JP2002314526A - データ転送方法、転送データ記録方法、データ転送システム、データ転送装置、データ記録装置 - Google Patents

データ転送方法、転送データ記録方法、データ転送システム、データ転送装置、データ記録装置

Info

Publication number
JP2002314526A
JP2002314526A JP2001118317A JP2001118317A JP2002314526A JP 2002314526 A JP2002314526 A JP 2002314526A JP 2001118317 A JP2001118317 A JP 2001118317A JP 2001118317 A JP2001118317 A JP 2001118317A JP 2002314526 A JP2002314526 A JP 2002314526A
Authority
JP
Japan
Prior art keywords
data
key
recording
content
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001118317A
Other languages
English (en)
Other versions
JP3770101B2 (ja
Inventor
Miki Abe
三樹 阿部
Takashi Hosoi
隆史 細井
Hiromi Matsuda
寛美 松田
Yoshio Tanaka
理生 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001118317A priority Critical patent/JP3770101B2/ja
Priority to TW091106622A priority patent/TWI238634B/zh
Priority to MYPI20021246A priority patent/MY135563A/en
Priority to EP20020252593 priority patent/EP1251506A3/en
Priority to US10/123,557 priority patent/US7228568B2/en
Priority to CNB021056757A priority patent/CN100342682C/zh
Priority to KR1020020020974A priority patent/KR100881524B1/ko
Publication of JP2002314526A publication Critical patent/JP2002314526A/ja
Application granted granted Critical
Publication of JP3770101B2 publication Critical patent/JP3770101B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 【課題】 コンテンツデータ転送にかかる時間短縮 【解決手段】 一次記録媒体から複数のコンテンツデー
タを伝送して二次記録媒体に記録させる際に、第2番目
以降のコンテンツデータの転送に際しては、そのコンテ
ンツデータの有効化情報が既に転送した有効化情報と同
一の場合は、第1のキー(コンテンツキー)の転送とコ
ンテンツデータの転送のみが行われるようにし、有効化
情報(EKB)による第2のキー(ルートキーKR等)
の確認処理を効率化する。転送可否の認証を行う認証は
最初のコンテンツデータの転送開始前にのみに実行す
る。データ記録装置側では、1又は複数の一連のコンテ
ンツデータについての二次記録媒体への記録が終了した
時点で、当該記録に対応して二次記録媒体上で管理情報
の更新が行われるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、音楽等のコンテン
ツデータの転送/記録に好適な、データ転送方法、転送
データ記録方法、データ転送システム、データ転送装
置、データ記録装置に関するものである。
【0002】
【従来の技術】例えばパーソナルコンピュータのHDD
(ハードディスクドライブ)を一次記録媒体として扱っ
て音楽等のコンテンツデータを格納するとともに、格納
したコンテンツデータを転送して他の記録媒体(二次記
録媒体)に記録し、その二次記録媒体側で音楽等の再生
を楽しむという使用形態がある。なおコンテンツデータ
とは、例えば音楽データ、映像データ、ゲームデータ、
コンピュータソフトウエアなどの配信/転送/使用の目
的となる主たるデータのことである。
【0003】この場合、HDDには、CD−DA(Comp
act Disc Digital Audio)やDVD(Digital Versatil
e Disc)などのパッケージメディアから再生された音楽
等のコンテンツデータが蓄積されたり、或いはパーソナ
ルコンピュータが接続された通信ネットワークを介して
外部の音楽サーバ等からダウンロードされたコンテンツ
データが蓄積される。そしてユーザーは、パーソナルコ
ンピュータに二次記録媒体の記録装置を接続して、HD
Dに蓄積されたコンテンツデータを二次記録媒体にコピ
ー(複製)又はムーブ(移動)し、当該二次記録媒体に
対応する再生装置で音楽等のコンテンツデータを再生さ
せる。
【0004】二次記録媒体としては、例えばフラッシュ
メモリ等の半導体メモリを利用したメモリカードや、光
磁気ディスクとしてのミニディスク、或いはCD−R
(CD Recordable)、CD−RW(CD Rewitable)、DV
D−RAM、DVD−R、DVD−RWなどが考えられ
る。二次記録媒体に対応する記録装置、再生装置とし
て、これらのメディア(記録媒体)に対応するレコーダ
/プレーヤは、広く普及しており、据置型の記録再生装
置や、ポータブルタイプの記録再生装置などとして多様
に存在し、各ユーザーはそれぞれ自分の好みや所有する
機器に合わせて、コンテンツデータの記録/再生を行う
ものとなる。
【0005】なお、例えばこのようなコンテンツデータ
の使用形態を考えるときは、コンテンツデータについて
の著作権保護を考慮しなければならない。例えばユーザ
ーがコンテンツデータの配信サービスを利用したり、パ
ッケージメディアの購入を行うなどして、HDDにコン
テンツデータを蓄積した後、そのコンテンツデータを無
制限に二次記録媒体にコピー可能とすると、著作権者の
正当な保護がはかれない事態が生ずる。このためデジタ
ルデータとしてのコンテンツデータの扱い上で著作権保
護を維持できるようにする様々な技術やデータ処理上の
取り決めが提案されているが、その1つにSDMI(SE
CURE DIGITAL MUSIC INITIATIVE)という規格がある。
このSDMIで策定されたデータパスについては後述す
るが、例えば一次記録媒体としてのHDDを備えたパー
ソナルコンピュータに蓄積されたコンテンツ、例えばネ
ットワークを介して外部サーバから配信されたコンテン
ツデータ(以下、ネットワークコンテンツ)や、例えば
パーソナルコンピュータに装備されているCD−ROM
ドライブ等のディスクドライブ装置、或いはパーソナル
コンピュータと接続されたディスクドライブ装置におい
て再生されるCD−DA、DVD等のパッケージメディ
アから読み出されたコンテンツデータ(以下、ディスク
コンテンツ)について、二次記録媒体への転送/記録
が、著作権保護と一般ユーザーの利益(私的複製の権
利)を勘案したうえで、適切に行われるようにされてい
る。
【0006】
【発明が解決しようとする課題】ところで、HDD等の
一次記録媒体からミニディスク等の二次記録媒体へコン
テンツデータを転送してコピーする場合においては、上
記のように著作権保護や私的複製の権利の双方を満たす
ため、コンテンツデータ転送の一手法として、データ転
送装置(一次記録媒体側機器)が転送先となるデータ記
録装置(二次記録媒体側機器)の認証を行い、認証OK
となった場合のみにコンテンツデータを転送すること、
及びコンテンツデータは暗号化状態で転送するが、二次
記録媒体へは暗号化を解いて記録することが考えられて
いる。
【0007】ここで、コンテンツデータの暗号化及びそ
の復号のための手法は次のような例が考えられている。
例えば外部サーバから上記一次記録媒体としてのHDD
にダウンロードされて格納されるコンテンツデータはコ
ンテンツキーCKで暗号化されたものとする。説明上、
一次記録媒体であるHDDには、ATRAC3方式(も
ちろん他の圧縮方式でもよいが)で圧縮されたコンテン
ツデータ「A3D」がコンテンツキーCKで暗号化され
て格納されているとする。
【0008】なお本明細書では説明上、鍵(キー)xで
暗号化されたデータyを、 E(x,y) と表す。またその暗号化データE(x,y)について、
鍵xにより暗号化を復号したデータを、 D{x,E(x,y)} と表すこととする。従って、例えば上記のようにATR
AC3方式の圧縮データを「A3D」とすると、コンテ
ンツキーCKで暗号化されたコンテンツデータ「A3
D」は、 E(CK,A3D) となる。またE(CK,A3D)が、鍵CKで復号され
たデータは、 D{CK,E(CK,A3D)} と表わせられる。
【0009】また一次記録媒体であるHDDには、暗号
化コンテンツデータE(CK,A3D)とともに、ルー
トキーKRで暗号化された状態のコンテンツキーCK、
つまり、E(KR,CK)も格納される。例えば外部サ
ーバから暗号化コンテンツデータE(CK,A3D)と
ともに、暗号化コンテンツキーE(KR,CK)がダウ
ンロードされる。この場合、一次記録媒体であるHDD
から二次記録媒体にコンテンツデータを転送する場合、
暗号化コンテンツデータE(CK,A3D)と暗号化コ
ンテンツキーE(KR,CK)を送信すればよい。二次
記録媒体側機器では、ルートキーKRを保持しているこ
とで、ルートキーKRを用いてコンテンツキーCKを復
号し、さらに復号したコンテンツキーCKを用いて暗号
化コンテンツデータを復号できるものとなる。ただしル
ートキーKRは、著作権者側の意志や各種事情によって
変更されるものであり、コンテンツデータ毎に異なるル
ートキーKRを設定することもできる。また具体例につ
いては後述するが、ルートキーKRの処理によってコン
テンツ配信先を限定できる機能を有する。このため、E
KB(Enabling Key Block:有効化キーブロック)と呼
ばれるデータが配信されることもあり、コンテンツデー
タが転送される正規の端末では、EKBによってルート
キーを確認できるようにした方式も採られている。つま
りEKBも上記暗号化コンテンツデータや暗号化コンテ
ンツキーとともにサーバから配信されてHDDに格納さ
れる。
【0010】このような事情のうえで、HDD等の一次
記録媒体からミニディスク等の二次記録媒体へコンテン
ツデータを転送してコピーする場合においては、転送処
理として、図15に示すような手順が採られることにな
る。
【0011】図15(a)はHDDからミニディスクへ
1つのコンテンツデータを転送して記録させる場合であ
る。まず手順c1としてHDDを内蔵する一次記録媒体
側機器は、ミニディスク記録装置である二次記録媒体側
機器について認証を行なう。認証OKとなったら、手順
c2として、ルートキーKRの確認処理を行う。つまり
一次記録媒体側機器は送信しようとするコンテンツデー
タについてのEKBを二次記録媒体側機器に送信し、二
次記録媒体側機器でルートキーKRが判別できるように
する。次に手順c3として、一次記録媒体側機器は暗号
化されたコンテンツキーCKを二次記録媒体側機器に送
信する。二次記録媒体側機器では、上記確認したルート
キーKRを用いてコンテンツキーCKを復号する。そし
て手順c4として一次記録媒体側機器は暗号化されたコ
ンテンツデータを二次記録媒体側機器に送信する。二次
記録媒体側機器では、上記復号したコンテンツキーCK
を用いてコンテンツデータを復号し、所定のデータ処理
を行って二次記録媒体であるミニディスクに記録する。
最後に手順c5として、二次記録媒体側機器では、コン
テンツデータのミニディスクへの書込に伴って、ミニデ
ィスク上での管理情報、即ちU−TOCとして知られて
いる管理情報の更新を行い、記録動作を完了させる。以
上の手順を踏むことで、著作権保護を確保した上で1つ
のコンテンツデータの転送/コピー記録が行われる。
【0012】図15(b)は、HDDからミニディスク
へ3つのコンテンツデータを連続して転送して記録させ
る場合である。この場合、手順d1〜d5として、上記
図15(a)の手順c1〜c5と同様の処理を行って1
つ目のコンテンツデータの転送及び記録を完了させる。
また手順d6〜d10として、上記図15(a)の手順
c1〜c5と同様の処理を行って2つ目のコンテンツデ
ータの転送及び記録を完了させる。さらに手順d11〜
d15として、上記図15(a)の手順c1〜c5と同
様の処理を行って3つ目のコンテンツデータの転送及び
記録を完了させる。例えばこのように複数のコンテンツ
データの転送/記録を行う場合、図15(a)に示した
手順を、転送するコンテンツデータの数だけ繰り返すこ
とになる。
【0013】コンテンツデータの転送/記録については
以上のような処理手順を踏むことが考えられているが、
実際上は、コンテンツデータの転送処理の効率化、及び
一連の転送及び記録にかかる処理時間の短縮化が求めら
れている。
【0014】
【課題を解決するための手段】本発明はこのような事情
に応じて、一次記録媒体から二次記録媒体側へのコンテ
ンツデータの転送を効率よく高速に実行できるようにす
ることを目的とする。このために本発明では、データ転
送方法、転送データ記録方法、データ転送装置、データ
記録装置、及びこれらから成るデータ転送システムを提
供する。
【0015】本発明のデータ転送方法は、コンテンツ単
位の情報として、第1のキー(コンテンツキー等)で暗
号化されたコンテンツデータと、第2のキー(ルートキ
ー等)で暗号化された第1のキーと、第2のキーの有効
化情報(EKB)とを、一次記録媒体に格納したデータ
転送装置から、データ記録装置に対して上記コンテンツ
データを転送する転送方法である。そして最初のコンテ
ンツデータの転送に際しては、転送先となる上記データ
記録装置について転送可否の認証を行う認証手順と、転
送するコンテンツデータについての上記有効化情報を上
記データ記録装置に転送する有効化情報転送手順と、転
送するコンテンツデータについての上記暗号化された第
1のキーを上記データ記録装置に転送する第1のキー転
送手順と、コンテンツデータを上記データ記録装置に転
送するコンテンツ転送手順と、が行われるようにする。
また後続するコンテンツデータの転送に際しては、その
コンテンツデータの上記有効化情報が既に転送したコン
テンツデータについての上記有効化情報と同一の場合
は、上記第1のキー転送手順と上記コンテンツ転送手順
のみが行われるようにする。
【0016】本発明の転送データ記録方法は、コンテン
ツ単位の情報として、第1のキーで暗号化されたコンテ
ンツデータと、第2のキーで暗号化された第1のキー
と、第2のキーの有効化情報とを、一次記録媒体に格納
したデータ転送装置から、データ転送が行われてくるデ
ータ記録装置において転送データを二次記録媒体に記録
する転送データ記録方法である。そして最初のコンテン
ツデータが転送されてくる際には、コンテンツデータに
先だって転送されてくる上記有効化情報に基づいて上記
第2のキーを復号する第2のキー復号手順と、上記有効
化情報に続いて転送されてくる上記暗号化された第1の
キーを、上記復号した第2のキーを用いて復号する第1
のキー復号手順と、転送されてきたコンテンツデータを
上記復号した第1のキーで復号するコンテンツ復号手順
と、復号したコンテンツデータを上記二次記録媒体に記
録する記録手順と、が行われる。また後続するコンテン
ツデータが転送されてくる際には、そのコンテンツデー
タに先だって上記有効化情報が転送されてきた場合に
は、その有効化情報に基づいて上記第2のキーを復号し
て今回使用する第2のキーとし、一方、そのコンテンツ
データに先だって上記有効化情報が送信されてこなけれ
ば、以前に使用された上記第2のキーを、今回使用する
第2のキーとする第2のキー設定手順と、転送されてく
る上記暗号化された第1のキーを、上記第2のキー設定
手順で設定した第2のキーを用いて復号する第1のキー
復号手順と、転送されてきたコンテンツデータを上記復
号した第1のキーで復号するコンテンツ復号手順と、復
号したコンテンツデータを上記二次記録媒体に記録する
記録手順と、が行われる。また、この転送データ記録方
法においては、上記記録手順により、1又は複数の一連
のコンテンツデータについての上記二次記録媒体への記
録が終了した時点で、当該記録に対応して上記二次記録
媒体上で管理情報の更新が行われるようにする。
【0017】本発明のデータ転送装置は、一次記録媒体
に対してデータの記録再生を行う一次記録媒体ドライブ
手段と、上記データ記録装置に転送するコンテンツ単位
の情報として、第1のキーで暗号化されたコンテンツデ
ータと第2のキーで暗号化された第1のキーと第2のキ
ーの有効化情報とを上記一次記録媒体に格納されるよう
にする格納制御手段と、データ転送先となるデータ記録
装置との間でデータ通信を行う通信手段と、上記通信手
段から上記データ記録装置に対して上記一次記録媒体に
格納された上記コンテンツデータの送信に際しては、そ
のコンテンツデータについての上記第2のキーで暗号化
された第1のキーと上記第2のキーの有効化情報とを送
信することで、上記データ記録装置においてコンテンツ
データを復号可能とさせると共に、複数のコンテンツデ
ータを連続して送信する場合は、或るコンテンツデータ
の送信時に、そのコンテンツデータについての上記有効
化情報が既に送信済の有効化情報と一致することに応じ
て、当該有効化情報の送信を行わないように制御する送
信制御手段と、を備える。また、上記データ記録装置に
対して1又は複数の一連のコンテンツデータ転送を実行
しようとする際に、最初のコンテンツデータの送信開始
前に、上記データ記録装置について転送可否の認証を行
う認証手段をさらに備えるようにする。
【0018】本発明のデータ記録装置は、コンテンツ単
位の情報として、第1のキーで暗号化されたコンテンツ
データと、第2のキーで暗号化された第1のキーと、第
2のキーの有効化情報とを、一次記録媒体に格納したデ
ータ転送装置から、データ転送が行われてくるデータ記
録装置である。そして上記データ転送装置との間でデー
タ通信を行う通信手段と、二次記録媒体に対してデータ
記録を行う二次記録媒体ドライブ手段と、上記データ転
送装置から送信されてくる暗号化されたコンテンツデー
タについて、記憶している復号管理情報及び送信されて
きた上記有効化情報を用いて非暗号化状態に復号する復
号手段と、上記復号手段で復号されたコンテンツデータ
を上記二次記録媒体ドライブ手段により上記二次記録媒
体に記録させるとともに、上記データ転送装置からの送
信にかかる1又は複数の一連のコンテンツデータについ
て上記二次記録媒体への記録が終了した時点で、その一
連のコンテンツデータ記録に応じて、上記二次記録媒体
ドライブ手段により二次記録媒体上での管理情報の更新
を実行させる記録制御手段と、を備える。また上記復号
手段は、上記データ転送装置から1又は複数の一連の暗
号化されたコンテンツデータが送信されてくる際には、
記憶している復号管理情報及び送信されてきた上記有効
化情報を用いて上記第2のキーを復号し、復号した第2
のキーから上記第1のキーを復号し、復号した第1のキ
ーから送信されてきた1又は複数の一連の暗号化された
コンテンツデータを非暗号化状態に復号するとともに、
或るコンテンツデータに対応して上記有効化情報が送信
されてこなかった場合は、既に受信済の他のコンテンツ
データに係る有効化情報に基づく第2のキーにより上記
第1のキーを復号する。
【0019】また本発明は、上記のようなデータ転送装
置、データ記録装置によりデータ転送システムを構築す
る。
【0020】以上のような構成の本発明によれば、デー
タ転送装置からデータ記録装置へのコンテンツデータ転
送の際において、有効化情報(EKB)による第2のキ
ー(ルートキーKR等)の確認処理や、認証処理、二次
記録媒体上での管理情報更新処理を効率化できる。
【0021】
【発明の実施の形態】以下、本発明の実施の形態を次の
順序で説明する。 1.暗号化キーのツリー構造及びEKB 2.システム構成 3.SDMIコンテンツのデータパス 4.データ転送装置の構成例(一次記録媒体側機器/P
C) 5.データ記録装置の構成例(二次記録媒体側機器/記
録再生装置) 6.認証処理 7.コンテンツ暗号化方式 8.コンテンツ転送処理
【0022】1.暗号化キーのツリー構造及びEKB まず実施の形態の転送システムの具体的な説明に先立っ
て、コンテンツ配信に用いられる暗号化方式キーの構造
を説明する。このため図1、図2、図3を用いて、コン
テンツ配信側からコンテンツ受信側の各デバイスに暗号
データを配信する場合における各デバイスにおける暗号
処理鍵(キー)の保有構成およびデータ配信構成を説明
していく。
【0023】図1は、暗号化キーのツリー構造を示して
おり、図1の最下段に示すナンバDV0〜DV15がコ
ンテンツ受信側となる個々のデバイスである。すなわち
図示する階層ツリー構造の各葉(リーフ:leaf)がそれぞ
れのデバイスに相当する。
【0024】各デバイスDV0〜DV15は、製造時あ
るいは出荷時、あるいはその後において、図1に示す階
層ツリー構造における、自分のリーフからルートに至る
までのノードに割り当てられた鍵(ノードキー)および
各リーフのリーフキーからなるキーセットをメモリに格
納する。このキーセットはDNK(Device Node Key)
と呼ばれるが、その具体例については後に実施の形態の
例において説明する。図1の最下段に示すK0000〜
K1111が各デバイスDV0〜DV15にそれぞれ割
り当てられたリーフキーであり、最上段のKR(ルート
キー)に続いて、最下段から2番目の節(ノード)に記
載されたキー:K0〜K111をノードキーとする。な
お文言上「ルートキー」も「ノードキー」に含むことが
ある。
【0025】図1に示すツリー構成において、例えばデ
バイスDV0は上記DNKとして、リーフキーK000
0と、ノードキー:K000、K00、K0、ルートキ
ーKRを所有する。例えばDNKにおいてはノードキ
ー:K000、K00、K0、ルートキーKRをリーフ
キーK0000によって暗号化した状態で所有する。デ
バイスDV5は同様の方式で、リーフキーK0101、
ノードキーK010、K01、K0、ルートキーKRを
所有する。デバイスDV15も同様の方式で、リーフキ
ーK1111、ノードキーK111、K11、K1、ル
ートキーKRを所有する。なお、図1のツリーにはデバ
イスがDV0〜DV15の16個のみ記載され、ツリー
構造も4段構成の均衡のとれた左右対称構成として示し
ているが、さらに多くのデバイスがツリー中に構成さ
れ、また、ツリーの各部において異なる段数構成を持つ
ことが可能である。
【0026】また、図1のツリー構造に含まれる各情報
処理装置(デバイス)には、様々な記録媒体、例えば、
デバイス埋め込み型あるいはデバイスに着脱自在に構成
されたDVD、CD、MD、フラッシュメモリ等を使用
する様々なタイプの情報処理装置が含まれている。さら
に、様々なアプリケーションサービスが共存可能であ
る。このような異なるデバイス、異なるアプリケーショ
ンの共存構成の上に図1に示すコンテンツあるいは鍵配
布構成である階層ツリー構造が適用される。
【0027】これらの様々な情報処理装置(デバイ
ス)、アプリケーションが共存するシステムにおいて、
例えば図1の点線で囲んだ部分、すなわちデバイスDV
0,DV1,DV2,DV3を同一の記録媒体を用いる
1つのグループとして設定する。例えば、この点線で囲
んだグループ内に含まれるデバイスに対しては、まとめ
て、共通のコンテンツを暗号化してプロバイダから送付
したり、各デバイス共通に使用するコンテンツキーを送
付したり、あるいは各デバイスからプロバイダあるいは
決済機関等にコンテンツ料金の支払データをやはり暗号
化して出力するといった処理が実行される。コンテンツ
プロバイダ、あるいは決済処理機関等、各デバイスとの
データ送受信を行なう機関は、図3の点線で囲んだ部
分、すなわちデバイスDV0,DV1,DV2,DV3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図1のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
【0028】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
【0029】このツリー構造において、図1から明らか
なように、1つのグループに含まれる3つのデバイスD
V0,DV1,DV2,DV3はノードキー/ルートキ
ーとして共通のキーK00、K0、KRを保有する。こ
のノードキー共有構成を利用することにより、例えば共
通のコンテンツキーをデバイスDV0,DV1,DV
2,DV3のみに提供することが可能となる。たとえ
ば、共通に保有するノードキーK00自体をコンテンツ
キーとして設定すれば、新たな鍵送付を実行することな
くデバイスDV0,DV1,DV2,DV3のみが共通
のコンテンツキーの設定が可能である。また、新たなコ
ンテンツキーCKをノードキーK00で暗号化した値E
(K00,CK)を、ネットワークを介してあるいは記
録媒体に格納してデバイスDV0,DV1,DV2,D
V3に配布すれば、デバイスDV0,DV1,DV2,
DV3のみが、それぞれのデバイスにおいて保有する共
有ノードキーK00を用いて暗号E(K00,CK)を
解いてコンテンツキーCKを得ることが可能となる。
【0030】また、ある時点tにおいて、デバイスDV
3の所有するキーK0011,K001,K00,K0,K
Rが攻撃者(ハッカー)により解析されて露呈したこと
が発覚した場合、それ以降、システム(デバイスDV
0,DV1,DV2,DV3のグループ)で送受信され
るデータを守るために、デバイスDV3をシステムから
切り離す必要がある。そのためには、ノードキーK00
1,K00,K0、ルートキーKRをそれぞれ新たな鍵
K(t)001,K(t)00,K(t)0,K(t)
Rに更新し、デバイスDV0,DV1,DV2にその更
新キーを伝える必要がある。ここで、K(t)aaa
は、鍵Kaaaの世代(Generation):tの更新キーで
あることを示す。もちろんコンテンツ配信に際して、他
の事情、例えば著作権者側の要望やシステム配信上の都
合などの各種事情に応じて、ノードキーやルートキーK
Rを更新する場合もある。これらのことから、正規のデ
バイスに対してキー更新を伝える必要がある。
【0031】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図3(a)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルを、たとえばネット
ワーク、あるいは記録媒体に格納してデバイスに供給す
ることによって実行される。例えば上記のようにデバイ
スDV3を切り離す場合は、EKBをデバイスDV0,
DV1,DV2に供給する。なお、有効化キーブロック
(EKB)は、図1に示すようなツリー構造を構成する
各リーフに対応するデバイスに新たに更新されたキーを
配布するための暗号化キーによって構成される。有効化
キーブロック(EKB)は、キー更新ブロック(KR
B:Key Renewal Block)と呼ばれることもある。
【0032】図2(a)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図2の例は、図1に示すツリー構造中のデバイ
スDV0,DV1,DV2において、世代tの更新ノー
ドキーを配布することを目的として形成されたブロック
データである。例えば上記のようにキーK0011,K
001,K00,K0,KRが不正に露呈された場合を
想定すると、デバイスDV0,デバイスDV1は、更新
キーとしてK(t)00、K(t)0、K(t)Rが必
要となり、デバイスDV2は、更新キーとしてK(t)
001、K(t)00、K(t)0、K(t)Rが必要
となる。
【0033】図2(a)のEKBに示されるように、こ
の場合EKBには複数の暗号化キーが含まれる。最下段
の暗号化キーは、E(K0010,K(t)001)で
ある。これはデバイスDV2の持つリーフキーK001
0によって暗号化された更新ノードキーK(t)001
であり、デバイスDV2は、自身の持つリーフキーによ
ってこの暗号化キーを復号し、K(t)001を得るこ
とができる。また、復号により得たK(t)001を用
いて、図2(a)の下から2段目の暗号化キーE(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下、図
2(a)の上から2段目の暗号化キーE(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)0
を得、さらに上から1段目の暗号化キーE(K(t)
0,K(t)R)を復号し更新ルートキーK(t)Rを
得る。
【0034】一方、デバイスDV0,DV1においてそ
れぞれリーフキーK0000、K0001、及びノード
キーK000は更新する対象に含まれておらず、更新キ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。このためデバイスDV0,DV1で
は、それぞれ図2(a)の上から3段目の暗号化キーE
(K000,K(t)00)を復号して更新ノードキー
K(t)00を取得し、また暗号化キーE(K(t)0
0,K(t)0)を復号して更新ノードキーK(t)0
を取得し、さらに暗号化キーE(K(t)0,K(t)
R)を復号して更新ルートキーK(t)Rを得る。この
ようにして、デバイスDV0,DV1,DV2は更新し
たルートキーK(t)Rを得ることができる。なお、図
2(a)のインデックスは、復号キーとして使用するノ
ードキー、リーフキーの絶対番地を示す。
【0035】また、図1に示すツリー構造の上位段のノ
ードキーK(t)0,K(t)Rの更新が不要であり、
ノードキーK00のみの更新処理が必要である場合に
は、図2(b)の有効化キーブロック(EKB)を用い
ることで、更新ノードキーK(t)00をデバイスDV
0,DV1,DV2に配布することができる。
【0036】図2(b)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイスDV0,DV1,DV2,
DV3がある記録媒体を用いており、新たな共通のコン
テンツキーCK(t)が必要であるとする。このとき、
デバイスDV0,DV1,DV2,DV3の共通のノー
ドキーK00を更新したK(t)00を用いて新たな共
通の更新コンテンツキーCK(t)を暗号化したデータ
E(K(t)00,CK(t))を図2(b)に示すE
KBとともに配布する。この配布により、デバイスDV
4など、その他のグループの機器においては復号されな
いデータとしての配布が可能となる。すなわち、デバイ
スDV0,DV1,DV2はEKBを処理して得たK
(t)00を用いて上記暗号文を復号すれば、t時点で
のコンテンツキーCK(t)を得ることが可能になる。
【0037】以上のようにキー構造がツリー構造とされ
るとともに、上記例のようなEKBによって任意に各キ
ーを更新することが可能となる。このキー構造を用いる
ことで、各種事情に応じてルートキーKRやノードキー
を更新することも容易に可能となり、正規な状態でのコ
ンテンツ配信がフレキシブルに実行できる。
【0038】図3に有効化キーブロック(EKB)のフ
ォーマット例を示す。4バイトでノードキーの数が示さ
れる。4バイトでノードキーの深さが示される。これは
有効化キーブロック(EKB)の配布先のデバイスに対
する階層ツリーの階層数を示す。4バイトでEKBのバ
ージョンが示される。なおバージョンは最新のEKBを
識別する機能とコンテンツとの対応関係を示す機能を持
つ。リザーブは予備領域である。
【0039】オフセットアドレスとして16バイトの位
置から、16×Mバイトの領域にEKBの実内容となる
暗号化されたノードキー(1又は複数)が示される。つ
まり図2(a)(b)で説明したような暗号化キーであ
る。さらに、暗号化EKBバージョンや、電子署名(Si
gnature)が示される。電子署名は、有効化キーブロッ
ク(EKB)を発行したEKB発行局、例えば鍵管理セ
ンタ、コンテンツロバイダ、決済機関等が実行する電子
署名である。EKBを受領したデバイスは署名検証によ
って正当な有効化キーブロック(EKB)発行者が発行
した有効化キーブロック(EKB)であることを確認す
る。
【0040】2.システム構成 上記のキー構造を採用した本発明の実施の形態につい
て、以下説明していく。図4にシステム構成例を示す。
本発明のデータ転送装置に相当するのは一次記録媒体側
機器1であり、本発明のデータ記録装置に相当するのは
二次記録媒体側機器20Aである。従って、図1のうち
で一次記録媒体側機器1と二次記録媒体側機器20Aの
構成が本発明のデータ転送システムに相当する。
【0041】一次記録媒体側機器1は、例えばパーソナ
ルコンピュータにより形成される。以下、説明の便宜
上、一次記録媒体側機器1をパーソナルコンピュータ1
と表記する場合もある。ただし一次記録媒体側機器1
は、必ずしもパーソナルコンピュータによって形成され
るものではない。この一次記録媒体側機器1は、例えば
パーソナルコンピュータ上で起動されるSDMIコンテ
ンツデータの蓄積/転送等を実行するソフトウエアによ
って、本発明でいうデータ転送装置としての動作を実行
する。そしてパーソナルコンピュータ1に内蔵(又は外
付け)のHDD5が一次記録媒体(及び一次記録媒体ド
ライブ手段)とされる。なお実施の形態の説明ではHD
D5を一次記録媒体とするが、もちろん一次記録媒体に
相当する記録メディアはHDDに限られず、例えば光デ
ィスク、光磁気ディスク等のメディア、機器内蔵の半導
体メモリ、可搬型の半導体メモリ(メモリカード等)な
ど、各種のものが考えられる。
【0042】一次記録媒体側機器1は、通信ネットワー
ク110を介してコンテンツサーバ91と通信可能とさ
れ、これによって音楽等のコンテンツデータのダウンロ
ードが可能とされる。もちろんコンテンツサーバ91は
複数存在し、パーソナルコンピュータ1のユーザーは多
様なデータダウンロードサービスを任意に利用できるも
のである。コンテンツサーバ91からパーソナルコンピ
ュータ1にダウンロードされるコンテンツデータとして
は、SDMI準拠のコンテンツデータもあれば、SDM
Iに準拠していないコンテンツデータもある。
【0043】ネットワーク110を形成する伝送路は、
有線又は無線の公衆回線網とされてもよいし、パーソナ
ルコンピュータ1とコンテンツサーバ91の専用回線と
してもよい。具体的にはネットワーク110としては、
例えばインターネット、衛星通信網、光ファイバー網、
その他各種の通信回線が適用できる。
【0044】また、パーソナルコンピュータ1のHDD
5には、内蔵或いは外付けのディスクドライブ装置によ
りCD−DAやDVDなどのパッケージメディア90
(以下、ディスク90ともいう)から再生された音楽等
のコンテンツデータを蓄積させることもできる。
【0045】パーソナルコンピュータ1には、二次記録
媒体側機器20A又は20Bを接続し、この二次記録媒
体側機器20A又は20Bに対して、HDD5に蓄積し
たコンテンツデータを転送可能とされる。二次記録媒体
側機器20A又は20Bは、二次記録媒体に対する記録
装置(記録再生装置)とされる。そしてパーソナルコン
ピュータ1から転送されてきたコンテンツデータを二次
記録媒体にコピー記録できるものとされる。
【0046】二次記録媒体側機器20A、20Bの具体
例としては各種考えられるが、ここでいう二次記録媒体
側機器20Bは、SDMI対応の記録装置である。SD
MI対応の記録装置については、後に図5でのデータパ
スの説明において言及する。このSDMI対応の記録再
生装置20Bでは、二次記録媒体として、例えばフラッ
シュメモリ等の半導体メモリを利用したSDMI対応の
メモリカードが想定される。従って二次記録媒体側機器
20Bとは、例えばSDMI対応のメモリカードに対す
る記録再生装置となる。この場合、二次記録媒体にはS
DMIコンテンツが暗号化された状態で記録されるもの
となる。
【0047】一方、二次記録媒体側機器20Aは、本実
施の形態でいうデータ記録装置に相当し、詳しくは後述
するが、著作権保護が要求されるSDMIコンテンツ
を、暗号化を解いた状態で二次記録媒体に記録するもの
である。ここでの二次記録媒体の例としては、ミニディ
スクを挙げる。従って二次記録媒体側機器20Aは、ミ
ニディスク記録再生装置とされる。以下、二次記録媒体
側機器20Aを、記録再生装置20Aと表記する場合も
ある。
【0048】ただし、二次記録媒体側機器20Aが記録
再生するメディアはミニディスク以外にも、例えばフラ
ッシュメモリ等の半導体メモリを利用したメモリカード
や、光磁気ディスクとしてのミニディスク、或いはCD
−R(CD Recordable)、CD−RW(CD Rewitable)、
DVD−RAM、DVD−R、DVD−RWなどが考え
られる。従って、二次記録媒体側機器20Aとしては、
これらのメディアに対応する記録装置であればよい。
【0049】パーソナルコンピュータ1と二次記録媒体
側機器20A又は20Bとは、例えばUSB(Universa
l Serial Bus)、IEEE1394などの伝送規格に基
づく接続が行われる。もちろん他の伝送規格の有線伝送
路、或いは無線伝送路によりコンテンツデータ等の転送
が可能とされるものでもよい。
【0050】3.SDMIコンテンツのデータパス 例えば図4のようなシステムを想定した場合の、SDM
Iで策定されたデータパスを図5に示す。なお、このデ
ータパスは、例えば一次記録媒体としてのHDD5を備
えたパーソナルコンピュータ1において、音楽コンテン
ツの蓄積及び外部機器(二次記録媒体側機器20A、2
0B)への転送処理についてのデータパスであり、換言
すればパーソナルコンピュータ1において音楽コンテン
ツの蓄積/転送処理を行うソフトウエアにより実現され
るものである。図5のデータパス上の手順/処理はDP
1〜DP9の符号を付しており、以下の説明では対応箇
所をこの符号で示す。
【0051】図4に示したネットワーク110を介して
外部サーバ91から配信されたコンテンツデータ(ネッ
トワークコンテンツ)は、まずそれがSDMIに準拠し
た著作権保護されるコンテンツであるか否かが確認され
る(DP1)。配信されるネットワークコンテンツとし
ては、サーバ側がSDMIに準拠したコンテンツとして
送信してくるもの(以下、SDMI準拠コンテンツ)
と、SDMIとは無関係なコンテンツ(以下、非SDM
Iコンテンツ)がある。
【0052】そしてSDMI準拠コンテンツの場合は、
そのデータは例えばDES等の鍵暗号によって、コンテ
ンツ鍵CKで暗号化されている。コンテンツデータ自体
は、元々はATRAC3などの圧縮方式でエンコードさ
れたデータ(A3D)であるとすると、SDMI準拠コ
ンテンツは、E(CK,A3D)の状態で配信される。
【0053】配信されたネットワークコンテンツがSD
MI準拠コンテンツであった場合は、一次記録媒体であ
るHDD5にSDMIコンテンツとして蓄積される(D
P1→DP2)。この場合、コンテンツデータは配信さ
れたE(CK,A3D)の状態でHDD5に書き込まれ
る。或いは、暗号化が一旦復号された後、別の鍵CK’
で暗号化が行われ、つまり鍵の掛け替えが行われて、E
(CK’,A3D)の状態でHDD5に書き込まれるこ
ともある。
【0054】一方、ネットワークコンテンツが非SDM
Iコンテンツであった場合は、ウォーターマークチェッ
ク、即ち電子透かしによるスクリーニング処理が行われ
る(DP1→DP3)。さらに、例えばパーソナルコン
ピュータ1に装備されているCD−ROMドライブ等の
内蔵ドライブ、或いはパーソナルコンピュータ1と接続
されたディスクドライブ装置において再生されるCD−
DA、DVD等のパッケージメディアから読み出された
コンテンツデータ(ディスクコンテンツ)については、
直接ウォーターマークチェックが行われる(DP3)。
つまりSDMIに準拠していないコンテンツデータにつ
いては、ウォーターマークチェックが行われることにな
る。
【0055】もしウォーターマークチェックに合格しな
い場合は、そのコンテンツデータはSDMIデータパス
上でコピー不可扱いとなる(DP3→DP5)。具体的
な扱いはソフトウエア設計により多様に考えられるが、
例えばHDD5には格納するが、他のメディアへのコピ
ー/ムーブのための転送が不可能なコンテンツデータと
扱われるようにしたり、或いはSDMI準拠のコンテン
ツ処理上においてHDD5に格納されないものとするこ
とが考えられる。
【0056】ウォーターマークチェックに合格した場
合、即ち電子透かしが存在し、かつコピーコントロール
ビットとしてコピー許可が確認された場合は、合法的に
コピー可能なコンテンツデータと判断され、続いてその
コンテンツデータをSDMI扱いとするか否かが確認さ
れる(DP4)。このようなコンテンツデータをSDM
Iに準拠したものとして扱うか否かは、ソフトウエア設
計やユーザー設定などに応じたものとすればよい。
【0057】SDMI扱いとしない場合は、非SDMI
扱いとして当該SDMIに準拠したコンテンツデータパ
スからは除外される(DP6)。例えばSDMIに対応
しない記録装置への転送等を可能としてもよい。一方、
SDMI扱いとする場合は、そのコンテンツデータは暗
号化され、SDMIコンテンツとしてHDD5に蓄積さ
れる(DP4→DP2)。例えばE(CK,A3D)の
状態、又はE(CK’,A3D)の状態でHDD5に蓄
積される。
【0058】以上のデータパスにより、一次記録媒体と
してのHDD5には、ネットワーク110を介して得ら
れたSDMI扱いのコンテンツ(SDMIネットワーク
コンテンツ)や、CD−DAなどのディスク或いは他の
メディアから取り出したSDMI扱いのコンテンツ(S
DMIディスクコンテンツ)が蓄積されるものとなる。
【0059】HDD5に格納されたSDMIコンテンツ
(SDMIネットワークコンテンツ又はSDMIディス
クコンテンツ)は、所定のルールのもとで、SDMI対
応の記録再生装置20Bに対して転送し、SDMI対応
の二次記録媒体にコピー可能とされる。また本例の場合
はSDMI対応の記録再生装置20B以外に、記録再生
装置20Aにも、所定の条件の下で転送可能となる。
【0060】まず、HDD5を有するパーソナルコンピ
ュータ1にSDMI対応の記録再生装置20Bが接続さ
れている場合は、以下のようになる。SDMIディスク
コンテンツの場合は、SDMIディスクコンテンツに対
応する転送の扱いのルール(Usage Rule)が決められて
おり、その扱いルールのもとで、SDMI対応の記録再
生装置20Bに対してコピーのための転送が認められる
(DP8)。
【0061】なお、一次記録媒体(HDD5)からSD
MI対応記録再生装置20Bで記録再生される二次記録
媒体(メモリカード等)に対してのコピー転送は「チェ
ックアウト」と呼ばれる。逆に二次記録媒体からの一次
記録媒体へのムーブ転送は「チェックイン」と呼ばれ
る。なお二次記録媒体から一次記録媒体へのムーブの場
合は、二次記録媒体上では当該コンテンツデータは消去
された状態となる。
【0062】SDMIディスクコンテンツに対応する転
送の扱いルールとしては、1つのコンテンツデータにつ
き例えば3回までのチェックアウトが許されるなど、所
定のチェックアウト上限回数が定められている。従っ
て、例えばSDMI対応の3つの二次記録媒体まではコ
ピーが許可される。またチェックインが行われた場合
は、そのコンテンツデータについてのチェックアウト回
数が減算されるものとなる。従って、例え3つのSDM
I対応二次記録媒体にコピーした後であっても、そのう
ちの1つの二次記録媒体からチェックインさせれば、そ
のコンテンツはさらにもう一度、SDMI対応二次記録
媒体にコピー可能とされる。つまり、常に最大3つのS
DMI対応二次記録媒体にコンテンツデータが併存する
ことが許されるものとなる。
【0063】SDMIネットワークコンテンツの場合
も、SDMIネットワークコンテンツに対応する転送の
扱いのルール(Usage Rule)が決められており、その扱
いルールのもとで、SDMI対応の記録再生装置20B
に対してコピーのための転送が認められる(DP7)。
この扱いルールとしては、上記同様にチェックアウト回
数の上限等が決められるものであるが、その上限回数な
どは、SDMIディスクコンテンツの場合の扱いルール
と同様としてもよいし、異なる回数としてもよい。例え
ばチェックアウト上限を1回とすることが考えられる。
その場合は、1つのコンテンツデータにつき、他の1つ
のSDMI対応の二次記録媒体にしかコピーできない
が、その二次記録媒体からチェックインすれば、再度コ
ピー転送が可能となる。
【0064】これらの扱いルールに従って、SDMI対
応の二次記録媒体に対してコピーするためにSDMIコ
ンテンツが転送される場合は、その伝送線路上では暗号
化状態のままデータ伝送が行われる。つまり例えば上記
のE(CK,A3D)の状態又はE(CK’,A3D)
の状態で転送される。さらに、暗号化されて伝送されて
きたSDMIコンテンツを受信したSDMI対応記録再
生装置20Bでは、そのSDMIコンテンツを暗号化状
態のままで二次記録媒体にコピー記録することになる。
【0065】SDMI対応記録再生装置20Bが、二次
記録媒体にコピー記録されたSDMIコンテンツを再生
する場合は、二次記録媒体から読み出したコンテンツデ
ータの暗号化を復号して再生する。つまりE(CK,A
3D)の状態又はE(CK’,A3D)の状態で二次記
録媒体に記録されたコンテンツデータを、鍵CK、又は
鍵CK’による復号処理を行う。即ちD{CK,E(C
K,A3D)}=A3D、又はD{CK’,E(C
K’,A3D)}=A3D、として暗号解読されたAT
RAC3データ(A3D)として元のコンテンツデータ
を得る。このコンテンツデータについてはATRAC3
圧縮に対する伸張処理等を行うことで、例えばオーディ
オデータとして復調し、音楽等の再生出力を行う。
【0066】以上のように、SDMI準拠のコンテンツ
データは、SDMI対応の記録再生装置20Bにチェッ
クアウトされるまでのデータパス、さらには二次記録媒
体上に至るまで、暗号化が施されたデータとなっている
ことや、上記転送の扱いルールチェックによるコピー管
理が行われることで、コンテンツデータについての適切
な著作権保護が可能となる。
【0067】一方、パーソナルコンピュータ1に、記録
再生装置20Aが接続されている場合は、次のような処
理が採られる。なお上記のように、記録再生装置20A
は、SDMI対応の記録再生装置20Bとは異なって、
二次記録媒体としての例えばミニディスクなどに、暗号
化を解いた状態で記録するものである。暗号化を解いた
状態で記録することにより、そのミニディスクにコピー
記録されたコンテンツデータは、一般に普及している通
常のミニディスク再生装置によっても再生可能となり、
これによってユーザーの利便性を向上させることができ
る。但し、暗号化を解いた状態で記録することは、著作
権保護の点で不都合が生じる。そこで、記録再生装置2
0Aにコンテンツデータを転送する場合には、所定の条
件を満たすことが必要とされる。
【0068】SDMIネットワークコンテンツを記録再
生装置20Aに転送して暗号化を解いた状態で二次記録
媒体にコピー記録することを許可する条件としては、例
えば、記録再生装置20Aが認証OKとなったこと、
転送しようとするコンテンツデータについてコピー記
録を著作権者側が認めていること、チェックインは不
可とされること及びチェックアウト回数として転送の扱
いのルール(Usage Rule)を満たすことの3つとされ
る。このの転送条件が満たされていることでSD
MI対応記録再生装置20B以外の機器に対しても、無
制限なコピー転送はできず、著作権保護機能も確保され
る。また、転送を行う伝送路上では暗号化状態とされる
こと(記録再生装置20A側で暗号解読を行う)でも著
作権保護機能を与えることができる。
【0069】SDMIネットワークコンテンツを記録再
生装置20Aに転送する場合には、上記の転送条
件がチェックされる(DP9)。即ち記録再生装置20
Aについて所定の認証処理が行われる。また、コンテン
ツデータに含まれるフラグ情報などから、著作権者側の
コピー許可の意志が確認される。さらにチェックイン/
チェックアウトの扱いルールが課される。
【0070】これらの条件に従って、SDMIネットワ
ークコンテンツを記録再生装置20Aに転送する場合
は、その伝送線路上では暗号化状態のままデータ伝送が
行われる。つまり例えば上記のE(CK,A3D)の状
態又はE(CK’,A3D)の状態で転送される。そし
てこの暗号化されたSDMIネットワークコンテンツ
は、後述する図7の構成の記録再生装置20Aにおいて
受信処理された後、復号処理部28で暗号化が復号さ
れ、例えば元のATRAC3圧縮データ(A3D)とさ
れる。そしてその暗号化が解かれたコンテンツデータ
が、エンコード/デコード部24によるエンコード処理
を経て記録/再生部25に供給され、ミニディスク10
0にコピー記録されるものとなる。
【0071】従って記録再生装置20Aが、ミニディス
ク100にコピー記録したSDMIコンテンツを再生す
る場合は、ミニディスク100から読み出したデータに
ついて通常のミニディスクシステムでのデコード処理、
つまりEFM復調、ACIRCエラー訂正、ATRAC
圧縮方式に対する伸張処理等を行えばよい。これは、当
該コピー記録されたミニディスク100は、通常のミニ
ディスク再生装置に装填した場合も、コンテンツデータ
が通常に再生できるものとなっていることを意味する。
つまりユーザーは、上述したように、ミニディスク10
0にコピー記録したSDMIネットワークコンテンツ
を、SDMI非対応の通常のミニディスク再生装置で再
生させ、音楽等を楽しむことができる。
【0072】なお、図5のデータパスにおいて、DP
7,DP8,DP9の扱いルールチェック等によって転
送許可がされない場合は、記録再生装置20A、20B
に対する転送が行われないことはいうまでもない。
【0073】4.データ転送装置の構成例(一次記録媒
体側機器/PC) 図6に、データ転送装置となる一次記録媒体側機器1の
構成を示す。なお、ここで説明する例は、パーソナルコ
ンピュータにより一次記録媒体側機器1を形成する場合
であるが、同様の機能を持つ構成が専用のハードウエア
により構築されるなどにより、データ転送専用の機器と
して形成されてもよい。
【0074】本例の場合は、パーソナルコンピュータ1
にデータ転送装置としての機能を実行させるソフトウエ
アプログラムがインストールされることでデータ転送装
置となる一次記録媒体側機器が実現される。なお、本明
細書で「パーソナルコンピュータ」又は「コンピュー
タ」といっているのは、いわゆる汎用コンピュータとし
ての広義の意味である。当該プログラムは、コンピュー
タに内蔵されている記録媒体としてのハードディスク
(HDD)5やROM3に予め記録しておくことができ
る。あるいはまた、プログラムは、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory)、MO(Magneto optical)ディスク、DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体90に、一時的あるいは永続
的に格納(記録)しておくことができる。このようなリ
ムーバブル記録媒体90は、いわゆるパッケージソフト
ウェアとして提供することができる。
【0075】なお、プログラムは、上述したようなリム
ーバブル記録媒体90からコンピュータにインストール
する他、ダウンロードサイトから、ディジタル衛星放送
用の人工衛星を介して、コンピュータに無線で転送した
り、LAN(Local Area Network)、インターネットとい
ったネットワークを介して、コンピュータに有線で転送
し、コンピュータでは、そのようにして転送されてくる
プログラムを、通信部8で受信し、内蔵するHDD5に
インストールすることができる。
【0076】図6のコンピュータ1は、CPU(Central
Processing Unit)2を内蔵している。CPU2には、
バス12を介して、入出力インタフェース10が接続さ
れている。CPU2は、入出力インタフェース10を介
して、ユーザによって、キーボードや、マウス、マイク
等で構成される入力部7が操作等されることにより指令
が入力されると、それに従って、ROM(Read Only Mem
ory)3に格納されているプログラムを実行する。あるい
はまた、CPU2は、HDD5に格納されているプログ
ラム、衛星若しくはネットワークから転送され、通信部
8で受信されてHDD5にインストールされたプログラ
ム、またはドライブ9に装着された光ディスク等のリム
ーバブル記録媒体90から読み出されてHDD5にイン
ストールされたプログラムを、RAM(Random Access M
emory)4にロードして実行する。これにより、CPU2
は、後述するSDMIコンテンツに対してのデータ転送
装置としての処理を実行する。そしてCPU2は、その
処理結果を、必要に応じて、例えば入出力インタフェー
ス10を介して、LCD(Liquid Crystal Display)やス
ピーカ等で構成される出力部6から出力、あるいは通信
部8から送信、さらにはHDD5に記録等させる。
【0077】本例の場合、通信部8は、図4のネットワ
ーク110を介した各種サーバとの通信が可能とされ
る。即ちコンピュータ1は、外部のコンテンツサーバ9
1から音楽コンテンツ等のネットワークコンテンツのダ
ウンロードが可能とされる。ダウンロードされるネット
ワークコンテンツは、上述したデータパスに則って、S
DMI対応のコンテンツとしての処理、もしくはSDM
I非対応のコンテンツとしての処理が行われ、例えば少
なくともSDMI対応の処理としてはSDMIコンテン
ツとしてHDD5に蓄積される。HDD5に蓄積された
SDMIコンテンツは、SDMI対応の二次記録媒体側
機器20B、又は認証された二次記録媒体側機器(記録
再生装置)20Aに対する転送対象のコンテンツとな
る。
【0078】接続部11は、二次記録媒体側機器20
A、20Bとの間でデータ通信可能に接続される部位で
ある。例えばUSBインターフェース、IEEE139
4インターフェースなどの例が考えられる。もちろん他
の規格の有線インターフェースや、赤外線や電波を用い
た無線インターフェースであってもよい。
【0079】なお、図5で説明したデータパスを実現す
るための各種処理は、それぞれ時系列に処理する必要は
なく、並列的あるいは個別に実行される処理(例えば、
並列処理あるいはオブジェクトによる処理)も含むもの
である。また、プログラムは、1つのコンピュータによ
り処理されるものであっても良いし、複数のコンピュー
タによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0080】5.データ記録装置の構成例(二次記録媒
体側機器/記録再生装置) 二次記録媒体側機器(記録再生装置)20Aの構成例を
図7に示す。この例は、記録再生装置20Aを例えばミ
ニディスクレコーダとして構成したものである。従って
二次記録媒体100は、ミニディスク(光磁気ディス
ク)の例となる。以下「ミニディスク100」とも表記
する。なお、図7においては、二次記録媒体100とし
てのミニディスクに対する記録再生データの処理系、及
び上記一次記録媒体側機器1との間の認証処理やデータ
転送に対する処理系のみを示し、ミニディスク100に
対する駆動系、サーボ系、再生出力系等は通常のミニデ
ィスク記録再生装置と同様であるため詳しい図示を省略
している。
【0081】CPU21は記録再生装置20Aとしての
全体を制御するシステムコントローラとなる。具体的に
は、ミニディスク100に対する記録再生のために、回
転駆動、スピンドルサーボ、フォーカスサーボ、トラッ
キングサーボ、スレッドサーボなどの制御、光学ヘッド
/磁気ヘッドのレーザ光や磁界印加動作の制御、記録再
生データのエンコード/デコード処理の制御などを行
う。また、パーソナルコンピュータ1との間の認証のた
めの通信やデータ生成の指示や、パーソナルコンピュー
タ1からの各種コマンドのやりとり、転送されてくるコ
ンテンツデータに対する処理などの制御も行う。また図
示していないが、ユーザーインターフェースとして操作
部や表示部が設けられるが、操作部からのユーザー操作
の監視及び操作に応じた処理や、表示部の表示制御など
も行う。
【0082】記録/再生部25は、光学ヘッド、磁気ヘ
ッド、ディスク回転駆動系、サーボ系等が備えられ、実
際にミニディスク100に対してデータの記録/再生を
行う部位である。
【0083】エンコード/デコード部24は、ミニディ
スク100に対する記録データのエンコード、及びミニ
ディスク100から再生された再生データのデコードを
行う。公知のようにミニディスクシステムの場合は、記
録データはACIRCエラー訂正符号のエンコード処理
やEFM変調処理が施される。エンコード/デコード部
24は、記録データに対してACIRCエンコード及び
EFMエンコードを行って記録/再生部25に供給する
ことになる。また再生時には、記録/再生部25から読
み出されて供給されてきたデータ(RF信号)に対して
二値化処理、EFM復調、ACIRC方式のエラー訂正
処理などのデコード処理を行うことになる。
【0084】コーデック23は、ATRAC/ATRA
C3方式の圧縮符号化による圧縮処理、及び伸張処理を
行う部位である。ミニディスク100に記録されるデー
タは、ATRAC又はATRAC3方式の圧縮符号化が
行われた後、上記エンコード処理が施されたものであ
る。従って当該記録再生装置20Aに、圧縮符号化がさ
れていないデータ、例えばPCMオーディオデータ等が
記録データとして入力された場合は、コーデック23で
ATRAC/ATRAC3方式の圧縮符号化が行われ、
その圧縮データがエンコード/デコード部24に供給さ
れることになる。また再生時には、記録/再生部25で
読み出され、エンコード/デコード部24でデコードさ
れたデータは、ATRAC/ATRAC3方式の圧縮符
号化状態のデータである。このためコーデック23でA
TRAC又はATRAC3方式の圧縮に対する伸張処理
が行われることで、例えば44.1KHz、16ビット
量子化のデジタルオーディオデータが復調される。この
デジタルオーディオデータは、図示しない出力系の回路
において、例えばD/A変換、アナログ信号処理、増幅
処理等が行われて、スピーカ出力信号とされ、音楽等と
して再生される。或いは、デジタルオーディオデータの
状態で他の機器に対して出力可能とすることもできる。
【0085】以上の構成は、通常のミニディスクシステ
ムの記録再生装置にも備えられる構成要素であるが、本
例の記録再生装置20Aでは、一次記録媒体側機器1と
してのパーソナルコンピュータに対応する部位として、
インターフェース部26及び復号部29が設けられる。
【0086】インターフェース部26は、図6のパーソ
ナルコンピュータ1の接続部11との間で接続され、パ
ーソナルコンピュータ1との間でデータ通信を行う部位
である。このため、送受信データのバッファリングを行
うバッファ部27、及びインターフェース上の信号処理
を行う送受信処理部28が設けられる。例えばUSB又
はIEEE1394などの通信方式に対応する信号処理
を行う。インターフェース部26を介してパーソナルコ
ンピュータ1との通信としては、パーソナルコンピュー
タ1からの各種コマンドの受信や、後述する認証処理の
ためのデータの送受信、及びSDMIコンテンツの受信
などがある。
【0087】復号部29は、SDMIコンテンツの暗号
化処理に対応するための部位であり、鍵記憶部30、復
号処理部31を備える。鍵記憶部30には、暗号化され
て転送されてくるSDMIコンテンツを復号するための
鍵情報が記憶される。SDMIコンテンツはコンテンツ
キーCK、CK’で暗号化されているため、少なくとも
コンテンツキーCK、CK’を認識できる情報が記憶さ
れる。具体的には後述するが、上記図1の説明で言及し
たDNK(Device Node Key)が記憶されることにな
る。この記録再生装置20Bは、図1における1つのデ
バイス(DVx)に相当するものとなるが、そのため、
DNKにおいてリーフキーや、リーフキーによって暗号
化されたノードキー、ルートキーが記憶されるものとな
る。そしてそのようなDNKを用いて、また場合によっ
ては送信されてくる上述したEKBを用いて、コンテン
ツキーCKを認識できる。
【0088】SDMIコンテンツに対するコンテンツキ
ーCKを認識可能な情報であるDNKが記憶されている
ことで、復号処理部31は、コンテンツキーCKで暗号
化された状態で送信されてきたてSDMIコンテンツ、
即ち例えばE(CK、A3D)の状態のコンテンツを、
復号することができる。つまりD{CK,E(CK、A
3D)}=A3Dとして、復号されたATRAC3圧縮
状態のデータを得ることができる。このようにして復号
されたATRAC3圧縮データは、エンコード/デコー
ド部24でのエンコード処理を経て、記録/再生部25
でミニディスク100に記録できる。
【0089】なお、SDMIコンテンツは、必ずしもA
TRAC3圧縮データが暗号化されたものではない。例
えばリニアPCMデータが鍵CKで暗号化されたものな
ども考えられる。つまり例えばE(CK、PCM)の状
態のコンテンツが転送入力去る場合もある。その場合
は、当然ながら復号処理部でD{CK,E(CK、PC
M)}=PCMとして、復号されたリニアPCMデータ
が得られる。その場合は、当該PCMデータは、コーデ
ック23でATRAC3圧縮処理が行われた後、エンコ
ード/デコード部24でのエンコード処理を経て、記録
/再生部25でミニディスク100に記録できる。
【0090】鍵記憶部30は、さらに認証処理のための
鍵を記憶する場合もある。後述する認証処理例では記録
再生装置20Aが記憶している公開鍵P、秘密鍵Sを使
用する。その場合は公開鍵P、秘密鍵Sも、鍵記憶部3
0に記憶されることになる。
【0091】6.認証処理 ミニディスクに対して暗号化を解いた状態でコンテンツ
データを記録する記録再生装置20Aについては、その
転送/記録の条件の一つとして、パーソナルコンピュー
タ1からの認証がOKとならなければならない。認証と
は、非暗号化状態でのコンテンツデータの記録動作が許
可された機器として正当なものであるかを確認する処理
となる。
【0092】この認証処理は、パーソナルコンピュータ
1の接続部11に、SDMI対応記録再生装置20B以
外の記録再生装置が接続された場合に行われる。なお、
SDMI対応記録再生装置20Bが接続された場合は、
その機器が本例でいうSDMI対応の記録再生装置20
Bであることを確認する処理が行われる。即ち接続機器
が、SDMI対応の記録再生装置20Bと確認されなか
った場合に、以下説明する認証処理が行われ、記録再生
装置20Aであるか否かが確認されるものとなる。
【0093】本例での認証処理は、非対称暗号(公開鍵
暗号)を用いた認証方式を実行するものとしている。非
対称暗号では、暗号化の鍵と復号化の鍵が異なる。い
ま、暗号前のデータをDb、暗号鍵をKe、復号鍵をK
dとすると、暗号化データCは、C=E(Ke,Db)
で暗号化が行われ、またD(Kd,C)=Dbでデータ
Dbが復号される。ここで暗号鍵Ke、復号鍵Kdは鍵
のペアと呼ばれ、一方は公開鍵として公開し、他方は秘
密鍵として所定部位に保持されるものである。以下説明
する認証処理では、鍵のペアKe、Kdのうちで公開鍵
をP、秘密鍵をSとして表して説明する。上述したよう
にこの場合、記録再生装置20Aは、鍵記憶部30に暗
号鍵Ke、復号鍵Kdとなる、公開鍵P、秘密鍵Sを記
憶していることになる。
【0094】認証処理に際しては、例えば一次記録媒体
側機器(パーソナルコンピュータ)1のCPU2が、二
次記録媒体側機器(記録再生装置)20AのCPU21
に対して認証要求のコマンドを送信した後、CPU2
(一次記録媒体側機器(パーソナルコンピュータ)1)
と、CPU21(二次記録媒体側機器(記録再生装置)
20A)の間で図8のような処理が行われることにな
る。
【0095】認証処理が開始されると、まず二次記録媒
体側機器20AのCPU21は、処理S1として、鍵記
憶部30に記憶している公開鍵Pをインターフェース部
26から一次記録媒体側機器1に送信させる。なお、公
開鍵Pは一次記録媒体側機器1側も知っている鍵であ
る。一次記録媒体側機器1のCPU2は、公開鍵Pを受
信したら、続いて処理S2として、乱数rを発生させ
る。そして処理S3として、二次記録媒体側機器20A
に乱数rを送信する。次に二次記録媒体側機器20Aの
CPU21は、処理S4として受信された乱数rを、鍵
記憶部30に記憶された秘密鍵Sを用いて暗号化する。
そして処理S5として、暗号化データE(S,r)を一
次記録媒体側機器1に送信する。
【0096】一次記録媒体側機器1のCPU2は、暗号
化データE(S,r)を受信したら、処理S6として、
暗号化データE(S,r)を、公開鍵Pにより復号す
る。つまりD{P,E(S,r)}の処理を行う。そし
て処理S7として、上記処理S2で発生させた乱数r
と、上記処理S6での復号結果D{P,E(S,r)}
を比較する。ここで、公開鍵Pと秘密鍵Sが適正な鍵の
ペアであったとすると、r=D{P,E(S,r)}の
結果が得られるはずである。そこで、比較結果が一致し
ていた場合は、当該二次記録媒体側機器20Aが、公開
鍵Pに対する秘密鍵Sを保持していることが確認された
ことになるため、処理S8から処理S9に進み、当該二
次記録媒体側機器20Aを正当な接続相手として認証す
る。一方、比較結果が一致していなければ処理S8から
処理S10に進み、接続された二次記録媒体側機器は、
正当な接続相手(即ちSDMIコンテンツを転送してよ
い機器)ではないとして認証NGとする。
【0097】例えば以上のような認証処理により、接続
された機器が、本例の二次記録媒体側機器20Aが認証
されると、一次記録媒体側機器1は、その接続された機
器に対してSDMIコンテンツの転送を許可する条件の
1つが満たさと認識することになる。
【0098】7.コンテンツ暗号化方式 本例のシステムにおいて、図1に示した構造の最下段の
デバイスに相当するのは記録再生装置20A,20Bと
なるが、図1に示したような暗号化構造を当該システム
において実現する場合の例を説明する。
【0099】まず図9はコンテンツデータ及びキーの流
れを示している。図4に示した外部サーバ91からパー
ソナルコンピュータ1に或るコンテンツデータCT1が
配信される場合、この1単位のコンテンツデータCT1
については、E(CK,A3D)、E(KR,CK)、
及びEKBが送信されてHDD5に格納されることにな
る。E(CK,A3D)はコンテンツキーCKで暗号化
されたATRAC3圧縮コンテンツデータであり、つま
り配信目的たる実際の音楽その他の情報である。E(K
R,CK)は、コンテンツデータの暗号解読のためのコ
ンテンツキーCKを、図1で説明したルートキーKRで
暗号化した情報である。EKBは図1〜図3で説明した
有効化キーブロックの情報であり、本実施の形態の説明
においては、ルートキーKRを更新するための情報であ
るとする。
【0100】1つのコンテンツデータの配信に応じて、
これらがセットで配信され、図示するようにHDD5に
は、これらのセットとしてのコンテンツデータCT1、
CT2・・・が格納されるものとなる。
【0101】パーソナルコンピュータ1が記録再生装置
20A又は20Bに対してコンテンツデータ転送を行う
場合は、このセットとしての情報としてE(CK,A3
D)、E(KR,CK)、及びEKBを、後述する手順
で送信する。図1で説明したデバイス(端末)に相当す
る記録再生装置20A、20Bでは、それぞれ固有のリ
ーフIDが設定されており、またDNK(Device Node
Key)を記憶している。
【0102】そしてパーソナルコンピュータ1から上記
セットのコンテンツデータが送信されてくることに応じ
て、コンテンツデータの暗号解読を行い(又は暗号化状
態のまま)、二次記録媒体に記録する。SDMI対応の
記録再生装置20Bの場合は、再生時において暗号解読
を行うことになる。また記録再生装置20Aの場合は、
記録時において暗号解読を行う。
【0103】この暗号解読の処理としては、図示するよ
うに、まず記憶しているDNKと送信されてくるEKB
を用いてルートキーKRを解読する。続いて解読したル
ートキーKRを用いてコンテンツキーCKを解読する。
そして解読したコンテンツキーCKを用いることで、暗
号化を解除したコンテンツデータA3Dを得ることがで
きる。
【0104】記録再生装置20Aの場合のDNK及び暗
号解読手順を図10,図11で具体的に説明する。今、
図10(a)のようなキーのツリー構造を想定し、例え
ば記録再生装置20Aに、リーフID=SET0、リー
フキー=K000が設定されているとする。この場合、
記録再生装置20Aに記憶されるDNKは、図10
(b)のような情報を有する。まずリーフIDとして
「SET0」が記憶される。またリーフキーとして「K
000」が記憶される。そしてリーフキー「K000」
から図10(a)の構造でルートキーKRまでをたどる
ことのできる情報が記憶される。つまり、ノードキーK
00、K0、ルートキーKRが記憶される。但しこのノ
ードキーK00、K0、ルートキーKRは、リーフキー
K000によって暗号化された状態で記憶される。即ち
図示するように、 E(K000,K00) E(K000,K0) E(K000,KR) が記憶されるものとなる。
【0105】このようなDNKが記憶されていること
で、記録再生装置20Aは、転送されてきたコンテンツ
データE(CK,A3D)を、同じく転送されてきたE
(KR,CK)を用いて暗号解読できる。即ちこの場合
は、記録再生装置20AはリーフキーK000を用いて
D{K000,E(K000,KR)}の復号を行うこ
とでルートキーKRを得ることができる。そして復号し
たルートキーKRを用いてD{KR,E(KR,C
K)}の復号を行うことでコンテンツキーCKを得るこ
とができる。さらに復号したコンテンツキーCKを用い
てD{CK,E(CK,A3D)}の復号を行うことで
暗号解読されたコンテンツデータA3Dを得ることがで
きる。
【0106】但し、上述したように常にルートキーKR
やノードキーは不変のものではなく多様な事情により変
更される。そしてこの例のようにコンテンツキーCKを
ルートキーKRで暗号化して転送するシステムの場合
は、コンテンツデータ毎にルートキーKRを変更するこ
ともあり得る。例えば音楽配信業者によっては1つのコ
ンテンツデータ毎にルートキーKRを変更し、これによ
って著作権保護を強化する場合がある。このために、上
記のようにEKBを同時に送信して、正規のデバイスに
対して変更したルートキーKRが確認できるようにして
いる。
【0107】いま、図11に示すように、或るコンテン
ツデータE(CK,A3D)について、変更したルート
キーKR’で暗号化したコンテンツキーE(KR’,C
K)、及びEKBが送信されてくるとする。この場合E
KBには、例えばノードキーK0で暗号化した更新ルー
トキーKR’としてE(K0,KR’)の情報が含まれ
ていたとする。なお更新ルートキーKR’をノードキー
K0で暗号化することは、例えば図10のデバイス(S
ET0)〜(SET3)のみに対して、新たなルートキ
ーKR’を通知する場合などに行われる例となる。もち
ろんデバイス(SET0)(SET1)のみを通知対象
とするなら、更新ルートキーKR’をノードキーK00
で暗号化したE(K00,KR’)の情報が含むEKB
を発行すればよい。
【0108】一方、記録再生装置20AのDNKは、図
10(b)で説明したように、リーフキーK000と、
リーフキーで暗号化されたノードキー及びルートキーと
してE(K000,K00)、E(K000,K0)、
E(K000,KR)が記憶されている。この状態にお
いて、コンテンツデータA3Dを復号するまでの手順を
図11に〜で示している。
【0109】 EKBとしてE(K0,KR’)の情
報が送られてきたことに応じて、まずDNKからK0を
得る。即ちリーフキーK000を用いてD{K000,
E(K000,K0)}の復号を行うことでノードキー
K0を得る。 次にノードキーK0を用いて、EKBによるE(K
0,KR’)を解読する。即ちD{K0,E(K0,K
R’)}の復号を行うことで更新ルートキーKR’を得
る。 解読した更新ルートキーKR’を用いて、送信され
てきたコンテンツキーE(KR’,CK)を解読する。
つまりD{KR’,E(KR,CK)}の復号を行うこ
とでコンテンツキーCKを得る。 復号したコンテンツキーCKを用いてD{CK,E
(CK,A3D)}の復号を行うことで暗号解読された
コンテンツデータA3Dを得る。
【0110】以上の手順により、記録再生装置20Aで
は、転送されてきたコンテンツデータの暗号化を解除し
て、ミニディスク100に記録することができる。また
記録再生装置20Bの場合では、暗号化された状態で二
次記録媒体に記録したコンテンツデータを再生する際
に、上記手順によって暗号化を解除し、音楽等の再生を
行うことができる。
【0111】8.コンテンツ転送処理 続いてパーソナルコンピュータ1のHDD5に格納され
たコンテンツデータのうち1又は複数のコンテンツデー
タを記録再生装置20Aに転送し、ミニディスク100
に記録する際の処理を図12、図13で説明する。図1
2,図13では、パーソナルコンピュータ1のCPU2
が実行する制御処理をステップF101〜F111と
し、また記録再生装置20AのCPU21の制御処理を
ステップF201〜F213として示している。
【0112】なお、上述したように外部サーバ91から
配信されHDD5に格納されている各コンテンツデータ
については、それぞれコンテンツキーCKを暗号化して
いるルートキーKRが異なる場合がある。もちろん複数
のコンテンツデータにつき共通のルートキーKRを使用
する場合もある。一方、CD等のメディアからリッピン
グされてHDD5に格納されたコンテンツデータについ
ては、共通のルートキーを用いてコンテンツキーCKが
暗号化されたものが多い。つまり、記録再生装置20A
に転送されるコンテンツデータとしては、コンテンツキ
ーCKを解くためのルートキーKRが、共通のルートキ
ーKRを用いているものと個別に設定されたルートキー
KR’が用いられているものが混在しており、このた
め、基本的には転送時には、図15において説明したよ
うに、コンテンツデータ毎にルートキーKRの確認処理
が必要になっていたものである(図15の手順d3、d
8、d12)。また、それに応じて認証処理もコンテン
ツ毎に行っていた(図15の手順d1、d6、d1
1)。さらに、コンテンツデータ単位の転送/記録処理
となるため、記録再生装置20Aではコンテンツデータ
のミニディスク100への記録が完了する毎に、管理情
報としてのU−TOCをミニディスク100上で更新す
る処理を行っていた(図15の手順d5、d10、d1
5)。これらのことから複数のコンテンツデータの転送
/記録を行う処理が長時間化していたが、本例ではこの
処理を効率化するものである。
【0113】HDD5に格納されている或るコンテンツ
データの転送を行う場合は、CPU2は図12のステッ
プF101として記録再生装置20Aに対して認証開始
要求を行う。これに対して記録再生装置20Aはパーソ
ナルコンピュータ1に対してステップF201は認証開
始許可を通知する。するとパーソナルコンピュータ1は
ステップF102としてリーフIDを要求し、これに応
じて記録再生装置20AはステップF202で記憶して
いるリーフIDを送信する。
【0114】なお、パーソナルコンピュータ1は接続さ
れた記録再生装置20Aを、このようにリーフIDを確
認して、現在有効なリーフIDの機器であるか否かを確
認するなどの認証を行なうが、同時にSDMI非対応、
つまり暗号化を解いてコンテンツデータを二次記録媒体
に記録する記録再生装置20Aの場合は、図8で説明し
た認証処理も行う(図12では省略)。
【0115】認証が完了したら続いてパーソナルコンピ
ュータ1はステップF103として、これから転送しよ
うとするコンテンツデータについてのEKBを記録再生
装置20Aに送信する。記録再生装置20Aでは、EK
Bが送信されてきたら、まずステップF203でEKB
のバージョンナンバを記憶する(図3参照)。さらにス
テップF204で、受信したEKBと、記憶しているD
NKを用いて、図11で説明した手順のようにし
て、今回の転送にかかるコンテンツデータのルートキー
KRを探索し、得られたルートキーKRを記憶する。そ
してステップF205で、ルートキーKRの探索完了を
パーソナルコンピュータ1側に通知する。
【0116】次にパーソナルコンピュータ1はステップ
F104で、今回転送しようとするコンテンツデータに
係る、暗号化コンテンツキーE(KR,CK)を送信す
る。これを受けた記録再生装置20AではステップF2
06で上記図11の手順のように、記憶したルートキ
ーKRを用いて、暗号化コンテンツキーE(KR,C
K)を復号し、コンテンツキーCKを解読する。そして
ステップF207で、パーソナルコンピュータ1に対し
てコンテンツキーCKの解読完了を通知する。
【0117】コンテンツキーCKの解読完了通知によ
り、パーソナルコンピュータ1は記録再生装置20A側
でコンテンツデータ解読のための準備が完了したことを
認識できるため、次にステップF105としてコンテン
ツデータの転送を実行する。即ちコンテンツキーCKで
暗号化されたコンテンツデータE(CK,A3D)を送
信する。記録再生装置20A側ではステップF208と
して、送信されてきたコンテンツデータE(CK,A3
D)の受信処理、図11の手順のようにコンテンツキ
ーCKを用いた復号処理、及び復号されたコンテンツデ
ータA3Dのミニディスク100への記録処理を行うこ
とになる。
【0118】1つのコンテンツデータ(例えば1つの楽
曲)について、パーソナルコンピュータ1からの転送及
びミニディスク100への記録が完了したら、その時点
でミニディスク100上のU−TOCの更新が必要にな
る。ミニディスク100では、例えば1曲の単位として
のトラックのスタートアドレス/エンドアドレスその他
を、ディスク内周部に記録されるU−TOCにおいて管
理するものであり、トラックの再生時にはU−TOCか
らディスク上のアドレスを把握するものであるためであ
る。但し本例では、1つのコンテンツデータについての
ミニディスク100への記録が終了した時点では、ステ
ップF209として示すように、メモリ上でU−TOC
を更新するのみにとどめ、ミニディスク100上でU−
TOCを更新することは行わない。例えばCPU21が
内部メモリにおいてミニディスク100から読み込んだ
U−TOCデータを保持しているが、このステップF2
09では、今回のコンテンツデータの書込に伴ったU−
TOC内容の更新を当該内部メモリにおいてのみ行うも
のとする。そして、メモリ上でU−TOC更新を完了し
たら、ステップF210でパーソナルコンピュータ1に
対してTOC更新通知、つまり1つのコンテンツデータ
の書込に関する処理を完了したことを通知する。
【0119】パーソナルコンピュータ1側では、これに
応じてステップF106で、当該転送したコンテンツデ
ータに関して扱いルール(Usage Rule)を更新する。例
えば上述のようにチェックアウト回数をインクリメント
する。
【0120】続いてパーソナルコンピュータ1側の処理
は「P1」として示すように図13のステップF107
に進み、また記録再生装置20A側の処理は「R1」と
して示すように図13のステップF211に進む。パー
ソナルコンピュータ1では、図13のステップF107
において、今回転送対象となっている1又は複数のコン
テンツデータの全てについて転送が完了したか否かを判
断する。
【0121】もし、全てのコンテンツデータについて転
送が完了したのであれば、ステップF108として記録
再生装置20Aに対して終了通知を行ない、一連の処理
を終了する。一方、引き続き次のコンテンツデータの転
送を行う場合は、ステップF109で、記録再生装置2
0Aに対して機器ステータスを要求する。
【0122】記録再生装置20Aでは、ステップF21
1で、送信されてくる情報が終了通知であるか機器ステ
ータス要求であるかにより処理を分岐する。機器ステー
タス要求があった場合は、引き続きコンテンツデータの
転送が行われることになるが、そのために記録再生装置
20AはステップF213に進んで、現在記憶している
EKBのバージョンをパーソナルコンピュータ1に報告
する。つまりステップF203で記憶したバージョンナ
ンバである。
【0123】パーソナルコンピュータ1では、EKBの
バージョンナンバの通知を受けたら、ステップF110
で次に転送しようとしているコンテンツデータについて
のEKBのバージョンナンバを確認し、そのバージョン
ナンバが、上記通知されたバージョンナンバと同一であ
るか否かをチェックする。ここでバージョンナンバが同
じであるということは、コンテンツキーCKを暗号化し
ているルートキーが同一であることを意味している。パ
ーソナルコンピュータ1では、バージョンナンバが同一
であるか否かにより処理を分岐する。
【0124】まず、転送しようとするコンテンツデータ
のEKBのバージョンナンバが、記録再生装置20Aに
記憶されているEKBのバージョンナンバと異なってい
た場合は、当該コンテンツデータについてのコンテンツ
キーCKを得るためのEKBを記録再生装置20Aが保
持していないことになるため、「P2」として示すよう
に図12のステップF103に戻り、転送しようとする
コンテンツデータのEKBを送信する。この場合、記録
再生装置20A側の処理は、「R2」として示すように
図12のステップF203から行われることになる。そ
して上述した場合と同様に、ステップF203,F20
4,F205としてEKBバージョンの記憶、ルートキ
ーKRの探索、探索完了通知が行われる。そしてパーソ
ナルコンピュータのステップF104、記録再生装置2
0AのステップF206,F207でコンテンツキーC
Kについての確認が行われ、ステップF105、F20
8でのコンテンツデータの転送/記録が行われる。
【0125】一方、図13のステップF111で、次に
転送しようとするコンテンツデータのEKBのバージョ
ンナンバが、記録再生装置20Aに記憶されているEK
Bのバージョンナンバと同一であった場合は、当該コン
テンツデータについてのコンテンツキーCKを得るため
のルートキーKRは既に記録再生装置20A側で確認済
のものである。そこでパーソナルコンピュータ1の処理
は「P3」として示すように図12のステップF104
に戻り、暗号化コンテンツキーの転送を行う。つまりこ
の場合はEKB送信は行わない。この場合、記録再生装
置20A側の処理は、「R3」として示すように図12
のステップF206から行われることになる。そしてス
テップF206,F207でコンテンツキーCKについ
ての確認が行われ、ステップF105、F208でのコ
ンテンツデータの転送/記録が行われる。
【0126】転送対象となった全てのコンテンツデータ
の転送/記録が完了した場合は、パーソナルコンピュー
タ1の処理は図13のステップF107からF108に
進み、終了通知を行うが、記録再生装置20Aは終了通
知があることに応じて処理をステップF211からF2
12に進め、この時点で、CPU21の内部メモリに保
持しているU−TOCデータを記録/再生部25に転送
し、ミニディスク100にU−TOCデータを書き込ま
せる。つまり1つのコンテンツデータがミニディスク1
00に記録されるたびにステップF209においてCP
U21の内部メモリでU−TOCデータが更新される
が、このため転送対象となった全コンテンツデータがミ
ニディスク100に記録された時点において、CPU2
1の内部メモリでのU−TOCデータは、その書き込ん
だ全コンテンツデータを反映したものとなっている。こ
の最新のU−TOCデータをミニディスク100に記録
することで、ミニディスク100上で、書き込んだコン
テンツデータを有効(再生可能)なものとする。そして
U−TOC書込を完了したら一連の処理を終える。
【0127】以上のように本例では、連続して複数のコ
ンテンツデータを転送する場合、EKBバージョンが同
一であれば、EKB送信及びそれに伴うルートキーKR
の探索処理を省略している。また認証処理は一連の処理
の最初に行うのみとしている。さらにミニディスク10
0上でのU−TOC更新処理は、一連のコンテンツデー
タの書込が完了した最後の時点で行うようにしている。
これにより複数のコンテンツデータの転送/記録処理が
効率化され、転送/記録に要する時間を大幅に短縮でき
る。
【0128】図14に、上述した図15(b)と比較で
きる形で、本例の転送時の処理手順を示した。図14
(a)は、3つのコンテンツデータの転送/記録を行う
場合において、これら3つのコンテンツデータのEKB
バージョンが同一であった場合である。この場合は、最
初に手順A1として二次記録媒体側の認証処理が行わ
れ、次に手順A2としてEKB送信によるルートキーK
Rの確認が行われる。そして手順A3でコンテンツキー
CKの確認処理が行われ、手順A4でコンテンツデータ
の転送/記録が行われる。ここでミニディスク上でのU
−TOC更新は行われずに、次の手順A5として2番目
のコンテンツデータについてのコンテンツキーCKの確
認処理が行われ、手順A6で2番目のコンテンツデータ
の転送/記録が行われる。さらに手順A7として3番目
のコンテンツデータについてのコンテンツキーCKの確
認処理が行われ、手順A8で3番目のコンテンツデータ
の転送/記録が行われる。そして最後に手順A9とし
て、ミニディスク100上でのU−TOC更新処理が行
われる。この図14(a)を図15(b)と比較してわ
かるように転送/記録処理は大幅に効率化されている。
【0129】また、図14(b)は3つのコンテンツデ
ータの転送/記録を行う場合において、これら3つのコ
ンテンツデータのEKBバージョンがそれぞれ異なって
いた場合である。この場合は、最初に手順B1として二
次記録媒体側の認証処理が行われ、次に手順B2として
EKB送信によるルートキーKRの確認が行われる。そ
して手順B3でコンテンツキーCKの確認処理が行わ
れ、手順B4でコンテンツデータの転送/記録が行われ
る。ここでミニディスク上でのU−TOC更新は行われ
ずに、次の手順B5として2番目のコンテンツデータに
ついてのEKB送信によるルートキーKRの確認が行わ
れる。そして手順B6で2番目のコンテンツデータにつ
いてのコンテンツキーCKの確認処理が行われ、手順B
7で2番目のコンテンツデータの転送/記録が行われ
る。さらに手順B8として3番目のコンテンツデータに
ついてのEKB送信によるルートキーKRの確認が行わ
れ、手順B9として3番目のコンテンツデータについて
のコンテンツキーCKの確認処理が行われ、手順B10
で3番目のコンテンツデータの転送/記録が行われる。
そして最後に手順B11として、ミニディスク100上
でのU−TOC更新処理が行われる。この図14(b)
の場合でも、図15(b)と比較して転送/記録処理が
効率化されていることがわかる。
【0130】以上、実施の形態としての例を説明してき
たが、本発明は上記例に限定されるものではない。具体
的な処理の変形例としては、例えば記録再生装置20A
は図12のステップF203で記憶するEKBバージョ
ン及びEKB(又は探索したルートキーKR)を、可能
な限り長期的に保存するようにしておくことが考えられ
る。即ち、一旦送信されてきたEKBについては蓄積保
持しておくことで、その後同一のEKBバージョンのコ
ンテンツデータが転送される場合は、EKB転送及びル
ートキーKRの確認処理を省略できる。例えば全てEK
Bバージョンの異なる複数のコンテンツデータを転送す
る場合においても、或るコンテンツデータのEKBと同
一のバージョンのEKBを記録再生装置20A側が記憶
していれば、そのコンテンツデータについてのルートキ
ーKRの確認処理が省略できる。もちろんこの場合は、
複数ではなく1つのコンテンツデータを転送する場合に
おいても、記憶している過去のEKB(又はルートキー
KR)に該当するものがあれば、新たにEKBを転送し
てルートキーKRを探索するという処理を省略できる。
また、コンテンツキーCKはルートキーKRで暗号化さ
れる例で説明したが、より下層のノードキーによってコ
ンテンツキーCKが暗号化されて転送される場合もあり
得る。
【0131】また本発明としては、例えば上述してきた
一次記録媒体から二次記録媒体へのデータ転送処理の対
象となるのはSDMIコンテンツに限られず、各種のコ
ンテンツデータに広く適用できる。また一次記録媒体は
HDD以外に多様に考えられる。もちろん二次記録媒
体、二次記録媒体側機器20Aとしてもミニディスク、
ミニディスク記録装置に限らず、多様な例が考えられ
る。二次記録媒体100としては、CD−R、CD−R
W、DVD−RAM、DVD−R、DVD−RW、各種
メモリカードなどであってもよい。従って二次記録媒体
側機器20Aは、これらのメディアに対応する記録装置
であればよい。また、SDMI対応の記録再生装置20
Bについても言及したが、その記録再生装置20Bへの
コンテンツデータの転送処理においても本発明は適用で
きる。
【0132】
【発明の効果】以上の説明からわかるように本発明によ
れば、一次記録媒体側のデータ転送装置からデータ記録
装置に複数のコンテンツデータを伝送して二次記録媒体
に記録させる際に、後続する(第2番目以降の)コンテ
ンツデータの転送に際しては、そのコンテンツデータの
有効化情報が既に転送したコンテンツデータについての
有効化情報と同一の場合は、第1のキー(コンテンツキ
ー)の転送とコンテンツデータの転送のみが行われるよ
うにし、これによって有効化情報(EKB)による第2
のキー(ルートキーKR等)の確認処理が効率化でき
る。また転送先となる上記データ記録装置について転送
可否の認証を行う認証は、最初のコンテンツデータの転
送開始前にのみ実行されることで、認証処理を効率化で
きる。更にデータ記録装置側では、1又は複数の一連の
コンテンツデータについての二次記録媒体への記録が終
了した時点で、当該記録に対応して二次記録媒体上で管
理情報の更新が行われるようにしており、二次記録媒体
上での管理情報更新処理を効率化できる。これらのこと
から、コンテンツデータの転送処理、特に複数のコンテ
ンツデータの転送/記録に際しての処理が効率化され、
転送処理時間を短縮できるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態で利用される暗号化方式の
ツリー構造の説明図である。
【図2】実施の形態で利用される暗号化方式のEKBの
説明図である。
【図3】実施の形態で利用される暗号化方式のEKBの
構造の説明図である。
【図4】実施の形態のシステム構成のブロック図であ
る。
【図5】実施の形態のSDMIコンテンツのデータパス
例の説明図である。
【図6】実施の形態の一次記録媒体側機器のブロック図
である。
【図7】実施の形態の二次記録媒体側機器のブロック図
である。
【図8】実施の形態の認証処理のフローチャートであ
る。
【図9】実施の形態の配信/転送されるコンテンツデー
タ及び暗号化状態の説明図である。
【図10】実施の形態の暗号化方式例及びDNKの説明
図である。
【図11】実施の形態のコンテンツデータの暗号解除手
順の説明図である。
【図12】実施の形態のコンテンツデータ転送/記録時
の処理のフローチャートである。
【図13】実施の形態のコンテンツデータ転送/記録時
の処理のフローチャートである。
【図14】実施の形態のコンテンツデータ転送/記録時
の処理手順の説明図である。
【図15】従来のコンテンツデータ転送/記録時の処理
手順の説明図である。
【符号の説明】
1 一次記録媒体側機器(パーソナルコンピュータ)、
2 CPU、5 HDD(一次記録媒体)、8 通信
部、9 ディスクドライブ、11 接続部、20A 二
次記録媒体側機器(記録再生装置)、21 MD制御部
(CPU)、25記録/再生部、26 インターフェー
ス部、29 復号部、100 二次記録媒体(ミニディ
スク)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B (72)発明者 松田 寛美 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 田中 理生 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B082 EA11 GA11 HA05 5J104 AA07 AA09 AA14 AA15 AA16 EA01 EA06 EA17 EA24 KA02 KA05 KA10 LA06 MA06 NA02 NA27 NA32 NA35 PA14

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ単位の情報として、第1のキ
    ーで暗号化されたコンテンツデータと、第2のキーで暗
    号化された第1のキーと、第2のキーの有効化情報と
    を、一次記録媒体に格納したデータ転送装置から、デー
    タ記録装置に対して上記コンテンツデータを転送する転
    送方法として、 最初のコンテンツデータの転送に際しては、 転送先となる上記データ記録装置について転送可否の認
    証を行う認証手順と、 転送するコンテンツデータについての上記有効化情報を
    上記データ記録装置に転送する有効化情報転送手順と、 転送するコンテンツデータについての上記暗号化された
    第1のキーを上記データ記録装置に転送する第1のキー
    転送手順と、 コンテンツデータを上記データ記録装置に転送するコン
    テンツ転送手順と、が行われ、 後続するコンテンツデータの転送に際しては、 そのコンテンツデータの上記有効化情報が既に転送した
    コンテンツデータについての上記有効化情報と同一の場
    合は、上記第1のキー転送手順と上記コンテンツ転送手
    順のみが行われることを特徴とするデータ転送方法。
  2. 【請求項2】 コンテンツ単位の情報として、第1のキ
    ーで暗号化されたコンテンツデータと、第2のキーで暗
    号化された第1のキーと、第2のキーの有効化情報と
    を、一次記録媒体に格納したデータ転送装置から、デー
    タ転送が行われてくるデータ記録装置において転送デー
    タを二次記録媒体に記録する転送データ記録方法とし
    て、 最初のコンテンツデータが転送されてくる際には、 コンテンツデータに先だって転送されてくる上記有効化
    情報に基づいて上記第2のキーを復号する第2のキー復
    号手順と、 上記有効化情報に続いて転送されてくる上記暗号化され
    た第1のキーを、上記復号した第2のキーを用いて復号
    する第1のキー復号手順と、 転送されてきたコンテンツデータを上記復号した第1の
    キーで復号するコンテンツ復号手順と、 復号したコンテンツデータを上記二次記録媒体に記録す
    る記録手順と、が行われ、 後続するコンテンツデータが転送されてくる際には、 そのコンテンツデータに先だって上記有効化情報が転送
    されてきた場合には、その有効化情報に基づいて上記第
    2のキーを復号して今回使用する第2のキーとし、一
    方、そのコンテンツデータに先だって上記有効化情報が
    送信されてこなければ、以前に使用された上記第2のキ
    ーを、今回使用する第2のキーとする第2のキー設定手
    順と、 転送されてくる上記暗号化された第1のキーを、上記第
    2のキー設定手順で設定した第2のキーを用いて復号す
    る第1のキー復号手順と、 転送されてきたコンテンツデータを上記復号した第1の
    キーで復号するコンテンツ復号手順と、 復号したコンテンツデータを上記二次記録媒体に記録す
    る記録手順と、が行われることを特徴とする転送データ
    記録方法。
  3. 【請求項3】 上記記録手順により、1又は複数の一連
    のコンテンツデータについての上記二次記録媒体への記
    録が終了した時点で、当該記録に対応して上記二次記録
    媒体上で管理情報の更新が行われることを特徴とする請
    求項2に記載の転送データ記録方法。
  4. 【請求項4】 データ転送装置と、データ記録装置とか
    ら成るデータ転送システムにおいて、 上記データ転送装置は、 一次記録媒体に対してデータの記録再生を行う一次記録
    媒体ドライブ手段と、 上記データ記録装置に転送するコンテンツ単位の情報と
    して、第1のキーで暗号化されたコンテンツデータと、
    第2のキーで暗号化された第1のキーと、第2のキーの
    有効化情報とを、上記一次記録媒体に格納されるように
    する格納制御手段と、 上記データ記録装置との間でデータ通信を行う通信手段
    と、 上記通信手段から上記データ記録装置に対して上記一次
    記録媒体に格納された上記コンテンツデータの送信に際
    しては、そのコンテンツデータについての上記第2のキ
    ーで暗号化された第1のキーと、上記第2のキーの有効
    化情報とを送信することで、上記データ記録装置におい
    てコンテンツデータを復号可能とさせると共に、複数の
    コンテンツデータを連続して送信する場合は、或るコン
    テンツデータの送信時に、そのコンテンツデータについ
    ての上記有効化情報が既に送信済の有効化情報と一致す
    ることに応じて、当該有効化情報の送信を行わないよう
    に制御する送信制御手段と、 を備え、 上記データ記録装置は、 上記データ転送装置との間でデータ通信を行う通信手段
    と二次記録媒体に対してデータ記録を行う二次記録媒体
    ドライブ手段と、 上記データ転送装置から送信されてくる暗号化されたコ
    ンテンツデータについて、記憶している復号管理情報及
    び送信されてきた上記有効化情報を用いて非暗号化状態
    に復号する復号手段と、 上記復号手段で復号されたコンテンツデータを上記二次
    記録媒体ドライブ手段により上記二次記録媒体に記録さ
    せるとともに、上記データ転送装置からの送信にかかる
    1又は複数の一連のコンテンツデータについて上記二次
    記録媒体への記録が終了した時点で、その一連のコンテ
    ンツデータ記録に応じて、上記二次記録媒体ドライブ手
    段により二次記録媒体上での管理情報の更新を実行させ
    る記録制御手段と、 を備えたことを特徴とするデータ転送システム。
  5. 【請求項5】 上記データ転送装置は、 1又は複数の一連のコンテンツデータ転送を実行しよう
    とする際に、最初のコンテンツデータの送信開始前に、
    転送先となる上記データ記録装置について転送可否の認
    証を行う認証手段をさらに備えることを特徴とする請求
    項4に記載のデータ転送システム。
  6. 【請求項6】 上記復号手段は、 上記データ転送装置から1又は複数の一連の暗号化され
    たコンテンツデータが送信されてくる際には、記憶して
    いる復号管理情報及び送信されてきた上記有効化情報を
    用いて上記第2のキーを復号し、復号した第2のキーか
    ら上記第1のキーを復号し、復号した第1のキーから送
    信されてきた1又は複数の一連の暗号化されたコンテン
    ツデータを非暗号化状態に復号するとともに、 或るコンテンツデータに対応して上記有効化情報が送信
    されてこなかった場合は、既に受信済の他のコンテンツ
    データに係る有効化情報に基づく第2のキーにより上記
    第1のキーを復号することを特徴とする請求項4に記載
    のデータ転送システム。
  7. 【請求項7】 一次記録媒体に対してデータの記録再生
    を行う一次記録媒体ドライブ手段と、 上記データ記録装置に転送するコンテンツ単位の情報と
    して、第1のキーで暗号化されたコンテンツデータと、
    第2のキーで暗号化された第1のキーと、第2のキーの
    有効化情報とを、上記一次記録媒体に格納されるように
    する格納制御手段と、 データ転送先となるデータ記録装置との間でデータ通信
    を行う通信手段と、 上記通信手段から上記データ記録装置に対して上記一次
    記録媒体に格納された上記コンテンツデータの送信に際
    しては、そのコンテンツデータについての上記第2のキ
    ーで暗号化された第1のキーと、上記第2のキーの有効
    化情報とを送信することで、上記データ記録装置におい
    てコンテンツデータを復号可能とさせると共に、複数の
    コンテンツデータを連続して送信する場合は、或るコン
    テンツデータの送信時に、そのコンテンツデータについ
    ての上記有効化情報が既に送信済の有効化情報と一致す
    ることに応じて、当該有効化情報の送信を行わないよう
    に制御する送信制御手段と、 を備えたことを特徴とするデータ転送装置。
  8. 【請求項8】 上記データ記録装置に対して1又は複数
    の一連のコンテンツデータ転送を実行しようとする際
    に、最初のコンテンツデータの送信開始前に、上記デー
    タ記録装置について転送可否の認証を行う認証手段をさ
    らに備えることを特徴とする請求項7に記載のデータ転
    送装置。
  9. 【請求項9】 コンテンツ単位の情報として、第1のキ
    ーで暗号化されたコンテンツデータと、第2のキーで暗
    号化された第1のキーと、第2のキーの有効化情報と
    を、一次記録媒体に格納したデータ転送装置から、デー
    タ転送が行われてくるデータ記録装置として、 上記データ転送装置との間でデータ通信を行う通信手段
    と二次記録媒体に対してデータ記録を行う二次記録媒体
    ドライブ手段と、 上記データ転送装置から送信されてくる暗号化されたコ
    ンテンツデータについて、記憶している復号管理情報及
    び送信されてきた上記有効化情報を用いて非暗号化状態
    に復号する復号手段と、 上記復号手段で復号されたコンテンツデータを上記二次
    記録媒体ドライブ手段により上記二次記録媒体に記録さ
    せるとともに、上記データ転送装置からの送信にかかる
    1又は複数の一連のコンテンツデータについて上記二次
    記録媒体への記録が終了した時点で、その一連のコンテ
    ンツデータ記録に応じて、上記二次記録媒体ドライブ手
    段により二次記録媒体上での管理情報の更新を実行させ
    る記録制御手段と、 を備えたことを特徴とするデータ記録装置。
  10. 【請求項10】 上記復号手段は、 上記データ転送装置から1又は複数の一連の暗号化され
    たコンテンツデータが送信されてくる際には、記憶して
    いる復号管理情報及び送信されてきた上記有効化情報を
    用いて上記第2のキーを復号し、復号した第2のキーか
    ら上記第1のキーを復号し、復号した第1のキーから送
    信されてきた1又は複数の一連の暗号化されたコンテン
    ツデータを非暗号化状態に復号するとともに、 或るコンテンツデータに対応して上記有効化情報が送信
    されてこなかった場合は、既に受信済の他のコンテンツ
    データに係る有効化情報に基づく第2のキーにより上記
    第1のキーを復号することを特徴とする請求項9に記載
    のデータ記録装置。
JP2001118317A 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 Expired - Fee Related JP3770101B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001118317A JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
TW091106622A TWI238634B (en) 2001-04-17 2002-04-02 Data recording apparatus, data recording method, and data transfer system
MYPI20021246A MY135563A (en) 2001-04-17 2002-04-05 Data recording apparatus, data recording method, and data transfer system
EP20020252593 EP1251506A3 (en) 2001-04-17 2002-04-11 Data recording apparatus, data recording method, and data transfer system
US10/123,557 US7228568B2 (en) 2001-04-17 2002-04-15 Data recording apparatus, data recording method, and data transfer system
CNB021056757A CN100342682C (zh) 2001-04-17 2002-04-17 数据记录设备、数据记录方法、以及数据转录系统
KR1020020020974A KR100881524B1 (ko) 2001-04-17 2002-04-17 데이터 기록 장치, 데이터 기록 방법, 및 데이터 전송시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001118317A JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005359393A Division JP4337811B2 (ja) 2005-12-13 2005-12-13 データ記録装置

Publications (2)

Publication Number Publication Date
JP2002314526A true JP2002314526A (ja) 2002-10-25
JP3770101B2 JP3770101B2 (ja) 2006-04-26

Family

ID=18968728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001118317A Expired - Fee Related JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置

Country Status (7)

Country Link
US (1) US7228568B2 (ja)
EP (1) EP1251506A3 (ja)
JP (1) JP3770101B2 (ja)
KR (1) KR100881524B1 (ja)
CN (1) CN100342682C (ja)
MY (1) MY135563A (ja)
TW (1) TWI238634B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124148A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP2004021996A (ja) * 2002-06-12 2004-01-22 Sony Corp 記録装置、サーバ装置、記録方法、プログラム、記憶媒体
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
JP4059214B2 (ja) 2004-03-04 2008-03-12 ソニー株式会社 情報再生システムの制御方法、情報再生システム、情報提供装置、および情報提供プログラム
TW200539110A (en) * 2004-05-21 2005-12-01 Lite On It Corp Recording method with processing units and apparatus using the same
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
DE102005033285C5 (de) 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
DE102005033836B4 (de) * 2005-07-20 2009-11-19 Institut für Rundfunktechnik GmbH Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP4560086B2 (ja) * 2005-12-28 2010-10-13 パナソニック株式会社 コンテンツデータ記録再生装置
US7761191B1 (en) * 2006-12-12 2010-07-20 Nvidia Corporation Management of operation of an integrated circuit
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
US8504772B2 (en) * 2008-09-04 2013-08-06 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
KR101644701B1 (ko) 2013-10-02 2016-08-01 주식회사 엘지화학 고체 산화물 연료전지의 연료극 지지체 제조방법 및 고체 산화물 연료전지의 연료극 지지체

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JP2956709B2 (ja) 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
CN1099806C (zh) * 1996-04-05 2003-01-22 松下电器产业株式会社 多媒体光盘及其再生装置、再生方法
JPH10154394A (ja) * 1996-11-21 1998-06-09 Toshiba Corp メモリ装置
US5949752A (en) * 1997-10-30 1999-09-07 Wea Manufacturing Inc. Recording media and methods for display of graphic data, text, and images
JPH11331142A (ja) 1998-05-08 1999-11-30 Hitachi Ltd 公開鍵証書管理方法および装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4505693B2 (ja) 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124148A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4679851B2 (ja) * 2003-07-31 2011-05-11 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御

Also Published As

Publication number Publication date
TWI238634B (en) 2005-08-21
JP3770101B2 (ja) 2006-04-26
EP1251506A3 (en) 2006-11-15
KR20020081143A (ko) 2002-10-26
EP1251506A2 (en) 2002-10-23
CN1381965A (zh) 2002-11-27
US7228568B2 (en) 2007-06-05
CN100342682C (zh) 2007-10-10
KR100881524B1 (ko) 2009-02-05
US20020176576A1 (en) 2002-11-28
MY135563A (en) 2008-05-30

Similar Documents

Publication Publication Date Title
JP4300705B2 (ja) データ転送システム、データ転送装置、データ転送方法、記録媒体
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7324974B1 (en) Digital data file encryption apparatus and method
US6950941B1 (en) Copy protection system for portable storage media
JP3770101B2 (ja) データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2002373470A (ja) データ転送システム、データ転送装置、データ記録装置、編集制御方法、データ処理方法
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
JP2002366441A (ja) データ転送システム、データ転送装置、データ記録装置、データ管理方法、識別子生成方法
JP2002373118A (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP3678164B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3719396B2 (ja) 機器制御方法、データ転送装置、記録媒体
JP4655470B2 (ja) コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP2001351322A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2002091827A (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4337811B2 (ja) データ記録装置
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
JP4333131B2 (ja) データ転送方法、データ転送システム
JP2004030812A (ja) 出力装置、記録装置、出力方法、記録方法、プログラム、記録媒体
JP2002372976A (ja) データ転送システム、データ転送装置、データ記録装置、課金処理方法
JP2002099342A (ja) コンテンツ端末回路および端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140217

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees