JP2003242040A - 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 - Google Patents

半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体

Info

Publication number
JP2003242040A
JP2003242040A JP2002368861A JP2002368861A JP2003242040A JP 2003242040 A JP2003242040 A JP 2003242040A JP 2002368861 A JP2002368861 A JP 2002368861A JP 2002368861 A JP2002368861 A JP 2002368861A JP 2003242040 A JP2003242040 A JP 2003242040A
Authority
JP
Japan
Prior art keywords
content
memory card
aob
file
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002368861A
Other languages
English (en)
Other versions
JP4574109B2 (ja
JP2003242040A5 (ja
Inventor
Kenji Tagawa
健二 田川
Teruto Hirota
照人 廣田
Hideki Matsushima
秀樹 松島
Mitsuhiro Inoue
光啓 井上
Yasushi Kamisaka
靖 上坂
Toshiharu Harada
俊治 原田
Yasuhei Yugawa
泰平 湯川
Masaya Miyazaki
雅也 宮▲ざき▼
Masanori Nakanishi
正典 中西
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002368861A priority Critical patent/JP4574109B2/ja
Publication of JP2003242040A publication Critical patent/JP2003242040A/ja
Publication of JP2003242040A5 publication Critical patent/JP2003242040A5/ja
Application granted granted Critical
Publication of JP4574109B2 publication Critical patent/JP4574109B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 機器がチェックアウト・チェックインを管理
する場合に、高い利便性を実現することができる半導体
メモリカードを提供する。 【解決手段】 半導体メモリカードは、ユーザデータ領
域と、プロテクト領域とを備え、ユーザデータ領域に
は、複数AOBファイルが記録されており、AOBファイルに
は、1つのコンテンツそのものを格納したものと、1つの
コンテンツの分割部分を格納したものとがある。プロテ
クト領域は、接続した機器の正当性が認証された場合の
み、当該機器によりアクセスされる。プロテクト領域に
おけるAOBSA1.URMファイルは、それぞれがAOBファイル
と1対1の比率で対応する複数のUsage Rule Entry(URE)
を備え、移動許可回数mが格納される。移動許可回数m
は、「1」以上の値であれば機器へのコンテンツ移動がm回
可能である旨を、「0」なら移動不可能である旨を示
す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子音楽配信(Ele
ctronic Music Distribution(EMD))等、デジタル著作物
の配信サービスを実現する半導体メモリカード、受信装
置、及びコンピュータ読取可能な記録媒体に関する。
【0002】
【従来の技術】配信システムは、配信サーバと、コンテ
ンツの購入を行う機器と、コンテンツの再生を行う再生
装置とからなり、世界にはりめぐらされた各種ネットワ
ークを介して、様々な地域に居住する人々に、著作物を
購入する機会を与えるものである。ユーザが所有してい
るパソコンを購入機器として用いた場合、コンテンツの
購入は以下の過程を経て行われる。ユーザがパソコンを
操作して、配信サーバーに購入要求を送信したものとす
る。購入要求が送信されれば、配信サーバは、ユーザに
対して課金を行い、その後、デジタル著作物を送信す
る。ユーザが操作するパソコンは、こうして送信された
著作物を受信して、パソコンのハードディスク(以下HD
という)に書き込む。著作物の書き込みが正常に行われ
れば、著作物の購入は完了したこととなる。
【0003】著作物を購入した機器は、チェックアウト
・チェックインと呼ばれる処理を実行する。チェックア
ウトとは、半導体メモリカードやミニディスク等、可搬
型記録媒体に著作物(一世代複製物)を記録することをい
い、著作物を購入した機器は、3回、4回等、予め決めら
れた回数だけチェックアウトを行うことができる。チェ
ックアウトにより可搬型記録媒体に著作物が記録されれ
ば、上述した再生装置を用いてこの著作物を再生させる
ことができる。しかしチェックアウトが予め決められた
回数だけ行われれば、著作物はチェックアウト不可能な
状態に設定されることとなる。一方チェックインとは、
可搬型記録媒体に記録された著作物(一世代複製物)をパ
ソコンに引き戻す処理であり、チェックアウト不可能な
状態に設定された後にチェックインを行えば、再度チェ
ックアウトが可能となる。これらチェックアウト・チェ
ックインは、著作権者の利益を不当に害することのない
よう、著作権保護を大前提として運営されている。
【0004】チェックアウト・チェックイン時におい
て、著作権がどのように保護されているかを簡単に説明
する。ここで複製物を記録すべき記録媒体には、ユーザ
の通常の操作では読み出せないような領域に固有の識別
子(Media-IDと呼ばれる)が記録されており、チェック
アウト時には、その記録媒体に固有なMedia-IDを用い
て、コンテンツを暗号化する。仮に悪意を持ったユーザ
が、チェックアウトによりコンテンツが記録された記録
媒体から、他の記録媒体へと、コンテンツのコピーを行
ったとしても、コピー先の記録媒体に固有なMedia-ID
は、コンテンツの暗号化に用いられたMedia-ID(コピー
元のMedia-ID)とは異なるので、正常に復号は行えな
い。この結果著作権は保護されることとなる。
【0005】ここで現状の配信システムには、ユーザが
所有しているパソコンを機器として用いたものの他に、
コンビニエンスショップ、レコードショップの店頭や店
内、駅構内に設置されたKIOSK端末を機器として用いた
ものがある。KIOSK端末を機器に用いた場合、著作物の
購入は以下の過程を経て行われる。機器であるKIOSK端
末は、ユーザに対して、著作物を記録すべき半導体メモ
リカードやミニディスク等の可搬型記録媒体を準備さ
せ、この可搬型記録媒体とKIOSK端末とが接続されて、
代金が支払れた場合、配信サーバから著作物のダウンロ
ードを行い、可搬型記録媒体に記録する。こうしてKIOS
K端末の利用者は、通勤、通学、買い物の途中で、手軽
に好みの曲を入手することができる。
【0006】KIOSK端末により半導体メモリカードに著
作物が記録された場合、KIOSK端末以外の機器は、KIOSK
端末により半導体メモリカードに記録された著作物をチ
ェックインしようとはしない。その理由は以下の通りで
ある。仮に他の機器がチェックインを行えば、チェック
インされた著作物に基づいて、更に3回、4回といったチ
ェックアウトが行われることが考えられる。他の機器へ
のチェックインと、その機器によるチェックアウトとが
繰り返されれば、膨大な数の一世代コピーが行われるこ
ととなり、ひいては、著作権保護の形骸化を招いてしま
う。こうした一世代コピーの増殖を防止する意味で、他
の機器へのチェックインは全面的に禁じられている。
【0007】
【発明が解決しようとする課題】ところで、KIOSK端末
により購入された著作物の他の機器へのチェックインを
全面的に禁じるというのは、著作権保護の観点からは合
理的であるが、ユーザにとっての利便性は低いと認識さ
れている。即ち、KIOSK端末にて著作物を購入したユー
ザにとっては、たとえ自宅にパソコン等の機器を所有し
ていたとしても、そのパソコンでチェックアウト・チェ
ックインといった機能を享受することができないことと
なる。正当な料金を支払ったユーザが、自宅に所有して
いるパソコンにてチェックアウト・チェックインを行え
ないというのは、ユーザに対する配慮が欠けたものであ
り、KIOSK端末を利用しようという意欲の消沈を招く恐
れが有る。
【0008】本発明の目的は、著作物を受信した機器が
チェックアウト・チェックインを管理するという規約が
存在する場合に、著作権保護を図りつつも、高い利便性
を実現することができる半導体メモリカード、受信装
置、及びコンピュータ読取可能な記録媒体を提供するこ
とである。
【0009】
【課題を解決するための手段】上述した問題点を解決し
つつ上記目的を達成するため、本発明に係る半導体メモ
リカードは、接続した機器の正当性が認証されるか否か
に拘らず、当該機器によりアクセスされるユーザデータ
領域と、接続した機器の正当性が認証された場合のみ、
当該機器によりアクセスされるプロテクト領域とを備
え、前記ユーザデータ領域には、複数のオブジェクトフ
ァイルが記録されており、オブジェクトファイルには、
1つのコンテンツを格納したものと、1つのコンテンツを
分割することにより得られた分割部分を格納したものと
があり、前記ルール管理ファイルは、それぞれがオブジ
ェクトファイルと1対1の比率で対応する複数のルールエ
ントリーを備え、各ルールエントリーには、対応するオ
ブジェクトファイルと同じシリアル番号が付されてお
り、1つのコンテンツを格納したオブジェクトファイル
に対応する1つのルールエントリーは、当該コンテンツ
についてのユーセージルール情報と、そのコンテンツを
識別するコンテンツIDとを格納しており、分割されたコ
ンテンツを格納した2以上のオブジェクトファイルに対
応する2以上のルールエントリーは、全てのものが当該
コンテンツを識別するコンテンツIDを格納していて、そ
のうち先頭のものが、当該コンテンツについてのユーセ
ージルール情報を格納しており、ユーセージルール情報
は、移動許可回数mと、チェックアウト許可回数nとを含
み、移動許可回数mは、「1」以上の値であれば他の機器へ
のコンテンツの移動がm回可能である旨を示し、「0」で
あれば他の機器へのコンテンツの移動は、不可能である
旨を示す値であり、チェックアウト許可回数nは、「1」以
上の値であれば移動先機器によるコンテンツのチェック
アウトがn回可能である旨を示し、「0」であれば移動先機
器によるコンテンツのチェックアウトは、不可能である
旨を示す値であることを特徴としている。
【0010】
【発明の実施の形態】以降、配信システムについての実
施形態について説明する。このシステムは、SDMI、SD-A
udio Ver1.0規格、SD-Audio Ver1.1規格に準拠して運営
されているものとする。SDMI、SD-Audio Ver1.0規格、S
D-Audio Ver1.1規格に準拠している機器を対応機器とい
い、そうでない機器、即ち、SDMI、SD-Audio Ver1.0規
格、SD-Audio Ver1.1規格の何れにも準拠していない機
器を非対応機器と呼ぶ。SD-AudioVer1.0規格は、曲の特
殊再生や編集操作等が可能なように、記録媒体に著作物
を記録するための規格であり、SD-Audio Ver1.1規格
は、このSD-Audio Ver1.0規格と比べて、著作物の移動
や著作物のプレビューを可能とするものである。
【0011】図1は、著作物のデータ構造を示す図であ
る。本図に示すように著作物は、暗号化データと、暗号
化されないプレーンデータと、暗号化に用いられた暗号
鍵と、著作物の記録を管理する権利の証明書とから構成
される。暗号化データには、MPEG-AACストリームデー
タ、JPEG静止画データがあり、プレーンデータには、MP
EG-AACストリームデータ、JPEG静止画データの再生を制
御するナビゲーションデータがある。一方、この権利証
は、チェックアウトを何回許可するかを示すチェックア
ウト許可情報、著作物の移動を何回許可するかの移動許
可回数を示す移動制御情報、コピー制御情報を含む。こ
れら著作物を構成するデータセットが記録媒体に記録さ
れる際の態様には、図2(a)〜図2(c)に示す3つ
の態様がある。
【0012】図2(a)は、暗号鍵、権利証抜きで著作
物が記録媒体に記録された態様(1)を示す図である。こ
の態様(1)では暗号鍵が存在しないので、暗号化データ
を復号することは出来ず、著作物の再生は不可能とな
る。図2(b)は、権利証抜きで著作物が記録媒体に記
録された態様(2)を示す図である。態様(2)では、暗号鍵
と暗号化データとの組みは揃っているので、著作物を再
生する権利はこの記録媒体上に存在することとなる(著
作物の実体的な部分をなす暗号化データ及び暗号鍵の組
みを本明細書においてコンテンツという場合もある。ま
た暗号鍵と暗号化データとの組みが記録媒体に記録した
状態を”再生権利が記録されている状態”という)。し
かし記録を管理する権利証は存在しないので、ここに記
録された著作物の暗号鍵及び暗号化データを他の記録媒
体に記録することはできない。
【0013】図2(c)は、権利証を含んだ状態で著作
物が記録媒体に記録された態様(3)を示す図である。著
作物の記録を管理する権利は、この記録媒体を内蔵又は
接続している機器に存在することとなる。態様(3)で
は、著作物の再生のみならず、チェックアウト・チェッ
クイン等により図2(b)に示す状態を他の記録媒体に
作り出すことも可能となる。
【0014】続いて、著作物をセキュアに格納すること
ができる配布媒体について説明する。そうした配布媒体
の一例として、本実施形態では半導体メモリカード(以
下、Secure Digital(SD)メモリカードと称する)を用い
るものとする。本図におけるSDメモリカード100は図
3(a)に示すような外観形状を有し、長さ32.0 mm、
幅24.0 mm、厚さ2.1 mmといった大きさ(切手サイズの
大きさ)なので、ユーザはこのSDメモリカード100を
指先で把持することができる。SDメモリカード100に
は、機器との接続のための9本のコネクタが設けられて
おり、側面には、記憶内容の上書きを許可するか禁止す
るかを操作者が設定することができるプロテクトスイッ
チ101が設けられている。
【0015】図3(b)は、SDメモリカード100の階
層構造を示す図である。本図に示すように、SDメモリカ
ード100の階層構造は、著作物を構成するデータセッ
トをセキュアに格納するよう構成された物理層、FAT(F
AT:File Allocation Table,ISO/IEC 9293)に基づき、
クラスタを最小単位としてアクセスされるファイルシス
テム層、著作物を構成する暗号化データ、暗号鍵、プレ
ーンデータ、権利証が格納される応用層からなる。
【0016】図3(c)は、SDメモリカード100にお
ける物理層の構成を示す図である。本図に示すように、
SDメモリカード100の物理層は、システム領域1、Hi
dden領域2、プロテクト領域3、AKE処理部4、AKE処理
部5、Ks復号化部6、Ks暗号化部7、ユーザデータ領域
8からなる。システム領域1は、Media Key Block(MKB)
と、Media-IDとを格納した読出専用領域であり、ここに
格納されたMKB、Media-IDを書き換えることはできな
い。SDメモリカード100が他の機器と接続され、MKB
とMedia-IDとが他の機器により読み出された場合、これ
らを読み出した他の機器が、MKB、Media-IDと、自身が
所持しているデバイス鍵Kdとを用いて所定の演算を正し
く行えば、他の機器は正しい暗号鍵Kmuを所持すること
ができる。
【0017】Hidden領域2は、正解値となる暗号鍵Km
u、即ち、他の機器が正常なデバイス鍵Kdを用いて正常
な演算を行なった場合、得られるべき暗号鍵Kmuを格納
している領域である。プロテクト領域3は、暗号鍵及び
権利証を格納している。Authentication and Key Exch
ange(AKE)処理部4、AKE処理部5は、機器とSDメモリカ
ード100との間でチャレンジ・レスポンス型の相互認
証を行って、相手側の正当性を認証し、相手側が不当で
あれば処理を中断するが、相手側が正当であれば機器と
SDメモリカード100との間で暗号鍵(セッション鍵K
s)を共有する。機器による認証は3つのフェーズ(機器
側で乱数を発生させ、得られた乱数をKmuを用いて暗号
化して、チャレンジ値AとしてSDメモリカード100に
送信するChallenge1フェーズ、SDメモリカード100側
でこのチャレンジ値AをSDメモリカード100内のKmuを
用いて復号化し、得られた値をレスポンス値Bとして機
器に送信するResponse1フェーズ、機器側で保持してい
たチャレンジ値Aを機器側のKmuで復号化して、SDメモリ
カード100から送信されたレスポンス値Bと比較するV
erify1フェーズ)からなる。
【0018】SDメモリカード100による認証は3つの
フェーズ(SDメモリカード100で乱数を発生させ、得
られた乱数をKmuを用いて暗号化して、この値をチャレ
ンジ値Cとして機器に送信するChallenge2フェーズ、機
器側においてこのチャレンジ値Cを機器内のKmuを用いて
復号化し、得られた値をレスポンス値DとしてSDメモリ
カード100に送信するResponse2フェーズ、SDメモリ
カード100側で保持していたチャレンジ値CをSDメモ
リカード100側のKmuで復号化して、機器から送信さ
れたレスポンス値Dと比較するVerify2フェーズ)からな
る。
【0019】この際、他の機器が不正な暗号鍵Kmuを用
いて相互認証を行えば、フェーズVerify1,2において、
チャレンジ値Aとレスポンス値Bとの不一致、チャレンジ
値Cとレスポンス値Dとの不一致が判定され、相互認証が
中断することとなる。逆に相手側の正当性が認証されれ
ば、AKE処理部4、AKE処理部5は、上述したチャレンジ
値Aと、チャレンジ値Cとの排他的論理和をとり、これを
Kmuにて暗号化することにより、セッション鍵Ksを得
る。
【0020】Ks復号化部6は、SDメモリカード100と
接続された他の機器から、プロテクト領域に書き込むべ
き暗号鍵、権利証であって、暗号化されたものが出力さ
れた場合、それら暗号鍵、権利証がセッション鍵Ksを用
いて暗号化されているものとして、セッション鍵Ksを用
いることにより復号を行う。そうして復号により得られ
た暗号鍵、権利証が本来の暗号鍵、権利証であるとし
て、プロテクト領域に書き込む。
【0021】Ks暗号化部7は、SDメモリカード100と
接続された他の機器から、暗号鍵、権利証を読み出す旨
のコマンドが出力されると、セッション鍵Ksを用いてプ
ロテクト領域に格納されている暗号鍵、権利証を暗号化
した後に、そのコマンドを発行した他の機器に出力す
る。ユーザデータ領域8は、機器の正当性が認証される
か否かに拘らず、当該機器によりアクセスされる領域で
あり、暗号化データ、プレーンデータが格納される。プ
ロテクト領域から読み出された暗号鍵が正しい値であれ
ば、ここに格納されている暗号化データは正しく復号さ
れることとなる。プロテクト領域に対するデータ読み書
きには、Ks復号化部6による復号化と、Ks暗号化部7に
よる暗号化とが伴うので、プロテクト領域は、SDメモリ
カード100と接続している機器がAKEプロセスを正し
く行った場合のみ、当該機器により正規にアクセスされ
ることとなる。
【0022】こうした著作物を構成するデータセットが
配置されたSDメモリカード100に、他の機器が接続さ
れた場合、他の機器はどのようなデータを取得すること
ができるかについて説明する。図4(a)は1つ目のケ
ースであり、プロテクト領域に暗号鍵のみが格納された
状態で非対応機器がSDメモリカード100に接続された
場合を表している。このケースでは、ユーザデータ領域
に格納されている暗号化データ、プレーンデータを読み
出すことができるが、プロテクト領域にアクセスするこ
とができないため、暗号鍵を取得することはできない。
この状態は態様(1)と同様であり、この機器は、SDメモ
リカード100と接続しながらも、再生権利を所持でき
ないので著作物を一切再生することができない。
【0023】図4(b)は2つ目のケースであり、プロ
テクト領域に暗号鍵のみが格納された状態で対応機器が
SDメモリカード100と接続された場合を表している。
この機器はプロテクト領域に格納されている暗号鍵を、
ユーザデータ領域に格納されている暗号化データ、プレ
ーンデータと共に読み出すことができる。こうして、暗
号化データ、プレーンデータ、暗号鍵を揃えることがで
きるので、この対応機器は、再生権利を所持することが
でき、著作物を再生させることができる。しかし、プロ
テクト領域には、権利証が存在せず、この機器は、権利
証を読み出すことができないので、この著作物の記録を
管理する権利を掌握することはない。
【0024】図4(c)は3つ目のケースであり、プロ
テクト領域に権利証及び暗号鍵が格納された状態で対応
機器が接続され、権利証が、移動を1回許可する旨を示
す移動制御情報を含んでいる場合を表している。プロテ
クト領域に含まれる権利証が、1回の移動を許可する旨
の移動制御情報を含んでいるので、機器は、権利証ごと
著作物をSDメモリカード100から読み出し、自身が内
蔵している記録媒体に格納しておくことができる。機器
が権利証を内蔵記録媒体に記録した状態では、内蔵記録
媒体とSDメモリカード100とに著作物が存在してお
り、また権利が二重に発生していることとなるので、機
器は著作物を、SDメモリカード100から消去するとい
う処理を行う。こうした削除により、機器は、管理権と
共に著作物をSDメモリカード100から譲り受けたこと
となる。
【0025】図4(d)は4つ目のケースであり、プロ
テクト領域に権利証及び暗号鍵が格納された状態で対応
機器が接続され、権利証に含まれる移動許可回数が0回
の場合を示す図である。移動制御情報に示される移動の
許可回数が0回なので、権利証を移動させることができ
ず、管理権を掌握することはできない。この場合、著作
物は、SDメモリカード100において著作物の”原盤”
のように扱われることとなる。許可回数が”0”となる
ケースは、元々、移動許可回数は1以上の値であった
が、機器の移動が何度か行われ、移動許可回数のデクリ
メントが繰り返たため、”0”になった場合に生じる。
【0026】以上でSDメモリカード100の構成につい
ての説明を終える。続いて、EMDにおける機器について
説明する。EMDにおける機器には、配信サーバー、デジ
タルターミナル(第1受信装置)、カスタマーズデバイ
ス(第2受信装置)、SD-AUDIOプレーヤ122〜124
(再生装置)といった4つの種別があり、以降これらを
順に説明する。本実施形態に係る配信サーバー及びデジ
タルターミナルのうち代表的なものを図5〜図6(b)
に示し、本実施形態におけるカスタマーズデバイスのう
ち、代表的なものを図7(a)、再生装置のうち、代表
的なものを図7(b)に示す。
【0027】図5における配信サーバー103は、複数
の著作物を構成するデータセットを記憶しており、それ
らのうち、何れかのものの購入がデジタルターミナルや
カスタマーズデバイスから申し出されると、購入の申出
があった著作物をネットワークを介して、デジタルター
ミナルやカスタマーズデバイスに送信する。図5、図6
(a)、図6(b)におけるデジタルターミナル104
〜110は、対応機器の1つであり、ネットワークを介
して音楽会社が運営している配信サーバー103から著
作物を構成するデータセットを譲り受け、SDメモリカー
ド100に記録する。ここでネットワークには、ISDN、
PSTN等の有線ネットワーク、衛星放送回線、セルラーシ
ステム等、様々な形態の無線ネットワークを含み、デジ
タルターミナル104〜110には、駅や空港の構内
や、レコードショップ、コンビニエンスショップの店頭
に設置されたKIOSK端末104〜108、無線セルラー
システムにて通信を行う携帯電話機109、衛星放送受
信用のSTB110等の種別がある。図5は、駅構内、店
頭にKIOSK端末104〜108が設置されている様子を
示す図である。図6(a)は、携帯電話機タイプのデジ
タルターミナル109により、著作物を構成するデータ
セットがSDメモリカード100に書き込まれる様子を示
す図であり、図6(b)は、STBタイプのデジタルター
ミナル110により、著作物を構成するデータセットが
SDメモリカード100に書き込まれる様子を示す図であ
る。KIOSK端末104〜108は、専用の光ファイバー
回線を介して配信サーバー103と接続されており、上
述したデータセットの譲り受けをこの専用回線を介して
行う。携帯電話機109は、セルラーシステムに設置さ
れた無線基地局、交換局を介して上述したデータセット
の譲り受けを行い、STB110は、通信衛星や専用の光
ファイバー回線を介して、データセットの譲り受けを行
う。
【0028】これらの図におけるデジタルターミナル
は、配信サーバー103をアクセスすることにより、配
信サーバー103内の記録媒体に格納されている複数の
著作物を操作者に提示し、何れかの著作物の購入指示を
操作者から受け付ける。操作者が何れかの著作物の購入
を行う旨の操作を行えば、その著作物を構成するデータ
セットの送信を要求する旨の要求信号を配信サーバー1
03に送信する。配信サーバー103から、著作物を構
成するデータセットが送信されれば、デジタルターミナ
ルはそれらを受信して保持し、その後、これらをSDメモ
リカード100に記録する。
【0029】カスタマーズデバイス111〜121は、
ローカルストレージと呼ばれる記録媒体を内蔵して、ネ
ットワークルート、SDメモリカードルート(SDメモリカ
ード100を介した著作物の取得ルート)で取得した著
作物からなるホームライブラリィの管理を行い、SDメモ
リカード100又はローカルストレージに記録された著
作物の再生やチェックアウトを行う。図7(a)は、様
々なタイプのカスタマーズデバイスを示す図であり、図
7(b)は、様々なタイプのSD-AUDIOプレーヤを示す図
である。本図において、カスタマーズデバイスは、パソ
コンタイプのもの(111〜116)、民生音響機器タ
イプのもの(117〜121)等様々なタイプがある
が、ローカルストレージを内蔵し、ホームライブラリィ
の管理という点で共通している。ローカルストレージと
は、プロテクト領域と、ユーザデータ領域を含み、図4
に示したような態様で、著作物を構成するデータセット
をセキュアに格納することができる記録媒体である。以
降、パソコンタイプのものを一例にして、カスタマーズ
デバイスの機能について説明する。
【0030】先ず初めにネットワークルートにて、カス
タマーズデバイスがどのように著作物を取得するかにつ
いて説明する。図8(a)は、ネットワークに接続され
た配信サーバー103と、複数のユーザが所有するカス
タマーズデバイス(パソコン111〜116)とを示す
図である。カスタマーズデバイス111は、デジタルタ
ーミナル同様、ネットワークを介して配信サーバー10
3をアクセスし、複数の著作物のうち、何れかのものを
取得してローカルストレージに蓄積する。
【0031】ネットワークルートで著作物の構築を繰り
返すことにより、ローカルストレージにホームライブラ
リィを構築することができ、著作物の権利証に基づい
て、各著作物のチェックアウト・チェックインを管理す
る。図8(b)、図8(c)は、3回という範囲でカス
タマーズデバイス111がチェックアウト・チェックイ
ンを行う様子を示す図である。即ち、権利証にチェック
アウトが可能な旨が示されており、その上限数が設定さ
れているなら、その上限数の範囲内で、チェックアウト
を行う。この際の動作は以下の通りである。カスタマー
ズデバイス111にSDメモリカード100が接続され、
チェックアウトを行う旨が指示されれば、SDメモリカー
ド100のプロテクト領域に、暗号化データと、プレー
ンデータとを書き込む。また、プロテクト領域には、著
作物における暗号鍵を書き込む。その後Check-Out回数
をデクリメントする。3つのSDメモリカード100に著
作物を構成するデータセットが記録され、デクリメント
によりCheck-Out回数が”0”になると、カスタマーズデ
バイス111は、図8(c)に示すように、ローカルス
トレージに格納されている暗号鍵、プレーンデータ、暗
号化データをチェックアウト不可能な状態に設定する。
【0032】この際、チェックアウトによりSDメモリカ
ード100に著作物を構成するデータセットが記録され
たので、対応機器は、SDメモリカード100と接続する
ことにより、著作物を再生することができるが、それら
を別の記録媒体にコピーすることはない。何故なら、対
応機器は、権利証を有していないSDメモリカード100
からは、暗号鍵を読み出して、自分の記録媒体や、他の
記録媒体に記録するという動作は行わないからである。
仮に非対応機器がかかる読み出し及び記録を行おうとし
ても、そうした非対応機器はプロテクト領域をアクセス
することができず(図4(a)参照)、暗号鍵及び権利
証の入手には、失敗するので、実質、SDメモリカード1
00に記録された権利証抜きの著作物が他の記録媒体に
記録されることはない。以上のことから、カスタマーズ
デバイスからSDメモリカード100への一世代コピーは
認められるが、カスタマーズデバイスにより著作物が記
録されたSDメモリカード100から他の記録媒体への二
世代コピーは禁止されることとなる。二世代コピー以降
を禁ずることにより、コピーが無尽蔵に行われるのを禁
じている。
【0033】続いてSDメモリカードルートにて、カスタ
マーズデバイスがどのように著作物を取得するかについ
て説明する。図9は、本実施形態に係るトラック配信シ
ステムに含まれる配信サーバと、複数の機器と、再生装
置とを示す図であり、SDメモリカードルートにて、カス
タマーズデバイス111が著作物を取得する様子を表し
ている。SDメモリカード100における著作物の取得処
理は以下の通りである。矢印mv1に示すように、SDメモ
リカード100に記録されている著作物の権利証が移動
を1回以上許可する旨の移動制御情報を含んでいる場
合、カスタマーズデバイス111は、矢印mv2に示すよ
うにSDメモリカード100から著作物を構成するデータ
セットを読み出して、内蔵しているローカルストレージ
に記録する。その後、著作物を構成するデータセットを
SDメモリカード100から削除する。SDメモリカード1
00からの取り込みと、著作物の削除とを行うことによ
り、ネットワークルートで著作物を取得したのと同じ状
況をカスタマーズデバイス内に作り出すことができ、以
降、カスタマーズデバイスは権利証に従って、チェック
アウトを行うことができる。一方、矢印mv3に示すよう
に、SDメモリカード100に記録されている著作物の権
利証が、移動を0回許可する旨の移動制御情報を含んで
いる場合、カスタマーズデバイス111は、SDメモリカ
ード100から著作物を構成するデータセットを読み出
すということは行わない。矢印ms1に示すように、カス
タマーズデバイスを介することなく、このSDメモリカー
ド100は直接SD-AUDIOプレーヤ122、SD-AUDIOプレ
ーヤ123、SD-AUDIOプレーヤ124に装填され、再生
されることとなる。こうやって著作物の権利証を移動さ
せない場合は、著作物の販売価格を安くしてもよい。
【0034】図9において配信サーバー103により”
移動許可回数=1回”と移動制御情報が設定された場合に
は、移動制御情報に示される移動許可回数は以下のよう
に更新されながら、権利証は各記録媒体間を移動してゆ
くこととなる。 ネットワーク −−−−> SDメモリカード ”許可回数=1回” ”許可回数=0回” また配信サーバー103により”移動許可回数=2回”と
設定された場合には、移動制御情報に示される移動許可
回数は以下のように更新されながら、権利証は各記録媒
体間を移動してゆくこととなる。
【0035】 ネットワーク −−−> SDメモリカード−−−> ローカルストレージ ”許可回数=2回” ”許可回数=1回” ”許可回数=0回 ” 更に配信サーバー103により”移動許可回数=2回”と
設定された権利証をネットワークルートで、カスタマー
ズデバイスが取得した場合には、移動制御情報に示され
る移動許可回数は以下のように更新されながら、権利証
は各記録媒体(SDメモリカード100、ローカルストレ
ージ)間を移動してゆくこととなる。
【0036】 ネットワーク −−−> ローカルストレージ−−−>SDメモリカード ”許可回数=2回” ”許可回数=1回” ”許可回数=0回 ” これからもわかるように、権利証をネットワークルート
で取得する場合、移動許可回数が3回に設定されていれ
ば、カスタマーズデバイスから他のローカルストレージ
への権利証の移動が可能となる。SDメモリカード100
を介した著作物の移動は可能であるが、ローカルストレ
ージからローカルストレージへの直接移動は、認められ
ないことは注意すべきである。 ネットワーク −−−> ローカルストレージ −− ”許可回数=3回” ”許可回数=2回” −−−>SDメモリカード −−−> ローカルストレージ ”許可回数=1回” ”許可回数=0回” SD-AUDIOプレーヤ122〜124は、カスタマーズデバ
イスがチェックアウトを行うことにより可搬型記録媒体
に記録された暗号化データを再生する。SD-AUDIOプレー
ヤ122はヘッドフォンタイプ、SD-AUDIOプレーヤ12
3は携帯機器タイプ、SD-AUDIOプレーヤ124はリスト
バンドタイプであり、ユーザは、通勤や通学の途中で、
これらに記録された暗号化データを再生させることがで
きる。図9の一例において、カスタマーズデバイス11
1に、著作物を構成するデータセットが移動すれば、カ
スタマーズデバイス111は、権利証に記載に基づい
て、例えば3つの可搬型記録媒体に、暗号化データ及び
暗号鍵をチェックアウトする。このように3つの可搬型
記録媒体に暗号化データ及び暗号鍵がチェックアウトさ
れれば、SD-AUDIOプレーヤ122〜124は、これらを
再生させることができる。
【0037】以上でEMDにおける機器についての説明を
終える。続いて、著作物を構成するデータセットの詳細
について説明する。先ず初めに配信サーバー103から
デジタルターミナルへと著作物が伝送される際、著作物
はどのようなフォーマットで伝送されるか、即ち、流通
時における著作物のデータ構造について説明する。流通
時において、曲のような単体の著作物は、パッケージと
いう単位で指示され、また音楽アルバムのような著作物
の集合体は、タイトルという単位で指示される。タイト
ル及びパッケージのデータ構造を示したのが図10であ
り、以降、タイトル及びパッケージのデータ構造を図1
0を参照しながら説明する。本図において、タイトル
は、1つ以上のパッケージ#1,#2・・・・・#Nからなる。各パ
ッケージは、配信可能なファイルであり、1つのヘッ
ダ、Navigation Structure、複数のContent ELement(CE
L#1,#2,#3・・・・・)、Default Offerを含む。
【0038】『Navigation Structure』は、各CELをど
のように再生させるかという再生制御手順を示したデー
タである。例えば、図10の一例では、CEL#1の再生時
にCEL#3の静止画(ピクチャオブジェクト)を表示する
旨がこのNavigation Structureに示されることとなる。
『CEL』は、メディア毎に分類された著作物を構成する
情報要素である。著作物は曲であるので、著作物は、そ
の曲についての音声と、曲を再生する際、共に表示すべ
きプロモーション画像等からなり、パッケージは、これ
らをメディア毎のCELとして格納する。図10の三段目
は、CELの一例を示す。CEL#1は、ある曲の音声をエンコ
ードすることにより得られたMPEG-AACストリームデータ
であり、CEL#2は、CEL#1であるMPEG-AACストリームデー
タを2秒間隔で頭出ししてゆく際のデータ間隔を示すタ
イムサーチテーブル、CEL#3は、CEL#1を再生する際、バ
ックグラウンド映像として表示すべきJPEG静止画データ
である。このように、ある曲についてのメディア毎の情
報は、個々のCELとしてパッケージ内に格納されている
ことがわかる。これらのうち、AACストリームデータ、
静止画データは、著作権保護の観点から暗号化され、暗
号化データとしてパッケージ内に収録される。
【0039】『Default Offer』は、著作物を販売する
際に適用すべき商業的な取り決めを示す情報であり、そ
の販売にあたって購入に対する課金額や著作物に含まれ
る暗号化データを復号するための暗号鍵等を含む。図1
1は、Default Offerのデータ構造を階層的に示す図で
ある。本図においてDefault Offerは、『Offer Heade
r』と、『CEL Keychain』と、この著作物の記録を管理
する権利についての権利証である『Digital Right Mana
gement(DRM)』とを含む。CEL Keychainの内部構成を、
破線の引き出し線Df1に引き出して示す。この引き出し
線Df1によれば、CEL Keychainは、CEL Keychainについ
てのヘッダ(CEL Keychain Header(CKH))と、CEL Keycha
inについての属性を示すCK_ATRと、同じパッケージに含
まれるCELを復号するための暗号鍵であるCEL Key(CK)#
1,#2,#3,#4・・・・・#nとからなる。
【0040】DRMの内部構成を、破線の引き出し線Df2に
引き出して示す。DRMは、本著作物をSDメモリカード1
00に記録した際、SDメモリカード100からローカル
ストレージへの移動を許可するか、許可しないかを示す
『Move Control Information(MVCNTI)』、著作物がロー
カルストレージに移動した際、このカスタマーズデバイ
スのチェックアウトを何回許可するかを示す『Check-Ou
t Control Information(COCNTI)』と、この著作物の再
生をどのような条件で許可するかを示す『Permitted Pl
ayback Count(PB_COUNT)』と、コンテンツ配信業者のID
が記述される『PPDRM_FR_ID1〜4』とからなる。
【0041】MVCNTIの詳細設定を破線py1にて引き出し
て示す。00hに設定された際、SDメモリカード100か
らローカルストレージへの移動は許可されていない旨を
示し、01hに設定された際、SDメモリカード100から
ローカルストレージへの移動は一度だけ許可されている
旨を示す。MVCNTIに示される移動許可回数は、このパッ
ケージを受信したデジタルターミナルにより、”1”減
じられた後、デジタルターミナルによりSDメモリカード
100に記録されることとなる。
【0042】COCNTIの詳細設定を破線py2にて引き出し
て示す。001に設定された際、著作物のチェックアウト
を一回だけ(1つの記録媒体に対してのみ)許可している
旨を示す。002に設定された際、著作物のチェックアウ
トを2回だけ(2つの記録媒体について)許可し、003、004
に設定された際、3つ、4つの記録媒体に対してチェック
アウトを許可する旨を示す。
【0043】PB_COUNTの詳細設定を破線py3にて引き出
して示す。PB_COUNTは著作物を何秒再生すれば、著作物
が1回再生されたとカウントするかを示すPlayback Time
(Playback Time)と、著作物の再生を何回許可するかを
示すPlayback Counter(Playback Counter)とからなる。
続いて、著作物がSDメモリカード100に記録される
際、著作物を構成するデータセットがどのようなデータ
構造に変換されるかについて説明する。SDメモリカード
100への記録時において、曲等、単体の著作物は、ト
ラックという形態に変換されてSDメモリカード100に
記録される。トラックは、暗号化されたオーディオデー
タであるAudio Object(AOB)、暗号化された静止画デ
ータであるPicture Object(POB)、トラックについて
の再生制御情報であるTrack Informatin(TKI)を含
み、著作物を構成する全てのデータは、種別を問わずト
ラックという単位で一律に管理されることとなる。
【0044】また音楽アルバム等の著作物の集合体は、
トラックシーケンスという形態に変換されて、SDメモリ
カード100に記録される。トラックシーケンスは、複
数のトラックと、それらトラックの再生順序を定義する
プレイリストとからなる。SDメモリカード100におい
て、著作物をトラック、トラックシーケンスとして管理
するためのデータ構造を図12に示す。図12は、著作
物のデータセットを記録するために形成されるファイ
ル、ディレクトリを示す図である。本図における矢印PF
1,2,3,4,5,6,7は、パッケージに含まれる各データと、
応用層の各ファイルとの対応関係を示す。
【0045】本図においてユーザデータ領域には、Roo
t、SD_Audio、SD_ADEXTディレクトリィといった3つのデ
ィレクトリが形成されている。このうち、SD_Audioディ
レクトリはSD-Audio Ver1.0規格に規定されたデータ、S
D_ADEXTディレクトリィは、SD-Audio Ver1.1規格に固有
のデータを格納するディレクトリである。そのため、SD
-Audio Ver1.0規格に対応する機器は、SD_Audioディレ
クトリに対してアクセスを行うが、SD_ADEXTディレクト
リィに対してアクセスは行わない。一方、SD-Audio Ver
1.1規格に対応する機器は、SD_Audioディレクトリ、SD_
ADEXTディレクトリィの双方に対してアクセスを行う。
尚、図中のxxxは、001から999までの整数値を示す。
【0046】以降、SD_Audioディレクトリに配置されて
いるファイルを順に説明してゆく。本図に示すように、
SD_Audioディレクトリには、『AOBxxx.SA1』『POBxxx.S
P1』『SD_AUDIO.TKM』『SD_AUDIO.PLM』『POB000.POM』
といった5種類のファイルが配されている。『AOBxxx.SA
1』は、パッケージに含まれる複数のCELのうち、AACス
トリームデータをAOBとして収録しているファイルであ
る。『AOBxxx.SA1』における拡張子『SA』は、『Secure
Audio』の略であり、これらの格納内容は、著作権保護
の必要性があることを示す。
【0047】続いてAOBファイルの内部構成について説
明する。図13は、AOBファイルのデータ構成を階層的
に示す図である。本図の第1段目は、AOBファイルを示
し、第2段目は、AOBを示す。第3段目は、AOB_BLOCKを
示し、第4段目はAOB_ELEMENT、第5段目は、AOB_FRAME
を示す。図13の第5段目における『AOB_FRAME』は、A
OBを構成する最小単位であり、再生時間が約20ミリ秒と
なる可変符号長データである。
【0048】第4段目に位置する『AOB_ELEMENT』は、
再生時間が約2秒となる可変符号長データであり、その
データ長がタイムサーチテーブルに示されている。第3
段目に位置する『AOB_BLOCK』は、AOBの先頭部分、又
は、終端部分に無効部分が存在する場合、それら無効部
分を除いて有効部分のみを指示するデータであり、TKI
の中のBITにて指定される。
【0049】第2段目に位置するAOBは、8.4分の再生時
間を上限としたデータである。各AOBを8.4分の再生時間
に限定した理由は、AOBに含まれるAOB_ELEMENTの個数を
制限することにより、タイムサーチテーブルのサイズを
504バイト以下に抑制するためである。以下、再生時間
の限定により、タイムサーチテーブルの抑制が可能とな
った理由を詳細に説明する。
【0050】順方向サーチ再生、逆方向サーチ再生の再
生を行う際、2秒分読み出しをスキップして240ミリ秒だ
け再生するという『2秒スキップ240ミリ秒再生』が行わ
れる。このように2秒という時間長をスキップする場
合、その2秒間隔の読出先アドレスをタイムサーチテー
ブルに記述して、順方向サーチ再生及び逆方向サーチ再
生が命じられた際、再生装置がこれを参照すればよい。
2秒に相当するデータ長がどの程度になるかについて考
察すると、オーディオデータの再生時のビットレート
は、上述したように16Kbps〜144Kbpsの範囲であるの
で、2秒当たりに再生されるデータ長は4Kbyte(=16Kbps
×2/8)〜36Kbyte(=144Kbps×2/8)となる。
【0051】2秒当たりのデータ長が4Kbyte〜36Kbyteで
あるなら、オーディオデータのデータ長が記述されるた
めのタイムサーチテーブル内のエントリーのデータ長
は、2バイト(16ビット)必要となる。何故なら、エント
リーに16ビット長を割り当てたならば、0〜64KByteの数
値が記述されることができるからである。一方、タイム
サーチテーブルの総データサイズを例えば504バイト(こ
れは後述するTKTMSRTのデータサイズである)内に制限す
る場合を考えると、このタイムサーチテーブル内に設け
るべきエントリーは、252(=504/2)個に制限せねばなら
ない。上述したように、エントリーは、2秒毎に設けら
れるものであるので252エントリーに対応する再生時間
は、504秒(=2秒×252)となり、8分24秒(=8.4分)とな
る。このようにAOB_BLOCKにおける再生時間を8.4分以下
に制限したことにより、タイムサーチテーブルのデータ
サイズを504バイト以下とすることができる。
【0052】図14は、AOBファイルに収録されている
各AOB、AOB_BLOCKが連続して再生されることにより、ど
のような再生内容が再生されるかを示す。第1段目は、
ユーザデータ領域における8つのAOBファイルを示し、第
2段目は、各AOBファイルに収録されている8つのAOBを
示す。第3段目は、それぞれのAOBに含まれる8つのAOB_
BLOCKを示す。
【0053】第5段目は、5つのパッケージからなるタ
イトルを示す。5つのパッケージは、SongA、SongB、Son
gC、SongD、SongEという5つの曲のそれぞれを示す。破
線AS1,AS2,AS3・・・・AS7,AS8は、音楽アルバムの分割部分
と、AOB_BLOCKとの対応関係を示し、第4段目は、第5
段目の音楽アルバムがどのような単位で分割されるかを
示す。
【0054】AOB#4は、30.6分という時間にて再生され
る曲(SongD)の先頭部分であり、8.4分という再生時間に
て再生される。AOB#5、AOB#6に含まれるAOB_BLOCKはSon
gDの中間部分であり、8.4分という再生時間、AOB#7に含
まれるAOB_BLOCKは、SongDの終端部分であり、5.4分と
いう再生時間にて再生される。このように30.6分という
再生時間を有する曲は、(8.4分+8.4分+8.4分+5.4分)と
いう単位で分割され、各AOBに含まれていることがわか
る。この図からも理解できるように、AOBファイルに含
まれる全てのAOBは、再生時間長が8.4分という時間長以
内に収められていることがわかる。図15は、図14に
示したタイトル(音楽アルバム)を格納した8つのAOBフ
ァイルを示す図である。
【0055】『POBXXX.JPG/SP1』は、静止画データを収
録したファイルであり、『POBXXX.JPG』『POBXXX.SP1』
という2つのPOBXXX.JPGと、POBXXX.SP1の違いは、著作
権の有無の相違である。前者は、単にJPEG方式の静止画
データを収録したファイルであるのに対して、後者は、
静止画の著作権を保護するため、暗号化されている点で
ある(その拡張子のSP1は”Secure Picture”の略であ
り、著作権保護の必要性があることはこれからも明らか
である。)。
【0056】『SD_Audio.TKM』は、パッケージのヘッ
ダ、Navigation Structure、タイムサーチテーブルの内
容を継承したデータであり、トラックマネージャ(Track
Manager)を含む。図16(a)は、Track Managerの構
成を段階的に詳細化した図である。即ち、本図において
右段に位置する論理フォーマットは、その左段に位置す
る論理フォーマットを詳細化したものであり、破線に示
す引き出し線は、右段の論理フォーマットがその左段の
論理フォーマット内のどの部分を詳細化したかを明確に
している。このような表記に従って図16(a)におけ
るTrack Managerの構成を参照すると、Track Manager
は、破線の引き出し線h1に示すように、n個のTrackInfo
rmation(TKIと略す)#1・・・・・#nからなる。これらのTKIは
AOBファイルに収録されているAOBを、トラックとして管
理するための情報であり、各AOBファイルに対応してい
る。
【0057】図16(a)を参照すると各TKIは、破線
の引き出し線h2に示すように、Track_General_Informat
in(TKGI) 、アーティスト名、アルバム名、編曲者名、
プロデューサ名等、TKIに固有なテキスト情報が記述さ
れるTrack_Text_Infomation_Data_Area(TKTXTI_DA)、8.
4秒という再生時間を上限としたタイムサーチテーブル
(Track_Time_Serch_Table(TKTMSRT))からなる。
【0058】図17は、TKIと、図14に示したAOBファ
イル及びAOBとの相互関係を示す図である。図17の第
1段目における四角枠はTrackA〜Eとからなるトラック
列(トラックシーケンス)、図17の第2段目における
四角枠はTrack Managerを示し、第3、第4段目は図1
4に示した8つのAOBファイルを示す。第5段目における
8つの枠は、8つのAOBを示す。この8つのAOBファイル
は、図14に示した8つのAOBを収録していたものであ
り、TrackA、TrackB、TrackC、TrackD、TrackEを含む音
楽アルバムを形成している。第2段目は、8つのTKIを示
す。これらTKIに付与された数値”1”,”2”,”3”,”
4”は、各TKIを識別するためのシリアル番号であり、各
TKIは、同じシリアル番号001,002,003,004,005・・・・・が
付与されたAOBファイルと対応づけられている。この点
に注意して、図17を参照すれば、TKI#1がAOB001.SA1
に対応していて、TKI#2がAOB002.SA1、TKI#3がAOB003.S
A1、TKI#4がAOB004.SA1に対応していることがわかる
(本図における矢印TA1,TA2,TA3,TA4・・・・・・は、各TKIが
どのAOBファイルと対応しているかを示す。)。このよ
うに各TKIは、各AOBファイルに収録されているAOBと、1
対1の対応関係を有するので、各TKIには、AOBに固有な
情報を詳細に記載しておくことができる。
【0059】TKGIの詳細構成を図16(b)に示す。図
16(b)に示すように、TKGIは、『TKI_ID』『TKIN』
『TKI_BLK_ATR』『TKI_LNK_PTR』『TKI_SZ』『TKI_PB_T
M』『TKI_AOB_ATR』『TKI_POB_ATR』『TKI_T11_ATR』
『TKI_T12_ATR』『TKI_TMSRT_SA』『ISRC』『TKI_APP_A
TR』『BIT』『TKI_POB_SRP』からなる。『TKI_ID』に
は、TKIを一意に識別できるID(本実施形態では2バイト
の”A4”というコード)が記述される。
【0060】『TKIN』には、1から999までの範囲のTKI
番号が記述される。『TKI_BLK_ATR』には、TKIについて
の属性が記述される。図17の一例では、それぞれのTK
IについてのTKI_BLK_ATRがどのように設定されているか
について説明する。各TKIにおけるTKI_BLK_ATRを参照す
れば、TKI#1(AOB001.SA1)、TKI#2(AOB002.SA1)、TK
I#3(AOB003.SA1)、TKI#8(AOB008.SA1)という4つの
組みは、それぞれが独立したトラックに対応しているの
で、TKI#1、TKI#2、TKI#3、TKI#8のTKI_BLK_ATRは、『T
rack』と設定されている。TKI#4におけるTKI_BLK_ATRは
『Head_of_Track』と設定され、TKI#7におけるTKI_BLK_
ATRは『End_of_Track』と、TKI#5、TKI#6は『Midpoint_
of_Track』と設定されていることがわかる。このこと
は、TKI#4と対応関係を有するTKI#4(AOB004.SA1)はト
ラックの先頭部と、TKI#5、TKI#6と対応関係を有するTK
I#5(AOB005.SA1)及びTKI#6(AOB006.SA1)はトラック
の中間部と、TKI#7と対応関係を有するTKI#7(AOB007.S
A1)はトラックの終端部であることを意味する。
【0061】このTKI_BLK_ATRを設定することにより、
複数のトラックのうち、任意の2つを1つのトラックに統
合するという統合編集、1つのトラックを複数に分割す
るという分割編集が容易に行なえることとなる。トラッ
クの統合を行う際の、TKIの更新について説明する。図
18(a)、(b)は、2つのトラックを1つに統合する
場合にTKIがどのように設定されるかを示す図である。
図18(a)において、TrackCとTrackEとを1つのトラ
ックに統合するという編集操作を操作者が希望している
ものとする。これらTrackC、TrackEに対応するAOBがAOB
003.SA1、AOB008.SA1に収録されており、それらがTKI#
3、TKI#8に対応づけられているので、これらTKI#3及びT
KI#8のTKI_BLK_ATRの書き換えが行われる。図18
(b)は、TKIのTKI_BLK_ATRの書き換え後を示す図であ
る。図18(a)においてTKI#3、TKI#8のTKI_BLK_ATR
はTrackと記載されているが、図18(b)では、TKI#3
のTKI_BLK_ATRは『Head_of_Track』に書き換えられ、TK
I#8のTKI_BLK_ATRは『End_of_Track』に書き換えられて
いる。このように、TKI_BLK_ATRが書き換えられること
により、TKI#3、TKI#8、これらに対応するAOB003.SA1、
AOB008.SA1は、TrackCという1つのトラックとして扱わ
れる。
【0062】トラックの分割を行う際の、TKIの更新に
ついて説明する。図19(a)、(b)は、1つのトラ
ックを2つのトラックに分割する場合を想定した図であ
る。本図において、TrackCをTrackC−TrackFという2つ
のトラックに分割するという編集を操作者が希望してい
るものとする。TrackCをTrackC−TrackFに分割しようと
すると、TrackFに対応するAOB002.SA1が生成される。図
19(a)では、TKI#2が『Unused』に設定されてお
り、分割の結果、図19(b)に示すように『Unused』
に設定されているTKI#2は、新たに生成されたAOB002.SA
1に割り当てられる。
【0063】『TKI_LNK_PTR』には、当該TKIのリンク先
のTKIについてのTKINが記述される。図17において矢
印TL4,TL5,TL6に示すように、TrackDを構成する4つのAO
Bファイルに対応するTKI#4、TKI#5、TKI#6、TKI#7は、
各TKI_LNK_PTRが次のTKI_LNK_PTRを指示するよう設定さ
れている。『TKI_SZ』には、TKIのデータサイズがバイ
ト数単位で記述される。
【0064】『TKI_PB_TM』には、TKIに対応するAOBフ
ァイルに収録されているAOBにより構成されるトラック
(曲)の再生時間が記述される。『TKI_AOB_ATR』には、T
KIに対応するAOBファイルに収録されているAOBがどのよ
うなサンプリング周波数でサンプリングされているか、
どのようなビットレートで転送されるか、チャネル数が
どれだけであるか等、AOBを生成する際のエンコード条
件が記述される。
【0065】『TKI_POB_ATR』は、POBをどのようなで態
様で表示させるか(シーケンシャルモード、ランダムモ
ード、シャッフルモードといった態様がある。)、POB
の表示と、TKIに対応づけられているAOBファイルの再生
とを同期させるか否か(スライドショー、ブラウザモー
ドがある。)が設定されるフィールドである。『TKI_T1
1_ATR』,『TKI_T12_ATR』は、著作物と共に表示される
べきテキスト情報がどのような種類であるか(ISO646,J
ISX0201,ISO8859,Music Shift JIS漢字等がある。)を
示す『TKI_TMSRT_SA』は、TMSRTの先頭アドレスが記述
される。
【0066】『ISRC』には、TKGIにおけるISRC(Intern
ational Standard Recording Code)が記述される。『T
KI_APP_ATR』は、本SDメモリカード100に格納される
アプリケーションのジャンルが音楽ジャンルであるか、
カラオケソフトであるか、プレゼンテーションデータで
あるかが記述される。
【0067】『ブロック情報テーブル(BIT)』は、AOB_B
LOCKを管理するテーブルである。図16(b)の右側
に、BITの詳細構成を示す。図16(b)に示すよう
に、BITは、DATA_OFFSETフィールドと、SZ_DATAフィー
ルドと、FNs_1st_TMSRTEフィールドと、FNs_Last_TMSRT
Eフィールドと、FNs_Middle_TMSRTEフィールドと、TIME
_LENGTHフィールドとからなる。以下、各構成要素の説
明を行う。
【0068】『DATA_OFFSET』には、クラスタ境界から
各AOB_BLOCKの先頭までの相対アドレスがバイト単位で
記述される。これにより、AOBからAOB_BLOCKまでの間に
無効領域がどれだけ存在するかが表現される。AOBとし
てSDメモリカード100に格納されている音楽が、エア
チェックして録音された音楽であり、その音楽のイント
ロの部分にディスクジョッキーの音声が混じっている場
合、BITにおけるDATA_Offsetを設定することにより、こ
の不要音声をAOB_BLOCKから除外して再生させないよう
にすることができる。
【0069】『SZ_DATA』には、各AOB_BLOCKのデータ長
がバイト単位で記述される。SZ_DATAとDATA_Offsetとを
加算した値をAOBを収録しているファイルサイズ(クラス
タサイズの整数倍)から差し引けば、AOB_BLOCKに後続す
る無効領域がどれだけのサイズであるかを求めることが
できる。つまり、AOBの後半に、再生不要な部分が存在
する場合、このSZ_DATAを調整することにより、そのよ
うな後半部分の無効部分を再生させないようにすること
ができる。以上のDATA_OFFSET及びSZ_DATAを操作するこ
とにより、AOBの前後を部分削除することが可能とな
る。
【0070】『FNs_1st_TMSRTE』には、当該AOB_BLOCK
中の先頭に位置するAOB_ELEMENTに含まれるAOB_FRAME数
が記述される。『FNs_Last_TMSRTE』には、AOB_BLOCKの
最後尾のAOB_ELEMENTに含まれるAOB_FRAMEの個数が記述
される。『FNs_Middle_TMSRTE』には、先頭と最後尾のA
OB_ELEMENTを除くAOB_ELEMENT、即ち、AOB_BLOCKの中間
部に位置するAOB_ELEMENTに含まれるAOB_FRAMEの個数が
記述される。
【0071】『TIME_LENGTH』は、AOB_ELEMENTの再生期
間をミリ秒オーダーの時間精度で記述するフィールドで
ある。TIME_LENGTHフィールドは、16ビット長であり、
符号化方式がMPEG-AAC方式やMPEG-Layer3方式であれ
ば、AOB_ELEMENTの再生期間は2秒となるので、TIME_LEN
GTHには、2000の値が記述される。図20は、AOB_ELEME
NT#1〜#4からなるAOBが格納されているクラスタ007〜ク
ラスタ00Eを示す図である。AOBが図20に示すように格
納されている場合に、BITがどのように設定されるかに
ついて説明する。本図におけるAOB_ELEMENT#1〜#4は、
クラスタ007の途中md0からクラスタ00Eの途中md4迄を占
有している。BIT内のSZ_DATAは、矢印sd1に示すようにA
OB_ELEMENT#1からAOB_ELEMENT#4の最後までを指示して
おり、BIT内のDATA_Offsetは、非占有部分ud0のデータ
長、即ち、クラスタ007の先頭から、AOB_ELEMENT#1の先
頭までの相対値を指示している。BITにより、クラスタ
境界からAOB_ELEMENTまでのオフセットが管理されてい
ることがわかる。
【0072】『TKI_POB_SRP』は、Default_Playlist情
報、PlayList情報により指定された再生順序により再生
が行われている時間帯のうち、特定のAOBが再生される
再生期間に表示すべきPOBを指定するフィールドであ
る。言い換えれば、Track ManagerはTKI_POB_SRPを設定
することにより、トラック毎に表示すべきPOBを指定す
ることができる。
【0073】図21は、Track Managerに含まれるTKI#2
〜TKI#4についてのTKI_POB_SRPの設定例を示す図であ
る。第1段目は、Track Managerを示し、第2段目は、3
つのPOBファイルを示す。第1段目におけるTrack Manag
erは、8つのTKIを含み、矢印は、それらTKI内のTKI_POB
_SRPがどのPOBファイルを参照しているかを示す。矢印
に示される参照関係によると、TKI#2,#3,#4のTKI_POB_S
RPは、それぞれPOB001、POB002、POB003を指定してい
る。POB001〜POB003の内容は、TrackB,C,Dに関連するも
のであり、これらは何れも各トラックが再生されている
期間に再生しないと意味がないので、TKIに含まれるTKI
_POB_SRPにより、各トラックが再生されている期間にお
いて再生されるよう設定されている。
【0074】以上でTKGIについて説明を終える。続い
て、図12の残りのファイルについての説明を引き続き
行う。『SD_AUDIO.PLM』は、トラックの複数の再生順序
を規定する情報であり、Default_Playlist_Track_Searc
h_Pointer(DPL_TK_SRP)#1,#2,#3,#4・・・・#mを含む。図2
2は、Default_Playlist情報、TKI、AOBファイルの相互
関係を示す図である。本図のDefaultPlaylist内のDPL_T
K_SRP#1,#2,#3,#4・・・・・・#8のDPL_TKINは、TKI#1,#2,#3,
#4・・・・・・#8を示しているので、矢印(1)(2)(3)(4)・・・・・
(8)に示すように各AOBが再生されることになる。次に、
Default_Playlist情報におけるDPL_TK_SRPの順序を入れ
替えることにより、トラックの再生順序を変更するとい
う編集操作がどう行われるかについて説明する。図23
(a)、(b)は、トラックの順序を入れ替える場合を
想定した図である。図23(a)におけるDPL_TK_SRP、
TKIの設定は、図22と同じである。図23(a)にお
ける再生順序は、TrackA、TrackB、TrackC、TrackD、Tr
ackEであるが、図23(b)におけるDefault_Playlist
情報では、DPL_TK_SRP#3、DPL_TK_SRP#8についてのDPL_
TKINの順序が入れ替えられたので、TrackA、TrackB、Tr
ackE、TrackD、TrackCの順序で再生されることになる。
このように、Default_Playlist情報における、DPL_TK_S
RPの順序を入れ替えることにより、簡易にトラックの再
生順序を変更することができる。
【0075】『POB000.POM』は、POBがTKGIにより指定
されているか否か、指定されていればその指定回数等
を、各POBの管理情報として示す情報である。以上でSD_
Audioディレクトリに配置されたファイルについての説
明を終え、続いてSD_ADEXTディレクトリィに配置された
ファイルについて説明する。SD_ADEXTというディレクト
リ名における”SD_AD”は、SD-Audio の略であり、EXT
はExtensionの略である。すなわち、SD-Audio Ver1.1規
格のために拡張されたディレクトリであることを表して
いる。
【0076】『STKIxxx.SDT』は、図24の内部構成を
有する”セキュアな”トラック情報(Secure Track Info
rmation)である。図24を参照すると、STKIは、256バ
イトのSecure Track General Information(S_TKGI)
と、256バイトのSecure Track Text Information Data
Area(S_TKTXTI_DA)とから構成されることがわかる。
なお、STKIxxx.SDTファイルと、TKIとを比較すると、TK
Iに存在していたTKTMSRTがSTKIには、存在しないことが
わかる。また互いのTKGIを比較すると、TKIのTKGIに存
在していたTKI_TMSRT_SA、BITは、STKGIには存在せず、
代わりにS_TKI_FR_ID1〜4が存在することがわかる。デ
ータ構造の違いは以上の通りである。S_TKI_FR_ID1〜4
は、ID情報を記述するために設けられたフィールドであ
り、KIOSK端末ごとのIDや、配信方式のID、あるいはユ
ーザごとのID等が記述される。
【0077】以下、TKIとSTKIとの差違について説明す
る。STKIは、著作物の権利証がSDメモリカード100か
らローカルストレージへと移動した際、AOBに付随してS
Dメモリカード100からローカルストレージへと移動
するという付随性を有している点が異なる。STKIの内部
には、S_TKI_FR_ID1〜4が存在しており、これにKIOSK端
末毎のIDや、配信方式のID、あるいはユーザごとのID等
が記述されているので、STKIは、配信されたコンテンツ
の購入証明のように用いられる。
【0078】S_TKIファイルとAOBファイルは、ファイル
名の3桁の数字部分を同一とすることによって1対1に
対応する。図25は、SD_Audioディレクトリに含まれる
3つのAOB#1、AOB#2、AOB#3、2つのPOB001.SP1、POB002.
SP1がSD_ADEXTディレクトリィに含まれる3つのSTKI001.
SDT、STKI002.SDT、STKI003.SDTとどのように対応する
かを示す図である。AOB、STKIは、矢印AS1,AS2,AS3に示
すように同一のシリアル番号を有するもの同士が対応し
ている。S_TKIファイル中のS_TKI_POB_SRPの設定に基づ
き、矢印PS1,PS2に示すようにPOBは、各STKIと対応づけ
られる。すなわち図25の例であれば、STKI002.SDTフ
ァイル中のS_TKI_POB_SRPにて、POB001.SP1が指定さ
れ、STKI003.SDTファイル中のS_TKI_POB_SRPにて、POB0
02.SP1が指定される。
【0079】以上でユーザデータ領域に配置されている
ファイルについての説明を終える。続いて、プロテクト
領域に配置されているファイルについて説明する。図1
2においてプロテクト領域には、『AOBSA1.KEY』、『PO
BSP1.KEY』が配置されたSD_Audioディレクトリ、『AOBS
A1.URM』、『POBSP1.URM』が配されたSD_ADEXTディレク
トリィが存在する。
【0080】『AOBSA1.KEY』は、AOBを復号するための
複数の暗号鍵(TitleKey)を収録している暗号鍵格納ファ
イルである。これらの暗号鍵は、パッケージのDefault
Offerに含まれる複数のCEL Keyのそれぞれと対応してい
る。『POBSP1.KEY』は、POBを復号するための複数の暗
号鍵(TitleKey)を収録している暗号鍵格納ファイルであ
る。これらの暗号鍵も、パッケージのDefault Offerに
含まれる複数のCEL Keyのそれぞれと対応している。
【0081】『AOBSA1.URM』は、各AOBに対応づけられ
た権利証(Usage Rule)を収録した権利証格納ファイル
である。図26は、AOBSA1.URMの構成を示す図である。
本図においてAOBSA1.URMファイルは、ID情報や、バージ
ョン番号、ファイルサイズといった情報が記述されるヘ
ッダ部である『Usage Rule Manager Information』と、
Usage Rule Entry#1,#2,#3・・・・#n(図中では、n=8)から
構成される。
【0082】『POBSP1.URM』は、各POBに1対1に対応づ
けられた権利証(Usage Rule)を収録した権利証格納ファ
イルである。対応するデータがPOBである点は、AOBSA1.
URMと異なっているが、そのデータ構造は、AOBSA1.URM
と同一である。図27は、SD_Audioディレクトリィの下
にAOBファイルが8つ存在し、これらに対応する暗号鍵が
AOBSA1.KEYに8つ収録され、これらに対応するUsage Rul
eがAOBSA1.URMに8つ収録されている場合、AOBSA1.KEY
と、AOBSA1.URMと、AOBファイルとの対応を示す図であ
る。
【0083】暗号化されたAOBファイルは、暗号鍵格納
ファイル及び権利証格納ファイルと、以下の一定の規則
(1)(2)(3)に基づく対応関係を有する。 (1)暗号鍵格納ファイル及び権利証格納ファイルは、暗
号化されたファイルが格納されているディレクトリと同
じディレクトリ名に配置される。図27のユーザデータ
領域においてSD_AudioディレクトリにAOBファイルが配
されており、暗号鍵格納ファイルもSD_Audioディレクト
リに配されている。権利証格納ファイルは、SD_Audioデ
ィレクトリのサブディレクトリであるSD_ADEXTディレク
トリィに配されていることからも、この規則に従った、
ファイル配置が行われていることがわかる。
【0084】(2)暗号鍵格納ファイル及び権利証格納フ
ァイルには、データ領域におけるAOBファイルのファイ
ル名の先頭3文字と、所定の拡張子「.KEY」「.URM」と
を組み合わせたファイル名が付与される。図28
(a)、(b)は、AOBSA1.KEY、AOBSA1.URMと、AOBフ
ァイルとの対応関係を示す図である。AOBファイルのフ
ァイル名が『AOB001.SA1』である場合、暗号鍵格納ファ
イルには、矢印nk1,nk2に示すように、この先頭3文字
『AOB』と、『SA1』と、拡張子『.KEY』とからなる『AO
BSA1.KEY』というファイル名が付与されることがわか
る。権利証格納ファイルには、矢印nk3,nk4に示すよう
に、この先頭3文字『AOB』と、『SA1』と、拡張子『.U
RM』とからなる『AOBSA1.URM』というファイル名が付与
されることがわかる。
【0085】(3) AOBファイルのファイル名には、暗号
鍵格納ファイル及び権利証格納ファイル内において、そ
のオーディオオブジェクトに対応するTitle key及びUsa
ge Ruleが何番目に位置するか、即ち、対応するTitleKe
y及びUsage Ruleの順位を示すシリアル番号が付与され
る。AOBファイルのファイル名には、”001”,”00
2”,”003”,”004”といったシリアル番号が付与され
ている。これらのAOBファイル内のシリアル番号は、対
応するTitle Key及びUsage Ruleがファイルにおいて何
番目に位置するかを意味するので、各AOBファイルを暗
号化する際に用いたTitle Key及びUsage Ruleは、同一
のシリアル番号を有する『Title Key Entry』『Usage R
ule Entry』に存在することとなる。図27における矢
印AK1,AK2,AK3,AK4は、AOBファイルとTitleKey、Usage
Ruleとの対応関係を示す。
【0086】続いてTitle Key Entryの内部構成につい
て説明する。図29はTitle Key Entryの内部構成を示
す図である。図29に示すように、Title Key Entry
は、7バイトの暗号鍵『EKEY』、『Availability Fla
g』、『Content ID』とからなる。『Availability Fla
g』は、SDメモリカード100において著作物が存在
し、かつ当該エントリに有効な暗号鍵を記述する際、”
1”に設定され、著作物がSDメモリカード100からロ
ーカルストレージと移動した際、”0”に設定されるフ
ラグである。
【0087】『Content ID』は、コンテンツごとにユニ
ークに割り振られる情報である。またAvailability Fla
gは、Content_IDと共に以下のように併用される。空き
のTitle Key EntryにおけるContent_IDは”0”、空きで
ないTitle Key EntryにおけるContent_IDは(空きでな
いTitle Key Entryとは、Title Key Entryに対応するAO
Bファイルが存在することをいう。)、1〜999と設定さ
れる。更にトラックとTKI(AOB)が1対多で対応する場
合、AOBに対応するTitle Key EntryにおけるContent_ID
が、全て同一の値となる。一方Availability Flagは、
トラックとTKI(AOB)が1対1で対応する場合”1”に設定
される。トラックとTKI(AOB)が1対多で対応する場合、
多のTitle Key Entryのうち、唯一のもののAvailabilit
y Flagが”1”に設定される。残りのTitle Key Entryの
Availability Flagは”0”に設定される。Content_ID
が”0”ではなく、Availability Flagが”0”に設定さ
れていれば、同一のContent_IDを有するTKI(AOB)が複
数存在し得るから、これをきっかけに同一のContent_ID
を有するTitle Key Entryを検出する。そうして1つのCo
ntent_IDに対応する複数のTKI(AOB)を特定するという
サーチ処理が可能となる。
【0088】続いてUsage Ruleについて説明する。図2
6の右半分にUsage Ruleの構成を示す。各AOBに対応す
るUsage Ruleのフォーマットは図26の右半分に表さ
れ、『C_HASHフィールド』、『Check-Out Control Info
rmation(制御情報)』、『Move Control Information(制
御情報)』、『Trigger Bit』、『Content_IDフィール
ド』、『Availability Flag』、『STI_KEY』からなる。
図中の”{”記号にも示されているように、Content I
D、Availability Flag、STI_KEYは、図29に示したTit
le Key Entryの構成と同様である。
【0089】『C_HASHフィールド』は、Enc-STKI、Enc-
STI_KEY、Enc_AOBを連結して、SHA-1(Secure Hash Al
gorithm)に適用することにより得られる演算結果のう
ち、下位64ビットが書き込まれる(”Enc_”というの
は、暗号化がなされているという意味である。)。ハッ
シュ関数とは一方向性関数であり、入力値の一部でも変
化すると、出力値は大きく異なるという特徴を有する。
さらに、入力値から出力値(ハッシュ値)を類推するの
は非常に困難という特徴も有する。このC_HASHフィール
ドに書き込まれた値は、カスタマーズデバイスがSDメモ
リカード100をアクセスする際、Enc-STKI、Enc-STI_
KEY、Enc_AOBが「他のデータ」にすり変えられたか否か
の検証に用いられる。
【0090】即ち、SDメモリカード100がカスタマー
ズデバイスに接続されると、カスタマーズデバイスはEn
c-STKI、Enc-STI_KEY、Enc_AOBを連結して、これを下記
のようにSHA-1アルゴリズムに適用し、64ビットのC_HAS
H-Ref値を得る。このようにして得たC_HASH-Ref値と、U
sage RuleのC_HASHフィールドに書き込まれたC_HASHと
の照合を行う。Enc-STKI、Enc-STI_KEY、Enc-AOBがデジ
タルターミナルによりSDメモリカード100に記録され
た時点と同じものなら、C_HASH-Ref値はUsageRuleに書
き込まれているものと同じ値となるが、Enc-STKI、Enc-
STI_KEY、Enc_AOBが改竄されたり、他のものにすり返ら
れているなら、算出されるべきC_HASH-Ref値は、Usage
Rule ManagerのC_HASHに記載されているものと大きく異
なることとなる。このような照合をカスタマーズデバイ
スに行わせる目的で、C_HASHフィールドはUsage Rule M
anagerに設けられている。
【0091】『Check-Out制御情報』は、SDメモリカー
ド100がカスタマーズデバイスに接続され、Usage Ru
leがSDメモリカード100からローカルストレージに移
動した際、幾つの記録媒体に、このUsage Ruleに対応す
るAOB、Title Keyの組みを記録させるかを示す。『Move
制御情報』は、SDメモリカード100からローカルスト
レージへの権利移動(記録を管理する権利の移動)が許
可されているか否かを示す情報である。”1”に設定さ
れた場合、当該権利移動が1回だけ許可されている旨を
示し、”0”に設定された場合、許可回数は0回であり、
当該権利移動が禁止されている旨を示す。Move制御情報
に示される移動許可回数は、このUsage Ruleを有するSD
メモリカード100と接続したカスタマーズデバイスに
より、”1”減じられた後、カスタマーズデバイスによ
りローカルストレージに記録されることとなる。
【0092】『Trigger Bit』は、”0”に設定されれ
ば、権利移動を、Move制御情報のみで判断してよいかを
示し、”1”に設定されれば、権利移動の可否は、Move
制御情報だけでなく、他の情報を参照して総合的に行う
べき旨を示す。Trigger Bitが設けられているのは、将
来のUsage Ruleの機能拡張に備るためである。即ち、著
作物の移動の可否を判断するにあたって、Move制御情報
だけでなく、他の要件の組み合わせで、判断を行いたい
という要望が将来生じるかもしれない。そうした要望が
生じた際には、Trigger Bitを”1”に設定しておき、そ
の要件の成立と、Move制御情報の1の設定とが同時に満
たされた場合に、著作物の移動を行わせる。
【0093】以上で応用層のデータについての説明を終
える。続いて、SDメモリカード100からローカルスト
レージへと著作物の移動が行われる際、これまでに説明
したファイルがどのように移動するかについて説明す
る。図30(a)、(b)は、著作物を構成するデータ
セットがSDメモリカード100からローカルストレージ
にどのように移動するかを示す図である。ユーザデータ
領域に配置されたファイルのうち、AOBファイル、POBフ
ァイル、STKIファイルは矢印MY1,MY2,MY3に示すよう
に、SDメモリカード100のユーザデータ領域から、ロ
ーカルストレージのユーザデータ領域へと読み出される
こととなる。その後、SDメモリカード100におけるAO
Bファイル、POBファイル、STKIファイルは、削除される
こととなる。一方、SDメモリカード100におけるプロ
テクト領域では、AOBSA1.KEY、POBSP1.KEY、AOBSA1.UR
M、POBSP1.URMは矢印MY4,MY5,MY6,MY7に示すように、ロ
ーカルストレージにおけるプロテクト領域に読み出され
ることとなる。
【0094】図30(a)、(b)は、SDメモリカード
100におけるユーザデータ領域のオーディオオブジェ
クトを全てローカルストレージに移動させるケースを想
定していたが、ユーザデータ領域における8つのAOBのう
ち、3つのみを移動させようとする場合、SDメモリカー
ド100のユーザデータ領域にどのようなファイルが配
置されるかを図31(a)、(b)に示す。図31
(a)において、SDメモリカード100のユーザデータ
領域と、プロテクト領域からAOB#1〜#3、Title KeyEntr
y#1〜#3、Usage Rule Entry#1〜#3がユーザデータ領域
と、プロテクト領域から削除され、かわって図31
(b)に示すように、ローカルストレージのユーザデー
タ領域と、プロテクト領域には、AOB#1、AOB#2、AOB#
3、Title Key Entry#1〜#3、Usage Rule Entry#1〜#3が
配置されることとなる。
【0095】図32は、図25に示したAOBファイル、P
OBファイル、STKIファイルがSDメモリカード100から
ローカルストレージへとどのように移動するかを示す図
である。本図に示すように、SDメモリカード100にお
けるAOB001.SA1、AOB002.SA1、AOB003.SA1、POB001.SP
1、POB002.SP1、STKI001.SDT、STKI002.SDT、STKI003.S
DTはSDメモリカード100から削除され、かわって、ロ
ーカルストレージにこれらのファイルが配置されている
ことがわかる。以上で、応用層におけるディレクトリ構
成、ファイル構成についての説明を終える。ローカルス
トレージにおいて、SDメモリカード100と同様のディ
レクトリ構造を有しているが、流通時のフォーマットに
示したフォーマット、即ち、図10に示したタイトル及
びパッケージらなるフォーマットに変換して記憶してお
いても良い。続いて、デジタルターミナルの構成につい
て説明する。
【0096】図33は、KIOSK端末型デジタルターミナ
ルの構成を示す図である。本図に示すようにKIOSK端末
型デジタルターミナルは、音楽会社からリリースされて
いる著作物からなるホームライブラリィを閲覧するため
のリリースコンテンツブラウザ部21と、著作物に対す
る検索操作や著作物についての購入操作を操作者から受
け付けるタッチパネル22と、光ファイバー等の専用回
線との接続を行い、専用回線を介した著作物の送受信を
行う通信部23と、PCMCIAのカードアダプタで構成さ
れ、SDメモリカード100との間の入出力を行うカード
コネクタ24と、コインベンダを用いた現金受け取り
や、キャッシュカード、ICカードを用いたオンライン決
済を行うことにより、ユーザに対する課金を行う課金部
25と、SDメモリカード100のプロテクト領域をアク
セスするにあたって、必要な暗号化処理、復号化処理を
実行するセキュア処理部26と、KIOSK端末における販
売サービスの統合制御を行う販売サービス制御部27と
からなる。
【0097】図34(a)は、パソコン型カスタマーズ
デバイスの構成を示す図である。デジタルターミナル
は、ユーザがKIOSK端末から購入した著作物、ネットワ
ークルートで購入した著作物からなるホームミュージッ
クライブラリィを記録するローカルストレージ32と、
公衆回線との接続を行い、公衆回線を介して著作物の送
受信を行う通信部33と、PCMCIAのカードアダプタで構
成され、SDメモリカード100との間のデータ入出力を
行うカードコネクタ34と、ホームライブラリィに対す
るブラウザ機能を有するホームライブラリィブラウザ部
35と、操作者から操作を受け付ける入力受付部36
と、ローカルストレージ32に構築されているホームラ
イブラリィに新たな著作物を加える処理や、ローカルス
トレージに含まれる著作物を他の記録媒体にチェックア
ウトする処理を操作者からの操作に従ってを行うライブ
ラリィ管理部37と、SDメモリカード100のプロテク
ト領域をアクセスするにあたって、必要な暗号化処理、
復号化処理を実行するセキュア処理部38とからなる。
【0098】続いてSD-AUDIOプレーヤ122〜124の
内部構成を、図34(b)を参照しながら説明する。図
34(b)に示すように、SD-AUDIOプレーヤ122〜1
24は、PCMCIAのカードアダプタで構成され、SDメモリ
カード100との間のデータ入出力を行うカードコネク
タ60、TitleKeyを用いてAOBファイルの暗号化を解除
するデ・スクランブラ61、AOBファイルを復号すること
により、PCMデータを得るAACデコーダ62、AACデコー
ダ62の復号により得られたPCMデータをD/A変換して、
ヘッドホン端子を介してスピーカーに出力するD/Aコン
バータ63、SD-AUDIOプレーヤ122〜124の処理を
統合する制御部64からなり、カスタマーズデバイスの
チェックアウトによってSDメモリカードに記録されたト
ラック、又は、移動不可と設定されたUsage Ruleと共
に、SDメモリカード100に記録されたトラック、移動
可能と設定されたUsage Ruleと共に、SDメモリカード1
00に記録されたトラックを再生する。著作物の再生
は、SD-AUDIOプレーヤ122〜SD-AUDIOプレーヤ124
によりなされるものとして説明したが、カスタマーズデ
バイス自身に図34(b)の内部構成を具備させて、著
作物の再生を行わせてもよい。
【0099】また、デジタルターミナルやカスタマーズ
デバイスにおける操作者の操作の受け付けは、タッチパ
ネル以外にも、キーボードやマウス、トラックボール、
スライドパッド、又はこれらの組み合わせで行ってもよ
い。更にリリースコンテンツブラウザ部21、ホームラ
イブラリィブラウザ部35は、CRTやプラズマディスプ
レィ、液晶ディスプレィ等で、上述したコンテンツの閲
覧を行わせてもよい。
【0100】続いてデジタルターミナルに内蔵されてい
るセキュア処理部26の構成について説明する。図35
に示す通りセキュア処理部26は、MKB処理部41、ID
処理部42、AKE処理部43、Kmu暗号化部44、STI暗
号化部45、Ks暗号化部46からなる。MKB処理部41
は、SDメモリカード100のシステム領域に格納されて
いるMKBと、デジタルターミナルの製造メーカーにより
付与されたデバイス鍵Kdとを読み出し、これらを用いて
所定の演算を行うことにより、56ビットの暗号鍵KmをID
処理部42に出力する。
【0101】ID処理部42は、MKB処理部41から56ビ
ットの暗号鍵Kmが出力されれば、SDメモリカード100
のシステム領域からMedia-IDを読み出して、所定の演算
を行うことにより、64ビットの演算結果を算出し、その
うち下位56ビットを暗号鍵Kmuとして、AKE処理部43及
びKmu暗号化部44に出力する。AKE処理部43は、ID処
理部42により算出された暗号鍵Kmuと、SDメモリカー
ド100側の暗号鍵Kmuとを用いたAKEプロセスを行う。
その結果として得られた56ビットのセッション鍵KsをKs
暗号化部46に出力する。
【0102】Kmu暗号化部44は、STI_KEY(図中では、
KSTIと表記している)をランダムに選び、そのSTI_KEY
を、ID処理部42が出力した暗号鍵Kmuを用いて暗号化
してKs暗号化部46に出力する。また、Enc-STKI、Enc-
STI_KEY、Enc_AOBを集めて、アルゴリズムSHA-1に適用
することにより、C_HASH値を算出する。暗号化されたST
I_KEYと、C_HASH値とが得られると、C_HASH値をUsage R
uleに書き込んで、そのUsage Ruleを暗号鍵Kmuを用いて
暗号化してKs暗号化部46に出力する。
【0103】STI暗号化部45は、STI_KEYを用いてSTKI
を暗号化し、SDメモリカード100に出力し、ユーザデ
ータ領域に書き込ませる。Ks暗号化部46は、AKE処理
部43から出力された56ビットのセッション鍵Ksを用い
て、STKIとUsage Ruleとの組みを暗号化して、SDメモリ
カード100に出力し、プロテクト領域3に書き込ませ
る。
【0104】以上で、デジタルターミナルにおけるセキ
ュア処理部26の構成についての説明を終える。続い
て、カスタマーズデバイスにおけるセキュア処理部38
の構成について説明する。セキュア処理部38の内部構
成は、図36に示す通りであり、MKB処理部51、ID処
理部52、AKE処理部53、Ks復号化部54、Kmu復号化
部55、STI復号化部56からなる。
【0105】MKB処理部51は、SDメモリカード100
がカスタマーズデバイスに接続されると、システム領域
1からMKBを読み出し、デバイス鍵Kdを用いて読み出さ
れたMKBに対して所定の演算を行うことにより、56ビッ
トの暗号鍵Kmを得る。ID処理部52は、接続されたSDメ
モリカード100のシステム領域1からMedia-IDを読み
出し、MKB処理部51により算出された暗号鍵Kmと、読
み出されたMedia-IDとを用いて所定の演算を行い、64ビ
ットの演算結果を得て、そのうち下位56ビットを暗号鍵
Kmuとして、AKE処理部53とKmu復号化部55とに出力
する。
【0106】AKE処理部53は、Ks復号化部54により
出力された暗号鍵Kmuを用いて、SDメモリカード100
におけるAKE処理部5とAKEプロセスを行い、その結果で
ある56ビットのセッション鍵KsをKs復号化部54に出力
する。Ks復号化部54は、プロテクト領域に格納されて
いるEnc-STKIとEnc-Usage Ruleとの組みであって、暗号
化されたものをSDメモリカード100から読み出し、AK
E処理部53が出力した56ビットのセッション鍵Ksを用
いて復号する。そしてその結果をKmu復号化部55に出
力する。
【0107】Kmu復号化部55は、ID処理部52により
算出された56ビットの暗号鍵Kmuを用いて、復号化を行
い、STKIとUsage Ruleとの組みを得る。STI復号化部5
6は、ユーザデータ領域からEnc-STI_KEYを読み出し、A
KE処理部53から出力されたSTI_KEYを用いて、読み出
されたEnc-STKIの復号化を行って、STKIを得る。
【0108】以上説明したセキュア処理部26、セキュ
ア処理部38による復号化、暗号化はC_CBC(Converted
Cipher Block Chaining)モードで行われる。暗号化され
たデータが512Byteであるとすると、C_CBCモードでは、
このデータの8バイト部分を1つのブロックとして扱い、
先頭の8バイトのブロックを7バイトの暗号鍵Mkを用いて
復号する。その結果得られた8バイトの演算結果を、部
分鍵として保持しておき、次の8バイトブロックの復号
化に用いる。こうして512Byteのデータは8バイト単位
に、復号化されてゆく。
【0109】また、AKEプロセスによるセッション鍵Ks
の共有、SDメモリカード100からの暗号化データの読
み出し、セッション鍵Ksを用いた暗号化データの復号
化、暗号鍵Kmuを用いた暗号化データの復号化といった
一連の処理をセキュアリードといい、機器がSDメモリカ
ード100に対して所定のリードコマンド(セキュアリ
ードコマンド)を発行した際、これらの処理は順次実行
される。
【0110】更に、暗号鍵Kmuを用いた暗号化データの
暗号化、AKEプロセスにより得られたセッション鍵Ksを
用いた暗号化データの暗号化、暗号化後のデータ送信と
いった一連の処理をセキュアライトといい、機器がSDメ
モリカード100に対して所定のライトコマンド(セキ
ュアライトコマンド)を発行した際、これらの処理は順
次実行される。以上でセキュア処理部26、セキュア処
理部38の内部構成についての説明を終える。
【0111】続いて、デジタルターミナル、カスタマー
ズデバイスの処理を統合する制御部である販売サービス
制御部27、ライブラリィ管理部37について説明す
る。販売サービス制御部27は、デジタルターミナルの
統合制御を行うよう記述された実行形式プログラムを記
憶したROMと、RAMと、CPUとからなる。この実行形式プ
ログラムの処理手順を記載したのが、図37、図38の
フローチャートである。以降、これらのフローチャート
を参照しながら、販売サービス制御部27の制御内容に
ついて説明する。図37のフローチャートの処理が開始
されれば、ステップS1において、販売サービス制御部
27は音楽会社からリリースされている著作物を紹介す
る一覧画面をリリースコンテンツブラウザ部21に表示
させた後、ステップS2〜ステップS3を繰り返し行う
ループ処理に移行する。ステップS2では、著作物の購
入を求める旨の操作が操作者から行われたかを判定し、
ステップS3では、著作物の検索を求める旨の操作が操
作者から行われたかを判定する。検索が要求されたな
ら、ステップS3においてYesとなり、ステップS4に
移行する。ステップS4において、アーティスト名、曲
名等のキーワード入力をタッチパネル22を介して操作
者から受け付け、ステップS5において通信部23を介
して、配信サーバー103をアクセスすることにより、
キーワードに該当する著作物についての情報を配信サー
バー103から検索する。そして、ステップS6におい
て検索された著作物を示す一覧画面をリリースコンテン
ツブラウザ部21に表示させた後、ステップS2〜ステ
ップS3からなるループ処理に戻る。
【0112】操作者により購入が要求されたなら、ステ
ップS2がYesになってステップS7に移行し、課金部
25に対する現金支払が行われるのを待つ。硬貨がコイ
ンベンダーに投入されたなら、販売サービス制御部27
はステップS8において選択された著作物についてのパ
ッケージの送信要求を通信部23に送信させる。その
後、ステップS9においてパッケージの受信待ちを行
い、ステップS10では、パッケージを正常に受信した
かを判定する。正常でなければ、ステップS8に移行
し、送信要求を通信部23に再度出力させる。通信部2
3がパッケージを正常に受信したなら、ステップS11
においてパッケージをSD-AudioVer1.1形式に変換しつつ
SDメモリカード100に記録する。ステップS12で
は、SDメモリカード100へのデータ記録が正常に行わ
れたか否かを判定し、否ならば、ステップS14におい
て現金払い戻しを行う。正常に行われたならばステップ
S13において、課金部25に決済処理を行わせる。そ
の後、ステップS1に移行し、初期画面表示をリリース
コンテンツブラウザ部21に行わせて、ステップS2〜
ステップS3からなるループ処理に移行する。
【0113】ステップS11において、SD-Audio Ver1.
1形式への変換がどのように行われたかを図38のフロ
ーチャートを参照しながら詳細に説明する。SDメモリカ
ード100に著作物を記録しようとする場合、SDメモリ
カード100中のユーザ領域のSD_AUIDOディレクトリを
アクセスし、AOBxxx.SA1ファイルを読み出し、サーチ
し、空き番号があるかどうか判定する。もしも、AOBxx
x.SA1ファイルがすでに999個存在する場合は、コンテン
ツをこれ以上記録できない旨を表示し、終了する。999
個未満なら、ステップS21において、販売サービス制
御部27はパッケージのCELに含まれるAACストリームデ
ータを複数のAOBファイルに分割して、SD-AUDIOディレ
クトリに記録する。その後、ステップS22において、
販売サービス制御部27は、SDメモリカード100のユ
ーザデータ領域に格納されているTrack Managerをオー
プンし、各AOBファイルに対応するTKIをTrack Manager
内に生成する。ステップS23では、パッケージに含ま
れるヘッダ、Navigation Structureに基づいた内容をTr
ack Manager内の複数TKIに設定する。続いてステップS
24において販売サービス制御部27は、静止画データ
を複数のPOBファイルと、POMとに変換し、SDメモリカー
ド100に記録する。ステップS25では、タイムサー
チテーブルを分割して、対応するTKI内のTKTMSRTとして
設定し、ステップS26において販売サービス制御部2
7は、Navigation Structureに基づいて、Playlist上に
おけるDPL_TK_SRPを設定する。以上で、SDメモリカード
100のユーザデータ領域のSD_Audioディレクトリに配
置されるべきデータセットが設定されたこととなる。
【0114】以降、ステップS90に移行して、DRMのM
ove制御情報に示されるMove許可回数は0であるかを否か
を判定する。”0”であれば、ステップS27〜ステッ
プS33、ステップS91の処理をスキップしてステッ
プS35に移行し、1つ以上ならステップS27に移行
する。次にステップS27において販売サービス制御部
27は、Title Key Managerに生成された複数TKIに基づ
いて、複数のSTKIを生成する。ステップS28では、複
数のSTI_KEYを生成し、これらを用いて各STKIを暗号化
した後、SD_ADEXTディレクトリィに記録する。ステップ
S29において販売サービス制御部27は、SDメモリカ
ード100からUsage Rule Managerをセキュアリード
し、ステップS30において各販売サービス制御部27
は、AOBに対応するUsage RuleをUsage Rule Managerに
生成する。ステップS91においてMove許可回数のデク
リメントを行い、ステップS31において。デクリメン
トされたMove許可回数と、CheckOut制御情報とを各Usag
e Ruleに設定する。ステップS32においてSTKIの暗号
化に用いたSTI_KEYをUsage RuleのSTI_KEYフィールドに
設定する。ステップS33では、SDメモリカード100
にUsage Rule Managerをセキュアライトする。以上の処
理にて、STKI、Usage Rule Managerが記録されたので、
SD-Audio Ver1.1規格対応のデータがSDメモリカード1
00に設定されたこととなる。
【0115】続いて、ステップS35では、SDメモリカ
ード100からTitle Key Managerをセキュアリード
し、ステップS36において販売サービス制御部27
は、Default Offer内のCEL Key Chainに含まれるCEL Ke
yをAOBSA1.KEYの各AOBに対応するTitle Key Entryに書
き込む。ステップS37において販売サービス制御部2
7は、CEL Keyが書き込まれたTitle Key ManagerをSDメ
モリカード100にセキュアライトする。
【0116】以上でデジタルターミナルにおける販売サ
ービス制御部27についての説明を終える。続いてカス
タマーズデバイスについてのライブラリィ管理部37に
ついて詳細な説明を行う。ライブラリィ管理部37は、
カスタマーズデバイスの統合制御を行うよう記述された
実行形式プログラムを記憶したROMと、RAMと、CPUとか
らなる。この実行形式プログラムの処理手順を記載した
のが、図39〜図41のフローチャートである。以降、
これらのフローチャートを参照しながら、ライブラリィ
管理部37の制御内容について説明する。図39のフロ
ーチャートの処理が開始されれば、ライブラリィ管理部
37はステップS41においてローカルストレージ32
に格納されているトラックの一覧表示を行い、ステップ
S42〜ステップS45を繰り返し行うループ処理に移
行する。ステップS42においてライブラリィ管理部3
7は、SDメモリカード100からローカルストレージ3
2へのトラック移動が要求されたかの判定を行い、ステ
ップS43では、トラックのチェックアウトが要求され
たかの判定、ステップS44では、トラックのチェック
インが要求されたかの判定、ステップS45では、サー
バコンピュータからの著作物購入が要求されたかの判定
を行う。
【0117】サーバコンピュータからの著作物購入が要
求された場合、ステップS45がYesとなってステップ
S46に移行する。ステップS46においてライブラリ
ィ管理部37は通信部33にダウンロード要求を送信さ
せ、ステップS47においてパッケージの受信待ちを行
う。パッケージの受信を行えば、図37のフローチャー
トに示したデジタルターミナルの処理と同様の処理を行
って、ステップS48において受信したパッケージをロ
ーカルストレージ32に格納し、その後、ステップS4
2〜ステップS45に移行する。
【0118】SDメモリカード100からローカルストレ
ージ32へとトラックを移動する処理が要求されたな
ら、ステップS42がYesとなり、図41のステップS
71に移行して、ライブラリィ管理部37は、SDメモリ
カード100からUsage Rule Managerをセキュアリード
する。以降、このSDメモリカード100において格納さ
れている複数のトラックのそれぞれを変数#xにて指示す
るものとする。以降、ステップS72において#xに初期
値を代入し、ステップS73においてライブラリィ管理
部37は、Usage Rule#xのTrigger Bitをチェックす
る。Trigger Bitが”1”なら、次のトラックに処理を移
すよう、ステップS79に移行して変数#xをインクリメ
ントした後、ステップS73に移行する。Trigger Bit
が”0”なら、ステップS74においてライブラリィ管
理部37は、Usage Rule#xのMove制御情報をチェックす
る。Move制御情報に示される移動許可回数が”0”なら
そのトラックをローカルストレージ32に移動すること
は禁じられているので、次のトラックに処理を移すよ
う、ステップS79に移行して変数#xをインクリメント
した後、ステップS73に移行する。Move制御情報が”
1”であれば、ステップS75に移行する。
【0119】ステップS75では、Enc-STKI#x、Enc-ST
I_KEY#x、Enc_AOB#xを連結して、C_HASH-Ref値#xを得
る。そして、ステップS76においてライブラリィ管理
部37は、C_HASH-Ref値#xと、Usage Rule#xにおけるC_
HASH#xとが一致か否かを判定する。一致しなければ、ス
テップS79に移行するが、一致するのであれば、ステ
ップS80において、Usage Rule#xにおいてMove制御情
報に示されるMove許可回数をデクリメントし、ステップ
S81において、デクリメントされたMove許可回数と、
CheckOut制御情報とを含むUsage Rule#xをローカルスト
レージにセキュアライトする。続いてステップS77で
は、SDメモリカード100におけるUsageRule#xのAvail
ability Flagに”0”を、Content IDに”0”をセキュア
ライトし、それ以外のUsage Rule#xのフィールド(STI_K
EYを含む)に乱数をセキュアライトすることにより、Us
age Rule#xをSDメモリカードから削除する。加えて、SD
メモリカード100においては、SD_AUDIO.TKMファイル
中のTKI#xを無効にし、さらには、SD_AUDIO.PLMファイ
ル中のデフォルトプレイリストから、TKI#xに関連する
情報を削除する。また、POB000.POMファイルに対して
は、TKI#xにて参照されているPOBファイルの参照カウン
タを1減算する。Move時にこのカウンタが0となった場
合は、当該POBファイルを削除する。
【0120】その後、ステップS82において、トラッ
ク#xを構成するAOB#x,STKI#xをSDメモリカード100に
おけるユーザデータ領域から読み出して、ローカルスト
レージ32におけるユーザデータ領域に記録する。ステ
ップS83においてAOB#xについてのTitle_Key_Entryを
SDメモリカード100におけるプロテクト領域からセキ
ュアリードして、ローカルストレージ32におけるプロ
テクト領域にセキュアライトする。以上で、トラック#x
を構成するデータセットは、ローカルストレージ32に
格納されたことなる。
【0121】その後、ステップS78においてライブラ
リィ管理部37は、変数#xがUsageRule Managerにおけ
るラストナンバーか否かを判定し、そうでないならステ
ップS79において#xをインクリメントした後、ステッ
プS73に移行する。これらの処理をAOBSA1.URMに含ま
れる全てのUsage Ruleについて繰り返せば、SDメモリカ
ード100において移動が可能なように設定されている
全てのトラックは、SDメモリカード100からローカル
ストレージ32へと移動することとなる。配信サーバー
103からの著作物購入、又は、SDメモリカード100
からの著作物の移動により、カスタマーズデバイスにお
けるローカルストレージ32には、多くの著作物が蓄積
され、ホームライブラリィが構築されることとなる。
【0122】トラックのチェックアウトが要求された場
合、図39のステップS43がYesとなり、図40のス
テップS66に移行する。ステップS66では、SDメモ
リカード100以外の他の記録媒体に記録すべきトラッ
クの選択待ちを行い、選択されれば(選択されたトラッ
クをトラック#xと呼ぶ。)、ステップS100において
ライブラリィ管理部37は、カスタマーズデバイスに接
続されたSDメモリカード100に固有なMedia-IDを読み
出す。一方、このSDメモリカード100における空きの
Content_IDを探し出して、選択されたトラックにこの空
きのContent_IDを割り当てて、Media-IDと、Content_ID
との組みをチェックアウト履歴情報として記憶する。そ
の後、ステップS49においてトラック#xに対応するUs
age Rule#xのセキュアリードを行う。ステップS50で
は、Usage Rule#xにおいてCheck-Out制御情報に示され
ている回数(Check Out回数という)が”0”であるか否か
を判定する。Check Out回数が”0”であれば、ステップ
S51〜ステップS57の処理をスキップしてステップ
S42〜ステップS45の処理に移行するが、”0”で
なければ、ライブラリィ管理部37はステップS51に
おいてトラック#xを構成するデータセット(Usage Rule
を除く)を他の記録媒体に記録する。チェックアウト時
において、可搬型記録媒体には、図12に示したような
ディレクトリ構成、ファイル構造のうち、SD-Audio Ver
1.0規格に規定されたもの、即ち、『AOBxxx.SA1』『POB
xxx.SP1』『SD_AUDIO.TKM』『SD_AUDIO.PLM』『POB000.
POM』、『AOBSA1.KEY』、『POBSP1.KEY』が記録され
る。これにより、トラックが記録されることとなる。そ
のためトラック統合、トラック分割といったトラック編
集や、順方向、逆方向サーチ再生が可能となる。
【0123】続いてステップS52においてCheck Out
回数をデクリメントし、ステップS53では、Check Ou
t回数が”0”であるか、1以上であるか否かを判定す
る。Check Out回数が”0”であれば、ステップS54に
おいて、トラックを”チェックアウト不可能”に設定し
た後、ステップS55に移行する。Check Out回数が”
1”以上であれば、ライブラリィ管理部37は、ステッ
プS55において、デクリメントされたCheck Out回数
をローカルストレージ32におけるUsage Ruleにセキュ
アライトする。その後、ステップS56においてUsage
RuleにおけるCheckOut回数のベリファイを行い、ステッ
プS57においてUsage RuleにCheck Out回数が正常に
書き込まれたか否かを判定する。正常に書き込まれたな
ら、ステップS42〜ステップS45からなるループ処
理に移行する。
【0124】操作者からチェックインが要求されたな
ら、ステップS44がYesとなり、ステップS101に
おいて、既にトラックが記録されているSDメモリカード
から、SDメモリカードに固有なMedia-IDと、トラックに
固有なContent_IDとを読み取る。ステップS102で
は、読み取られたMedia-IDとContent_IDとの組みと、チ
ェックアウト履歴情報におけるMedia-IDとContent_IDと
の組みとを照合し、ステップS103においてSDメモリ
カード100に記録されているトラックが、過去にチェ
ックアウトされたものと同一であるか否かを判定する。
もし両者が一致である場合(過去にチェックアウトされ
たものと同一である場合)、ステップS58に移行する
が、両者が不一致である場合(過去にチェックアウトさ
れたものでない場合)、チェックイン処理を行わずにス
テップS42〜ステップS45の処理に移行する。
【0125】ステップS58では、ローカルストレージ
32のプロテクト領域におけるUsage Ruleをセキュアリ
ードして、ライブラリィ管理部37はステップS59に
おいてUsage RuleにおけるCheck Out回数が”0”か否か
を判定する。Check Out回数が”0”ならば、ステップS
60においてトラックを構成するデータセットのうち、
Usage Rule以外のものを、チェックインを行うべき記録
媒体から読み出し、ローカルストレージ32に蓄積した
後、ステップS92に移行する。Check Out回数が”1”
以上なら、そのままステップS66に移行する。ステッ
プS92では、トラックを構成するデータセットを他の
記録媒体から削除する。ステップS61では、Check Ou
t回数をインクリメントして、ステップS62においてC
heckOut回数が最大数Maxか否かを判定する。Check Out
回数がMaxなら、ステップS42〜ステップS45から
なるループ処理に移行し、Check Out回数がMaxでないな
ら、ライブラリィ管理部37はステップS63において
Check Out回数をセキュアライトし、ステップS64に
おいてCheck Out回数をベリファイする。ステップS6
5では、セキュアライトが正常に行われたかの判定を行
い、セキュアライトされたCheck Out回数が正常なら
ば、ステップS42〜ステップS45からなるループ処
理に移行する。
【0126】以上説明したように本実施形態によれば、
KIOSK端末にて記録された著作物の複製物の記録管理が
パソコン上で可能となるので、正当な料金を支払って、
KIOSK端末から著作物を購入したユーザは、その著作物
についてのチェックアウト・チェックインを自分が所有
するパソコンに行わせることができる。 (第2実施形態)第2実施形態は、著作物の試聴(プレ
ビュー)を行わせるよう、著作物をセキュアに格納したS
Dメモリカード100についての改良に関する。図42
は、第2実施形態に係るプロテクト領域と、ユーザデー
タ領域のディレクトリ構成を示す図である。本図と、図
12に示したディレクトリ構成とを比較して新規なの
は、プロテクト領域及びユーザデータ領域におけるSD_A
udioディレクトリのサブディレクトリとして、SD_ADPRV
ディレクトリィが設けられている点である。ユーザデー
タ領域におけるSD_ADPRVディレクトリィには、プレビュ
ー用に設けられた『SD_ADPRV.PLM』、『SD_ADPRV.TK
M』、『P_AOBxxx.SA1』、『P_POBxxx.JPG/SP1』が配置
されている。『SD_ADPRV.PLM』、『SD_ADPRV.TKM』は、
配置されているディレクトリが異なるだけで、そのデー
タ構造は、SD-Audio規格におけるSD_AUDIO.PLM、SD_AUD
IO.TKMと全く同一である。P_AOBxxx.SA1、P_POBxxx.JPG
/SP1は、配置されているディレクトリと暗号化に用いら
れた暗号鍵とが異なるが、SD-Audio規格におけるAOBxx
x.SA1,POBxxx.SP1/JPGと同一である。
【0127】プロテクト領域におけるSD_ADPRVディレク
トリィには、『P_AOBSA1.KEY』、『P_POBSP1.KEY』が配
置されている。P_AOBSA1.KEYには、複数のExtended Tit
le Key Entryが含まれている。これらのExtended Title
Key Entryのデータ構造を図43に示す。本図におい
て、一部のデータ構成はTitle Key Entryと同一である
が、プレビュー用のフィールドが新たに追加されている
点が異なる。図43のExtended Title Key Entryのフォ
ーマットにおいて、プレビュー用のフィールドには、
『Trigger Bit』『Preview Counter』『Preview Thresh
old』『Check-Valueフィールド』が存在する。
【0128】『Trigger Bit』は、Usage RuleにおけるT
rigger Bitと同様の趣旨で設けられたフラグであり、”
0”に設定されれば、Preview Counter及びPreview Thre
sholdの組みを参照することにより、プレビューの可否
を判定して良い旨を示し、”1”に設定されれば、Previ
ew Counter及びPreview Thresholdの組みだけでなく、
他の情報を参照することにより、プレビューの可否を判
定すべき旨を示す。
【0129】『Preview Counter』は、1〜255の範囲で
プレビューの許可回数を示すフィールドであり、図11
に示したDefault OfferのDRMにおけるPlayback Counter
に基づき設定される。『Preview Threshold』は、著作
物が何秒再生されれば、プレビュー回数を1回とカウン
トするかを指示するフィールドであり、図11に示した
Default OfferのDRMにおけるPlayback Timeに基づき設
定される。
【0130】『Check-Valueフィールド』には、チェッ
ク用の文字列パターンが記述される。C_CBCモードによ
るExtended Title Key Entryの復号が正常に得られた場
合、この機器は、本フィールドから文字列パターンを正
常に得ることができるが、Extended Title Key Entryの
一部が暗号化された状態のまま改竄された場合、このフ
ィールドから文字列パターンを得ることができない。そ
の理由は以下の通りである。
【0131】C_CBCモードによる復号は、7バイトのMedi
a-ID及び部分鍵を用いることにより、8バイトを一単位
として行われる。ここでもし、悪意をもったユーザが、
暗号化されたままPreview Counter、Preview Threshold
を全く別の値に改竄したとする。そうすると、このPrev
iew Counter、Preview Thresholdを含む8バイトブロッ
クを部分鍵を用いて得られる部分鍵は、予定されていた
ものとと大きく異なるものが得られる。そうした部分鍵
を用いて、後段のブロックを復号してゆくと、最後に文
字パターンを含むブロックを復号することにより得られ
た演算結果は、上述した文字パターンと大きくかけはな
れたものとなる。このように、文字パターンは、暗号化
されたPreview Threshold、Preview Counterが正常な状
態である限り、正常な文字列パターンが復号されること
となるが、Preview Threshold、Preview Counterが改竄
されていれば、改竄のAOBファイルを受けて、Check-Val
ueフィールドにおける文字列パターンは、全くおかしな
ものとなる。こうした文字列パターンの性質を利用し
て、Preview Threshold、Preview Counterに対する改竄
の有無をチェックすることができる。
【0132】続いて、第2実施形態におけるSD-AUDIOプ
レーヤ122〜SD-AUDIOプレーヤ124の処理について
説明する。図43に示したExtended Title Key Entryを
用いて、著作物のプレビューを行う場合、SD-AUDIOプレ
ーヤ122〜SD-AUDIOプレーヤ124に含まれる制御部
64がどのような処理を行うかは、図44のフローチャ
ートに示されている。以降図44を参照しながら、第2
実施形態における制御部64の処理について説明する。
【0133】制御部64は、ステップS81においてSD
メモリカード100がカードコネクタ34に接続された
かか否かを判定し、ステップS82においてSDメモリカ
ード100のSD_ADPRVディレクトリにおけるトラックを
一覧表示する。ステップS83においてプレビューすべ
きトラックの選択待ちを行う。ここで操作者により選択
されたトラックをトラック#xとするとステップS84に
おいてトラック#xについてのExtended Title Key Entry
#xをプロテクト領域からセキュアリードする。その後、
ステップS85において制御部64は、Trigger Bit#x
をチェックする。Trigger Bitが”1”であれば、ステッ
プS86〜ステップS97の処理は行わず、処理は終了
する。Trigger Bitが”0”であれば、ステップS86に
おいて、制御部64は、Extended Title Key Entry#xに
対して、C_CBCモードの復号を行うことにより、文字列
パターンを得る。ステップS87において文字列パター
ンは正常なものかか否かを判定する。異常であれば、処
理を終了するが、正常ならば、ステップS88において
制御部64は、Preview Counterが”0”であるか否かを
判定する。Preview Counterが”0”であれば処理を終了
するが、そうでなければ、制御部64は、ステップS8
9において、Extended TitleKey Entry#xにおけるTitle
KeyをSDメモリカード100におけるデ・スクランブラ
61に設定する。その後制御部64は、ステップS90
においてトラック#xを再生する。制御部64は、ステッ
プS91においてPreview Threshold#xに示された時間
だけ再生時間が経過するのを待ち、経過すれば、ステッ
プS92においてPreview Counterをデクリメントす
る。その後、ステップS93においてPreview Counter
が1以上であるか0であるかを判定する。1以上であれば
ステップS94においてPreview Counterをセキュアラ
イトし、その後、ステップS95においてPreview Coun
terをベリファイする。Preview Counterが”0”であれ
ば、ステップS96においてTitle Key Entryを削除
し、ステップS97においてAvailability Flagに”0”
を設定する。
【0134】以上のように本実施形態によれば、Previe
w Counter、Preview Thresholdは、プロテクト領域に記
録されており、改竄は非常に困難となるので、著作物に
ついての著作権を正当に保護しながなら、著作物の試聴
を操作者に行わせることができる。以上、2つの実施形
態に示される配信システムを運用した場合、著作物の販
売は、音楽会社が運営する配信サーバー103と、自動
販売機、携帯電話機、STBとの間で行われるので、著作
物の販売にあたっての流通コストや在庫管理が大きく軽
減されることとなる。また、パソコンを所持していない
ユーザであっても、販売店まで足を運ばずに、携帯電話
機やSTBを介して著作物を購入することができ、価格の
低下が期待できるなどメリットも大きいため、既存の流
通経路を大きく改良できる。これらの点において、本発
明に係る配信システム、受信装置、半導体メモリカード
は高い産業上の利用可能性を有する。
【0135】尚、これらの実施形態は、現状において最
善の効果が期待できる形態を記述したものであって、上
記実施の形態に限定されるものではない。具体的には、
下記のような変更実施が可能である。 (a)第1、第2実施形態における、SDメモリカードは、
ユーザデータ領域と、プロテクト領域を備えたが、これ
に限定されるものではなく、すべてプロテクト領域とし
て実現してもよい。記録媒体としてSDメモリカード10
0を使用したが、このような半導体メモリに限定される
ものではなく、プロテクト領域を備えていれば、光ディ
スク、HD等に置き換えることが可能である。
【0136】(b)第1、第2実施形態では、1個の著作物
はパッケージに対応し、音楽アルバム等、著作物の集合
体は、タイトルに対応したが、著作物の集合体を1個の
パッケージにて送信してもよい。 (c)トラックのプレビューを行うための条件として、日
付による制限(ある期日までは試聴可能)、試聴日数に
よる制限(特定の時間、日数の間は試聴可能)、試聴範
囲の制限(トラックの特定の部分のみ試聴可能)、とい
う条件を採用したり、あるいは、これらの組み合わせを
採用してもよい。
【0137】(d)第1、第2実施形態では、記録再生の
対象となるデータを音楽データ、および静止画に限定し
て説明を行ったが、これに限定されるものではない。記
録再生の対象となるデータは任意のディジタルデータで
あり得る。例えば、記録再生の対象となるデータは、動
画、テキストデータ、または、これらを組み合わせるこ
とによって得られるデータであってもよい。
【0138】(e)第1実施形態においてデジタルターミ
ナルは、DRM中のMove制御情報を参照し、DRMに忠実に、
Usage RuleのMove制御情報に設定していたが、デジタル
ターミナルは、他の情報を参照して、他の基準にてMove
制御情報を設定してもよい。例えば、著作物のヒットチ
ャートにおけるランクや、著作物が新譜であるか否か、
著作物の売り上げ高等の情報を勘案して、Move制御情報
を設定してもよい。
【0139】(f)ローカルストレージに書き込まれた暗
号化データ、プレーンデータ、暗号鍵、権利証をローカ
ルストレージから読み出し、権利証において移動許可回
数に示される回数が0(ゼロ)であるか、1以上であるかを
判定を行なって、回数が1以上なら、これらをSDメモリ
カード100に再度記録してもよい。 (g)第1実施形態では、SDメモリカード100に移動許
可回数が”1”又は”0”に設定されることを想定してい
たが、これ以上の移動許可回数を設定してよいことはい
うまでもない。配信サーバー103により”移動許可回
数=6回”と移動制御情報が設定された場合には、移動制
御情報に示される移動許可回数は図45のように更新さ
れながら、権利証は各記録媒体間を移動してゆくことと
なる。
【0140】
【発明の効果】以上説明したように、機器と接続して用
いられる半導体メモリカードであって、接続した機器の
正当性が認証されるか否かに拘らず、当該機器によりア
クセスされるユーザデータ領域と、接続した機器の正当
性が認証された場合のみ、当該機器によりアクセスされ
るプロテクト領域とを備え、前記ユーザデータ領域に
は、複数のオブジェクトファイルが記録されており、オ
ブジェクトファイルには、1つのコンテンツを格納した
ものと、1つのコンテンツを分割することにより得られ
た分割部分を格納したものとがあり、前記ルール管理フ
ァイルは、それぞれがオブジェクトファイルと1対1の比
率で対応する複数のルールエントリーを備え、各ルール
エントリーには、対応するオブジェクトファイルと同じ
シリアル番号が付されており、1つのコンテンツを格納
したオブジェクトファイルに対応する1つのルールエン
トリーは、当該コンテンツについてのユーセージルール
情報と、そのコンテンツを識別するコンテンツIDとを格
納しており、分割されたコンテンツを格納した2以上の
オブジェクトファイルに対応する2以上のルールエント
リーは、全てのものが当該コンテンツを識別するコンテ
ンツIDを格納していて、そのうち先頭のものが、当該コ
ンテンツについてのユーセージルール情報を格納してお
り、ユーセージルール情報は、移動許可回数mと、チェ
ックアウト許可回数nとを含み、移動許可回数mは、「1」
以上の値であれば他の機器へのコンテンツの移動がm回
可能である旨を示し、「0」であれば他の機器へのコン
テンツの移動は、不可能である旨を示す値であり、チェ
ックアウト許可回数nは、「1」以上の値であれば移動先機
器によるコンテンツのチェックアウトがn回可能である
旨を示し、「0」であれば移動先機器によるコンテンツの
チェックアウトは、不可能である旨を示す値であること
を特徴としている。
【0141】KIOSK端末によりコンテンツとユーセージ
ルール情報との組みが半導体メモリカードに記録された
場合、その記録管理を他の機器であるパソコンに行わせ
ることができる。KIOSK端末にて記録された著作物の複
製物の記録管理がパソコン上で可能となるので、正当な
料金を支払って、KIOSK端末から著作物を購入したユー
ザは、その著作物についてのチェックアウト・チェック
インを自分が所有するパソコンに行わせることができ
る。
【図面の簡単な説明】
【図1】著作物のデータ構造を示す図である。
【図2】(a)暗号鍵、権利証抜きで著作物が記録媒体
に記録された態様(1)を示す図である。 (b)権利証抜きで著作物が記録媒体に記録された態様
(2)を示す図である。 (c)権利証を含んだ状態で著作物が記録媒体に記録さ
れた態様(3)を示す図である。
【図3】(a)SDメモリカードの外観形状を示す図であ
る。 (b)SDメモリカード100の階層構造を示す図であ
る。 (c)SDメモリカード100における物理層の構成を示
す図である。
【図4】(a)プロテクト領域に暗号鍵のみが格納され
た状態で非対応機器がSDメモリカード100に接続され
た場合を表す図である。 (b)プロテクト領域に暗号鍵のみが格納された状態で
対応機器がSDメモリカード100と接続された場合を表
す図である。 (c)プロテクト領域に権利証及び暗号鍵が格納された
状態で対応機器が接続され、権利証が、移動を許可する
旨の移動制御情報を含んでいる場合を表す図である。 (d)プロテクト領域に権利証及び暗号鍵が格納された
状態で対応機器が接続され、権利証に含まれる移動許可
回数が0回の場合を示す図である。
【図5】駅構内、店頭にKIOSK端末が設置されている様
子を示す図である。
【図6】(a)携帯電話機タイプのデジタルターミナル
109により、著作物を構成する暗号化データ、プレー
ンデータ、暗号鍵、権利証がSDメモリカード100に書
き込まれる様子を示す図である。 (b)STBタイプのデジタルターミナル110により、
著作物を構成する暗号化データ、プレーンデータ、暗号
鍵、権利証がSDメモリカード100に書き込まれる様子
を示す図である。
【図7】(a)様々なタイプのカスタマーズデバイスを
示す図である。 (b)様々なタイプのSD-AUDIOプレーヤを示す図であ
る。
【図8】(a)ネットワークに接続された配信サーバー
103と、複数のユーザが所有するカスタマーズデバイ
ス(パソコン111〜116)とを示す図である。 (b)(c)3回という範囲でカスタマーズデバイス1
11がチェックアウト・チェックインを行う様子を示す
図である。
【図9】本実施形態に係る配信システムに含まれる配信
サーバと、複数の機器と、再生装置とを示す図である。
【図10】流通時における著作物データのタイトル及び
パッケージのデータ構造を示した図である。
【図11】Default Offerのデータ構造を階層的に示す
図である。
【図12】著作物のデータセットを記録するために形成
されるファイル、ディレクトリを示す図である。
【図13】AOBファイルのデータ構成を階層的に示す図
である。
【図14】AOBファイルに収録されている各AOB、AOB_BL
OCKが連続して再生されることにより、どのような再生
内容が再生されるかを示す。
【図15】図14に示したタイトル(音楽アルバム)を
格納した8つのAOBファイルを示す図である。
【図16】(a)Track Managerの構成を段階的に詳細
化した図である。 (b)TKGIの詳細構成を示す図である。
【図17】TKIと、図14に示したAOBファイル及びAOB
との相互関係を示す図である。
【図18】(a)(b)2つのトラックを1つに統合する
場合にTKIがどのように設定されるかを示す図である。
【図19】(a)(b)1つのトラックを2つのトラック
に分割する場合を想定した図である。
【図20】AOB_ELEMENT#1〜#4からなるAOBが格納されて
いるクラスタ007〜クラスタ00Eを示す図である。
【図21】Track Managerに含まれるTKI#2〜TKI#4につ
いてのTKI_POB_SRPの設定例を示す図である。
【図22】Default_Playlist情報、TKI、AOBファイルの
相互関係を示す図である。
【図23】(a)(b)トラックの順序を入れ替える場
合を想定した図である。
【図24】『STKIxxx.SDT』の内部構成を示す図であ
る。
【図25】SD_Audioディレクトリに含まれる3つのAOB#
1、AOB#2、AOB#3、2つのPOB001.SP1、POB002.SP1がSD_A
DEXTディレクトリィに含まれる3つのSTKI001.SDT、STKI
002.SDT、STKI003.SDTとどのように対応するかを示す図
である。
【図26】AOBSA1.URMの構成を示す図である。
【図27】SD_Audioディレクトリの下にAOBファイルが8
つ存在し、これらに対応する暗号鍵がAOBSA1.KEYに8つ
収録され、これらに対応するUsage RuleがAOBSA1.URMに
8つ収録されている場合、AOBSA1.KEYと、AOBSA1.URM
と、AOBファイルとの対応を示す図である。
【図28】(a)(b)AOBSA1.KEY、AOBSA1.URMと、AO
Bファイルとの対応関係を示す図である。
【図29】Title Key Entryの内部構成を示す図であ
る。
【図30】(a)(b)SDメモリカード100における
ユーザデータ領域のオーディオオブジェクトを全てロー
カルストレージに移動させるケースを想定した図であ
る。
【図31】(a)(b)ユーザデータ領域における8つ
のオーディオオブジェクトのうち、3つのみを移動させ
ようとする場合、SDメモリカード100のユーザデータ
領域にどのようなファイルが配置されるかを示す図であ
る。
【図32】図25に示したAOBファイル、POBファイル、
STKIファイルがSDメモリカード100からローカルスト
レージへとどのように移動するかを示す図である。
【図33】デジタルターミナルの構成を示す図である。
【図34】(a)カスタマーズデバイスの構成を示す図
である。 (b)SD-Audioプレーヤ122〜124の内部構成を示
す図である。
【図35】デジタルターミナルにおけるセキュア処理部
26の内部構成を示す図である。
【図36】カスタマーズデバイスにおけるセキュア処理
部38の内部構成を示す図である。
【図37】販売サービス制御部27の処理手順を記載し
たフローチャートである。
【図38】販売サービス制御部27の処理手順を記載し
たフローチャートである。
【図39】ライブラリィ管理部37の処理手順を記載し
たフローチャートである。
【図40】ライブラリィ管理部37の処理手順を記載し
たフローチャートである。
【図41】ライブラリィ管理部37の処理手順を記載し
たフローチャートである。
【図42】第2実施形態に係るプロテクト領域と、ユー
ザデータ領域のディレクトリ構成を示す図である。
【図43】P_AOBSA1.KEYに含まれるExtended Title Key
Entryのデータ構造を示す図である。
【図44】プレビューを行う場合のライブラリィ管理部
37の処理内容を示すフローチャートである。
【図45】移動許可回数が6回に設定された場合に、移
動許可回数が更新される様子を示す図である。
【符号の説明】
1 システム領域 2 Hidden領域 3 プロテクト領域 4 AKE処理部 5 AKE処理部 6 KS復号化部 7 KS暗号化部 8 ユーザデータ領域 21 リリースコンテンツブラウザ部 22 タッチパネル 23 通信部 24 カードコネクタ 25 課金部 26 セキュア処理部 27 販売サービス制御部 32 ローカルストレージ 33 通信部 34 カードコネクタ 35 ホームライブラリィブラウザ部 36 入力受付部 37 ライブラリィ管理部 38 セキュア処理部 39 再生部 41 MKB処理部 42 ID処理部 43 AKE処理部 44 Kmu暗号化部 45 STI暗号化部 46 Ks暗号化部 51 MKB処理部 52 ID処理部 53 AKE処理部 54 Ks復号化部 55 Kmu復号化部 56 STI復号化部 60 カードコネクタ 61 デ・スクランブラ 62 AACデコーダ 63 A/Dコンバータ 100 SDメモリカード 101 プロテクトスイッチ 103 配信サーバ 104〜108 KIOSK端末 109 携帯電話機 110 STB 111〜121 カースタマーズデバイス 122〜124 SD-Audioプレーヤ
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 特願2000−125864(P2000−125864) (32)優先日 平成12年4月26日(2000.4.26) (33)優先権主張国 日本(JP) (72)発明者 松島 秀樹 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 井上 光啓 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 上坂 靖 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 原田 俊治 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 湯川 泰平 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 宮▲ざき▼ 雅也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中西 正典 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA06 BA07 BB10 CA16 5B035 AA13 BB09 BB11 CA11 CA29 5B058 CA25 KA02 KA04 KA08 KA31 KA35 YA20 5J104 AA07 DA02 KA02 NA02 NA27

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 機器と接続して用いられる半導体メモリ
    カードであって、 接続した機器の正当性が認証されるか否かに拘らず、当
    該機器によりアクセスされるユーザデータ領域と、接続
    した機器の正当性が認証された場合のみ、当該機器によ
    りアクセスされるプロテクト領域とを備え、 前記ユーザデータ領域には、複数のオブジェクトファイ
    ルが記録されており、 オブジェクトファイルには、1つのコンテンツを格納し
    たものと、1つのコンテンツを分割することにより得ら
    れた分割部分を格納したものとがあり、 前記ルール管理ファイルは、 それぞれがオブジェクトファイルと1対1の比率で対応す
    る複数のルールエントリーを備え、各ルールエントリー
    には、対応するオブジェクトファイルと同じシリアル番
    号が付されており、 1つのコンテンツを格納したオブジェクトファイルに対
    応する1つのルールエントリーは、当該コンテンツにつ
    いてのユーセージルール情報と、そのコンテンツを識別
    するコンテンツIDとを格納しており、 分割されたコンテンツを格納した2以上のオブジェクト
    ファイルに対応する2以上のルールエントリーは、全て
    のものが当該コンテンツを識別するコンテンツIDを格納
    していて、そのうち先頭のものが、当該コンテンツにつ
    いてのユーセージルール情報を格納しており、 ユーセージルール情報は、移動許可回数mと、チェック
    アウト許可回数nとを含み、 移動許可回数mは、「1」以上の値であれば他の機器へのコ
    ンテンツの移動がm回可能である旨を示し、「0」であれ
    ば他の機器へのコンテンツの移動は、不可能である旨を
    示す値であり、 チェックアウト許可回数nは、「1」以上の値であれば移動
    先機器によるコンテンツのチェックアウトがn回可能で
    ある旨を示し、「0」であれば移動先機器によるコンテン
    ツのチェックアウトは、不可能である旨を示す値である
    ことを特徴とする半導体メモリカード。
  2. 【請求項2】 前記ユーザデータ領域には、 複数オブジェクトファイルのそれぞれと1対1の比率で対
    応するトラック情報が記録されており、 前記トラック情報は、 対応するオブジェクトファイルにおける所定時間置きの
    複数の頭出しアドレスを示すタイムサーチテーブルを備
    え、 コンテンツの分割部分の時間長は、 タイムサーチテーブルにおける頭出しアドレスの数が所
    定個数以下になる時間長に定められていることを特徴と
    する請求項1記載の半導体メモリカード。
  3. 【請求項3】 前記トラック情報は、対応するオブジェ
    クトファイルについての属性を示すトラック属性情報
    と、ブロック情報とを含み、 前記トラック属性情報により示される属性とは、 対応するオブジェクトファイル内がコンテンツ全体、コ
    ンテンツの先頭部分、コンテンツの中間部分、コンテン
    ツの終端部分の何れであるかであり、 前記ブロック情報は、 対応するオブジェクトファイルの先頭部分を無効部分と
    する場合、有効部分までのオフセットを示す情報であ
    り、 トラック属性情報及びブロック情報は、半導体メモリカ
    ードと接続した機器により書き換えられることを特徴と
    する請求項1記載の半導体メモリカード。
  4. 【請求項4】 配信サーバにより配信された複数コンテ
    ンツを受信する第1受信装置であって、 複数コンテンツと、各コンテンツについての移動許可回
    数m及びチェックアウト許可回数nとをネットワークを介
    して配信サーバから受信して、保持する第1受信手段
    と、 複数コンテンツが格納された複数オブジェクトファイル
    をユーザデータ領域に書き込み、各コンテンツについて
    の移動許可回数m及びチェックアウト許可回数nが格納さ
    れたルール管理ファイルをプロテクト領域に書き込む書
    込手段とを備え、 請求項1記載の半導体メモリカードを得ることを特徴と
    する第1受信装置。
  5. 【請求項5】 請求項4記載の第1受信装置により得ら
    れた半導体メモリカードと接続すると共に、ネットワー
    クを介してコンテンツを受信する第2受信装置であっ
    て、 前記複数コンテンツと、各コンテンツについての移動許
    可回数m及びチェックアウト許可回数nとをネットワーク
    を介して配信サーバから受信して、保持する第2受信手
    段と、 前記半導体メモリカードが接続された場合、半導体メモ
    リカードから移動許可回数mを読み出し、読み出された
    移動許可回数mが、「1」以上である場合、前記半導体メモ
    リカードから装置内部へと、複数オブジェクトファイル
    及びルール管理ファイルの移動を行い、複数コンテンツ
    と、各コンテンツについての移動許可回数m及びチェッ
    クアウト許可回数nとを保持する移動手段と、 第2受信手段及び移動手段の何れか一方により複数コン
    テンツと、各コンテンツについての移動許可回数m及び
    チェックアウト許可回数nとが保持された場合、保持さ
    れている複数コンテンツ及びチェックアウト許可回数n
    に基づき、同コンテンツの複製物を生成して記録媒体に
    記録して、前記再生装置に供給するチェックアウト手段
    とを備えることを特徴とする第2受信装置。
  6. 【請求項6】 配信サーバにより配信された複数コンテ
    ンツを受信する処理を第1のコンピュータに行わせるコ
    ンピュータ読み取り可能な記録媒体であって、 複数コンテンツと、各コンテンツについての移動許可回
    数m及びチェックアウト許可回数nとをネットワークを介
    して配信サーバから受信して、保持する第1受信ステッ
    プと、 複数コンテンツが格納された複数オブジェクトファイル
    をユーザデータ領域に書き込み、各コンテンツについて
    の移動許可回数m及びチェックアウト許可回数nが格納さ
    れたルール管理ファイルをプロテクト領域に書き込む書
    込ステップとをコンピュータに行わせ、 請求項1記載の半導体メモリカードを得ることを特徴と
    するコンピュータ読み取り可能な記録媒体。
  7. 【請求項7】 請求項6記載の第1受信装置により得ら
    れた半導体メモリカードと接続する第2のコンピュータ
    に、ネットワークを介してコンテンツを受信する処理を
    行わせるコンピュータ読み取り可能な記録媒体であっ
    て、 前記複数コンテンツと、各コンテンツについての移動許
    可回数m及びチェックアウト許可回数nとをネットワーク
    を介して配信サーバから受信して、保持する第2受信ス
    テップと、 前記半導体メモリカードが接続された場合、半導体メモ
    リカードから移動許可回数mを読み出し、読み出された
    移動許可回数mが、「1」以上である場合、前記半導体メモ
    リカードから装置内部へと、複数オブジェクトファイル
    及びルール管理ファイルの移動を行い、複数コンテンツ
    と、各コンテンツについての移動許可回数m及びチェッ
    クアウト許可回数nとを保持する移動ステップと、 第2受信ステップ及び移動ステップの何れか一方により
    複数コンテンツと、各コンテンツについての移動許可回
    数m及びチェックアウト許可回数nとが保持された場合、
    保持されている複数コンテンツ及びチェックアウト許可
    回数nに基づき、同コンテンツの複製物を生成して記録
    媒体に記録して、前記再生装置に供給するチェックアウ
    トステップとをコンピュータに行わせることを特徴とす
    るコンピュータ読み取り可能な記録媒体。
JP2002368861A 1999-09-01 2002-12-19 半導体メモリカード、受信装置 Expired - Lifetime JP4574109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002368861A JP4574109B2 (ja) 1999-09-01 2002-12-19 半導体メモリカード、受信装置

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP11-247922 1999-09-01
JP24792299 1999-09-01
JP11-258582 1999-09-13
JP25858299 1999-09-13
JP27418299 1999-09-28
JP11-274182 1999-09-28
JP2000-125864 2000-04-26
JP2000125864 2000-04-26
JP2002368861A JP4574109B2 (ja) 1999-09-01 2002-12-19 半導体メモリカード、受信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000266072A Division JP4102008B2 (ja) 1999-09-01 2000-09-01 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法

Publications (3)

Publication Number Publication Date
JP2003242040A true JP2003242040A (ja) 2003-08-29
JP2003242040A5 JP2003242040A5 (ja) 2007-09-06
JP4574109B2 JP4574109B2 (ja) 2010-11-04

Family

ID=27478097

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000266072A Expired - Lifetime JP4102008B2 (ja) 1999-09-01 2000-09-01 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
JP2002368861A Expired - Lifetime JP4574109B2 (ja) 1999-09-01 2002-12-19 半導体メモリカード、受信装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000266072A Expired - Lifetime JP4102008B2 (ja) 1999-09-01 2000-09-01 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法

Country Status (9)

Country Link
US (3) US7096504B1 (ja)
EP (1) EP1081616B1 (ja)
JP (2) JP4102008B2 (ja)
KR (1) KR100769437B1 (ja)
CN (1) CN1312593C (ja)
AU (1) AU784672B2 (ja)
DE (1) DE60032688T2 (ja)
MY (1) MY129895A (ja)
WO (1) WO2001016821A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025243A (ja) * 2004-07-08 2006-01-26 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006107165A (ja) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd コンテンツのコピー管理方法
JP2006338422A (ja) * 2005-06-03 2006-12-14 Felica Networks Inc データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP2007200100A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd データ管理システム
WO2010143356A1 (ja) * 2009-06-10 2010-12-16 パナソニック株式会社 鍵管理方法

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4325102B2 (ja) 1999-11-12 2009-09-02 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
JP4216460B2 (ja) * 2000-12-26 2009-01-28 パイオニア株式会社 情報処理システム、端末装置及び情報処理方法
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002244928A (ja) * 2001-02-16 2002-08-30 Pioneer Electronic Corp デジタル情報ストレージシステムおよびデジタル情報配信システム
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US7111169B2 (en) 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US7461405B2 (en) * 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
WO2003003173A1 (en) 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US7505760B2 (en) 2001-07-06 2009-03-17 Nokia Corporation Method and apparatus for the superdistribution of content in a network including stationary and mobile stations
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理系统和信息记录媒体
MXPA04000193A (es) * 2001-07-09 2004-03-18 Matsushita Electric Ind Co Ltd Aparato para lectura de contenidos.
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4422372B2 (ja) * 2001-10-23 2010-02-24 トヨタ自動車株式会社 地図データ処理装置
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP4198060B2 (ja) * 2001-11-15 2008-12-17 ソニー ミュージック エンターテインメント インコーポレイテッド リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
DE60305752T2 (de) 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
MXPA04010420A (es) * 2002-04-25 2005-03-07 Koninkl Philips Electronics Nv Dispositivo para registro de datos, portador de registro y metodo para registro de datos.
JP4200686B2 (ja) * 2002-05-08 2008-12-24 ソニー株式会社 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法
KR20050006019A (ko) * 2002-05-15 2005-01-15 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 관리 시스템
KR101027284B1 (ko) 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
US7539306B2 (en) 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
WO2004036435A1 (ja) * 2002-10-15 2004-04-29 Matsushita Electric Industrial Co., Ltd. デジタルアイテムの管理情報の管理システム
US20040081433A1 (en) * 2002-10-28 2004-04-29 Stewart Phillip T. DVD business system
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
CN1754173A (zh) * 2003-02-21 2006-03-29 松下电器产业株式会社 软件管理系统、记录介质和信息处理装置
CN100349087C (zh) * 2003-02-21 2007-11-14 捷讯研究有限公司 电子设备的多级控制系统和方法
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP4179093B2 (ja) * 2003-07-31 2008-11-12 ソニー株式会社 コンテンツ配信システムおよび方法、コンテンツ配信サーバ
JP2007509444A (ja) 2003-10-20 2007-04-12 エムオー−ディ−ヴィ− インコ−ポレイテッド コンテンツ分配システム及び方法
JP4731111B2 (ja) 2003-11-19 2011-07-20 パナソニック株式会社 マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4643164B2 (ja) 2004-03-29 2011-03-02 パナソニック株式会社 コンテンツ送信装置及びコンテンツ受信装置
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US20070204122A1 (en) * 2004-04-04 2007-08-30 Guobiao Zhang Multimedia Three-Dimensional Memory (M3DM) System
CN100495365C (zh) * 2004-04-21 2009-06-03 松下电器产业株式会社 记录装置、记录介质和内容保护系统
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US20090024849A1 (en) * 2004-06-08 2009-01-22 Toshihisa Nakano Information acquisition device, information acquisition method, and information acquisition program
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP2006018895A (ja) * 2004-06-30 2006-01-19 Sony Corp コンテンツ転送システム、コンテンツ記憶システム、コンテンツ記憶装置及びコンテンツ記憶方法
JP4189758B2 (ja) * 2004-06-30 2008-12-03 ソニー株式会社 コンテンツ記憶装置、コンテンツ記憶方法、コンテンツ記憶プログラム、コンテンツ転送装置、コンテンツ転送プログラム及びコンテンツ転送記憶システム
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US8861601B2 (en) 2004-08-18 2014-10-14 Qualcomm Incorporated Encoder-assisted adaptive video frame interpolation
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
KR100703782B1 (ko) * 2005-06-09 2007-04-06 삼성전자주식회사 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치
US9009079B2 (en) * 2005-07-01 2015-04-14 International Business Machines Corporation Planning assignment of software licenses
WO2007017116A1 (en) * 2005-08-05 2007-02-15 E-Matik S.R.L. System for rental or sale of multimedia files
CN1322388C (zh) * 2005-08-15 2007-06-20 华为技术有限公司 对具有拷贝导出权限的版权进行限制的方法及装置
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
GB0700358D0 (en) * 2007-01-09 2007-02-14 111 Pix Com Ltd Network download system
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US20080279534A1 (en) * 2007-04-26 2008-11-13 Buttars David B Storage device for storing media and a playback device for playing back media
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
RU2009115522A (ru) * 2008-04-28 2010-10-27 Диджитал Электроникс Солюшинс Девелопмент Корпорэйшин (SA) Архитектура автоматического конфигурирования для системы распространения цифровой информации информационного киоска
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US9076484B2 (en) 2008-09-03 2015-07-07 Sandisk Technologies Inc. Methods for estimating playback time and handling a cumulative playback time permission
US20100268879A1 (en) * 2009-04-15 2010-10-21 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
WO2010076659A2 (en) * 2008-12-30 2010-07-08 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
US20100169552A1 (en) * 2008-12-30 2010-07-01 Waszczyszyn Jaromir Jarek Krzysztof removalble multimedia memory card and method of use
CN101937336B (zh) * 2009-06-30 2013-12-25 国际商业机器公司 软件资产打包和消费方法和系统
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US9396464B2 (en) * 2010-09-14 2016-07-19 Ncr Corporation Updating multi-media content in a digital download kiosk
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
ES2398160B1 (es) * 2011-05-12 2014-01-15 Joaquín Vicente IBÁÑEZ BALLESTEROS Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles.
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10104046B2 (en) 2011-09-26 2018-10-16 Mo-Dv, Inc. Content distribution systems and methods
WO2013156961A1 (en) * 2012-04-18 2013-10-24 Altech Uec (Pty) Limited A digital media player
US9239933B2 (en) * 2013-06-14 2016-01-19 Richard Chuang Piracy prevention and usage control system using access-controlled encrypted data containers
EP3213457A4 (en) 2014-10-27 2018-06-13 Hewlett-Packard Enterprise Development LP Key splitting
KR101709923B1 (ko) * 2015-01-16 2017-02-24 주식회사 인텐스 네트웍스 온라인 콘텐츠 서비스 시스템 및 방법
KR101684090B1 (ko) * 2015-04-07 2016-12-08 한국과학기술원 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0374981A (ja) * 1989-08-16 1991-03-29 Konica Corp メモリカードホルダ
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
WO1999008446A1 (de) * 1997-08-06 1999-02-18 Deutsche Telekom Ag Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
WO1999009718A1 (fr) * 1997-08-15 1999-02-25 Sony Corporation Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH1186455A (ja) * 1997-03-07 1999-03-30 Victor Co Of Japan Ltd デジタルディスク、オーディオ信号のエンコード装置及びデコード装置
JPH11120747A (ja) * 1997-08-07 1999-04-30 Matsushita Electric Ind Co Ltd 光ディスク、再生装置および再生方法
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
WO2000030112A1 (en) * 1998-11-16 2000-05-25 Koninklijke Philips Electronics N.V. Method and device for recording real-time information
JP2000217066A (ja) * 1998-11-19 2000-08-04 Matsushita Electric Ind Co Ltd 情報記録媒体、情報記録媒体に情報を記録、再生する装置及び方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
AU2774495A (en) 1994-06-14 1996-01-05 Edward A Smith Apparatus and method for controlling the registration, paid licensing and metered usage of software products
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1997014087A1 (en) * 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5884298A (en) * 1996-03-29 1999-03-16 Cygnet Storage Solutions, Inc. Method for accessing and updating a library of optical discs
EP0809221A3 (en) * 1996-05-23 1999-06-30 Sun Microsystems, Inc. Virtual vending system and method for managing the distribution, licensing and rental of electronic data
JP3178342B2 (ja) 1996-06-17 2001-06-18 松下電器産業株式会社 ネットワークを利用した情報提供システム
US5761678A (en) * 1996-06-26 1998-06-02 International Business Machines Corporation Creation of clone storage area with identification of base storage area and deferred cloning of metadata
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5925127A (en) 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6636474B1 (en) 1997-07-16 2003-10-21 Victor Company Of Japan, Ltd. Recording medium and audio-signal processing apparatus
US6222805B1 (en) 1997-08-07 2001-04-24 Matsushita Electric Industrial Co., Ltd. Optical disk, reproduction apparatus, and reproduction method
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JPH11249670A (ja) 1998-03-05 1999-09-17 Victor Co Of Japan Ltd カラオケ装置及びカラオケ端末装置
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076113A (ja) * 1998-08-31 2000-03-14 Kano Densan Hongkong Yugenkoshi ファイル制御システム、ファイル更新方法、携帯情報端末装置、パーソナルコンピュータ装置および記憶媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0374981A (ja) * 1989-08-16 1991-03-29 Konica Corp メモリカードホルダ
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
JPH1186455A (ja) * 1997-03-07 1999-03-30 Victor Co Of Japan Ltd デジタルディスク、オーディオ信号のエンコード装置及びデコード装置
JP2001513607A (ja) * 1997-08-06 2001-09-04 ドイッチェ テレコム アーゲー 暗号化されたテレビ番組を解読するデコーダ
WO1999008446A1 (de) * 1997-08-06 1999-02-18 Deutsche Telekom Ag Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
JPH11120747A (ja) * 1997-08-07 1999-04-30 Matsushita Electric Ind Co Ltd 光ディスク、再生装置および再生方法
WO1999009718A1 (fr) * 1997-08-15 1999-02-25 Sony Corporation Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
WO2000030112A1 (en) * 1998-11-16 2000-05-25 Koninklijke Philips Electronics N.V. Method and device for recording real-time information
JP2002530800A (ja) * 1998-11-16 2002-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ リアルタイム情報を記録する方法及び装置
JP2000217066A (ja) * 1998-11-19 2000-08-04 Matsushita Electric Ind Co Ltd 情報記録媒体、情報記録媒体に情報を記録、再生する装置及び方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025243A (ja) * 2004-07-08 2006-01-26 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7886361B2 (en) 2004-07-08 2011-02-08 Kabushiki Kaisha Toshiba Storage-medium processing method, storage-medium processing device, and program
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006107165A (ja) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd コンテンツのコピー管理方法
JP2006338422A (ja) * 2005-06-03 2006-12-14 Felica Networks Inc データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP2007200100A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd データ管理システム
WO2010143356A1 (ja) * 2009-06-10 2010-12-16 パナソニック株式会社 鍵管理方法

Also Published As

Publication number Publication date
US7096504B1 (en) 2006-08-22
USRE42019E1 (en) 2010-12-28
USRE41096E1 (en) 2010-02-02
DE60032688T2 (de) 2007-05-10
KR100769437B1 (ko) 2007-10-22
AU6864500A (en) 2001-03-26
EP1081616B1 (en) 2007-01-03
JP4574109B2 (ja) 2010-11-04
EP1081616A3 (en) 2004-12-15
JP2002015147A (ja) 2002-01-18
CN1312593C (zh) 2007-04-25
WO2001016821A3 (en) 2003-10-30
DE60032688D1 (de) 2007-02-15
KR20010083934A (ko) 2001-09-03
EP1081616A2 (en) 2001-03-07
JP4102008B2 (ja) 2008-06-18
CN1488112A (zh) 2004-04-07
AU784672B2 (en) 2006-05-25
WO2001016821A2 (en) 2001-03-08
MY129895A (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP4574109B2 (ja) 半導体メモリカード、受信装置
US7788271B2 (en) Content distribution server, content distribution method, and program
CN100414864C (zh) 具有编辑装置和记录媒体的音频数据重放管理系统及方法
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
US20040054678A1 (en) Distribution device, terminal device, and program and method for use therein
US20120311319A1 (en) Content data delivery system, and method for delivering an encrypted content data
US20060059105A1 (en) Move component, program, and move method
US20060059102A1 (en) License source component, license destination component, and method thereof
JP2002073421A (ja) ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US20060059101A1 (en) Reproduction component, program and method thereof
US20090119514A1 (en) Content data structure and memory card
US20060059104A1 (en) Rent component, program, and rent component method
JP2003058660A (ja) コンテンツ利用管理システム及びこれに用いられるサーバ
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US20060190414A1 (en) Large capacity data sales mediation server and method
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2003323351A (ja) 著作権管理システム、著作権管理方法、ホスト装置、プログラムおよび記録媒体
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4543773B2 (ja) ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2003067526A (ja) 相手先に応じたコンテンツ管理方法
JP2001067269A (ja) 電子出版物配布システム
JP2001069096A (ja) 情報配信システム及び情報受信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Ref document number: 4574109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

EXPY Cancellation because of completion of term