JP2003536144A - 記録媒体、ライセンス管理装置、記録再生装置 - Google Patents

記録媒体、ライセンス管理装置、記録再生装置

Info

Publication number
JP2003536144A
JP2003536144A JP2002502671A JP2002502671A JP2003536144A JP 2003536144 A JP2003536144 A JP 2003536144A JP 2002502671 A JP2002502671 A JP 2002502671A JP 2002502671 A JP2002502671 A JP 2002502671A JP 2003536144 A JP2003536144 A JP 2003536144A
Authority
JP
Japan
Prior art keywords
recording medium
audio object
recording
recorded
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002502671A
Other languages
English (en)
Other versions
JP4709468B2 (ja
Inventor
秀樹 松島
俊治 原田
靖 上坂
照人 廣田
雅之 小塚
正隆 二階堂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of JP2003536144A publication Critical patent/JP2003536144A/ja
Application granted granted Critical
Publication of JP4709468B2 publication Critical patent/JP4709468B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】1つのオーディオオブジェクトの権利管理情報がLCMにより二重、三重に管理されることを避けつつ、Migrateの実行をPDにより生成されたオーディオオブジェクトに限定することができるような情報体系を有する記録媒体を提供する。 【解決手段】ライセンス管理装置を含むSDMIシステムにおいて用いられる記録媒体(半導体メモリカード)であり、対応するRMIがライセンス管理装置により既に生成されているAOBと、対応するRMIが存在しないAOBとが記録されている。各AOBにはMPFが対応づけており、対応するAOBが後者である場合、オンに設定されてMigrate処理が許可されている旨を示し、対応するAOBが前者である場合、オフに設定されてMigrate処理が許可されていない旨を示す。

Description

【発明の詳細な説明】
(技術分野) 本発明は、記録媒体、ライセンス管理装置、記録再生装置に関し、CDやDVD-Aud
ioに記録されたパッケージコンテンツのバックアップとして得られたオーディオ
データを記録する場合の改良に関する。
【0001】 (背景技術) MP3等の圧縮コーディックを用いたCDのバックアップ技術は、皮肉なことなが
ら、コンテンツの著作権者の利益を脅かす存在になりつつある。これは、バック
アップのために得られたオーディオデータが著作権者に無断でインターネット等
を通じて流通されるという行為が、世界中で散見されるからである。こうした現
状を踏まえ、SDMI(Secure Digital Music Initiative)では、CDに記録された
パッケージコンテンツのバックアップを、以下の2通りの方法で行うよう規定し
ている。
【0002】 1つ目の方法とは、ライセンス管理装置がCDのバックアップをとるというもの
、2つ目の方法とは、ポータブルデバイスがCDのバックアップをとるというもの
である。ライセンス管理装置とは、Licensed Compliantモジュール(以下LCMとい
う)と呼ばれるソフトウェアを具備したパソコン等の機器であり、ポータブルデ
バイス(Portable Device(以下PDという))とはLCMを具備していない音響機器であ
る。LCMを有しているため、ライセンス管理装置は、バックアップにより得られ
たオーディオデータを管理する機能を有している。具体的にいうなら、バックア
ップ用オーディオデータについての権利管理情報を生成し、これを更新するとい
う機能を有する。一方PDはLCMを有さないため、PDはかかる管理機能を有ざず、
オーディオデータの記録・再生といった処理のみに機能が限定されている。これ
らPD、ライセンス管理装置は何れも、パッケージコンテンツを圧縮符号化するこ
とにより得られたオーディオデータを所定の暗号鍵を用いて暗号化した上で記録
媒体に記録する。PD、ライセンス管理装置は、この記録媒体から別の記録媒体へ
のオーディオデータのコピーを原則として禁ずる。故にバックアップ用のオーデ
ィオデータがインターネット上で流通することは有り得ない。このコピー禁止の
原則に対する例外は、ライセンス管理装置によって行われるチェックアウト・チ
ェックイン処理である。チェックアウトとは、恰も宿泊客がホテルから外出する
かの如く、ライセンス管理装置内部で管理されているバックアップのためのオー
ディオデータを、半導体メモリカード等の可搬型記録媒体に記録する行為であり
、これにより、バックアップ用のオーディオデータをライセンス管理装置の外に
出すことができ、PDでも利用できることになる。逆にチェックインとは、宿泊客
を外出先からホテルに呼び戻すかの如く、可搬型記録媒体に記録されたバックア
ップオーディオデータを、ライセンス管理装置内部に取り込む行為である。可搬
型記録媒体に記録されたオーディオデータをライセンス管理装置内部に取り込ま
せることにより、可搬型記録媒体に、他のオーディオデータを記録して利用する
ことができる。
【0003】 ところでPDは、権利管理を行えないので、PDにてバックアップを行った場合は
、チェックアウト・チェックインのような例外的なコピーが一切を行えず、ライ
センス管理装置を用いてバックアップをとる技術と比較して、使い勝手が悪いと
いう心証をユーザに与えているという問題点があった。 (発明の開示) 上述した問題点を解決するため、PDが記録したオーディオデータに対してライ
センス管理装置がMigrateを行うことも考えられる。Migrateとは、ライセンス管
理装置が記録媒体に記録されているオーディオデータについての権利管理情報の
生成を行い、オーディオデータを、その権利管理情報に対応づけて、そのライセ
ンス管理装置の管理下に置くことである。しかし、PDにより記録されたオーディ
オデータと、ライセンス管理装置のチェックアウトにより記録されたオーディオ
データとが同一の記録媒体に記録されており、これに対してライセンス管理装置
がMigrateを行おうとする場合、以下のような問題が生じる。つまりPDにより記
録されたオーディオオブジェクトに対してMigrateが行われることに問題はない
が、同じ記録媒体にチェックアウトにより得られたオーディオオブジェクトが記
録されていたとすると、このチェックアウトにより得られたオーディオオブジェ
クトに対してもMigrateが行われる恐れがある。
【0004】 チェックアウトにより得られたオーディオオブジェクトは、既に何れかのライ
センス管理装置に権利管理情報が格納されているので、これに対してMigrateが
行われれば、1つのオーディオオブジェクトに対して権利管理情報が二重に生成
されることになる。権利管理情報には、例えば3回というオーダーのチェックア
ウト許可回数が含まれているので、既に権利管理情報が生成されているオーディ
オオブジェクトに対してMigrateが2回、3回と行われ、二重、三重に権利管理情
報が生成されれば、実質6回,9回のチェックアウトが許可されることになる。こ
れでは、チェックアウトが必要以上に行われるばかりか、コピーの無限連鎖を招
きかねない。
【0005】 本発明の目的は、1つのオーディオオブジェクトの権利管理情報がLCMにより二
重、三重に管理されることを避けつつ、Migrateの実行をPDにより生成されたオ
ーディオオブジェクトに限定することができるような情報体系を有する記録媒体
を提供することである。 上記目的は、オーディオオブジェクトと、オーディオオブジェクトについての
権利管理情報が、前記複数装置の何れかにより既に生成されている場合、オフに
設定されてマイグレイト処理が許可されていない旨を示し、オーディオオブジェ
クトについての権利管理情報が未生成である場合、オンに設定されてマイグレイ
ト処理が許可されている旨を示すフラグとが記録されている記録媒体により達成
される。この記録媒体によれば、フラグに、各オーディオオブジェクトについて
Migrateの要否が示されているので、これに従えば、Migrateは権利管理情報が存
在しないオーディオオブジェクトに対して、一回限り許可されることになる。よ
って権利管理情報が既に存在するオーディオオブジェクトに対して、重複して権
利管理情報が生成されることはない。これにより、著作権保護の観念に反するこ
となく、チェックアウトにより得られたオーディオオブジェクトと、PDにより得
られたオーディオオブジェクトとを同じ記録媒体に記録することができる。
【0006】 ここでオーディオオブジェクトと、オーディオオブジェクトに対応するフラグ
とが記録された記録媒体を接続する接続手段と、フラグの設定値を参照すること
により、記録媒体に記録されているオーディオオブジェクトについてのマイグレ
イト処理が許可されているか、許可されていないかを判定する第1判定手段と、
格納手段と、マイグレイト処理が許可されている場合のみ、記録媒体からオーデ
ィオオブジェクトを読み出すともに、そのオーディオオブジェクトについての権
利管理情報を生成して、当該読み出されたオーディオオブジェクトと、権利管理
情報とを対応付けて格納手段に書き込むことによりマイグレイト処理を実行する
マイグレイト処理手段とを含むライセンス管理装置を構成してもよい。このライ
センス管理装置によれば、記録再生装置が音声信号を圧縮符号化することにより
得られたオーディオオブジェクトについては、圧縮符号化を重複して行うことな
く、オーディオオブジェクトを得ることができる。ライセンス管理装置がオーデ
ィオオブジェクトを得るまでの期間を短縮することができるので、ユーザにとっ
ての利便性が向上する。
【0007】 ここでライセンス管理装置と共に用いられ、対応する権利管理情報がライセン
ス管理装置により既に生成されている第1のオーディオオブジェクトと、オフに
設定されたフラグとが記録された記録媒体に対して読み書きを行う記録再生装置
であって、ユーザにより再生指示がなされた場合、記録媒体に記録されている第
1のオーディオオブジェクトを再生する再生手段と、ユーザにより記録指示がな
された場合、音声信号を装置外部から受け付ける信号受付手段と、音声信号を符
号化することにより、第2のオーディオオブジェクトを得る符号化手段と、オー
ディオオブジェクトの取り込みと、権利管理情報の生成とを行う処理であるマイ
グレイト処理が許可されている旨を示すフラグを対応づけて、第2のオーディオ
オブジェクトを記録媒体に記録する書込手段とを含む記録再生装置を構成しても
よい。この記録再生装置によれば、単にチェックアウトにより記録媒体に記録さ
れたオーディオオブジェクトを再生するという用途に記録再生装置を用いるだけ
出なく、CD等に記録されているパッケージコンテンツのバックアップをとるとい
う用途にも記録再生装置を用いることができるので、より商品価値の高い記録再
生装置を市場に提供することができる。
【0008】 (発明を実施するための最良の形態) 以下、図面を参照しながら、本発明に係る記録媒体、ライセンス管理装置1、
記録再生装置(録再型PD)について説明する。本実施形態においてこれらは、SD
MIシステムにおいて用いられる。SDMIシステムは、複数のSDMIドメインを含む。
図1は、SDMIシステムにおける1つのSDMIドメインの構成を示す図である。図1
に示すように、SDMIドメインは、ライセンス管理装置1、SDメモリカード2、録
再型PD3、CD4、CDプレーヤ5を含む。
【0009】 ライセンス管理装置1は、SDMIプロテクトコンテンツと、権利管理情報(Right
Management Information(以下RMIという))との組みを複数格納することができ
るローカルストレージと、LCMとを備え、チェックアウト、チェックインを行う
装置であり、チェックアウト時においてオーディオオブジェクトをSDメモリカー
ド2に記録する。チェックイン時においてオーディオオブジェクトを、ローカル
ストレージ21に取り込む。SDMIプロテクトコンテンツとは、LCM23でのみ再
生可能な状態にある暗号化オーディオデータである。このオーディオデータの暗
号化を解除するための暗号鍵は、RMI内に格納される。RMIは、公開鍵暗号化方式
により暗号化され、RMIの暗号化は、LCM23のみが解除することができ、SDMIド
メインにおいてLCM23を具備していない録再型PD3は、このRMIから暗号鍵を取
り出すことができない。故にSDMIドメインにおいてSDMIプロテクトコンテンツは
、LCM23でのみ再生可能なオーディオデータとして扱われることとなる。一方
、オーディオオブジェクト(Audio Object(以下AOBという))とは、暗号鍵と共にS
Dメモリカード2に記録され、SDMIシステムに属する機器が再生することができ
る暗号化オーディオデータである。
【0010】 SDメモリカード2は、自身の識別のために固有の識別子(Media-IDと呼ばれる
。)が記録されている記録媒体であり、システムにおいて正当と認められる機器(
ライセンス管理装置1、PD3)のみがアクセスできるプロテクト領域と、正当機
器を初め、正当な機器以外の機器であっても、アクセスすることができるユーザ
データ領域とを備える。
【0011】 録再型PD3は、ローカルストレージ21、LCM23を有さず、SDメモリカード
2に記録されているAOBの再生と、SDメモリカード2へのAOBの書き込みとを行う
PDである。録再型PD3によりSDメモリカード2に記録されるAOBは、CDプレーヤ
5がCDを再生することにより得られる音声信号を圧縮符号化し、更に暗号化する
ことにより得られたデータである。
【0012】 CD4は、パッケージコンテンツが記録された記録媒体である。CD4に記録され
ているパッケージコンテンツには、SDMIによる著作権保護の対象になっているコ
ンテンツであってWaterMarkが埋め込まれているもの、著作権保護の適用以前に
作成されたコンテンツであって、WaterMarkが埋め込まれていないもの(一般にレ
ガシーコンテンツと呼ばれる。)がある。
【0013】 CDプレーヤ5は、CD4に記録されているパッケージコンテンツを再生し、音声
信号を録再型PD3に出力する。またCDプレーヤ5から出力される音声信号には、
IEC-958形式のデジタル信号(保護されていないデジタル信号)、アナログ信号の
二種類がある。 以上のシステムにおいて特徴的なのは、CDプレーヤ5からの音声信号の圧縮符
号化を録再型PD3が行い、これにより得られたAOBを録再型PD3がSDメモリカー
ド2に記録し、このSDメモリカード2を介してライセンス管理装置1がAOBを取
り込むという点である。
【0014】 以上でSDMIシステムについての説明を終え、続いてSDメモリカード2の内部構
成について説明する。図2は、SDメモリカード2の内部構成を示す図であり、本
図に示すようにSDメモリカード2は、ユーザデータ領域6、プロテクト領域7を
備える。 ユーザデータ領域6には、AOBと、AOBに対応する再生制御情報とが記録される
。プロテクト領域7には、各AOBに対応するTitle Key Entryが記録される。Titl
e Key Entry(以下TKEという)は、AOBの暗号化に用いられた暗号鍵と、AOBに対応
するSDMIプロテクトコンテンツを識別するための識別子であるContent-IDと、Mi
grate Permission Flagとを含む。Migrate Permission Flag(MPF)は、オフに設
定された際、このTKEに対応するAOBが、複数のライセンス管理装置1のうち何れ
かのライセンス管理装置1のチェックアウトにより記録されたものであり、何れ
かのライセンス管理装置1へのMigrateが許可されていない旨を示す。MPFは、オ
ンに設定された際、このTKEに対応するAOBが、PDにより記録されたものであり、
何れかのライセンス管理装置1へのMigrateが許可されている旨を示す。本実施
形態では、オフは「0」であり、オンは「1」であるものとする。以上のAOBと、
これに対応するTKEと、再生制御情報との組みは、トラック"Track"と呼ばれる。
【0015】 以上でSDメモリカード2についての説明を終え、続いて録再型PD3の内部構成
について説明する。図3は、録再型PD3の内部構成を示す図である。図3に示す
ように録再型PD3は、SDメモリカード2の接続が可能なコネクタを備え、ユーザ
インターフェイス部8、信号入力端子9、スクリーニング部10(Ripper11、W
aterMark Detector12、信号ソースチェッカー13、Ripper14)、暗号化部1
5、録再制御部16、セキュアR/W部17、復号化部18、再生部19を備える
【0016】 ユーザインターフェイス部8は、ディスプレィ、キーパッド等で構成され、ユ
ーザからのSDメモリカード2に対する録音指示、SDメモリカード2からの再生指
示を受け付けて、これに応じた制御を暗号化部15、録再制御部16、セキュア
R/W部17、復号化部18、再生部19に指示する。 信号入力端子9は、録再型PD外部から録再型PD内部へと音声信号を取り込む入
力端子であり、アナログステレオタイプのもの、保護されていないデジタルタイ
プのもの、アナログモノラルタイプのものがある。アナログステレオタイプの入
力端子及び保護されていないデジタルタイプの入力端子には、CDプレーヤ5が接
続され、アナログモノラルタイプの入力端子には、マイクが接続される。
【0017】 スクリーニング部10は、信号入力端子9を介して録再型PD3内部に入力され
てくる音声信号のうち、不法な音声信号を圧縮符号化することを避けつつ、CDプ
レーヤ5がCD4を再生することにより得られる音声信号やその他正当な音声信号
については、オーディオデータに変換するものであり、Ripper11、WaterMark
Detector12、信号ソースチェッカー13、Ripper14を含む。
【0018】 Ripper11は、信号入力端子9のうち、アナログステレオタイプの入力端子及
び保護されていないデジタルタイプの入力端子を介して録再型PD3内部に順次入
力されてくるアナログ信号、保護されていないデジタル信号をMP3(MPEG1 Layer3
),MPEG-AAC(Advanced Audio Coding)方式、WMA(Windows(登録商標) Media Au
dio)方式等に基づき圧縮符号化して、オーディオデータを得る。
【0019】 WaterMark Detector12は、Ripper11から出力されたオーディオデータから
、WaterMarkを検出する。Ripper11により出力されるオーディオデータが、著
作権保護の対象になっているパッケージコンテンツを圧縮符号化することにより
得られたものであり、WaterMark Detector12がWaterMarkを検出し得た場合、W
aterMark Detector12はWaterMarkをオーディオデータから取り除き、その後オ
ーディオデータを暗号化部15に出力する。著作権保護の対象であるパッケージ
コンテンツを圧縮符号化することにより得られたオーディオデータであって、Wa
terMarkが存在しないオーディオデータについては、Ripper11が出力したオー
ディオデータを暗号化部15に出力しない。何故なら、著作権保護の対象となる
オーディオデータであるのに、WaterMarkが存在しないということは、このオー
ディオデータは過去にスクリーニング部10を通過しており、既にWaterMarkが
取り除かれていると考えられるからである。そしてかかるオーディオデータを暗
号化部15に出力するということは、オーディオデータを二度重複して生成して
しまうことになるからである。しかし、Ripper11から出力されるオーディオデ
ータが著作権保護の対象外のパッケージコンテンツ(レガシーコンテンツ)に対
応している場合、WaterMark Detector12は、WaterMarkを検出することなく、R
ipper11が出力したオーディオデータをそのまま暗号化部15に出力する。こ
れにより、レガシーコンテンツについては、WaterMarkが存在しなくても、録再
型PD3内部に取り込まれるのである。
【0020】 信号ソースチェッカー13は、信号入力端子9のうち、アナログモノラルタイ
プの入力端子を介して録再型PD3内部に入力されてくる音声信号の正当性を判定
するものである。具体的にいうなら、信号ソースチェッカー13は入力されてく
る音声信号がアナログモノラルタイプであり、帯域制限されたものであるか否か
を判定する。該当する場合、Ripper14にこの音声信号を出力する。入力されて
くる音声信号がステレオタイプである場合、またはモノラルタイプであるが帯域
制限が無い場合、信号入力端子9に不正なマイクが接続され、これから音声信号
が順次入力されていると考えられるので、これらの場合には、音声信号をRipper
14に出力しない。
【0021】 Ripper14は、Ripper11と同一構成であり、信号ソースチェッカー13が出
力したアナログ信号を圧縮符号化して暗号化部15に出力する。 暗号化部15は、録音操作がユーザインターフェイス部8に対して行われ、Ri
pper14又はWaterMark Detector12からオーディオデータが出力されれば、こ
のオーディオデータについて固有の暗号鍵を生成し、暗号鍵を用いてオーディオ
データを暗号化して暗号化オーディオデータを得る。
【0022】 録再制御部16は、録音操作がユーザインターフェイス部8に対して行われ、
暗号化部15から暗号化されたオーディオデータが出力されれば、暗号化部15
から出力された暗号化オーディオデータをAOBとしてユーザデータ領域6に書き
込む。再生操作がユーザインターフェイス部8に対して行われれば、SDメモリカ
ード2のユーザデータ領域6からAOBを読み出して、復号化部18に出力する。
【0023】 セキュアR/W部17は、録音操作がユーザインターフェイス部8に対して行わ
れ、暗号鍵が暗号化部15から出力されれば、出力された暗号鍵と、「1」に設
定されたMPFと、このSDメモリカード2においてAOBを一意に特定するContent-ID
とを含むTKEをプロテクト領域7に書き込む。また再生操作がユーザインターフ
ェイス部8に対して行われた場合は、プロテクト領域7からTKEを読み出し、TKE
に格納されている暗号鍵を、この再生に用いるべき暗号鍵であるとして復号化部
18に設定する。
【0024】 復号化部18は、再生操作がユーザインターフェイス部8に対して行われ、録
再制御部16からAOBが出力されれば、セキュアR/W部17から出力される暗号鍵
を用いてこのAOBを復号化して、オーディオデータを再生部19に出力する。 再生部19は、復号化部18から出力されたオーディオデータを再生する。 以上で録再型PD3についての説明を終え、続いてライセンス管理装置1の内部
構成について説明する。図4は、ライセンス管理装置1の内部構成を示す図であ
る。図4に示すように、ライセンス管理装置1はSDメモリカード2を接続するこ
とができるコネクタを有し、ユーザインターフェイス部20、ローカルストレー
ジ21、セキュアR/W部22、Licensed Compliantモジュール23を備える。
【0025】 ユーザインターフェイス部20は、ディスプレィ、キーボード、マウス等で構
成され、SDメモリカード2からAOBを取り込む旨の操作、又は、SDメモリカード
2へとチェックアウトを行う旨の操作を受け付ける。取り込み操作にあたってユ
ーザインターフェイス部20は、SDメモリカード2に記録されている全てのAOB
の一覧表示を行い、取り込むべきAOBの指定をドラッグ操作により受け付ける。
チェックアウト操作にあたってユーザインターフェイス部20は、ローカルスト
レージ21に記録されている全てのAOBの一覧表示を行い、取り込み時の場合と
同じく、取り込むべきAOBの指定をドラッグ操作により受け付ける。
【0026】 ローカルストレージ21は、SDMIプロテクトコンテンツと、RMIとの組みを複
数格納することができる内蔵型ディスク装置である。これらSDMIプロテクトコン
テンツのうち、一回以上チェックアウトがなされたものについては、チェックア
ウト許可回数がデクリメントされ、チェックアウト履歴情報が対応づけられてい
る。チェックアウト履歴情報とは、チェックアウトにおいてAOBの記録先となっ
たSDメモリカード2に割り当てられていたMedia-IDと、そのSDメモリカード2に
おいてSDMIプロテクトコンテンツを一意に特定するContent-IDとの組みであり、
LCM23がチェックインを行う場合に用いられる。
【0027】 セキュアR/W部22は、SDメモリカード2からの取り込みが命じられた場合、
プロテクト領域7からTKEを読み出して、TKEをLCM23に出力する。チェックア
ウトが命じられば、TKEをプロテクト領域7に書き込む。 LCM23は、SDメモリカード2がライセンス管理装置1に接続され、SDメモリ
カード2からデータ取り込みを行う旨が指示された場合に、チェックイン及びMi
grateを択一的に行い、またチェックアウトが指示された場合に、チェックアウ
トを行う。取り込みにあたってLCM23は、チェックインの許否より優先して、M
igrateの許否を判定するという処理を行っている。Migrate、チェックイン、チ
ェックアウト時におけるLicensed Compliantモジュール23の処理を、以下の(i
)(ii)(iii)に項分けして説明する。
【0028】 (i)SDメモリカード2が接続され、SDメモリカード2からの取り込み操作がユ
ーザインターフェイス部20に対して行われた場合、Migrateの許否を判定する
。そのため先ず初めにTKEをプロテクト領域7から読み出し、このTKEにおいてMP
Fが「1」に設定されているか、「0」に設定されているかを判定する。MPFが「1
」に設定されている場合、Migrate処理を行う。Migrate処理においてLCM23は
、SDメモリカード2のユーザデータ領域6からAOBを読み出して、SDMIプロテク
トコンテンツとしてローカルストレージ21に格納する。それと共に、セキュア
R/W部22を介して暗号鍵をプロテクト領域7から読み出して、この暗号鍵を含
むRMIを生成し、ローカルストレージ21に格納する。以上の過程を経て、SDメ
モリカード2に記録されていたAOBは、ローカルストレージ21においてSDMIプ
ロテクトコンテンツとして管理されることになる。その後、Content-ID、MPFを
「0」で上書きし、SDメモリカード2のTKE内における暗号鍵を乱数で上書きする
。暗号鍵が乱数で上書きされることにより、その暗号鍵に対応するAOBは、再生
不能な状態となる。
【0029】 (ii)チェックインは、Migrateが許可されていないと判定された場合にのみ行
われる。即ち、MPFが「0」に設定された場合、LCM23は、TKEからContent-IDを
読み出し、Media-IDを読み出して、このMedia-IDとContent-IDの組みに一致する
チェックアウト履歴情報がローカルストレージ21に存在するかを判定する。Co
ntent-ID−Media-IDの組みに一致するチェックアウト履歴情報が存在しない場合
、他のライセンス管理装置でチェックアウトがなされたものと判定して、SDメモ
リカード2に格納されているAOBのチェックインを行わない。Content-ID−Media
-IDに一致するチェックアウト履歴情報が存在する場合、ライセンス管理装置1
がチェックアウトを行ったと判定し、チェックインを実行する。チェックインに
あたってAOB及び暗号鍵をSDメモリカード2からローカルストレージ21に移動
させてもよいが、この場合、AOBの読み出しと書き込みに時間がかかってしまう
。そのため、一般にチェックインは以下に示すように簡易に行われれる。つまり
、そのチェックアウト履歴情報に対応するSDMIプロテクトコンテンツのRMIを復
号化して、RMIからチェックアウト許可回数を取り出し、チェックアウト許可回
数をインクリメントした後、RMIを暗号化し直す。それと共にSDメモリカード2
のTKEにおいて格納されているMPF、Content-IDを「0」で上書きし、暗号鍵を乱
数で上書きする。
【0030】 (iii)チェックアウトを行う旨の操作がユーザインターフェイス部20に対し
て行われれば、LCM23はSDMIプロテクトコンテンツに対応するRMIを復号化し、
RMIからチェックアウト許可回数と、暗号鍵とを取り出す。チェックアウト許可
回数については、デクリメントした後、RMIに書き戻す。そして取り出した暗号
鍵を格納するためのTKEを生成し、このSDメモリカード2においてユニークなCon
tent-IDを、このTKEに割り当て、このContent-IDと、暗号鍵とを含むTKEをプロ
テクト領域7に書き込む。この際、MPFに対しては何の更新も行わないので、「0
」に設定されたままである。その後、SDメモリカード2からMedia-IDを読み出し
て、TKEにおけるContent-IDと、Media-IDとを対応づけてチェックアウト履歴情
報としてローカルストレージ21に格納する。
【0031】 以上に説明したシステムの動作例について説明する。本システムの特徴は、録
再型PD3がSDメモリカード2にAOBを記録する際、MPFを設定することなので、MP
Fを設定せずにSDメモリカード2にAOBを記録する場合と、MPFを設定してSDメモ
リカード2にAOBを記録する場合とを対比する形で動作例の説明を行う。先ずはM
PFを記録しない場合の動作例について説明する。図5は、MPFを用いずにMigrate
を行う場合の、動作例を示す図である。本システムにおいてCDに記録されたパッ
ケージコンテンツの再生がCDプレーヤ5により開始されれば、録再型PD3はこの
再生信号を圧縮符号化することにより、AOBx1を得て、に示すようにMPFと対応
づけることなく、AOBx1をSDメモリカード2に記録する。一方、ライセンス管理
装置Y2は、自身が内蔵しているSDMIプロテクトコンテンツx2についてチェックア
ウトを行うことにより、に示すように、SDメモリカード2にAOBx2を記録した
とする、このようにAOBx1、AOBx2が記録されれば、録再型PD3により記録された
AOBと、ライセンス管理装置Y2により記録されたAOBとの区別がつかない。これら
のAOBが記録されたSDメモリカード2がライセンス管理装置Y1に接続された場合
、、に示すようにAOBx1、AOBx2に対応するSDMIプロテクトコンテンツx1、x2
と、これらに対応するRMIX1、RMIX2とがライセンス管理装置Y1内に生成されるこ
とになる。AOBx2については、既にライセンス管理装置Y2にRMIX2が存在している
のに、ライセンス管理装置Y1にも、RMIX2が生成されているので、AOBx2について
は、権利が二重に管理されていることになる。
【0032】 続いて、PDがCDのバックアップをとる際、ライセンス管理装置1がMPFを用い
てMigrate処理を行う場合の動作例について説明する。図6、図7は、MPFを用い
る場合の動作例を示す図である。図6においてCDプレーヤ5がCDの再生を行い、
CDプレーヤ5から出力される音声信号を録再型PD3が圧縮符号化してAOBを得れ
ば、に示すようにMPFを「1」に設定して、AOBx1に対応づけてSDメモリカード
2に記録する。一方、ライセンス管理装置Y2がチェックアウトを行う場合は、MP
Fについては何の設定も行わず、に示すようにそのまま記録する。その結果、
ライセンス管理装置Y2のチェックアウトにより記録されたAOBは、「0」に設定さ
れたMPFとSDメモリカード2において対応づけられることになる。AOBx1、AOBx2
が記録されたSDメモリカード2がライセンス管理装置Y1に接続されれば、ライセ
ンス管理装置Y1は、に示すように各AOBについてのMPFの設定を参照し、Migrat
e処理を行うべきか否かを判定する。AOBx1についてはMPFが「1」に設定されてい
るので、ライセンス管理装置Y1はMigrate処理が許可されていると判定する。従
って、に示すようにAOBx1に対してRMIX1を生成し、AOBx1をSDMIプロテクトコ
ンテンツx1としてローカルストレージ21に読み込むことにより、Migrate処理
を行う。その後、図7のに示すようにMPFを「0」に更新し、に示すようにAO
Bx1を再生不能な状態とする。一方、AOBx2についてもMPFを参照することによりM
igrate処理が許可されているか否かを判定する。MPFが「0」に設定されているの
で、図6のに示すようにライセンス管理装置Y1がMigrate処理を行わない。こ
れにより、既にRMIが生成されているAOBについては、重複してRMIが生成される
ことが回避されている。
【0033】 続いて、複数のSDMIドメインのうち、1つのSDMIドメインの録再型PD3がAOBを
SDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行わ
れるかについて説明する。図8の一例では、複数のSDMIドメインY1,Y2,Y3,Y4,Y5
があり、このうち1つのSDMIドメインに含まれる録再型PD3がAOBx1を「1」と設
定されたMPFと対応づけてSDメモリカード2に記録した場合、複数ライセンス管
理装置Y1,Y2,Y3,Y4,Y5の何れもが矢印MR1,MR2,MR3,MR4,MR5に示すようにこのAOB
x1に対してMigrateを実行することができる。つまり録再型PD3によって記録さ
れたAOBx1は、SDMIドメインY1,Y2,Y3,Y4,Y5何れのSDMIドメインのライセンス管
理装置であっても行なえるのである。しかし、一旦このAOBx1についてのMigrate
が行われれば、このAOBx1は再生不能な状態にされ、二度とMigrateは実行されな
い。また1つのSDMIドメインY4に含まれるライセンス管理装置1がチェックアウ
トによりAOBx2をSDメモリカード2に記録したとしても、他のライセンス管理装
置Y5は、如何なる場合でも、このAOBX2に対するMigrateを実行しない。何故なら
AOBx2は「0」と設定されたMPFに対応づけられてSDメモリカード2に記録されて
いるので、録再型PD3により記録されたAOBx1と明確に区別されているからであ
る。ライセンス管理装置Y1のチェックアウトにより記録されたAOBの利用は、ラ
イセンス管理装置Y1のチェックアウトにより記録されたAOBx3のようにPDにより
再生されるのみに留まる。
【0034】 以上のように本実施形態によれば、MPFに、各AOBについてMigrateの要否が示
されているので、これに従えば、MigrateはRMIが存在しないAOBに対して、一回
限り許可されることになる。よってRMIが既に存在するAOBに対して、重複してRM
Iが生成されることはない。これにより、著作権の保護に反することなく、チェ
ックアウトにより得られたAOBと、PDにより得られたAOBとを同じ記録媒体に記録
することができる。
【0035】 (第2実施形態) 第2実施形態は、SD-Audio規格に基づくデータ構造にて、TKE、AOBを格納し、
処理する場合の改良に関する。 第2実施形態におけるSDメモリカード2は、図9の物理構成を有するSDメモリ
カード2であるものとする。
【0036】 図9は、SDメモリカード2における物理層の構成を示す図である。本図に示す
ように、SDメモリカード2の物理層は、システム領域101、Hidden領域102
、プロテクト領域103、AKE処理部104、AKE処理部105、Ks復号化部10
6、Ks暗号化部107、ユーザデータ領域108からなる。本図と図2に示した
SDメモリカード2の内部構成とを比較すると、ユーザデータ領域6に相当するの
がユーザデータ領域108であり、プロテクト領域7に相当するのがプロテクト
領域103である。
【0037】 システム領域101は、Media-IDと、Media Key Block(MKB)とを格納した読出
専用領域であり、ここに格納されたMKB、Media-IDを書き換えることはできない
。SDメモリカード2が、録再型PD3、ライセンス管理装置1を初めとする他の機
器と接続され、MKBとMedia-IDとが他の機器により読み出された場合、これらを
読み出した他の機器が、MKB、Media-IDと、自身が所持しているデバイス鍵Kdと
を用いて所定の演算を正しく行えば、他の機器は正しい暗号鍵Kmuを所持するこ
とができる。
【0038】 Hidden領域102は、正解値となる暗号鍵Kmu、即ち、他の機器が正常なデバ
イス鍵Kdを用いて正常な演算を行なった場合、得られるべき暗号鍵Kmuを格納し
ている領域である。 プロテクト領域103は、TKEを複数収録したファイル(図中のAOBSA1.KEY)を
格納する領域である。
【0039】 Authentication and Key Exchange(AKE)処理部104、AKE処理部105は、
機器とSDメモリカード2との間でチャレンジ・レスポンス型の相互認証を行って
、相手側の正当性を認証し、相手側が不当であれば処理を中断するが、相手側が
正当であれば機器とSDメモリカード2との間で暗号鍵(セッション鍵Ks)を共有
する。機器による認証は3つのフェーズ(機器側で乱数を発生させ、得られた乱
数をKmuを用いて暗号化して、チャレンジ値AとしてSDメモリカード2に送信する
Challenge1フェーズ、SDメモリカード2側でこのチャレンジ値AをSDメモリカー
ド2内のKmuを用いて復号化し、得られた値をレスポンス値Bとして機器に送信す
るResponse1フェーズ、機器側で保持していたチャレンジ値Aを機器側のKmuで復
号化して、SDメモリカード2から送信されたレスポンス値Bと比較するVerify1フ
ェーズ)からなる。
【0040】 SDメモリカード2による認証は3つのフェーズ(SDメモリカード2で乱数を発生
させ、得られた乱数をKmuを用いて暗号化して、この値をチャレンジ値Cとして機
器に送信するChallenge2フェーズ、機器側においてこのチャレンジ値Cを機器内
のKmuを用いて復号化し、得られた値をレスポンス値DとしてSDメモリカード2に
送信するResponse2フェーズ、SDメモリカード2側で保持していたチャレンジ値C
をSDメモリカード2側のKmuで復号化して、機器から送信されたレスポンス値Dと
比較するVerify2フェーズ)からなる。
【0041】 この際、他の機器が不正な暗号鍵Kmuを用いて相互認証を行えば、フェーズVer
ify1,2において、チャレンジ値Aとレスポンス値Bとの不一致、チャレンジ値Cと
レスポンス値Dとの不一致が判定され、相互認証が中断することとなる。逆に相
手側の正当性が認証されれば、AKE処理部104、AKE処理部105は、上述した
チャレンジ値Aと、チャレンジ値Cとの排他的論理和をとり、これをKmuにて暗号
化することにより、セッション鍵Ksを得る。
【0042】 Ks復号化部106は、SDメモリカード2と接続された他の機器から、プロテク
ト領域103に書き込むべきTKEであって、暗号化されたものが出力された場合
、それらTKEがセッション鍵Ksを用いて暗号化されているものとして、セッショ
ン鍵Ksを用いることにより復号を行う。そうして復号により得られた暗号鍵、Co
ntent-IDが本来のTKEであるとして、プロテクト領域103に書き込む。
【0043】 Ks暗号化部107は、SDメモリカード2と接続された他の機器から、TKEを読
み出す旨のコマンドが出力されると、セッション鍵Ksを用いてプロテクト領域1
03に格納されているTKEを暗号化した後に、そのコマンドを発行した他の機器
に出力する。 ユーザデータ領域108は、機器の正当性が認証されるか否かに拘らず、当該
機器によりアクセスされる領域であり、暗号化されたAOB(図中のAOB001.SA1)と
、再生制御情報を複数収録したファイル(SD_Audio.TKM)が格納される。プロテク
ト領域103から読み出された暗号鍵が正しい値であれば、ここに格納されてい
る暗号化されたAOBは正しく復号されることとなる。プロテクト領域103に対
するデータ読み書きには、Ks復号化部106による復号化と、Ks暗号化部107
による暗号化とが伴うので、プロテクト領域103は、SDメモリカード2と接続
している機器がAKEプロセスを正しく行った場合のみ、当該機器により正規にア
クセスされることとなる。
【0044】 続いて、SDメモリカード2のディレクトリ構成、ファイル構成について説明す
る。 図10は、SDメモリカード2におけるユーザデータ領域108、プロテクト領
域103のディレクトリ構成、ファイル構成を示す図である。本図においてプロ
テクト領域103、ユーザデータ領域108のそれぞれにSD_Audioディレクトリ
が設けられ、ユーザデータ領域108のSD_Audioディレクトリには、8つのAOBを
格納した8つのAOBファイル(AOB001.SA1、AOB002.SA1、AOB003.SA1、AOB004.SA1・
・・・AOB008.SA1)と、SD_AUDIO.TKMとが配置されている。プロテクト領域103の
SD_Audioディレクトリには、AOBSA1.KEYが配置されている。AOBファイルのファ
イル名における"001"〜"008"の番号は、AOB-IDである。AOBSA1.KEYに含まれる8
つのTKEや、SD_AUDIO.TKMに含まれる8つのTrack Information(TKI)にも、AOB-ID
と同じ番号を示す#1,#2,#3,#4・・・・・#8の番号が割り当てられている。各AOBファ
イルを暗号化する際に用いた暗号鍵"EKey"は、AOB-IDと同一の番号を有する『TK
E』に格納され、AOBを再生するための再生制御情報は、AOB-IDと同一番号を有す
る『TKI』に存在することとなる。
【0045】 続いてTKEの内部構成について説明する。図11は、TKEの内部構成を示す図で
ある。図11の破線h1に示すように、TKEは、『MPF』、7バイトの暗号鍵『EKEY
』、『Availability Flag』、『Content ID』とからなる。尚、本実施形態にお
けるMPFは、第1実施形態におけるMPFと同一であって、録再型PDでAOBを記録し
た場合に限り"1"に設定されるものとする。
【0046】 第2実施形態における『Content ID』は、Availability Flagと以下のように
併用される。あるTKEに対応するAOBファイルが存在する場合、TKEについてのCon
tent_IDは"001"〜"999"の何れかに設定される。あるTKEに対応するAOBファイル
が存在しない場合、TKEについてのContent_IDは"000"と設定される。更にTKEとA
OBとが1対多で対応する場合、AOBに対応するTKEにおけるContent_IDが、全て同
一の値となる。一方Availability Flag及びMPFは、TKEとAOBとが1対1で対応する
場合"1"に設定される。AOBとTrackとが1対多で対応する場合、多のTKEのうち、
先頭のもののAvailability Flag及びMPFが"1"に設定される。先頭以外のTKEのAv
ailability Flag及びMPFは"0"に設定される。Content_IDが"000"ではなく、Avai
lability Flagが"0"に設定されていれば、同一のContent_IDを有するAOBが複数
存在し得るから、これを手掛かりに同一のContent_IDを有するTKEを検出する。
そうして1つのContent_IDに対応する複数のAOBを特定するというサーチ処理が可
能となる。
【0047】 続いて、図10に示した8つのAOBファイルに収録される8つのAOBが、どのよう
なパッケージコンテンツに対応するかを示すかについて説明する。図12は、AO
Bと、パッケージコンテンツの対応関係の一例を示す図である。 本図の第3段目は、本図における8つのAOBがどのようなパッケージコンテンツ
に対応するかを示す図である。本図における8つのAOBは、Content.A、Content.B
、Content.C、Content.D、Content.Eに対応するものとする。第2段目は、第3
段目のコンテンツがどのような単位で分割されるかを示し、第1段目は、図10
に示した8つのAOBファイルに収録される8つのAOBを示す。破線AS1,AS2,AS3・・・・A
S7,AS8は、コンテンツの分割部分と、AOBとの対応関係を示す。パッケージコン
テンツA,B間、パッケージコンテンツB,C間、パッケージコンテンツC,D間、パッ
ケージコンテンツD,E間には無音区間が存在しており、本図におけるAOBは、この
無音区間を境界として生成されている。
【0048】 AOB#4は、30.6分という時間にて再生されるコンテンツ(Content.D)の先頭部分
であり、8.4分という再生時間にて再生される。AOB#5、AOB#6はContent.Dの中間
部分であり、8.4分という再生時間、AOB#7は、Content.Dの終端部分であり、5.4
分という再生時間にて再生される。このように30.6分という再生時間を有するコ
ンテンツは、(8.4分+8.4分+8.4分+5.4分)という単位で分割され、各AOBに含まれ
ていることがわかる。この図からも理解できるように、AOBファイルに含まれる
全てのAOBは、再生時間長が8.4分という時間長以内に収められていることがわか
る。
【0049】 図13は、TKIと、AOBファイルと、TKEとの相互関係を示す図である。図13
の第1段目における四角枠はSD_AUDIO.TKMを示し、第2、第3段目は図10に示
した8つのAOBファイルを示す。第1段目のSD_Audio.TKMに含まれる8つのTKIを示
す。各TKIには、TKIを特定する番号"#1","#2","#3","#4",・・・・"#7","#8"がTKI-I
Dとして割り当てられている。各TKIは、TKI-IDと同じ番号がAOB-IDとして割り当
てられたAOBファイルと対応している。各TKEには、TKEを特定する番号"#1","#2"
,"#3","#4"・・・・・"#7","#8"が付与されている。各TKEは、同じ番号がAOB-IDとし
て付与されたAOBファイルと対応している。この点に注意して、図13を参照す
れば、TKI#1とTKE#1とがAOB001.SA1に対応していて、TKI#2とTKE#2とがAOB002.S
A1、TKI#3とTKE#3とがAOB003.SA1、TKE#4とTKI#4とがAOB004.SA1に対応している
ことがわかる。本図における矢印TA1,TA2,TA3,TA4・・・・・・は、各TKIがどのAOBフ
ァイルと対応しているかを示し、本図における矢印KA1,KA2,KA3,KA4・・・・・・は、
各TKEがどのAOBファイルと対応しているかを示す。
【0050】 第4段目における8つの枠は、8つのTKEを示す。この8つのTKEは、5つのEKey(
EKey#1、EKey#2、EKey#3、EKey#4、EKey#5)と、5つのContent-ID(001、002、0
03、004、005)と、8つのAvailability Flag、8つのMPFを収録している。本図に
おけるTKEのうち、Content.Dと1対多の関係で対応するTKE#4〜#7については、TK
E#4のMPF及びAvailability Flagが「1」に設定され、残りのTKE#5,#6,#7につい
てのMPF及びAvailability Flagは「0」に設定される。またTKE#4にのみTitle Ke
y#4が書き込まれており、残りのTKE#5,#6,#7については乱数が書き込まれている
【0051】 図14を参照しながら、AOBの再生制御情報たるTKIについて説明する。図14
を参照すると各TKIは、破線の引き出し線h2に示すように、Track_General_Infor
matin(TKGI) 、アーティスト名、アルバム名、編曲者名、プロデューサ名等、TK
Iに固有なテキスト情報が記述されるTrack_Text_Infomation_Data_Area(TKTXTI_
DA)、8.4分という再生時間を上限としたタイムサーチテーブル(Track_Time_Serc
h_Table(TKTMSRT))からなる。
【0052】 TKGIは、破線の矢印h3に示すように、『TKI_ID』『TKIN』『TKI_BLK_ATR』『T
KI_LNK_PTR』『ISRC』『BIT』を含む。 『TKI_ID』には、TKIを一意に識別できるID(本実施形態では2バイトの"A4"と
いうコード)が記述される。 『TKIN』には、1から999までの範囲のTKI番号が記述される。
【0053】 『TKI_BLK_ATR』には、TKIについての属性が記述される。図13の一例では、
それぞれのTKIについてのTKI_BLK_ATRがどのように設定されているかについて説
明する。各TKIにおけるTKI_BLK_ATRを参照すれば、TKI#1とAOB001.SA1との組み
、TKI#2とAOB002.SA1との組み、TKI#3とAOB003.SA1との組み、TKI#8とAOB008.SA
1との組みは、それぞれが独立したTrackに対応しているので、TKI#1、TKI#2、TK
I#3、TKI#8のTKI_BLK_ATRは、『Track』と設定されている。TKI#4におけるTKI_B
LK_ATRは『Head_of_Track』と設定され、TKI#7におけるTKI_BLK_ATRは『End_of_
Track』と、TKI#5、TKI#6は『Midpoint_of_Track』と設定されていることがわか
る。このことは、TKI#4と対応関係を有するAOB004.SA1はTrackの先頭部、TKI#5
、TKI#6と対応関係を有するAOB005.SA1及びAOB006.SA1はTrackの中間部、TKI#7
と対応関係を有するAOB007.SA1はTrackの終端部であることを意味する。
【0054】 このTKI_BLK_ATRを設定することにより、複数のTrackのうち、任意の2つを1つ
のTrackに統合するという統合編集、1つのTrackを複数に分割するという分割編
集が容易に行なえることとなる。Trackの統合を行う際の、TKIの更新について説
明する。 図15は、2つのTrackを1つに統合する場合にTKIがどのように設定されるかを
示す図である。図13において、Track.CとTrack.Eとを1つのTrackに統合すると
いう編集操作を操作者が希望しているものとする。これらTrack.C、Track.Eに対
応するAOBがAOB003.SA1、AOB008.SA1に収録されており、それらがTKI#3、TKI#8
に対応づけられているので、これらTKI#3及びTKI#8のTKI_BLK_ATRの書き換えが
行われる。図15にTKIのTKI_BLK_ATRの書き換え後の状態を示す。図13におい
てTKI#3、TKI#8のTKI_BLK_ATRはTrack.C,Track.Eと記載されているが、図15で
は、TKI#3のTKI_BLK_ATRは『Head_of_Track』に書き換えられ、TKI#8のTKI_BLK_
ATRは『End_of_Track』に書き換えられている。このように、TKI_BLK_ATRが書き
換えられることにより、TKI#3、TKI#8、AOB003.SA1、AOB008.SA1、TKE#3、TKE#8
は、Track.Cという1つのTrackとして扱われる。この際、AOB003、AOB008に対応
するTKE#3、TKE#8には、元のContent-IDであるContent-ID=003、Content-ID=005
が格納される。またTKE#3、TKE#8には、元の暗号鍵であるEkey3,Ekey5、「1」に
設定されたMPF、「1」に設定されたAvailability Flagが格納される。
【0055】 Trackの分割を行う際のTKIの更新について説明する。図16は、1つのTrackを
2つのTrackに分割する場合を想定した図である。図13において、Track.CをTra
ck.C−Track.Fという2つのTrackに分割するという編集を操作者が希望している
ものとする。この場合、Track.Cを構成するAOB#3を分割して新たなAOBを得る。
そして、001〜008の番号が割当済みなので、未割当番号009を分割により得られ
たAOBに割り当てて、AOB009を得る。その後、このAOB009.SA1に対応するTKI#9と
、TKE#9とを生成して図16の状態となる。Title Key Entry#9には、AOB003に割
り当てられていたContent-ID=003と、AOB003の暗号化に用いられたEKey3と、「0
」に設定されたMPFと、「0」に設定されたAvailability Flagとが格納される。
以上でTKI_BLK_ATRについての説明を終え、TKIの構成要素についての説明を再開
する。
【0056】 『TKI_LNK_PTR』には、当該TKIのリンク先のTKIについてのTKINが記述される
。図13において矢印TL4,TL5,TL6に示すように、Track.Dを構成する4つのAOBフ
ァイルに対応するTKI#4、TKI#5、TKI#6、TKI#7は、各TKI_LNK_PTRが次のTKIを指
示するよう設定されている。 『ISRC』には、TKGIにおけるISRC(International Standard Recording Code
)が記述される。
【0057】 『ブロック情報テーブル(BIT)』は、AOBのうち、どの部分を有効部分とするか
を管理するテーブルである。このBITを更新することにより、AOBの先端部分、終
端部分をカットすることが可能となる。 続いて第2実施形態に係る録再型PD3、ライセンス管理装置1の構成について
説明する。第2実施形態に係る録再型PD3、ライセンス管理装置1が第1実施形
態に示したものと異なるのは、録再型PD3及びライセンス管理装置1に備えられ
ていたセキュアR/W部26が、図17の内部構成を有する点である。セキュアR/W
部14は、録再型PD3がSDメモリカード2と接続された際、SDメモリカード2と
MKB、Media-IDを用いたAKEプロセスと、セッション鍵Ksを用いたデータの暗号化
、復号化を行うものであり、セキュアR/W部26は、ライセンス管理装置1がSD
メモリカード2と接続された際、SDメモリカード2とMKB、Media-IDを用いたAKE
プロセスと、セッション鍵Ksを用いたデータの暗号化、復号化とを行うものであ
る。
【0058】 図18に示すようにセキュアライト部31は、MKB処理部41、ID処理部42
、AKE処理部43、Kmu暗号化部44、Ks暗号化部45からなる。 MKB処理部41は、SDメモリカード2のシステム領域に格納されているMKBと、
録再型PD3、ライセンス管理装置1の製造メーカーにより付与されたデバイス鍵
Kdとを読み出し、これらを用いて所定の演算を行うことにより、56ビットの暗号
鍵KmをID処理部42に出力する。
【0059】 ID処理部42は、MKB処理部41から56ビットの暗号鍵Kmが出力されれば、SD
メモリカード2のシステム領域からMedia-IDを読み出して、所定の演算を行うこ
とにより、64ビットの演算結果を算出し、そのうち下位56ビットを暗号鍵Kmuと
して、AKE処理部43及びKmu暗号化部44に出力する。 AKE処理部43は、ID処理部42により算出された暗号鍵Kmuと、SDメモリカー
ド2側の暗号鍵Kmuとを用いたAKEプロセスを行う。その結果として得られた56ビ
ットのセッション鍵KsをKs暗号化部45に出力する。
【0060】 Kmu暗号化部44は、SDメモリカード2に記録すべきAOBSA1.KEYに含まれるTKE
を、ID処理部42が出力した暗号鍵Kmuを用いて暗号化してKs暗号化部45に出
力する。 Ks暗号化部45は、AKE処理部43から出力された56ビットのセッション鍵Ks
を用いて、Kmu暗号化部44により暗号化されたAOBSA1.KEYに含まれるTKEを更に
暗号化して、SDメモリカード2に出力し、プロテクト領域103に書き込ませる
【0061】 一方セキュアリード部32の内部構成は、図19に示す通りであり、MKB処理
部51、ID処理部52、AKE処理部53、Ks復号化部54、Kmu復号化部55から
なる。 MKB処理部51は、SDメモリカード2が録再型PD3、ライセンス管理装置1に
接続されると、システム領域101からMKBを読み出し、デバイス鍵Kdを用いて
読み出されたMKBに対して所定の演算を行うことにより、56ビットの暗号鍵Kmを
得る。
【0062】 ID処理部52は、接続されたSDメモリカード2のシステム領域101からMedi
a-IDを読み出し、MKB処理部51により算出された暗号鍵Kmと、読み出されたMed
ia-IDとを用いて所定の演算を行い、64ビットの演算結果を得て、そのうち下位5
6ビットを暗号鍵Kmuとして、AKE処理部53とKmu復号化部55とに出力する。 AKE処理部53は、ID処理部52により出力された暗号鍵Kmuを用いて、SDメモ
リカード2におけるAKE処理部105とAKEプロセスを行い、その結果である56ビ
ットのセッション鍵KsをKs復号化部54に出力する。
【0063】 Ks復号化部54は、プロテクト領域103に暗号化された状態で格納されてい
るAOBSA1.KEY(TKEを含む)読み出し、AKE処理部53が出力した56ビットのセッシ
ョン鍵Ksを用いて復号する。そしてその結果をKmu復号化部55に出力する。 Kmu復号化部55は、ID処理部52により算出された56ビットの暗号鍵Kmuを用
いて、AOBSA1.KEYにおけるTKEを復号化する。
【0064】 以上のように、SDメモリカード2のプロテクト領域103に対するアクセスは
、セッション鍵Ks、Kmuを用いた暗号化、復号化、AKEプロセスが伴うので、不正
な機器によるアクセスは排除され、録再型PD3、ライセンス管理装置1のような
正当な機器のみにより、正当に読み書きされることとなる。 続いて図19に示したセキュアR/W部22を介して、ライセンス管理装置1がM
igrateを行う際の動作例を図20を参照しながら説明する。
【0065】 図20は、図13に示した8つのAOB及び8つのTKEについて、Migrate処理が行
われる様子を示す図である。図13に示した8つのTKEに対してMigrate処理が行
われれば、図13に示したAOB#1〜#3、AOB#8は、矢印MY1,MY2,MY3,MY8に示すよ
うにそれぞれSDMIプロテクトコンテンツA,B,C,Eとしてローカルストレージ21
に格納される。1つのパッケージコンテンツに対応したAOB#4〜#7は、矢印MY4,MY
5,MY6,MY7に示すようにSDMIプロテクトコンテンツDとしてローカルストレージ2
1に格納される。その後、矢印RY1,RY2,RY3,RY4,RY5に示すように、これら5つの
Content.A〜Content.Eについて権利管理情報(RMI)A〜Eが生成され、この中に"3
回"というチェックアウト許可回数と、TKE#1〜#5に格納されていたEKEY#1〜#5と
が矢印ME1,ME2,ME3,ME4,ME5に示すように格納されている。そして8つのTKEのそ
れぞれのMPF及びAvailability Flagが「0」に設定され、Content-IDが"000"に設
定されて、TKE#1〜#5におけるEKEYは乱数で上書きされる。これによりSDメモリ
カード2におけるAOB#1〜AOB#8は、再生不能な状態となる。図20のようなMigr
ateを行った後のローカルストレージ21の格納内容について以下説明する。
【0066】 図15のように、Track同士の統合操作が行われている場合、LCM23は以下の
ようにしてMigrateを行う。先ず初めにLCM23は、TKI_BLK_ATRが共通のTrackの
先頭部分(Head of Track)、後半部分(End of Track)を示しているにも拘らず、T
KEにおけるContent-IDが、異なるものを探し出す。Content-IDが異なっているに
も拘らず、TKI_BLK_ATRが1つのTrackの先頭部分、後半部分を示しているものは
、本来別々のTrackであったものが後発的な編集により、1以上のTrackに統合さ
れたものと考えられる。
【0067】 同一のContent-IDを有するTrackの先頭部分、Trackの後半部分を探し出せば、
これら先頭部分、後半部分を元の1つのTrackに戻してからMigrateを行う。即ち
、図16の一例では、同一のContent-ID=003,005を有するTrackCの先頭部分(Hea
d of TrackC)、TrackCの後半部分(End of TrackC)を探し出し、これら先頭部分
、後半部分をTrackC,TrackEに戻してからMigrateを行う。
【0068】 図16のように1つのTrackが2以上のTrackに分割されている場合は、以下のよ
うにして、元のTrackに戻してからMigrateを行う。先ず初めにLCM23は、各Tra
ckのTKEを参照して、TKI_BLK_ATRが別々のTrackを示しているにも拘らず、TKEに
おけるContent-IDが、同じものを探し出す。TKI_BLK_ATRが別々のTrackを示して
いるにも拘らず、TKEにおけるContent-IDが、同じものは、本来1つのTrackであ
ったものが後発的な編集により、2以上のTrackに分割されたものと考えられる。
【0069】 同一のContent-IDを有するTrackを探し出せば、これらTrackを元の1つのTrack
に戻してからMigrateを行う。即ち、図16の一例では、同一のContent-ID=003,
003を有するTrackC、TrackFを探し出し、これらをTrackCに戻してからMigrateを
行う。 BITの設定により、AOBの先頭部分、後半部分が部分的にカットされている場合
は、BITの設定を元の状態に戻してからMigrateを行う。
【0070】 本実施形態にかかるLCM23は、統合、分割、部分カットという操作がTrackに
対して行われた場合でも、これをパッケージコンテンツと等価な状態に戻してか
らMigrateを行うので、図15、図16の状態にあった複数のAOB、TKE、TKIをLC
M23は、図13に示した状態、即ち、CDに記録されていた状態と等価な状態で
、管理することができる。これにより、PDに記録されてからLCMによりMigrateが
なされるまでに編集が行われたとしても、著作物の同一性が害されることはない
【0071】 図21は、ローカルストレージ21のディレクトリ構成、ファイル構成を示す
図である。本図に示すようにローカルストレージ21には、一般のアプリケーシ
ョンプログラムであってもアクセスすることができるユーザ領域と、LCM23の
みがアクセス可能であり、他のアプリケーションプログラムのアクセスは禁止さ
れるセキュア領域とを備える。ユーザ領域のルートディレクトリは、SDMIプロテ
クトコンテンツ格納用のディレクトリであるPackageディレクトリィが存在する
。このPackageディレクトリィは、SDMIプロテクトコンテンツが格納されるディ
レクトリであり、ここに図20に示した5つのパッケージが格納される。これら5
つのパッケージはそれぞれ、SDMIプロテクトコンテンツと、RMIの組みとを格納
している。
【0072】 ユーザ領域には、パッケージ管理テーブルが配置される。パッケージ管理テー
ブルは、パッケージについての『インデックス番号』と、パッケージが格納され
ているファイルの所在を示す『ファイルパス』と、パッケージに相当するコンテ
ンツのアーティスト名、タイトルを示す『コンテンツ紹介情報』とからなる。ユ
ーザは、このパッケージ管理テーブルを参照することにより、どのコンテンツが
どのディレクトリにどのようなファイル名で格納されているかを知ることができ
る。このパッケージ管理テーブルは、ユーザインターフェイス部20がローカル
ストレージ21に格納されているSDMIプロテクトコンテンツを一覧表示する際に
用いられる。
【0073】 続いてセキュア領域について説明する。セキュア領域は、課金情報等、ユーザ
による改竄を禁ずるべき情報が格納される領域であり、各コンテンツについての
チェックアウト履歴情報とからなるチェックアウト履歴情報テーブルはここに格
納される。この図21の状態ではチェックアウトが未だ実行されていないので、
チェックアウト履歴情報は空白になっている。続いて5つのSDMIプロテクトコン
テンツContent.A〜Content.Eについて、チェックアウトが行われる様子について
説明する。図22は、チェックアウトにより、SDメモリカード2に8つのAOBと、
8つのTKEとが格納される様子を示す図である。ユーザによりチェックアウトが命
じられると、矢印TY1,TY2,TY3,TY8に示すようにContent.A、Content.B、Content
.C、Content.Eはそれぞれ単体のAOB#1、AOB#2、AOB#3、AOB#8としてSDメモリカ
ード2に記録される。Content.Dは矢印TY4,TY5,TY6,TY7に示すようにAOB#4〜AOB
#7としてSDメモリカード2に記録される。その後、AOB#1〜AOB#8に対応するTKE#
1〜#8を生成し、MPFを「0」としたまま、Title Key#1〜#5と、001〜005のConten
t-IDと(矢印CY1,CY2,CY3,CY4,CY5参照)、Availability Flagとを記録する。その
後、RMI内のチェックアウト許可回数をデクリメントして2回とする。このMedia-
ID"AA1"と、Content-ID001〜005とを対応づけたチェックアウト履歴情報を生成
して、ローカルストレージ21に格納する。図23は、チェックアウトが実行さ
れた後のローカルストレージ21の格納内容を示す図である。図21との相違点
は、チェックアウト許可回数が3回から2回にデクリメントされ、セキュア領域に
チェックアウト履歴情報A〜Eが生成されている点である。
【0074】 以上に説明した第2実施形態に係るライセンス管理装置1の動作をフローチャ
ートを参照しながら説明する。図24は、第2実施形態に係るLCM23の処理手
順を示すフローチャートである。ステップS1においてSDメモリカード2からMe
dia-IDを読み出し、ステップS2では、SDメモリカード2のファイルエントリを
参照して、SDメモリカード2に記録されている複数AOBの一覧表示を行う。SDメ
モリカード2に記録されているAOBは、チェックアウトにより記録されたAOBであ
っても、録再型PD3により記録されたAOBであっても、区別することなく一律に
表示されることになる。尚、この際MPFを読み込み、Migrateが許可されているAO
Bのみ一覧表示を行っても良い。このようにして表示された複数のAOBに対して、
取り込むべきAOBについての指定を操作者から受け付ける。ドラッグ指定等によ
りライセンス管理装置1に取り込むべきAOBが指定されれば、ステップS3、ス
テップS4を繰り返し条件とするループ処理に移行する。本ループ処理は、ステ
ップS2において指定されたAOBのそれぞれに対応するTKEについて、ステップS
5〜ステップS25を繰り返すものである。以降1つのTKEを処理対象として着目
して説明を行う。
【0075】 ステップS5においてTKEにContent-IDが000であるか否かを判定する。Conten
t-IDが000であれば、そのTKEに対応するAOBが存在しないので、次のTKEを処理対
象とするべく(A)記号を介してステップS4に移行する。Content-IDが000でなけ
れば、Migrateを行うべきTKEである可能性がある。そのためステップS6に移行
し、MPFが0であるか1であるかを判定する。録再型PD3により記録されたTKEは、
MPFが「1」に設定され、ライセンス管理装置1により記録されたTKEと明確に区
別されているので、MPFが「1」であればステップS7に移行する。ステップS7
においてAvailability Flagが「1」であるか「0」であるかの判定を行う。Avail
ability Flagが「1」であることは、処理対象たるTKEがパッケージコンテンツと
1対1の比率で対応しているTKEであるか、又は、パッケージコンテンツと1対多の
比率で対応している複数TKEのうち、先頭のもの(図13の一例でいえばTKE#4)で
あることを意味する。Availability Flagが「1」なら、ステップS8に移行し、
RMIを有する管理パッケージを生成する。その後、ステップS9においてTKEに対
応するAOBを読み出して、SDMIプロテクトコンテンツとして管理パッケージに格
納する。ステップS10においてSDメモリカード2のTKEからEKeyを読み出して
、管理パッケージのRMIに格納する。ステップS11においてRMIに3回と設定さ
れたチェックアウト許可回数を格納し、公開鍵で暗号化する。以上の過程を経て
、SDメモリカード2に記録されたAOBは、SDMIプロテクトコンテンツとしてライ
センス管理装置1の管理下におかれることになる。続くステップS12では、TK
EにおけるAvailability Flag、MPFを"0"に設定し、Content-IDを"000"に上書き
する。ステップS13においてLicensed Compliantモジュール23は、TKEにお
けるEKeyを乱数で上書きする。Title Keyが上書きされることにより、AOBは再生
不能な状態に設定されることになる。
【0076】 ステップS7においてAvailability Flagが「0」であると判定された場合、処
理対象たるTKEは、パッケージコンテンツと1対多に対応する複数TKEのうち、先
頭以外のもの(TKE#5,#6,#7)と考えられる。そのため、処理対象のTKEはステップ
S14において、TKEのContent-IDが直前のTKEのContent-IDと同一であるか否か
を判定し、もし同一ならば、ステップS15において、AOBを読み出して、直前
に生成された管理パッケージに追加して、その後、ステップS16においてその
Content-IDを000で上書きする。
【0077】 MPFが「0」に設定され、Migrateが許可されていない場合、ステップS16か
らステップS17に移行して、チェックインの許否についての判定を行う。即ち
Content-ID-Media-IDの組みに一致するチェックアウト履歴情報がローカルスト
レージ21に存在するか否かを判定する。このチェックアウト履歴情報がローカ
ルストレージ21に無ければ、このTKEがこのライセンス管理装置1のチェック
アウトにより記録されたものでないことは明らかなので、チェックインを行うこ
となく、(A)記号を介してステップS4に移行する。チェックアウト履歴情報が
存在すれば、ステップS18においてAvailability Flag=1であるか否かを判定
する。先にも述べたように、Availability Flagが「1」であるということは、処
理対象となるTKEは、パッケージコンテンツと1対1の比率で対応しているTKE、又
は、1対多の比率で対応しているTKEのうち先頭のTKE(図13の一例でいえばTKE
#4)である。処理対象がこれらに該当するなら、ステップS19において、公開
鍵を用いてContent-IDに対応するSDMIプロテクトコンテンツのRMIを復号化し、
ステップS20においてRMIに含まれるチェックアウト許可回数をインクリメン
トして、ステップS21においてContent-IDに対応するSDMIプロテクトコンテン
ツのRMIを暗号化する。ステップS22において、Content-IDとMedia-IDとの組
みを含むチェックアウト履歴情報を、チェックアウト履歴情報テーブルから削除
して、ステップS23においてAvailability Flagを0で上書きし、Content-IDを
000で上書きし、ステップS24においてEKeyを乱数で上書きする。
【0078】 ステップS18において Availability Flagが0であると判定された場合、こ
の処理対象たるTKEは、1つのパッケージコンテンツに1対多の比率で対応する複
数TKEのうちの先頭以外のものであり、このTKEにおいて有効なのはこのContent-
IDのみなので、ステップS25においてContent-IDを000で上書きする。 以上のように本実施形態によれば、接続された機器の正当性が判明しない限り
アクセスされ得ないプロテクト領域103にTKEを格納しておくので、MPFの改竄
を防止することができる。よって、コンテンツの著作権保護に万全の配慮を払い
ながら、録再型PD3により記録されたAOBについてのMigrateを実現することがで
きる。
【0079】 (第3実施形態) SDMIには、Migrateと類似した概念として、MOVEというものがあり、第3実施
形態は、このMOVEの対象となるAOBと、MigrateすべきAOBとを共通のSDメモリカ
ード2に記録する場合の改良に関する。先ず初めにMOVEと、第1、第2実施形態
で説明したMigrateとがどのように違うのか以下に簡単に説明する。
【0080】 MOVEは、電子音楽配信により得られたAOBを対象とするものであり、AOBは、チ
ェックアウト許可回数を含むRMIが付されて、MOVE許可回数に示された範囲でSDM
Iドメイン間を転々とする。 これに対してMigrateの対象となるべきAOB(MigrateすべきAOB)は、MPFが付さ
れてPDからSDMIドメインへと一回限り移転する。
【0081】 このことから、MigrateすべきAOBがMOVEすべきAOBと決定的に異なるのは、Mig
rateすべきAOBは、RMIがなく、SDMIドメインへの受け入れを求めている状態であ
るということ、つまり、SDMIドメインでの保護を求めるまでの過渡的な状態であ
ることといえる。MigrateすべきAOBをMOVEすべきAOBと区別するため、本実施形
態ではRMIが既にSDメモリカード2に記録されているAOBについてもMPFを「0」に
設定しておく。図25は、第3実施形態におけるMPFの設定例を示す図である。
【0082】 以上のように本実施形態によれば、MPFを「0」に設定することにより、MOVEを
行うべきAOBに対して、Migrateが行われることを避けることができる。 尚、第1、第2、第3実施形態に開示されるデータ構造、各種処理は、以下の
国際公開番号公報に基づくものであり、より詳細な技術事項については、これら
の公報を参照されたい。
【0083】 W0 00/65602号公報 2000年11月2日 W0 00/74054号公報 2000年12月7日 W0 00/74059号公報 2000年12月7日 W0 00/74060号公報 2000年12月7日 W0 01/16821号公報 2001年 3月8日 また本発明はその要旨を逸脱しない範囲で変更実施することができる。代表的
な変更実施の形態として、以下(A)〜(G)のものがある。
【0084】 (A)CDに記録されたパッケージコンテンツを圧縮符号化することにより得ら
れたオーディオデータを対象として説明を行ったが、DVD-Audioやカセットテー
プに記録されたパッケージコンテンツを圧縮符号化することにより得られたオー
ディオデータを対象としてよいことはいうまでもない。 また「1」がオンでMigrateを許可し、「0」がオフでMigrateを許可しないとい
うMPFの設定は一例であり、「0」がオンでMigrateを許可し、「1」がオフでMigr
ateを許可しないという設定にしてもよい。
【0085】 (B)録再型PD3がスクリーニング部10を備え、パッケージコンテンツの圧
縮符号化を行ったが、ライセンス管理装置1自身がパッケージコンテンツの圧縮
符号化を行ってよいことはいうまでもない。 (C)録再型PD3は、コンポーネントステレオ、携帯電話、PDA(Personal Dig
ital Assistant)で実現されてもよい。またCDやDVD-Audioを再生する再生装置と
、録再型PD3とを一体構成として、コンポタイプの録再型PDとしてもよい。ライ
センス管理装置1はパーソナルコンピュータで実現されるとしたが、内蔵記憶装
置を持つラジカセ、コンポ、STB(Set Top Box)などで実現されてもよい。
【0086】 (D)第1実施形態、第2実施形態においてRMIには、暗号鍵とチェックアウ
ト許可回数とが格納されていたが、他の情報が格納されていてよいことはいうま
でもない。かかる情報には、パソコン(ライセンス管理装置1)でのSDMIプロテク
トコンテンツの再生を許可するか否かを示す情報(PC再生可否情報)、再生回数を
制限する場合の再生回数情報等がある。
【0087】 (E)本実施形態において機能ブロックを用いて説明した手順や、フローチャ
ートを参照して説明した手順(図24)を実行形式プログラムにより実現し、こ
れを記録媒体に記録して流通・販売の対象にしても良い。このような記録媒体に
は、ICカードや光ディスク、フレキシブルディスク等があるが、これらに記録さ
れた機械語プログラムは汎用コンピュータにインストールされることにより利用
に供される。この汎用コンピュータは、インストールした機械語プログラムを逐
次実行して、第1、第2実施形態に示したライセンス管理装置1、記録再生装置
の機能を実現する。
【0088】 (F)第1実施形態、第2実施形態においてMigrateの対象となるデータはオ
ーディオデータであったが、動画データ等、他のストリーム形式のデータであっ
てもよい、この場合、PDが動画配信サービス等により動画のストリームデータを
得た場合、このストリームデータを「1」に設定されたMPFと共にSDメモリカード
2に記録する。ライセンス管理装置1は、SDメモリカード2におけるMPFが「1」
に設定されていることを確認した上で、Migrateを行うのである。これによりス
トリームデータは、RMIと共にライセンス管理装置1内部で管理される。その後
、このストリームデータについてのチェックアウトを行う場合、ライセンス管理
装置1は、「0」に設定されたMigrateと共に、ストリームデータをSDメモリカー
ド2に記録する。
【0089】 (G)第1実施形態においてWaterMark Detector12は、WaterMarkをオーデ
ィオデータから検出した場合、オーディオデータからWaterMarkを取り除いたが
、WaterMarkを書き換えてもよい。即ち、WaterMark Detector12は、WaterMark
を検出した際、このWaterMarkを解読する。この解読結果が「コピー許可」であ
れば、このWaterMarkを、「コピー禁止」に書き換えて、暗号化部15に出力す
るのである。
【0090】 (産業上の利用可能性) 著作権保護のためのSDMIシステムにおける1つのSDMIシステムにおいて、CDに
記録されたパッケージコンテンツの圧縮符号化をPDが行い、ライセンス管理装置
1が安全にこれを取り込むことができるので、著作権者の利益と、ユーザの利便
性との両立が可能となる。よって、ライセンス管理装置1や録再型PD3の製造に
携われるメーカー各社は、著作権の利益と、ユーザの利便性とを両立させた商品
価値が高いライセンス管理装置1、SDメモリカード2、録再型PD3を製品化して
、市場に投入することができ、機器製造産業を活性化させることができる。
【図面の簡単な説明】
【図1】 SDMIシステムにおける1つのSDMIドメインの構成を示す図である。
【図2】 SDメモリカード2の内部構成を示す図である。
【図3】 録再型PDの内部構成を示す図である。
【図4】 ライセンス管理装置1の内部構成を示す図である。
【図5】 Migrate Permission Flagを用いずにMigrateを行う場合の、第1実
施形態に係るSDMIシステムの動作例を示す図である。
【図6】 Migrate Permission Flagを用いる場合の第1実施形態に係るSDMI
システムの動作例を示す図である。
【図7】 Migrate Permission Flagを用いる場合の第1実施形態に係るSDMI
システムの動作例を示す図である。
【図8】 複数のSDMIドメインのうち、1つのSDMIドメインの録再型PDがAOBを
SDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行わ
れるかの動作例を示す図である。
【図9】 SDメモリカード2における物理層の構成を示す図である。
【図10】 SDメモリカード2におけるユーザデータ領域6、プロテクト領域
7のディレクトリ構成、ファイル構成を示す図である。
【図11】 Title Key Entryの内部構成を示す図である。
【図12】 AOBファイルに収録されている各AOBが連続して再生されることに
より、どのような再生内容が再生されるかを示す図である。
【図13】 TKIと、AOBファイルと、Title Key Entryとの相互関係を示す図
である。
【図14】 TKIの内部構成を示す図である。
【図15】 2つのトラックを1つに統合する場合にTKIがどのように設定され
るかを示す図である。
【図16】 1つのトラックを2つのトラックに分割する場合を想定した図であ
る。
【図17】 セキュアR/W部17、セキュアR/W部22の内部構成を示す図であ
る。
【図18】 セキュアライト部31の内部構成を示す図である。
【図19】 セキュアリード部32の内部構成を示す図である。
【図20】 8つのAOB及び8つのTitle Key Entryについて、Migrate処理が行
われる様子を示す図である。
【図21】 ローカルストレージ21のディレクトリ構成、ファイル構成を示
す図である。
【図22】 チェックアウトにより、SDメモリカード2に8つのAOBと、8つのT
itle Key Entryとが格納される様子を示す図である。
【図23】 チェックアウトが実行された後のローカルストレージ21の格納
内容を示す図である。
【図24】 第2実施形態に係るLCM23の処理手順を示すフローチャートで
ある。
【図25】 第3実施形態におけるMigrate Permission Flagの設定例を示す
図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L 19/00 19/00 Q 19/073 P G10L 19/00 G10L 9/00 N 9/18 H (72)発明者 小塚 雅之 アメリカ合衆国、91006 カリフォルニア 州アーケディア、 コイルアベニュー 501 (72)発明者 二階堂 正隆 大阪府四條畷市田原台5丁目10−20 Fターム(参考) 5B017 AA03 AA06 BA07 BA09 CA09 CA16 5B035 AA13 BB09 BC00 CA11 CA29 CA38 5B058 CA23 KA01 KA02 KA04 KA31 KA35 YA20

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 複数の装置と共に用いられる記録媒体であり、 オーディオオブジェクトと、 オーディオオブジェクトについての権利管理情報が、前記複数装置の何れかに
    より既に生成されている場合、オフに設定されてマイグレイト処理が許可されて
    いない旨を示し、オーディオオブジェクトについての権利管理情報が未生成であ
    る場合、オンに設定されてマイグレイト処理が許可されている旨を示すフラグと
    が記録されている記録媒体。
  2. 【請求項2】 前記記録媒体は半導体メモリカードであり、 何れかの装置が接続された際、その装置が正当か否かを認証する認証回路と、
    正当であることが認証回路により認証された場合のみ、アクセスされるプロテク
    ト領域とを備え、 前記フラグは、プロテクト領域に記録されている請求項1記載の記録媒体。
  3. 【請求項3】 プロテクト領域には、フラグと共に暗号鍵が記録されており、 前記オーディオオブジェクトは、プロテクト領域に記録されている暗号鍵を用
    いて暗号化された暗号化オーディオデータである請求項2記載の記録媒体。
  4. 【請求項4】 ライセンス管理装置であって、 オーディオオブジェクトと、オーディオオブジェクトに対応するフラグとが記
    録された記録媒体を接続する接続手段と、 フラグの設定値を参照することにより、記録媒体に記録されているオーディオ
    オブジェクトについてのマイグレイト処理が許可されているか、許可されていな
    いかを判定する第1判定手段と、 格納手段と、 マイグレイト処理が許可されている場合のみ、記録媒体からオーディオオブジ
    ェクトを読み出すともに、そのオーディオオブジェクトについての権利管理情報
    を生成して、当該読み出されたオーディオオブジェクトと、権利管理情報とを対
    応付けて格納手段に書き込むことによりマイグレイト処理を実行するマイグレイ
    ト処理手段と を含むライセンス管理装置。
  5. 【請求項5】 前記ライセンス管理装置は、 マイグレイト処理が許可されていない場合、オーディオオブジェクトについて
    の権利管理情報を自機が既に生成しているか否かを判定する第2判定手段と、 自機により生成されている場合、権利管理情報に含まれるチェックアウト許可
    回数をインクリメントして、記録媒体におけるオーディオオブジェクトを再生不
    能な状態にすることによりチェックインを行うチェックイン手段と を含む請求項4記載のライセンス管理装置。
  6. 【請求項6】 ライセンス管理装置と共に用いられ、対応する権利管理情報が
    ライセンス管理装置により既に生成されている第1のオーディオオブジェクトと
    、オフに設定されたフラグとが記録された記録媒体に対して読み書きを行う記録
    再生装置であって、 ユーザにより再生指示がなされた場合、記録媒体に記録されている第1のオー
    ディオオブジェクトを再生する再生手段と、 ユーザにより記録指示がなされた場合、音声信号を装置外部から受け付ける信
    号受付手段と、 音声信号を符号化することにより、第2のオーディオオブジェクトを得る符号
    化手段と、 オーディオオブジェクトの取り込みと、権利管理情報の生成とを行う処理であ
    るマイグレイト処理が許可されている旨を示すフラグを対応づけて、第2のオー
    ディオオブジェクトを記録媒体に記録する書込手段と を含む記録再生装置。
  7. 【請求項7】 前記記録再生装置は、他の記録媒体に記録されたパッケージコ
    ンテンツを再生する再生装置と共に用いられ、 信号受付手段は、 再生装置に対して再生指示がなされ、自装置に対して記録指示がなされた場合
    に、パッケージコンテンツが再生されることにより得られる音声信号を再生装置
    から受け付け、 前記符号化手段は、 音声信号を符号化してゆくことにより、第2のオーディオオブジェクトを得る
    請求項6記載の記録再生装置。
  8. 【請求項8】 オーディオオブジェクトと、オーディオオブジェクトに対応す
    るフラグとが記録された記録媒体を接続する接続手段、格納手段を有するコンピ
    ュータに フラグの設定値を参照することにより、記録媒体に記録されているオーディオ
    オブジェクトについてのマイグレイト処理が許可されているか、許可されていな
    いかを判定する第1判定ステップと、 マイグレイト処理が許可されている場合のみ、記録媒体からオーディオオブジ
    ェクトを読み出すともに、そのオーディオオブジェクトについての権利管理情報
    を生成して、当該読み出されたオーディオオブジェクトと、権利管理情報とを対
    応付けて格納手段に書き込むマイグレイト処理を行うマイグレイト処理ステップ
    と を行わせるライセンス管理プログラムを記録したコンピュータ読取可能な記録
    媒体。
  9. 【請求項9】 前記ライセンス管理プログラムは、 マイグレイト処理が許可されていない場合、オーディオオブジェクトについて
    の権利管理情報を自機が既に生成しているか否かを判定する第2判定ステップと
    、 自機により生成されている場合、権利管理情報に含まれるチェックアウト許可
    回数をインクリメントして、記録媒体におけるオーディオオブジェクトを再生不
    能な状態にすることによりチェックインを行うチェックインステップと を行わせる請求項8記載のコンピュータ読取可能な記録媒体。
  10. 【請求項10】 オーディオオブジェクトと、オーディオオブジェクトに対応
    するフラグとが記録された記録媒体を接続する接続手段、格納手段を有するコン
    ピュータにライセンス管理を行わせる管理方法であって、 フラグの設定値を参照することにより、記録媒体に記録されているオーディオ
    オブジェクトについてのマイグレイト処理が許可されているか、許可されていな
    いかを判定する第1判定ステップと、 マイグレイト処理が許可されている場合のみ、記録媒体からオーディオオブジ
    ェクトを読み出すともに、そのオーディオオブジェクトについての権利管理情報
    を生成して、当該読み出されたオーディオオブジェクトと、権利管理情報とを対
    応付けて格納手段に書き込むことによりマイグレイト処理を行うマイグレイト処
    理ステップと を含む管理方法。
  11. 【請求項11】 前記管理方法は、 マイグレイト処理が許可されていない場合、オーディオオブジェクトについて
    の権利管理情報を自機が既に生成しているか否かを判定する第2判定ステップと
    、 自機により生成されている場合、権利管理情報に含まれるチェックアウト許可
    回数をインクリメントして、記録媒体におけるオーディオオブジェクトを再生不
    能な状態にすることによりチェックインを行うチェックインステップと を含む請求項10記載の管理方法。
  12. 【請求項12】 複数の装置と共に用いられる記録媒体であって ストリームデータと、 ストリームデータについての権利管理情報が、前記複数装置の何れかにより既
    に生成されている場合、オフに設定されてマイグレイト処理が許可されていない
    旨を示し、ストリームデータについての権利管理情報が未生成である場合、オン
    に設定されてマイグレイト処理が許可されている旨を示すフラグとが 記録されている記録媒体。
  13. 【請求項13】 ライセンス管理装置であって、 ストリームデータと、ストリームデータに対応するフラグとが記録された記録
    媒体を接続する接続手段と、 フラグの設定値を参照することにより、記録媒体に記録されているストリーム
    データについてのマイグレイト処理が許可されているか、許可されていないかを
    判定する第1判定手段と、 格納手段と、 マイグレイト処理が許可されている場合のみ、記録媒体からストリームデータ
    を読み出すともに、そのストリームデータについての権利管理情報を生成して、
    当該読み出されたストリームデータと、権利管理情報とを対応付けて格納手段に
    書き込むことによりマイグレイト処理を実行するマイグレイト処理手段と を含むライセンス管理装置。
  14. 【請求項14】 ライセンス管理装置と共において用いられ、対応する権利管
    理情報がライセンス管理装置により既に生成されている第1のストリームデータ
    と、オフに設定されたフラグとが記録された記録媒体に対して読み書きを行う記
    録再生装置であって、 ユーザにより再生指示がなされた場合、記録媒体に記録されている第1のスト
    リームデータを再生する再生手段と、 ユーザにより記録指示がなされた場合、音声信号の入力を装置外部から受け付
    ける信号入力受付手段と、 入力される音声信号を符号化することにより、第2のストリームデータを得る
    符号化手段と、 ライセンス管理装置内部へのストリームデータの取り込みと、ライセンス管理
    装置が権利管理情報の生成とを行う処理であるマイグレイト処理が許可された旨
    を示すフラグを対応づけて、第2のストリームデータを記録媒体に記録する書込
    手段と を含む記録再生装置。
JP2002502671A 2000-06-02 2001-05-30 記録媒体、ライセンス管理装置、記録再生装置 Expired - Lifetime JP4709468B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58542400A 2000-06-02 2000-06-02
US09/585,424 2000-06-02
PCT/US2001/017291 WO2001095206A1 (en) 2000-06-02 2001-05-30 Recording medium, license management apparatus, and recording and playback apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008308152A Division JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Publications (2)

Publication Number Publication Date
JP2003536144A true JP2003536144A (ja) 2003-12-02
JP4709468B2 JP4709468B2 (ja) 2011-06-22

Family

ID=24341373

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002502671A Expired - Lifetime JP4709468B2 (ja) 2000-06-02 2001-05-30 記録媒体、ライセンス管理装置、記録再生装置
JP2008308152A Pending JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008308152A Pending JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Country Status (8)

Country Link
US (1) US10089620B2 (ja)
EP (1) EP1290610B1 (ja)
JP (2) JP4709468B2 (ja)
KR (1) KR100665785B1 (ja)
CN (2) CN100527141C (ja)
AU (1) AU785002B2 (ja)
MX (1) MXPA02001182A (ja)
WO (1) WO2001095206A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2009147545A (ja) * 2007-12-12 2009-07-02 Hitachi Ltd 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP4994440B2 (ja) * 2007-02-23 2012-08-08 パナソニック株式会社 権利情報移動方法、コンテンツ再生装置、半導体装置、およびプログラム
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7159244B2 (en) * 2000-03-09 2007-01-02 Matsushita Electric Industrial Co., Ltd. Audio data playback management system and method with editing apparatus and recording medium
MXPA02001182A (es) * 2000-06-02 2002-07-02 Matsushita Electric Ind Co Ltd Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
BR0213707A (pt) * 2001-11-01 2005-08-30 Mattel Inc Dispositivo de áudio digital e, rádio para compartilhar áudio gravado digitalmente
US20040015426A1 (en) 2002-03-14 2004-01-22 Bijan Tadayon System and method for expressing usage rights with sound signals
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JPWO2005062184A1 (ja) * 2003-12-24 2010-02-25 松下電器産業株式会社 データ処理装置およびデータ処理方法
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
EP1875378A4 (en) * 2005-04-25 2014-12-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10694258B2 (en) * 2011-12-14 2020-06-23 Netflix, Inc. Startup times of streaming digital media playback
CN102750492A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于工作目录的恶意程序防御方法及装置
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
JP2000182321A (ja) * 1998-12-11 2000-06-30 Sony Corp 情報信号複製管理方法、情報信号複製管理システム、情報信号出力装置、情報信号記録装置および情報信号記録媒体
JP2000315177A (ja) * 1999-04-30 2000-11-14 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置
JP2001125833A (ja) * 1999-10-26 2001-05-11 Sony Corp 記録媒体、記録装置、記録再生システム
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6636689B1 (en) * 1998-05-20 2003-10-21 Recording Industry Association Of America Data disc modulation for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2009110535A (ja) * 2000-06-02 2009-05-21 Panasonic Corp 記録方法、マイグレイト装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH06105535B2 (ja) * 1992-09-29 1994-12-21 松下電器産業株式会社 記録再生装置、再生装置、記録装置、再生媒体、及び伝送方式
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
US6636689B1 (en) * 1998-05-20 2003-10-21 Recording Industry Association Of America Data disc modulation for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2000182321A (ja) * 1998-12-11 2000-06-30 Sony Corp 情報信号複製管理方法、情報信号複製管理システム、情報信号出力装置、情報信号記録装置および情報信号記録媒体
JP2000315177A (ja) * 1999-04-30 2000-11-14 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置
JP2001125833A (ja) * 1999-10-26 2001-05-11 Sony Corp 記録媒体、記録装置、記録再生システム
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
JP2009110535A (ja) * 2000-06-02 2009-05-21 Panasonic Corp 記録方法、マイグレイト装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8996146B2 (en) 2003-01-02 2015-03-31 Catch Media, Inc. Automatic digital music library builder
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
JP4742096B2 (ja) * 2004-03-29 2011-08-10 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2007531148A (ja) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP4753445B2 (ja) * 2005-10-28 2011-08-24 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
US8286252B2 (en) 2007-02-23 2012-10-09 Panasonic Corporation Rights object moving method, content player, and semiconductor device
JP4994440B2 (ja) * 2007-02-23 2012-08-08 パナソニック株式会社 権利情報移動方法、コンテンツ再生装置、半導体装置、およびプログラム
JP2009147545A (ja) * 2007-12-12 2009-07-02 Hitachi Ltd 記憶装置、暗号化コンテンツの有効化方法及び端末装置

Also Published As

Publication number Publication date
US20020165825A1 (en) 2002-11-07
AU785002B2 (en) 2006-08-24
AU6810501A (en) 2001-12-17
CN101615231A (zh) 2009-12-30
MXPA02001182A (es) 2002-07-02
EP1290610A4 (en) 2010-10-27
CN100527141C (zh) 2009-08-12
EP1290610B1 (en) 2015-01-07
CN1386238A (zh) 2002-12-18
KR100665785B1 (ko) 2007-01-09
US10089620B2 (en) 2018-10-02
EP1290610A1 (en) 2003-03-12
JP4709468B2 (ja) 2011-06-22
KR20020020953A (ko) 2002-03-16
WO2001095206A1 (en) 2001-12-13
JP2009110535A (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4709468B2 (ja) 記録媒体、ライセンス管理装置、記録再生装置
JP4602627B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
EP1158514B1 (en) Recorder for recording copy of production on the basis of copy attribute embedded as electronic watermark in the production, reproducing device for reproducing recorded copy, recorded medium, recording method, and reproducing method
AU2012281313B2 (en) Method and apparatus for using non-volatile storage device
JP2003067256A (ja) データ保護方法
JP2002100116A (ja) データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
JPWO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005509238A (ja) デジタルコンテンツの違法コピーを回避する装置及び方法
WO2007046375A1 (ja) 情報記録媒体、データ構造およびデータ再生方法
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
JP2003077218A (ja) ディスク状媒体のコピー防止システムおよび読取装置
JP2002236621A (ja) セキュリティデバイス、情報再生方法、情報記録方法、情報保護方法、情報記録再生システムおよび情報配信方法
JP2007226294A (ja) 情報、著作権保護されたコンテンツの利用方法およびプログラム
JP2006086561A (ja) 映像音声編集方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

R150 Certificate of patent or registration of utility model

Ref document number: 4709468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

EXPY Cancellation because of completion of term