ディジタルデータが暗号化回
路13に入力されると、コンテンツ暗号化回路37は、
コンテンツ鍵用メモリ33より所定のコンテンツ鍵を読
み出し、このコンテンツ鍵を用いてタイトル等のヘッダ
を除き暗号化する。これと共に、乱数発生回路31は、
乱数を発生し、この乱数を関数回路32に出力し、関数
回路32は、乱数に基づいて関数を発生する。また、装
置共通鍵生成回路36は、共通鍵用メモリ34から共通
鍵を読み出し、装置個別鍵用メモリ35から装置固有鍵
を読み出し、共通鍵と装置固有鍵とに基づいて装置共通
鍵を生成する。コンテンツを暗号化するのに用いるコン
テンツ鍵はコンテンツ鍵暗号化回路38よりコンテンツ
鍵暗号化回路38にも出力され、このコンテンツ鍵暗号
化回路38は、乱数が与えられて関数回路32で発生さ
れた関数と装置共通鍵生成回路36で生成された装置共
通鍵とで、暗号化鍵を生成する。そして、暗号化回路1
3は、暗号化されていないヘッダと、乱数発生回路31
で発生された乱数と、共通鍵用メモリ34から出力され
た共通鍵と、コンテンツ鍵暗号化回路38から出力され
た暗号化鍵と、コンテンツ暗号化回路37から出力され
た暗号化コンテンツとからなるパケットを生成する。
【0035】そして、このパケットは、記録処理回路1
4で記録処理がなされた後、記録手段により記憶部15
に記録される。記録再生装置2では、記録部15に暗号
化された状態でディジタルデータが記憶されているが、
ヘッダは、暗号化されていない。したがって、記録再生
装置2は、記憶部15に暗号化されているディジタルデ
ータをヘッダを用いることで容易に検索することがで
き、例えば送信するディジタルデータや再生するディジ
タルデータを容易に見つけだすことができる。
【0036】次に、以上のように構成された送信元の記
録再生装置2aがディジタルデータを他の記録再生装置
2bに送信する際の認証処理を図5を参照して説明す
る。
【0037】先ず、ステップS1において、利用者によ
って記憶部15に記憶されている暗号化されたディジタ
ルデータを送信する送信操作がされると、ステップS1
において、送信元の記録再生装置2aの認証回路18
は、送信先の記録再生装置2bが同じ規格に準拠した装
置であるかどうかの認証を行う。具体的に、記録再生装
置2aは、専用ケーブルを介して又はサーバ装置3を介
して送信先の記録再生装置2bの認証を行う。そして、
送信元の記録再生装置2aは、送信先の記録再生装置2
bの認証が取れたときステップS2に進み、認証が取れ
なかったときステップS4に進む。
【0038】ステップS2において、送信先の記録再生
装置2aは、ディジタルデータの伝送が専用ケーブルを
用いた直接的な伝送であるかサーバ装置3を介した間接
的な伝送であるかの判断を行い、送信するディジタルデ
ータの送信方法と通信I/F21の方式を選択する。そ
して、送信元の記録再生装置2aは、専用ケーブルを用
いた直接的な伝送であるときステップS3に進み、サー
バ装置3を介した間接的な伝送であるときステップS5
に進む。
【0039】ステップS3において、専用ケーブルを用
いた直接的な伝送であるとき、送信元の記録再生装置2
aは、送信先の記録再生装置2bが認証の取れた正規な
装置であり、自分の暗号化に対応した暗号解読機能も有
する装置であるから、暗号化されたディジタルデータを
そのまま専用ケーブルを介して送信先の記録再生装置2
bに出力する。すなわち、送信元の記録再生装置2aの
セレクタ17は、図2に示すように、再生処理回路16
と通信I/F21とを直接接続する。これにより、記憶
部15に記憶されている暗号化されたディジタルデータ
は、再生処理回路16で再生処理が施された後、そのま
ま通信I/F21より送信先の記録再生装置2bに出力
される。したがって、送信元の記録再生装置2aは、暗
号解読や再暗号化処理を行う必要が無いことから高速に
ディジタルデータを送信先の記録再生装置2に送信する
ことができる。
【0040】送信先の記録再生装置2bには、暗号化さ
れているディジタルデータが入力端子12より入力さ
れ、記録処理回路14で記録処理がなされた後、記録手
段により記憶部15に記録される。ここで、送信先の記
録再生装置2bでは、記憶部15に暗号化されているデ
ィジタルデータが記憶されることになるが、ヘッダは暗
号化されていないことから、再生するディジタルデータ
を容易に検索することができる。そして、記憶部15に
記録されている暗号化されたディジタルデータを再生す
るとき、再生手段により読み出された暗号化されたディ
ジタルデータは、再生処理回路16で再生処理が施さ
れ、再生系の暗号解読回路22に出力される。
【0041】暗号解読回路22は、図4に示すように、
セレクタ47を、装置共通鍵用メモリ46に記憶された
装置共通鍵を暗号化鍵解読回路44に出力できるように
切り換える。そして、送信元の記録再生装置2aの暗号
化回路13で暗号化されたディジタルデータが入力され
ると、関数回路41は、パケット中の乱数に基づいて関
数を発生し、暗号化鍵解読回路44は、装置共通鍵用メ
モリ46に記憶された装置共通鍵を読み出す。暗号化鍵
解読回路44は、関数回路41で発生された関数と装置
共通鍵とによりパケット中より読み出した暗号化鍵を解
読し、コンテンツ鍵を生成し、コンテンツ解読回路45
に出力する。コンテンツ解読回路45は、パケット中よ
り暗号化コンテンツを読み出し、これをコンテンツ鍵を
用いて解読する。なお、パケット中のヘッダは、暗号化
されていないので暗号解読回路22は、そのままパケッ
ト中より読み出す。そして、暗号解読回路22は、暗号
解読したディジタルデータをD/Aコンバータ23に出
力する。D/Aコンバータ23は、暗号解読されたディ
ジタルデータをアナログ信号に変換し、スピーカ24
は、このアナログのデータを電気音響変換して出力す
る。
【0042】また、ステップS1において、送信元の記
録再生装置2aは、送信先の記録再生装置2bの認証が
取れなかったときも、ステップS4において、暗号化さ
れたディジタルデータをそのまま専用ケーブルを介して
又はサーバ装置3を介して送信先の記録再生装置2bに
出力する。すなわち、送信先の記録再生装置2aは、図
2に示すように、セレクタ17を切り換え再生処理回路
16と通信I/F21とを直接接続する。これにより、
記憶部15に記憶されている暗号化されたディジタルデ
ータは、再生処理回路16で再生処理が施された後、そ
のまま通信I/F21より送信先の記録再生装置2bに
出力される。送信先の記録再生装置2bには、暗号化さ
れているディジタルデータが入力端子12より入力さ
れ、記録処理回路14で記録処理がなされた後、記録手
段により記憶部15に記録される。
【0043】ここで、送信先の記録再生装置2bは、認
証が取れなかった装置であり、暗号解読機能を有してい
ないことから、暗号化されたディジタルデータを解読す
ることはできない。したがって、正規な利用者でない者
に仮にディジタルデータが渡ったとしても、このディジ
タルデータが再生されることを防止することができる。
【0044】また、ステップS2において、送信元の記
録再生装置2aは、サーバ装置3を介した間接的な伝送
であると判断したとき、ステップS5において、記憶部
15に記録されている暗号化されたディジタルデータ
は、再生手段により読み出された後、再生処理回路16
で再生処理が施される。ここで、セレクタ17は、再暗
号化をすることができるように再生処理回路16と暗号
解読回路19とを接続する。
【0045】そして、暗号解読回路19に暗号化された
ディジタルデータが入力されると、図4に示すように、
関数回路41は、パケット中の乱数に基づいて関数を発
生し、装置共通鍵生成回路43は、パケット中の共通鍵
と装置個別鍵用メモリ42より装置個別鍵とを読み出
し、装置共通鍵を生成し、暗号化鍵解読回路44に出力
する。暗号化鍵解読回路44は、関数回路41で発生さ
れた関数と装置共通鍵とによりパケット中より読み出し
た暗号化鍵を解読し、コンテンツ鍵を生成し、コンテン
ツ解読回路45に出力する。コンテンツ解読回路45
は、パケット中より暗号化コンテンツを読み出し、これ
をコンテンツ鍵を用いて解読する。なお、パケット中の
ヘッダは、暗号化されていないので、暗号解読回路19
は、そのままパケット中より読み出す。そして、暗号解
読回路19は、暗号解読後のディジタルデータを再暗号
化回路20に出力する。
【0046】次いで、ステップS6において、送信元の
記録再生装置2aは、認証が取れた送信先の記録再生装
置2bで暗号解読ができるように、送信先の記録再生装
置2bの装置個別鍵用メモリ35から装置個別鍵をサー
バ装置3を介して取得する。
【0047】次いで、ステップS7において、送信元の
記録再生装置2aは、暗号解読回路19で暗号解読され
たディジタルデータに対して再度ステップS6で取得し
た装置個別鍵を用いて再暗号化回路20で再暗号化を行
う。すなわち、ディジタルデータが再暗号化回路20に
入力されると、コンテンツ暗号化回路37は、コンテン
ツ鍵用メモリ33より所定のコンテンツ鍵を読み出し、
このコンテンツ鍵を用いてタイトル等のヘッダを除き暗
号化する。これと共に、乱数発生回路31は、乱数を発
生し、この乱数を関数回路32に出力し、関数回路32
は、乱数に基づいて関数を発生する。また、装置共通鍵
生成回路36は、共通鍵用メモリ34から共通鍵を読み
出した共通鍵と送信先の記録再生装置2bから取得した
装置固有鍵とに基づいて装置共通鍵を生成する。コンテ
ンツを暗号化するのに用いるコンテンツ鍵はコンテンツ
鍵暗号化回路38よりコンテンツ鍵暗号化回路38にも
出力され、このコンテンツ鍵暗号化回路38は、乱数が
与えられて関数回路32で発生された関数と装置共通鍵
生成回路36で生成された装置共通鍵とで、暗号化鍵を
生成する。そして、再暗号化回路20は、暗号化されて
いないヘッダと、乱数発生回路31で発生された乱数
と、共通鍵用メモリ34から出力された共通鍵と、コン
テンツ鍵暗号化回路38から出力された暗号化鍵と、コ
ンテンツ暗号化回路37から出力された暗号化コンテン
ツとからなるパケットを生成し、通信I/F21に出力
する。
【0048】かくして、再暗号化がされたディジタルデ
ータは、ネットワーク5を介してサーバ装置3に送信さ
れ、一時的に保存される。このとき、権限を有しない端
末装置がサーバ装置3にアクセスし、記録再生装置2a
が送信したディジタルデータをダウンロードし記憶部に
保存したときであっても、この端末装置は、暗号を解読
することができない。したがって、サーバ装置3に一時
的に記録されているディジタルデータは、権限の有しな
い利用者の端末装置で再生されることを防止することが
できる。また、サーバ装置3に多くの暗号化されたディ
ジタルデータが保存されているときにも、ヘッダが暗号
化されていないことから、記録再生装置2a,2bから
サーバ装置3のデータを容易に検索することができる。
【0049】送信先の記録再生装置2bは、サーバ装置
3にアクセスすることによって、自分宛のディジタルデ
ータをダウンロードすることができる。ダウンロードし
た暗号化されているディジタルデータは、入力端子12
より入力され、記録処理回路14で記録処理がなされた
後、記録手段により記憶部15に記録される。ここで、
送信先の記録再生装置2bでは、記憶部15に暗号化さ
れているディジタルデータが記憶されることになるが、
ヘッダは暗号化されていないことから、再生するディジ
タルデータを容易に検索することができる。記憶部15
に記録されている暗号化されたディジタルデータを再生
するときには、再生手段により読み出された後、再生処
理回路16で再生処理が施されると、再生系の暗号解読
回路22に出力される。
【0050】ここで、図4に示すように、セレクタ47
は、装置共通鍵生成回路43で生成された装置共通鍵が
暗号化鍵解読回路44に出力されるように切り換える。
そして、暗号化回路13に暗号化されたディジタルデー
タが入力されると、関数回路41は、パケット中の乱数
に基づいて関数を発生し、装置共通鍵生成回路43は、
パケット中の共通鍵と装置個別鍵用メモリ42より装置
個別鍵とを読み出し、装置共通鍵を生成し、暗号化鍵解
読回路44に出力する。ここで、記録再生装置2bの装
置個別鍵用メモリ42の装置個別鍵は、送信元の記録再
生装置2がステップS6で取得したものと同じである。
暗号化鍵解読回路44は、関数回路41で発生された関
数と装置共通鍵とによりパケット中より読み出した暗号
化鍵を解読し、コンテンツ鍵を生成し、コンテンツ解読
回路45に出力する。コンテンツ解読回路45は、パケ
ット中より暗号化コンテンツを読み出し、これをコンテ
ンツ鍵を用いて解読する。なお、パケット中のヘッダ
は、暗号化されていないので暗号解読回路22は、その
ままパケット中より読み出す。そして、暗号解読回路2
2は、暗号解読したディジタルデータをD/Aコンバー
タ23に出力する。D/Aコンバータ23は、暗号解読
されたディジタルデータをアナログ信号に変換し、スピ
ーカ24は、このアナログのデータを電気音響変換して
出力する。
【0051】以上のようなシステムでは、サーバ装置3
に一時的に保存されているディジタルデータを権限を有
しない記録再生装置がダウンロードし記憶部に保存する
ことはあっても、このディジタルデータは、暗号化され
ていることから、権限を有しない記録再生装置で再生さ
れることな無い。したがって、このシステムでは、ディ
ジタルデータ中に無断複写防止情報を入れること無く著
作権管理を行うことができる。
【0052】なお、以上、記録再生装置2a,2b間で
ディジタルデータの伝送を行うとき専用ケーブルを用い
る場合を例に取り説明したが、無線で行うようにしても
よい。
【0053】次に、ディジタルデータを本システムの専
用機器である記録再生装置2aと記録再生装置2bとの
間でやり取りする他の例を説明する。記録再生装置2
a,2bは、有線又は無線で直接的にデータをやり取り
し、また、本システムに使用する専用機器である。した
がって、ディジタルデータの通信を行うに際しては、安
全な環境である。そこで、送信元の記録再生装置2a
は、送信先の記録再生装置2bの認証が取れたとき、暗
号化されているディジタルデータをそのまま記録再生装
置2bに送信するようにし、認証が取れなかったとき、
ディジタルデータの出力を禁止するようにする。また、
本例では、データ通信の際の安全性を高めるため、上述
の例のように、権限の無い装置がアクセス可能なサーバ
装置3を介してディジタルデータをやり取りはしないよ
うにしている。以下、この例を、図6及び図7を参照し
て説明する。
【0054】図6に示すように、この記録再生装置50
は、図2に示す記録再生装置2と送信系を除き同様の構
成を有するものであり、他の記録再生装置2にディジタ
ルデータを送信するための送信系として、データの送信
先の装置の認証を行う認証回路51と、認証回路51で
送信先の装置の認証が取れたときに限ってデータの出力
を可能とするセレクタ52とを備える。
【0055】認証回路51は、送信先の装置の認証を取
り、認証結果に基づいてセレクタ52を切換制御する。
すなわち、認証回路51は、送信先の装置が専用機器で
ある記録再生装置50であるとき、暗号化されたディジ
タルデータの送信が可能であるとして、再生処理回路1
6と通信I/F21とを接続するようにセレクタ52を
切り換える。また、認証回路51は、送信する装置がサ
ーバ装置3であったり、汎用機器であるパーソナルコン
ピュータ等であったりして記録再生装置50でないと
き、暗号化されたディジタルデータの出力を禁止するた
め、再生処理回路16と通信I/F53を接続しないよ
うにセレクタ52を切り換える。
【0056】次に、図7を用いて、記録再生装置50が
ディジタルデータを他の装置に送信する際の手順につい
て説明する。先ずステップS11において、利用者によ
って記憶部15に記憶されている暗号化されたディジタ
ルデータを送信する送信操作がされると、送信元の記録
再生装置50の認証回路51は、送信先の装置が記録再
生装置50で有るかどうかを判断する。すなわち、認証
回路51は、送信先の装置が、直接的にパーソナルコン
ピュータ等の汎用機器であったり、送信先が記録再生装
置50であっても直接的にはサーバ装置3であったりし
た場合、送信先の装置を認証しないようにする。サーバ
装置3に送信する場合には、権限の無い装置に不正にダ
ウンロードされるおそれがあり、必ずしも安全な環境で
あるといえず、汎用機器であるパーソナルコンピュータ
に送信する場合には、暗号を解読するソフトウェアがパ
ーソナルコンピュータに不正にインストールされてお
り、暗号化されたディジタルデータが不正に解読されて
しまうおそれがあるためである。そこで、記録再生装置
50では、専用機器である記録再生装置50が直接接続
されるときに限って、ディジタルデータの送信をできる
ようにしている。
【0057】そして、認証回路51は、記録再生装置5
0に直接的にディジタルデータを送信するとき、ステッ
プS12において、セレクタ52を、再生処理回路16
と通信I/F21とを接続するように切り換える。そし
て、記録再生装置50は、送信先の記録再生装置50に
暗号化されているディジタルデータを送信する。
【0058】また、認証回路51は、送信先の装置が、
直接的にパーソナルコンピュータ等の汎用機器であった
り、送信先が記録再生装置50であっても直接的にはサ
ーバ装置3であったりするとき、ステップS13におい
て、再生処理回路16と通信I/F21との接続をオフ
にする。すなわち、記録再生装置50は、送信先の装置
への暗号化されたディジタルデータの出力を禁止する。
【0059】以上のような記録再生装置50は、完全に
安全な環境でディジタルデータを送信することができる
場合、すなわち記録再生装置50へ直接的に出力する場
合に限って、暗号化されたディジタルデータの出力を許
可することで、安全にディジタルデータの送受信を行う
ことができる。また、ディジタルデータの送信を行うと
き、記憶部15に暗号化された状態で保存されているデ
ィジタルデータは、再暗号化をすることなく送信先の記
録再生装置50に送信されるから、再暗号化のための時
間を省くことができる。
【0060】なお、以上の例では、送信先の装置が記録
再生装置50である場合に限ってディジタルデータを出
力することができる場合を説明したが、送信先の装置
は、安全な環境でディジタルデータの出力することがで
きる装置であれば記録再生装置50に限定されるもので
はない。例えば、本システムに準拠した暗号解読回路等
が専用の半導体チップ等で構成された装置が送信先の装
置であるときには、信用できる装置であり安全にデータ
のやり取りが行うことができることから、ディジタルデ
ータの出力を許可するようにしてもよい。
【0061】次に、ディジタルデータを本システムの専
用機器である記録再生装置の他に汎用機器であるパーソ
ナルコンピュータ等にも認証が取れた場合に出力するこ
とができる例を図8及び図9を参照して説明する。
【0062】図8に示すように、この記録再生装置60
は、送信系を除き、図2に示す記録再生装置2と同様な
構成を有するものであり、暗号化されたディジタルデー
タを他の装置に送信する送信系として、送信先の装置が
本システムの専用機器である記録再生装置60であるか
の認証を行う第1の認証回路61と、暗号化されたディ
ジタルデータをそのまま出力する経路と暗号化されたデ
ィジタルデータを再暗号化して出力する経路とを切り換
える第1のセレクタ62と、送信先の装置がパーソナル
コンピュータ等の汎用機器であるかの認証を行う第2の
認証回路63と、第2の認証回路63で汎用機器の認証
が取れたとき暗号化されたディジタルデータの出力を許
可する第2のセレクタ64と、暗号化されたディジタル
データを解読する暗号解読回路65と、暗号解読回路6
5で暗号解読されたディジタルデータを再暗号化する再
暗号化回路66とを備える。
【0063】第1の認証回路61は、送信先の装置の認
証を取り、認証結果に基づいてセレクタ52を切換制御
する。すなわち、第1の認証回路61は、送信先の装置
が専用機器である記録再生装置60であり、この記録再
生装置60に直接的にディジタルデータを送信すると
き、暗号化されたディジタルデータの送信が可能である
として、再生処理回路16と通信I/F21とを接続す
るように第1のセレクタ62を切り換える。また、第1
の認証回路61は、記録再生装置60であってもサーバ
装置3を介して送信する場合や直接的にディジタルデー
タを送信する場合であってもパーソナルコンピュータ等
の汎用機器に送信する場合、再生処理回路16と通信I
/F21とを切断し、再生処理回路16と第2のセレク
タ64とを接続するように切り換える。
【0064】第2の認証回路63は、送信先がパーソナ
ルコンピュータ等の汎用機器で暗号解読のためのソフト
ウェアが正規にインストールされた装置であるか、又
は、サーバ装置3を介して記録再生装置60や汎用機器
に送信する際の記録再生装置60や汎用機器の認証を行
い、認証結果に基づいて第2のセレクタ64を切換制御
する。すなわち、第2の認証回路63は、暗号解読のた
めのソフトウェアが正規にインストールされた汎用機器
に暗号化されたディジタルデータを送信する場合や、サ
ーバ装置3を介して記録再生装置60に暗号化されたデ
ィジタルデータを送信する場合や、サーバ装置3を介し
て正規にソフトウェアがインストールされた汎用機器に
暗号化されたディジタルデータを送信する場合に、第1
のセレクタ62を介して再生処理回路16と暗号解読回
路65とを接続するオンの状態に第2のセレクタ64を
切り換える。また、第2の認証回路63は、送信先の装
置の認証が取れなかったとき、第2のセレクタ64を、
再生処理回路16と暗号解読回路65とを接続しないオ
フの状態に切り換える。第2の認証回路63は、ディジ
タルデータの出力禁止の状態にする。
【0065】暗号解読回路65は、ディジタルデータを
送信する際、再暗号化するため上述した暗号化回路13
で暗号化されたディジタルデータを解読し、再暗号化回
路66に出力する。
【0066】再暗号化回路66は、第2の認証回路63
で認証が取れた汎用機器より公開鍵を取得し、この公開
鍵を用いてディジタルデータを再暗号化する。そして、
再暗号化回路66は、再暗号化されたディジタルデータ
を通信I/F21に出力する。
【0067】次に、図9を用いて、記録再生装置60が
ディジタルデータを他の装置に送信する際の手順につい
て説明する。利用者によって記憶部15に記憶されてい
る暗号化されたディジタルデータを送信する送信操作が
されると、送信元の記録再生装置60の第1の認証回路
61は、ステップS21において、送信先の装置が記録
再生装置60で有るかどうかを判断する。すなわち、第
1の認証回路61は、直接的に記録再生装置60にディ
ジタルデータを送信するのか、記録再生装置60以外の
装置にディジタルデータを送信するのかを判断する。
【0068】送信先の装置が記録再生装置60であると
認証が取れたとき、第1の認証回路61は、ステップS
22において、再生処理回路16から通信I/F21に
ディジタルデータを出力することができるように第1の
セレクタ62を切り換える。これによって、記憶部15
より読み出された暗号化されたディジタルデータは、暗
号化されたままの状態で通信I/F21より送信先の記
録再生装置60に送信される。この場合、記録再生装置
60は、再暗号化を行わないことから、高速にディジタ
ルデータを送信することができる。送信先の記録再生装
置60は、このディジタルデータを再生する場合、共通
鍵を用いて暗号を解読し再生する。
【0069】ステップS21において第1の認証回路6
1が送信先の装置を認証しなかったとき、ステップS2
3において、第2の認証回路63は、送信先の装置の認
証を行う。すなわち、第2の認証回路63は、直接又は
サーバ装置3を介して接続された装置が暗号解読のため
のソフトウェアが正規にインストールされた汎用機器で
あるかどうか、サーバ装置3を介して接続された装置が
記録再生装置60であるときかどうかの判断を行う。
【0070】そして、第2の認証回路63で送信先の装
置の認証が取れたとき、ステップS24において、第2
の認証回路63は、第1のセレクタ62を介して再生処
理回路16と暗号解読回路65とを接続するオンの状態
に第2のセレクタ64を切り換える。そして、記憶部1
5から読み出された暗号化されているディジタルデータ
は、暗号解読回路65に入力される。そして、暗号解読
回路65は、再暗号化するため上述した暗号化回路13
で暗号化されたディジタルデータを解読し、再暗号化回
路66に出力する。
【0071】再暗号化回路66は、ステップS25にお
いて、送信先の装置の公開鍵を取得する。ステップS2
6において、再暗号化回路66は、暗号解読回路62で
暗号解読されたディジタルデータを再度暗号化する。そ
して、通信I/F20は、この再暗号化されたディジタ
ルデータを送信先の装置に送信する。すなわち、ステッ
プS23で送信先の装置が汎用機器であったり、サーバ
装置3に送信する場合は、ステップS22の場合に比べ
安全性が低いため、送信先の装置の公開鍵を用いて再暗
号化してディジタルデータを送信するようにして安全性
を維持するようにしている。
【0072】また、ステップS27において、送信先の
装置の認証が取れなかったとき、送信先の装置は、正規
な装置ではないことから、第2の認証回路63は、再生
処理回路16と通信I/F21との接続をオフにする。
すなわち、記録再生装置50は、送信先の装置への暗号
化されたディジタルデータの出力を禁止する。
【0073】以上のような記録再生装置60は、完全に
安全な環境でディジタルデータを送信することができる
場合、すなわち記録再生装置60へ直接的に出力する場
合に限って、暗号化されたディジタルデータの出力を許
可することで、安全にディジタルデータの送受信を行う
ことができる。このとき、記憶部15に暗号化された状
態で保存されているディジタルデータは、再暗号化をす
ることなく送信先の記録再生装置50に送信されるか
ら、送信先の記録再生装置50は、ディジタルデータを
高速に出力することができる。また、記録再生装置60
への直接的な出力でない場合であっても、送信先の機器
の認証が取れたときには、再暗号化をすることで、安全
性を確保しつつディジタルデータを他の装置に送信する
ことができる。すなわち、本例では、図6及び図7の例
よりも出力することができる装置の種類を増やすことが
できる。
【0074】次に、出力先の装置の特徴に応じて出力方
法を変えることができる記録再生装置70の例を図10
及び図11を参照して説明する。この記録再生装置70
は、図2に示す記録再生装置2と送信系を除きほぼ同様
な構成を有する装置であり、暗号化されたディジタルデ
ータを他の装置に送信する送信系として、送信先の装置
の認証を取る認証回路71と、認証回路71での認証結
果に応じて送信先の装置の種類を判別する判別回路72
と、再生処理回路16から出力された暗号化されたディ
ジタルデータの暗号を解読する暗号解読回路73と、暗
号解読回路73で暗号解読されたディジタルデータを再
暗号化する再暗号化回路74とを備える。また、記録再
生装置70は、アナログ出力として、再生処理回路16
から出力されたディジタルデータの暗号を解読する暗号
解読回路75と、暗号解読されたディジタルデータをア
ナログデータに変換するD/Aコンバータ76とを備え
る。
【0075】認証回路71は、送信先の装置の認証を行
う。具体的に、認証回路71は、送信先の装置が本シス
テムの専用機器である記録再生装置70であるか、本シ
ステムを利用するためのソフトウェアが正規にインスト
ールされたパーソナルコンピュータ等の汎用機器である
か、サーバ装置3を介して接続された記録再生装置60
若しくは汎用機器であるか等送信先の装置が正当な権限
を有しているかどうかの認証を行う。そして、認証回路
71は、認証の取れた装置の種類と認証結果を判別回路
72に出力する。
【0076】判別回路72は、認証回路71からの出力
に応じて、暗号化されたディジタルデータを送信する送
信先の装置の種類を判別する。そして、判別回路72
は、ディジタルデータを直接的に認証の取れた記録再生
装置70に送信するとき、再生処理回路16と通信I/
F20とを接続するようにする。また、判別回路72
は、ディジタルデータを直接的に汎用機器に送信すると
きや、間接的、すなわちサーバ装置3を介して記録再生
装置70や汎用機器に送信するとき、再生処理回路16
と暗号解読回路73とを接続するようにする。更に、判
別回路72は、ディジタルデータの送信する装置が正当
な権限を有していない、すなわち認証できなかったと
き、ディジタルデータの出力を禁止するか、アナログ出
力をするため暗号解読回路75とを接続するようにす
る。
【0077】暗号解読回路73は、ディジタルデータを
送信する際、再暗号化するため上述した暗号化回路13
で暗号化されたディジタルデータを解読し、再暗号化回
路75に出力する。
【0078】再暗号化回路74は、認証回路71で認証
が取れた記録再生装置や汎用機器より公開鍵を取得し、
この公開鍵を用いてディジタルデータを再暗号化する。
そして、再暗号化回路74は、再暗号化されたディジタ
ルデータを通信I/F21に出力する。
【0079】また、暗号解読回路75は、アナログ出力
するため上述した暗号化回路13で暗号化されたディジ
タルデータを解読し、D/Aコンバータ76に出力す
る。そして、D/Aコンバータ76は、ディジタルデー
タをアナログデータに変換し、アナログデータを出力す
る。
【0080】次に、図9を用いて、記録再生装置60が
ディジタルデータを他の装置に送信する際の手順につい
て説明する。利用者によって記憶部15に記憶されてい
る暗号化されたディジタルデータを送信する送信操作が
されると、送信元の記録再生装置70の認証回路71
は、ステップS31において、ディジタルデータの送信
先の装置が権限を有する装置であるかの認証を行い、認
証結果と認証が取れた装置の種類とを、判別回路72に
出力する。判別回路72は、認証結果に応じて、再生処
理回路16からの暗号化されているディジタルデータ
を、通信I/F20に出力するか、暗号化回路73に出
力するか、出力禁止若しくは暗号解読回路75に出力す
るかを判断する。
【0081】判別回路72は、送信先の記録再生装置7
0に直接的にディジタルデータを送信すると判断したと
き、ステップS32において、再生処理回路16から出
力された暗号化されているディジタルデータを通信I/
F21に出力する。この場合、記憶部15より読み出さ
れた暗号化されたディジタルデータは、通信環境が安全
な状態で行われることから、暗号化されたままの状態で
通信I/F21より送信先の記録再生装置60に送信さ
れる。そして、記録再生装置70は、ディジタルデータ
を送信する際、再暗号化を行わないことから、高速にデ
ィジタルデータを送信することができる。送信先の記録
再生装置60は、このディジタルデータを再生する場
合、共通鍵を用いて暗号を解読し再生する。
【0082】判別回路72は、送信先の装置である送信
元の装置に直接的に接続された汎用機器やサーバ装置3
を介して記録再生装置70若しくは汎用機器にディジタ
ルデータを送信すると判断したとき、ステップS33に
おいて、再生処理回路16と暗号解読回路73とを接続
する。そして、暗号解読回路73は、再暗号化するため
上述した暗号化回路13で暗号化されたディジタルデー
タを解読し、再暗号化回路74に出力する。ステップS
34において、再暗号化回路74は、送信先の装置の公
開鍵を取得する。ステップS35において、再暗号化回
路74は、暗号解読回路73で暗号解読されたディジタ
ルデータを取得した公開鍵を用いて再度暗号化する。そ
して、通信I/F20は、この再暗号化されたディジタ
ルデータを送信先の装置に送信する。すなわち、送信先
の装置が汎用機器であったり、サーバ装置3に送信する
場合は、ステップS32の場合に比べ安全性が低いた
め、送信先の装置の公開鍵を用いて再暗号化してディジ
タルデータを送信するようにして安全性を維持するよう
にしている。
【0083】判別回路72は、ステップS36におい
て、ディジタルデータの送信先の装置が権限を有してい
ない装置であると判断したとき、ステップS36におい
て、ディジタルデータの出力を禁止する。又は、判別回
路72は、ステップS36において、アナログ出力に限
って許可する。アナログ出力を行う場合、判別回路72
は、再生処理回路16と暗号解読回路75とを接続す
る。そして、暗号解読回路75は、再暗号化するため上
述した暗号化回路13で暗号化されたディジタルデータ
を解読し、D/Aコンバータ76に出力する。
【0084】以上のような記録再生装置70では、送信
先の装置の種類に応じて、安全度を変えて出力すること
ができる。すなわち、直接的に記録再生装置70にディ
ジタルデータを送信する場合は、専用機器間のデータ伝
送であるから安全度が高い。したがって、記録再生装置
70は、送信時間を短くするため、再暗号化をすること
無く、記憶部51に暗号化されているディジタルデータ
をそのまま送信先の記録再生装置70に送信するように
している。また、本システムで使用する暗号解読等のソ
フトウェアがインストールされたパーソナルコンピュー
タ等の汎用機器は、不正にソフトウェアがインストール
された場合等が想定され、安全度が専用機器間でのデー
タ伝送に比べ低い。また、サーバ装置3を介して記録再
生装置70や汎用機器にディジタルデータを送信する場
合にも、不正にサーバ装置3にアクセスした装置がダウ
ンロードするおそれがあり安全度が専用機器間での伝送
より低くなる。そこで、記録再生装置70は、このよう
な場合、送信先の公開鍵を用いて再暗号化を行い、安全
度を維持するようにしている。
【0085】なお、以上、ディジタルデータを暗号化し
てデータを送信する場合を説明したが、暗号の具体的方
法としては、公開鍵暗号方式としてRSA暗号、だ円暗
号等を、また、公開鍵方式より暗号化速度の速い秘密鍵
方式として、EKBやMJRを用いるようにしてもよ
い。例えば、専用機器間では、暗号加速度の速い公開鍵
方式を用い、汎用機器へのデータ伝送やサーバ装置3を
介してのデータ伝送では、安全度の高い公開鍵方式を用
いるとよい。
【0086】次に、記録再生装置2に送信されてきたデ
ィジタルデータに著作権管理データとしてディジタルデ
ータの複写を制限する無断複写防止情報が含まれている
ときに、この無断複製防止情報に基づいて、ディジタル
データの記録を制限する記録再生装置2について図面を
参照して説明する。
【0087】この記録再生装置80は、図12に示すよ
うに、サーバ装置3から暗号化され圧縮されたディジタ
ルデータが入力される入力端子81を有する。また、こ
の記録再生装置80は、記録系として、暗号化されたデ
ィジタルデータを解読する暗号解読回路82と、圧縮さ
れているディジタルデータを伸長する伸長回路83と、
ディジタルデータの中から無断複写防止情報を抽出し書
き換える抽出更新回路84と、ディジタルデータを圧縮
する圧縮回路85と、圧縮されているディジタルデータ
を暗号化する暗号化回路86と、暗号化されたディジタ
ルデータに記録処理を施す記録処理回路87と、暗号化
されたディジタルデータを保存する記憶部88とを有す
る。
【0088】また、記録再生装置80は、再生系とし
て、再生処理回路89と、暗号化されて記憶部88に記
憶されているディジタルデータを解読する暗号解読回路
90と、圧縮されているディジタルデータを伸長する伸
長回路91と、ディジタル信号をアナログ信号に変換す
るD/Aコンバータ92と、アナログ信号を出力するア
ナログ出力端子93と、D/Aコンバータ92の前段の
ディジタルデータを出力するディジタル出力端子94と
を有する。また、記録再生装置80は、全体の動作を制
御するシステムコントローラ95を有する。
【0089】入力端子81には、サーバ装置3や他の記
録再生装置2から暗号化され圧縮されたされたオーディ
オデータ、ビデオデータ、画像データ等のディジタルデ
ータが入力される。また、このディジタルデータには、
SCMS(Serial Copy Management System)情報がウ
ォータマークで記録されている。暗号解読回路82は、
入力端子81から入力された暗号化されたディジタルデ
ータを解読し、ディジタルデータに含まれる無断複写防
止情報を抽出できるようにし、伸長回路83に出力す
る。伸長回路83は、ATRAC3(Adaptive Transfo
rm Acoustic Coding 3:商標)、MPEG−2AAC
(Motion Picture Expert Group 2 AdvancedAudio Codi
ng:商標)、MP3(MPEG-1 Audio Layer3:商標)、
TwinVQ(Transform-Domain Weighted Interleave
Vector Quantization:商標)、MSAudio(WM
A:Windows Media Audio:商標)、Ogg Vorbi
s(商標)等の方式で圧縮されているディジタルデータ
を伸長し、抽出更新回路84に出力する。
【0090】抽出更新回路84は、暗号解読がされデー
タが伸長されたディジタルデータ中に含まれるウォータ
マークを検出し、SCMS情報を抽出する。このSCM
S情報は、データの先頭の2ビットに設けられるの複写
禁止フラグであり、データの先頭2ビットには「00」
(ディジタル複写許可)、「10」(ディジタル複写禁
止)、「11」(一度だけディジタル複写を認める)の
何れかからなる。
【0091】そして、抽出更新回路84は、SCMS情
報が「00」、「11」であるとき、記憶部88にディ
ジタルデータを記録することを許可する。また、SCM
S情報が「11」のときには、「11」を「10」に書
き換える。また、抽出更新回路84は、SCMS情報が
「10」であるとき、記憶部88へのディジタルデータ
の記録を禁止する。そして、抽出更新回路84は、SC
MS情報が更新されたディジタルデータを圧縮回路85
に出力する。
【0092】なお、SCMS情報は、CGMS(Copy G
eneration Management System)であってもよい。この
場合、ディジタルデータ中には、「11」(ディジタル
複写は一切認めない)、「10」(これ以上のディジタ
ル複写は認めない)、「01」(一度だけのディジタル
複写は認める)、「00」(自由にディジタル複写を認
める)の2ビットからなるCCI(Copy Control Infor
mation)が埋め込まれる。勿論、無断複写防止情報とし
ては、SCMSやCGMSに限定されるものではない。
【0093】圧縮回路85は、ディジタルデータを上述
したATRAC3、MPEG−2AAC、MP3、Tw
inVQ、MS Audio、Ogg Vorbis等
の方式で圧縮し、記録処理回路87に出力する。記録処
理回路87は、例えば入力されたデータにエラー訂正符
号化処理や変調処理を施し2値化する。そして、記録処
理が施されたデータは、磁気ヘッドや光ピックアップ等
の記録手段によってハードディスク、記録可能な光ディ
スク、光磁気ディスク等からなる記憶部88を構成する
記録媒体に記録される。なお、記憶部88は、装置本体
に内蔵されたものであってもよく、装置本体に対して着
脱可能であってもよい。
【0094】また、記憶部88に記憶されているデータ
は、磁気ヘッドや光ピックアップ等の再生手段によって
記録媒体から読み出され再生処理回路89に出力され
る。再生処理回路89は、再生手段から出力を2値化
し、復調処理やエラー訂正処理を施して暗号解読回路9
0に出力する。暗号解読回路90は、暗号化されている
ディジタルデータを再生できるように、暗号化回路86
で暗号化されたディジタルデータを解読し、伸長回路9
1に出力する。
【0095】伸長回路91は、ATRAC3、MPEG
−2AAC、MP3、TwinVQ、MS Audi
o、Ogg Vorbis等の方式で圧縮回路85で圧
縮されたディジタルデータを伸長し、D/Aコンバータ
92又はディジタル出力端子94に出力する。D/Aコ
ンバータ92は、暗号解読されたディジタルデータをア
ナログ信号に変換し、アナログ出力端子93に出力す
る。アナログ出力端子93は、例えばスピーカが接続さ
れており、アナログ信号に変換されたデータは、電気音
響変換されてスピーカより出力される。
【0096】システムコントローラ95は、装置全体を
制御するものである。例えば、システムコントローラ9
5は、入力されたディジタルデータのSCMS情報が
「00」、「11」であるとき、記憶部88にディジタ
ルデータを記録することを許可するように記録処理回路
87を制御し、また、SCMS情報が「10」であると
き、記憶部88へのディジタルデータの記録を禁止する
ように記録処理回路87を制御する。また、システムコ
ントローラ95は、SCMS情報が「11」のとき、
「11」を「10」に書き換えるように抽出更新回路8
4を制御する。
【0097】以上のような記録再生装置80を用いるシ
ステムでは、先ず、送信元の記録再生装置80aより所
定の方式で暗号化され暗号化されたオーディオデータ等
のディジタルデータがサーバ装置3にアップロードされ
る。この暗号化されたディジタルデータには、上述した
SCMS情報が含まれている。ここで、アップロードす
るディジタルデータが自由にディジタル複写を認めるデ
ータであるとき、SCMS情報は、「00」とされ、一
度だけディジタル複写を認めるデータであるとき、SC
MS情報は、「11」とされ、ディジタル複写を禁止す
るものであるとき、SCMS情報は、「10」とされ
る。サーバ装置3は、送信元の記録再生装置80aから
の暗号化されたディジタルデータを受信すると、一時的
に、ハードディスク等から構成される記憶部にそのまま
記憶する。すなわち、サーバ装置3は、暗号化されたデ
ィジタルデータを解読し再生する機能を有していない。
したがって、サーバ装置3は、将来的にも記憶部に記憶
したディジタルデータを解読し再生する可能性を有して
いないことから、SCMS情報を更新しない。
【0098】そして、図13に示すように、送信先の記
録再生装置80bは、サーバ装置3にアクセスすること
によって、サーバ装置3に蓄積されているディジタルデ
ータをダウンロードする。すると、ダウンロードされた
ディジタルデータは、暗号解読回路82に入力される。
ここで、システムコントローラ95は、ステップS41
で、ダウンロードしたディジタルデータを暗号解読回路
82で解読できるかどうかを判断する。そして、システ
ムコントローラ95は、解読できるとき、ステップS4
2に進み、解読できないとき、ステップS46に進む。
【0099】暗号解読回路82は、ダウンロードしたデ
ィジタルデータを解読すると、伸長回路83に出力し、
伸長回路83は、圧縮されたディジタルデータを伸長
し、抽出更新回路84に出力する。抽出更新回路84
は、SCMS情報が記録されたウォータマークを抽出
し、システムコントローラ95にSCMS情報を入力す
る。システムコントローラ95は、ステップS42にお
いて、SCMS情報が「00」、「11」、「10」の
何れであるかを判断する。
【0100】ステップS42におけるSCMS情報の読
出結果に基づいて、システムコントローラ95は、ステ
ップS43において、SCMS情報が「00」であると
き、記憶部88にディジタルデータを記録することを許
可するように記録処理回路87を制御する。
【0101】また、ステップS44において、システム
コントローラ95は、SCMS情報が「01」であると
き、記憶部88にディジタルデータを記録することを許
可するように記録処理回路87を制御すると共に、「1
1」を「10」に書き換えるように抽出更新回路84を
制御する。そして、抽出更新回路84は、システムコン
トローラ95からのコマンドに基づいてSCMS情報を
「11」から「10」に書き換える。
【0102】そして、ステップS43及びステップS4
4において記憶部88への記録が許可されると、抽出更
新回路84は、圧縮回路85に出力し、圧縮回路85
は、再度ディジタルデータを圧縮し暗号化回路86に出
力し、暗号化回路86は、再度所定の方式で暗号化し記
録処理回路87に出力する。記録処理回路87は、記録
に必要な処理を施し、記録手段に出力する。そして、記
録手段は、記憶部88を構成する記録媒体に暗号圧縮さ
れたディジタルデータを記録する。
【0103】また、ステップS45において、システム
コントローラ95は、SCMS情報が「10」であると
き、記憶部88にディジタルデータを記録することを禁
止するように記録処理回路87を制御する。システムコ
ントローラ95は、ディジタルデータを記録することが
できないとき、例えば表示部に警告表示をする。
【0104】また、ステップS41において、システム
コントローラ95は、暗号解読回路82で暗号を解読す
ることができないと判断したとき、ステップS46にお
いて、記録処理回路87に直接出力する。記録処理回路
87は、記録に必要な処理を施し、記録手段に出力し、
記録手段は、記憶部88を構成する記録媒体に暗号圧縮
されたディジタルデータを記録する。
【0105】次に、上記ステップS43やステップS4
4の処理で記憶部88に記憶された暗号化され圧縮され
たディジタルデータを再生するとき、記憶部88に記憶
されているディジタルデータは、再生手段により読み出
された後、再生処理回路16で再生処理が施され、再生
系の暗号解読回路90に出力される。そして、暗号解読
回路90は、暗号化回路86で暗号化されたディジタル
データを解読し、伸長回路91に出力し、伸長回路91
は、圧縮されたディジタルデータを伸長し、D/Aコン
バータ92若しくはディジタル出力端子94に出力す
る。そして、D/Aコンバータ92は、ディジタル信号
をアナログ信号に変換し、アナログ出力端子93を介し
て例えばスピーカに出力する。
【0106】以上のようなシステムでは、暗号化された
ディジタルデータを解読することができないサーバ装置
3ではSCMS情報を更新せず、再生可能な記録再生装
置80にダウンロードされたときに、SCMS情報を更
新するようにしている。したがって、このシステムで
は、ネットワーク5を介してディジタルデータの送受信
を行ったときにも、従来からある無断複写防止情報の管
理を行うことができる。
【0107】なお、本発明は、上述した記録再生装置2
で行う処理と記録再生装置80で行う処理を組み合わせ
てもよい。すなわち、サーバ装置3を介して無断複製防
止情報を含んだディジタルデータを送信先に送信すると
き、送信元の記録再生装置は、送信先の装置個別鍵を取
得しこれを用いてディジタルデータを暗号化してサーバ
装置を介して送信先の記録再生装置に送信するようにす
ればよい。そして、サーバ装置は、再生機能を有してい
ないことから無断複写防止情報を更新せず、送信先の記
録再生装置は、受信したディジタルデータの暗号を解読
することができるとき無断複製防止情報を更新するよう
にすればよい。
【0108】
【発明の効果】本発明によれば、記録媒体に記録された
暗号化されたデータをサーバ装置に送信するとき、送信
先の装置の認証を取り、認証が取れたとき、記録媒体に
記録された暗号化されたデータの暗号を解読し、送信先
の装置から取得した固有鍵データを用いてデータを再暗
号化して出力手段から送信することから、サーバ装置に
一時的にデータが記録され、このデータが権限無き第三
者の端末装置にダウンロードされても、再生されること
を阻止することで、著作権の保護を図ることができる。
【0109】また、本発明によれば、サーバ装置からダ
ウンロードしたデータに無断複製防止情報が含まれてい
るとき、再生可能な装置に記録されるときに限って、抽
出更新手段で無断複製防止情報を抽出し更新するように
することで、従来からある無断複写防止情報の管理を行
うことができる。
【図面の簡単な説明】
【図1】本発明が適用されたデータ送受信システムを説
明する図である。
【図2】上記システムに用いる記録再生装置のブロック
図である。
【図3】ディジタルデータを暗号化する暗号化回路のブ
ロック図である。
【図4】暗号解読回路のブロック図である。
【図5】記録再生装置の認証処理を説明するフローチャ
ートである。
【図6】専用装置である記録再生装置のブロック図であ
る。
【図7】ディジタルデータを他の装置に送信する際の手
順を説明するフローチャートである。
【図8】専用装置である記録再生装置のブロック図であ
る。
【図9】ディジタルデータを他の装置に送信する際の手
順を説明するフローチャートである。
【図10】専用装置である記録再生装置のブロック図で
ある。
【図11】ディジタルデータを他の装置に送信する際の
手順を説明するフローチャートである。
【図12】ネットワークを介して送信された無断複写防
止情報を含むディジタルデータをダウンロードしたと
き、この無断複製防止情報の更新を行う記録再生装置の
ブロック図である。
【図13】図12に示す記録再生装置の動作を説明する
ためのフローチャートである。
【符号の説明】
1 データ送受信システム、2(2a,2b) 記録再
生装置、3 サーバ装置、5 ネットワーク、11 入
力端子、12 入力端子、13 暗号化回路、14 記
録処理回路、15 記憶部、16 再生処理回路、17
セレクタ、18認証回路、19 暗号解読回路、20
再暗号化回路、21 通信I/F、22 暗号解読回
路、23 D/Aコンバータ、24 スピーカ、25
出力端子、31 乱数発生回路、32 関数回路、33
コンテンツ鍵用メモリ、34共通鍵用メモリ、35
装置個別鍵用メモリ、36 装置共通鍵生成回路、37
コンテンツ暗号化回路、28 コンテンツ鍵暗号化回
路、41 関数回路、42 装置個別鍵用メモリ、43
装置共通鍵生成回路、44 暗号化鍵解読回路、45
コンテンツ解読回路、46 装置共通鍵用メモリ、4
7 セレクタ、80 記録再生装置(80a,80
b)、81 入力端子、82 暗号解読回路、83 伸
長回路、84 抽出検出回路、85 圧縮回路、86
暗号化回路、87 記録処理回路、88 記憶部、89
再生処理回路、90 暗号解読回路、91 伸長回
路、92 D/Aコンバータ、93 アナログ出力端
子、94 ディジタル出力端子、95 システムコント
ローラ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 古川 俊介 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BA07 CA15 5J104 AA07 AA13 AA16 EA04 EA26 KA02 NA02 PA07 PA14

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体に記録された暗号化されたデー
    タを読み出し再生処理を施す再生処理手段と、 上記データの送信先の装置の認証を取る認証手段と、 上記再生処理手段で再生処理が施された暗号化されたデ
    ータを解読する暗号解読手段と、 上記暗号解読手段で解読されたデータを再暗号化する再
    暗号化手段と、 上記再暗号化手段により暗号化されたデータを出力する
    出力手段とを備え、 上記認証手段により上記データの送信先の装置の認証が
    取れたとき、上記記録媒体から読み出し再生処理が施さ
    れた暗号化されたデータを上記暗号解読手段で解読する
    と共に上記送信先の装置の固有鍵データを取得し、この
    取得した固有鍵データを用いて上記再暗号化手段で上記
    データを再暗号化して上記出力手段から送信するデータ
    送信装置。
  2. 【請求項2】 上記暗号解読手段の前段には、上記暗号
    化手段により暗号化されたデータをそのまま上記出力手
    段より出力できるようにする切換手段が設けられ、 上記データの送信先の装置の認証を取らないとき又は認
    証が取れなかったとき、上記切換手段は、上記記録媒体
    から読み出し再生処理が施された暗号化されたデータを
    そのまま上記出力手段より出力できるようにする請求項
    1記載のデータ送信装置。
  3. 【請求項3】 上記暗号化されたデータの一部は、暗号
    化処理が施されていない請求項1記載のデータ送信装
    置。
  4. 【請求項4】 記録媒体に記録された暗号化されたデー
    タを読み出し再生処理を施すステップと、 上記記録媒体に記録された暗号化されたデータを送信す
    るとき、送信先の装置の認証を取るステップと、 上記データの送信先の装置の認証が取れたとき、上記送
    信先の装置より、この送信先の装置の固有鍵データを取
    得するステップと、 上記データの送信先の装置の認証が取れたとき、上記再
    生処理が施された暗号化されたデータを解読するステッ
    プと、 上記解読されたデータを上記送信先の固有鍵データを用
    いて再暗号化するステップと、 上記再暗号化されたデータを出力するステップとを有す
    るデータ送受信方法。
  5. 【請求項5】 上記データの送信先の装置の認証を取ら
    ないとき又は認証が取れなかったとき、上記記録媒体か
    ら読み出し再生処理が施された暗号化されたデータをそ
    のまま出力する請求項4記載のデータ送信方法。
  6. 【請求項6】 上記暗号化されたデータの一部は、暗号
    化処理が施されていない請求項4記載のデータ送信方
    法。
  7. 【請求項7】 記録媒体に記録された暗号化されたデー
    タを読み出し再生処理を施す再生処理手段と、 上記データの送信先の装置の認証を取る認証手段と、 上記データを出力する出力手段とを備え、 上記認証手段により上記データの送信先の装置の認証が
    取れたとき、上記暗号化されたデータを上記出力手段よ
    りそのまま出力するデータ送信装置。
  8. 【請求項8】 上記データの送信先の装置の認証を取ら
    ないとき又は認証が取れなかったとき、上記出力手段か
    らのデータの出力を禁止する請求項7記載のデータ送信
    装置。
  9. 【請求項9】 更に、上記データの送信先となる他の装
    置の認証を取る更なる認証手段と、 上記再生処理手段で再生処理された暗号化されたデータ
    を解読する暗号解読手段と、 上記暗号解読手段で解読されたデータを再暗号化する再
    暗号化手段とを備え、 上記認証手段が上記データの送信先の装置の認証を取ら
    ないとき又は認証が取れなかったときで、上記更なる認
    証手段により送信先の装置の認証が取れたとき、上記記
    録媒体から読み出し再生処理が施された暗号化されたデ
    ータを上記暗号解読手段で解読し、上記送信先の装置の
    固有鍵データを取得し、この取得した固有鍵データを用
    いて上記再暗号化手段で上記データを再暗号化して上記
    出力手段から出力する請求項7記載のデータ送信装置。
  10. 【請求項10】 記録媒体に記録された暗号化されたデ
    ータを読み出し再生処理を施すステップと、 上記記録媒体に記録された暗号化されたデータを送信す
    るとき、送信先の装置の認証を取るステップと、 上記データの送信先の装置の認証が認証手段で取れたと
    き、上記暗号化されたデータをそのまま出力するステッ
    プとを有するデータ送信方法。
  11. 【請求項11】 上記データの送信先の装置の認証を取
    らないとき又は認証が取れなかったとき、上記データの
    出力を禁止する請求項10記載のデータ送信方法。
  12. 【請求項12】 上記データの送信先の装置の認証を取
    らないとき又は認証が取れなかったときで、更なる認証
    手段により送信先の装置の認証が取れたとき、上記記録
    媒体から読み出し再生処理が施された暗号化されたデー
    タを暗号解読し、上記送信先の装置の固有鍵データを取
    得し、この取得した固有鍵データを用いて上記データを
    再暗号化して出力する請求項10記載のデータ送信方
    法。
  13. 【請求項13】 記録媒体に記録された暗号化されたデ
    ータを読み出し再生処理を施す再生処理手段と、 上記データの送信先の認証を取る認証手段と、 上記認証手段で認証した上記送信先の装置の種類を判別
    する判別手段と、 上記再生処理手段で再生処理された暗号化されたデータ
    を解読する暗号解読手段と、 上記暗号解読手段で解読されたデータを認証の取れた送
    信先の装置より取得した装置の固有鍵データで再暗号化
    する再暗号化手段と、 上記再生処理手段で再生処理された暗号化されたデータ
    をそのまま出力する第1の出力手段と、 上記再暗号化手段で再暗号化されたデータを出力する第
    2の出力手段とを備え、 上記判別手段は、送信先の装置が第1の装置であると判
    断したとき、上記第1の出力手段より上記再生処理手段
    で再生処理された暗号化されたデータをそのまま上記第
    1の装置に出力するようにし、 送信先の装置が第2の装置であると判断したとき、上記
    再生処理手段で再生処理された暗号化されたデータを上
    記暗号解読手段で解読し、上記第2の装置より取得した
    固有鍵データを用いて上記再暗号化手段で再暗号化して
    上記第2の出力手段より上記第2の装置に出力するデー
    タ送信装置。
  14. 【請求項14】 上記第1の装置は、専用機器であり、
    上記第2の装置は、汎用機器である請求項13記載のデ
    ータ送信装置。
  15. 【請求項15】 上記第1の装置は、少なくとも暗号解
    読手段がハードウェアで構成されており、上記第2の装
    置は、少なくとも暗号解読手段がソフトウェアにより構
    成されている請求項13記載のデータ送信装置。
  16. 【請求項16】 記録媒体に記録された暗号化されたデ
    ータを読み出し再生処理を施すステップと、 上記データの送信先の装置の認証を取るステップと、 認証した上記送信先の装置の種類を判別するステップ
    と、 判別結果が第1の装置であるとき、再生処理された暗号
    化されたデータをそのまま第1の装置に出力するステッ
    プと、 判別結果が第2の装置であるとき、再生処理された暗号
    化されたデータを暗号解読し、上記第2の装置の固有鍵
    データで再暗号化して上記第2の装置に出力するステッ
    プとを有するデータ送信方法。
  17. 【請求項17】 上記第1の装置は、専用機器であり、
    上記第2の装置は、汎用機器である請求項16記載のデ
    ータ送信方法。
  18. 【請求項18】 上記第1の装置は、少なくとも暗号解
    読手段がハードウェアで構成されており、上記第2の装
    置は、少なくとも暗号解読手段がソフトウェアにより構
    成されている請求項16記載のデータ送信方法。
  19. 【請求項19】 入力されたデータより無断複製防止情
    報を抽出し更新する抽出更新手段と、 上記抽出更新手段で上記無断複製防止情報が更新された
    データに記録処理を施し、記録媒体に記録する記録処理
    手段とを備え、 入力された上記データを再生処理可能なとき、上記抽出
    更新手段は、上記無断複写防止情報を更新すると共に、
    上記無断複写防止情報に基づいて上記記録処理手段を制
    御するデータ記録装置。
  20. 【請求項20】 上記無断複写防止情報は、SCMS
    (Serial Copy Management System)情報であり、 上記抽出更新手段は、上記SCMS情報が複写自由であ
    るとき、上記入力されたデータをそのまま上記記録媒体
    に記録するように上記記録処理手段を制御し、上記SC
    MS情報が1世代複写可能情報であるとき、該SCMS
    情報を複写禁止に書き換えると共に上記入力されたデー
    タに所定の記録処理を施して上記記録媒体に記録するよ
    うに上記記録処理手段を制御し、上記SCMS情報が複
    写禁止情報であるとき、上記記録処理手段の上記記録媒
    体への記録を禁止する請求項19記載のデータ記録装
    置。
  21. 【請求項21】 入力されたデータより無断複製防止情
    報を抽出し更新するステップと、 無断複製防止情報が更新されたデータに記録処理を施
    し、記録媒体に記録するステップと、 上記入力されたデータの再生処理が可能なとき、上記無
    断複写防止情報に基づいて記録処理を行うステップとを
    有するデータ記録方法。
  22. 【請求項22】 上記無断複写防止情報は、SCMS
    (Serial Copy Management System)情報であり、 上記SCMS情報が複写自由であるとき、上記入力され
    たデータをそのまま上記記録媒体に記録し、上記SCM
    S情報が1世代複写可能情報であるとき、該SCMS情
    報を複写禁止に書き換えると共に上記入力されたデータ
    に所定の記録処理を施して上記記録媒体に記録し、上記
    SCMS情報が複写禁止情報であるとき上記記録媒体へ
    の記録を禁止する請求項21記載のデータ記録方法。
JP2001163126A 2000-12-28 2001-05-30 データ送信装置及び方法並びにデータ記録装置及び方法 Pending JP2002261748A (ja)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP2001163126A JP2002261748A (ja) 2000-12-28 2001-05-30 データ送信装置及び方法並びにデータ記録装置及び方法
US10/220,194 US7454628B2 (en) 2000-12-28 2001-12-27 Method and apparatus for transmitting content data and recording and/or reproducing apparatus
MXPA02008095A MXPA02008095A (es) 2000-12-28 2001-12-27 Metodo y aparato para transmitir datos de contenido y aparato de registro y/o reproduccion.
RU2002125866/09A RU2286021C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
KR1020027011052A KR100911153B1 (ko) 2000-12-28 2001-12-27 콘텐츠데이터의 송신장치와 방법 및 기록재생장치
PCT/JP2001/011589 WO2002054666A1 (fr) 2000-12-28 2001-12-27 Dispositif et procede de transmission de donnees de contenu et dispositif d'enregistrement/lecture
CNB018057977A CN100414865C (zh) 2000-12-28 2001-12-27 发送内容数据的方法和装置,及记录和/或还原装置
RU2005115251/09A RU2305904C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
EP01272907A EP1253740A4 (en) 2000-12-28 2001-12-27 DEVICE AND METHOD FOR TRANSMITTING A DATA CONTENTS AND RECORDING / PLAYING DEVICE
BR0108724-0A BR0108724A (pt) 2000-12-28 2001-12-27 Dispositivos de transmissão de dados, de gravação e de gravação e/ou reprodução e métodos de transmissão, de emissão, de geração e de decodificação de dados e de gravação
AU2002235551A AU2002235551B2 (en) 2000-12-28 2001-12-27 Content data transmitting device and method, and recording/reproducing device
HK03106143.0A HK1055362A1 (en) 2000-12-28 2003-08-27 Content data transmitting device and method, and recording/reproducing device
RU2005115252/09A RU2305905C2 (ru) 2000-12-28 2005-05-18 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
US12/214,639 US8006102B2 (en) 2000-12-28 2008-06-20 Method and apparatus for transmitting content data and recording and/or reproducing apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000403467 2000-12-28
JP2000-403467 2000-12-28
JP2001163126A JP2002261748A (ja) 2000-12-28 2001-05-30 データ送信装置及び方法並びにデータ記録装置及び方法

Publications (1)

Publication Number Publication Date
JP2002261748A true JP2002261748A (ja) 2002-09-13

Family

ID=26607253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001163126A Pending JP2002261748A (ja) 2000-12-28 2001-05-30 データ送信装置及び方法並びにデータ記録装置及び方法

Country Status (11)

Country Link
US (2) US7454628B2 (ja)
EP (1) EP1253740A4 (ja)
JP (1) JP2002261748A (ja)
KR (1) KR100911153B1 (ja)
CN (1) CN100414865C (ja)
AU (1) AU2002235551B2 (ja)
BR (1) BR0108724A (ja)
HK (1) HK1055362A1 (ja)
MX (1) MXPA02008095A (ja)
RU (3) RU2286021C2 (ja)
WO (1) WO2002054666A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100382156C (zh) * 2003-04-24 2008-04-16 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN100382161C (zh) * 2003-04-24 2008-04-16 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
US7376705B2 (en) 2002-12-16 2008-05-20 Ntt Docomo, Inc. Method and system for restricting content redistribution
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP7011874B1 (ja) * 2021-09-23 2022-01-27 Eaglys株式会社 データ共有システム、データ共有方法およびデータ共有プログラム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US7835520B2 (en) 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2005275441A (ja) * 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
US7889863B2 (en) * 2004-04-21 2011-02-15 Panasonic Corporation Recording device, recording medium, and content protection system
WO2005109715A1 (en) * 2004-04-30 2005-11-17 Utc Fire & Security Corp. Security system communications including encryption
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP4581955B2 (ja) 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
JP5296327B2 (ja) * 2007-04-27 2013-09-25 株式会社バッファロー 放送番組コンテンツを再生する方法およびプログラム
EP2249511A1 (en) * 2008-02-25 2010-11-10 Panasonic Corporation Information security device and information security system
CN102483777A (zh) * 2008-10-10 2012-05-30 S·E·特纳 到达远程用户的内容数据流的受控传递
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US8769373B2 (en) 2010-03-22 2014-07-01 Cleon L. Rogers, JR. Method of identifying and protecting the integrity of a set of source data
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
EP2736190A1 (en) * 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
RU2558621C2 (ru) * 2013-06-11 2015-08-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде битовой строки
US10182038B2 (en) * 2013-07-29 2019-01-15 Mobitv, Inc. Efficient common storage of partially encrypted content
WO2016046324A1 (en) * 2014-09-26 2016-03-31 British Telecommunications Public Limited Company Secure object access
EP3198779B1 (en) 2014-09-26 2020-04-15 British Telecommunications public limited company Secure virtualised data volumes
WO2017129660A1 (en) 2016-01-29 2017-08-03 British Telecommunications Public Limited Company Secure data storage
US10754680B2 (en) 2016-01-29 2020-08-25 British Telecommunications Public Limited Company Disk encription
US10719346B2 (en) 2016-01-29 2020-07-21 British Telecommunications Public Limited Company Disk encryption
WO2017129657A1 (en) 2016-01-29 2017-08-03 British Telecommunications Public Limited Company Disk encryption
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
US11640480B2 (en) 2018-04-25 2023-05-02 British Telecommunications Public Limited Company Data message sharing
WO2019223980A1 (en) 2018-05-24 2019-11-28 British Telecommunications Public Limited Company Cryptographic key generation using multiple random sources
WO2019223979A1 (en) 2018-05-24 2019-11-28 British Telecommunications Public Limited Company Cryptographic key generation and storage

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08130516A (ja) * 1994-10-31 1996-05-21 Sony Corp デイジタル信号受信システム
JPH10302393A (ja) * 1997-04-24 1998-11-13 Toshiba Corp 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2000308129A (ja) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2000339851A (ja) * 1999-06-01 2000-12-08 Sony Corp 情報信号複製管理方法、情報信号記録装置、情報信号出力装置および記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
DE69530622T2 (de) * 1994-07-08 2004-02-26 Sony Corp. Empfang von zugangskontrollierten Rundfunksignalen
CN1160955C (zh) 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法
JPH09326166A (ja) * 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JPH11102572A (ja) 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US6101811A (en) * 1998-05-07 2000-08-15 Automotive Products (Usa), Inc. Quick connect coupling for a hydraulic control system including integral damper
JP3925584B2 (ja) 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
JP3991178B2 (ja) * 1998-11-11 2007-10-17 ソニー株式会社 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置
JP3376303B2 (ja) * 1998-12-16 2003-02-10 株式会社東芝 光ディスクと光ディスク記録装置と光ディスク再生装置
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08130516A (ja) * 1994-10-31 1996-05-21 Sony Corp デイジタル信号受信システム
JPH10302393A (ja) * 1997-04-24 1998-11-13 Toshiba Corp 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2000308129A (ja) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2000339851A (ja) * 1999-06-01 2000-12-08 Sony Corp 情報信号複製管理方法、情報信号記録装置、情報信号出力装置および記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376705B2 (en) 2002-12-16 2008-05-20 Ntt Docomo, Inc. Method and system for restricting content redistribution
CN100382156C (zh) * 2003-04-24 2008-04-16 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN100382161C (zh) * 2003-04-24 2008-04-16 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP4824088B2 (ja) * 2005-08-12 2011-11-24 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP7011874B1 (ja) * 2021-09-23 2022-01-27 Eaglys株式会社 データ共有システム、データ共有方法およびデータ共有プログラム

Also Published As

Publication number Publication date
KR20020079900A (ko) 2002-10-19
EP1253740A4 (en) 2006-06-14
US7454628B2 (en) 2008-11-18
RU2005115252A (ru) 2006-11-20
HK1055362A1 (en) 2004-01-02
RU2002125866A (ru) 2004-03-10
RU2005115251A (ru) 2006-11-20
CN100414865C (zh) 2008-08-27
CN1406422A (zh) 2003-03-26
RU2305905C2 (ru) 2007-09-10
RU2286021C2 (ru) 2006-10-20
EP1253740A1 (en) 2002-10-30
US8006102B2 (en) 2011-08-23
MXPA02008095A (es) 2002-11-29
AU2002235551B2 (en) 2007-03-15
WO2002054666A1 (fr) 2002-07-11
RU2305904C2 (ru) 2007-09-10
US20030126455A1 (en) 2003-07-03
KR100911153B1 (ko) 2009-08-06
BR0108724A (pt) 2002-11-26
AU2002235551A1 (en) 2002-07-16
US20080263372A1 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
JP2002261748A (ja) データ送信装置及び方法並びにデータ記録装置及び方法
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
KR100309955B1 (ko) 디지털기록재생시스템및그재생방법과수신장치
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
WO1997025711A1 (fr) Procede et appareil de doublage de commande
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
WO2001052474A1 (fr) Dispositif de communication a authentification et systeme de communication a authentification
KR101031951B1 (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
KR100585096B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
WO2007007764A1 (ja) ライセンス管理装置及び方法
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP3925496B2 (ja) データ記録装置及び記録方法
JP2000330871A (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
KR20040099404A (ko) 사용자 데이터 렌더링 장치 및 방법
JP2007150965A (ja) デジタルデータ送受信装置及び送信・復号化制御用プログラム
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP3588593B2 (ja) 複製制御方法及び複製制御装置
JP2007150964A (ja) デジタルデータ受信装置及び復号化制御用プログラム
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2007150963A (ja) デジタルデータ送信装置、及び送信制御用プログラム
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
JP2007150962A (ja) デジタルデータ記憶復号化装置、デジタルデータ送受信装置、及び復号化制御用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018