JP2005011105A - 再生装置、暗号化記録装置及びプログラム - Google Patents
再生装置、暗号化記録装置及びプログラム Download PDFInfo
- Publication number
- JP2005011105A JP2005011105A JP2003175225A JP2003175225A JP2005011105A JP 2005011105 A JP2005011105 A JP 2005011105A JP 2003175225 A JP2003175225 A JP 2003175225A JP 2003175225 A JP2003175225 A JP 2003175225A JP 2005011105 A JP2005011105 A JP 2005011105A
- Authority
- JP
- Japan
- Prior art keywords
- information
- software
- recording medium
- content
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】他の実行環境であっても、中断した状態から処理を再開する。
【解決手段】再生装置としてのパソコン10であって、セキュア記録媒体MA0内の媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0に基づいて暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る復号部14と、個別識別子に基づいて暗号化コンテンツ鍵情報Enck(IDu0,Kci)を復号し、コンテンツ鍵情報Kciを得る復号部15と、コンテンツ鍵情報に基づいて暗号化コンテンツ情報Encc(Kci,Ci)を復号し、コンテンツ情報Ciを得る復号部16と、このコンテンツ情報をセキュア記録媒体内のメタ情報MDiに基づいて、前回中断した状態から再生するコンテンツ再生部17とを備える。
【選択図】 図1
【解決手段】再生装置としてのパソコン10であって、セキュア記録媒体MA0内の媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0に基づいて暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る復号部14と、個別識別子に基づいて暗号化コンテンツ鍵情報Enck(IDu0,Kci)を復号し、コンテンツ鍵情報Kciを得る復号部15と、コンテンツ鍵情報に基づいて暗号化コンテンツ情報Encc(Kci,Ci)を復号し、コンテンツ情報Ciを得る復号部16と、このコンテンツ情報をセキュア記録媒体内のメタ情報MDiに基づいて、前回中断した状態から再生するコンテンツ再生部17とを備える。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、電子書籍(eBook)、音楽、動画等といった任意のコンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報(以下、単にコンテンツという)を、各コンテンツ毎のメタ情報に基づいて、再生し得る再生装置、暗号化記録装置及びプログラムに関する。
【0002】
【従来の技術】
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをパーソナルコンピュータ(以下、パソコンという)等のユーザ端末に配信し、ユーザ端末側でコンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている(例えば、特許文献1の「栞機能付き電子書籍装置」及び特許文献2の「電子書籍表示装置」を参照。)。
【0003】
図11はこの種のユーザ端末によるコンテンツの閲覧動作を説明するための模式図である。図11の上側に示すように、ユーザ端末としてのパソコンAは、操作者Uの操作により、記憶装置A1内のコンテンツ情報がビューア部A2により再生される。
【0004】
ここで、コンテンツ情報の閲覧を中断し、後でこの中断した状態から閲覧を開始するレジューム機能を用いるとする。このとき、ビューア部A2は、中断時の位置を含むメタ情報をパソコンA内の半導体メモリや磁気ディスクシステム等の記憶装置A1に一時保存する。
【0005】
しかる後、ビューア部A2は、操作者Uの操作により、閲覧を再開する際に、記憶装置内のメタ情報を参照し、中断した状態からコンテンツ情報を再生する。
【0006】
以上のレジューム機能は、実行部A3が記憶装置A1内のアプリケーションソフトウェアを実行し、中断した後に再実行する場合も同様である。この場合、コンテンツ情報をアプリケーションソフトウェアと読替え、閲覧や再生を実行と読替え、ビューア部A2を実行部A3と読替えればよい。また、レジューム機能に代えて、中断した状態から再起動(リスタート)したい場合も同様にメタ情報が用いられる。
【0007】
しかしながら、以上のようなレジューム機能又は再起動は、図11の下側に示すように、操作者Uが移動して他のパソコンBからコンテンツ情報の閲覧を再開する場合、他のパソコンBにはメタ情報が無いため、中断した状態からは閲覧を再開できず、コンテンツ情報の冒頭から閲覧を再開することになる。このことは、アプリケーションソフトウェアの実行でも同様である。
【0008】
【特許文献1】
特開平3−154167号公報
【0009】
【特許文献2】
特開平6−231190号公報
【0010】
【発明が解決しようとする課題】
以上説明したように、従来のレジューム機能又は再起動は、他のパソコンBに限らず、他の実行環境からアプリケーションソフトウェアを実行又はコンテンツ情報を閲覧しようとしても、中断した状態からの再開が不可能であるという問題がある。
【0011】
また、本発明者の検討によれば、この問題とは別に、アプリケーションソフトウェア又はコンテンツ情報の配布者がユーザ側における部分的な再生の可否を制御できないので、段階的なライセンスを設定しにくいという問題がある。
【0012】
本発明は上記実情を考慮してなされたもので、他の実行環境であっても、中断した状態から処理を再開し得る再生装置及びプログラムを提供することを目的とする。
【0013】
また、他の発明の目的は、再生処理の可否を部分的に制御でき、段階的なライセンスを設定し得る暗号化記録装置及びプログラムを提供することにある。
【0014】
【課題を解決するための手段】
第1の発明は、以下の(1)〜(3)の3通りに表現できる。なお、(1)はメタ情報に基づく再生処理を表し、(2)はこの再生処理の前に復号処理を行なうものを表し、(3)はこの復号処理を詳細に示すものを表している。
【0015】
(1) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内のソフトウェア/コンテンツ情報を再生する再生装置であって、前記再生の際に、前記非セキュア記録媒体内のソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段を備えた再生装置である。
【0016】
(2) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を再生する再生装置であって、前記再生の際に、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録された復号用情報に基づいて復号する手段と、前記復号により得られたソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段と、を備えた再生装置である。
【0017】
(3) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、セキュア記録媒体に記録された暗号化個別識別子及び暗号化ソフトウェア/コンテンツ鍵情報に基づいて、非セキュア記録媒体に記録された暗号化ソフトウェア/コンテンツ情報を復号し、復号結果を再生する再生装置であって、前記セキュア記録媒体内の媒体識別子に基づいて前記暗号化個別識別子を復号し、個別識別子を得る第1復号手段と、前記個別識別子に基づいて、前記セキュア記録媒体内の暗号化ソフトウェア/コンテンツ鍵情報を復号し、ソフトウェア/コンテンツ鍵情報を得る第2復号手段と、前記復号されたソフトウェア/コンテンツ鍵情報に基づいて、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を復号し、ソフトウェア/コンテンツ情報を得る第3復号手段と、前記復号されたソフトウェア/コンテンツ情報を前記セキュア記録媒体内のメタ情報に基づいて、前回中断した位置から再生処理する第1再生処理手段と、を備えた再生装置である。
【0018】
第1の発明は、上記(1)〜(3)の何れにしても、携帯可能なセキュア記録媒体内のメタ情報に基づいて、前回中断した位置からソフトウェア/コンテンツ情報の再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0019】
第2の発明は、コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、暗号化ソフトウェア/コンテンツ情報を復号するための暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子と自己の媒体識別子とが記憶されたセキュア記録媒体に対し、このセキュア記録媒体を読出/書込可能な端末装置を介して前記暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子を前記セキュア記録媒体に記録させる暗号化記録装置であって、前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を、対応するソフトウェア/コンテンツの再生可否情報を含むメタ情報に関連付けて管理する管理手段と、前記個別識別子を前記媒体識別子に基づいて暗号化し、得られた暗号化個別識別子を前記端末装置を介して前記セキュア記録媒体に書込む第1暗号化手段と、前記媒体識別子に関連するソフトウェア/コンテンツ属性情報に対応するソフトウェア/コンテンツ鍵情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化ソフトウェア/コンテンツ鍵を前記端末装置を介して前記セキュア記録媒体に書込む第2暗号化手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連するメタ情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化メタ情報を前記端末装置を介して前記セキュア記録媒体に書込むメタ情報暗号化手段と、を備えた暗号化記録装置である。
【0020】
このように、第2の発明は、セキュア記録媒体を再生可否制御するとき、再生可否情報を含むメタ情報をセキュア記録媒体に暗号化記録することにより、再生時にメタ情報を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0021】
第3の発明は、コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、前記ソフトウェア/コンテンツ情報の再生可否を制御するための情報を端末装置を介してセキュア記録媒体に記録させる暗号化記録装置であって、前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を第1及び第2メタ情報に関連付けて管理する管理手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連する第1メタ情報を、当該媒体識別子に基づいて暗号化し、得られた暗号化第1メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第1メタ情報暗号化手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連し且つ対応するソフトウェア/コンテンツの再生可否情報を含む第2メタ情報を、当該媒体識別子に関連する第1メタ情報で暗号化し、得られた暗号化第2メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第2メタ情報暗号化手段と、を備えた暗号化記録装置である。
【0022】
このように、第3の発明は、セキュア記録媒体を再生可否制御するとき、再生可否情報を含む第2メタ情報をセキュア記録媒体に暗号化記録することにより、再生時に第2メタ情報を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0023】
なお、上記第1〜第3の発明は、各装置毎に「装置」と表現したが、これに限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンピュータ読取り可能な記録媒体」又は「プログラム」として表現してもよいことは言うまでもない。
【0024】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
【0025】
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係る再生装置としてのパソコン、及び携帯用記録媒体としてのブリッジメディアの概要を説明するための模式図である。図1は操作開始時又は操作再開時を示し、図2は操作中断時を示す。
ここで、パソコンAは、前述同様に、記憶装置A1、ビューア部A2及び実行部A3を備えるが、前述とは異なり、ブリッジメディアBMを着脱自在に保持する機能をもっている。
【0026】
記憶装置(非セキュア記録媒体)A1は、前述同様に、コンテンツ情報及びアプリケーションソフトウェアを読出可能に保持するものである。
【0027】
ビューア部A2は、従来同様に、前回中断した位置を示すメタ情報に基づいて、前回中断した位置から再生するためのレジューム機能を有する。
【0028】
但し、ビューア部A2は、従来とは異なり、操作再開時及び中断時のメタ情報の読出/書込先がブリッジメディアBMとなっている。
【0029】
実行部A3は、このビューア部A2と同様の構成となっている。すなわち、実行部A3は、従来同様にレジューム機能を有するが、従来とは異なり、操作再開時及び中断時のメタ情報の読出/書込先がブリッジメディアBMとなっている。
【0030】
ブリッジメディア(携帯用記録媒体)BMは、パソコンAに着脱自在な携帯用の記録媒体であればよく、ここでは、ビューア部A2又は実行部A3からメタ情報が読出/書込されるメモリとなっている。
【0031】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0032】
いま、図1に示すように、操作者は、ブリッジメディアBMを携帯し、パソコンA内のコンテンツ情報の再生を再開するものとする。ここで、携帯可能なブリッジメディアBMは、操作者により、パソコンAの図示しないカードスロットに装着される。
続いて、パソコンAでは、操作者の操作により、例えばビューア部A2が、記録装置A1から読み出したコンテンツ情報を一時的にメモリに保持する。
【0033】
次に、ビューア部A2は、この保持したコンテンツ情報を、ブリッジメディアBMから読出されたメタ情報に基づいて、前回中断した位置から再生処理する。
【0034】
また図2に示すように、ビューア部A2は、操作者の操作により、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をブリッジメディアBMに書込む。
【0035】
ここで、ブリッジメディアBMが、操作者により、他のパソコンのカードスロットに装着された場合を想定する。この場合も、他のパソコンは、前述したパソコンAと同様に、ブリッジメディアBMから読出されたメタ情報に基づいて、中断した位置からコンテンツ情報の再生処理を実行できる。
【0036】
なお、以上の動作はビューア部A2がコンテンツ情報を再生する場合に限らず、実行部A3がアプリケーションソフトウェアを実行する場合でも同様である。
【0037】
上述したように本実施形態によれば、携帯可能なブリッジメディアBMから読み出したメタ情報に基づいて、前回中断した位置からソフトウェア/コンテンツ情報の再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0038】
続いて、第2の実施形態以降の各実施形態について述べるが、その前に本明細書中の表記法を一覧にして述べる。なお、以下の表記法及び各実施形態は、アプリケーションソフトウェア又はコンテンツに関し、コンテンツを代表例に挙げて述べている。すなわち、アプリケーションソフトウェアの場合、コンテンツをアプリケーションソフトウェアと読み替えればよい。また、再生は、処理の実行及び出力を含む概念として説明する。
【0039】
IDmA0:媒体固有の媒体識別子
Kmu A0:媒体識別子から生成される媒体固有鍵
IDu0:ユーザ固有又はライセンス固有の個別識別子
Kci:コンテンツIDがiのコンテンツ鍵情報
Dci:コンテンツIDがiのコンテンツ属性情報
なお、コンテンツ属性情報の内容は、例えばコンテンツの利用情報や使用情報といった付加的な情報である。
Ci:コンテンツIDがiのコンテンツ情報
なお、コンテンツ鍵情報Kci、コンテンツ属性情報Dci及びコンテンツ情報Ciは、予めヘッダ等に埋め込まれたコンテンツIDにより互いに関連付けされている。
【0040】
Enc_x(A,B):AをBの鍵を用いて暗号化方式xで暗号化した情報
Enc_x、Dec_x:それぞれx方式での暗号化と復号方式。
【0041】
(第2の実施形態)
図3は本発明の第2の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0042】
セキュア記録媒体MA0は、例えばSDメモリカードが使用可能となっており、システム領域1、保護領域2、ユーザ領域3及び暗復号部4を備えている。
【0043】
システム領域1は、正規のビューア部13のみが媒体識別子IDmA0を読出可能な領域であり、媒体固有の識別情報である媒体識別子IDmA0が記憶されている。なお、ここでいう媒体識別子IDmAは、SDメモリカードに適用する場合、媒体識別子MediaIDとMKB(Media Key Block)とからなる情報である。
【0044】
保護領域2は、一般のユーザがデータを直接読み出せない領域であり、セキュア記録媒体MA0に固有の媒体固有鍵KmuAにより個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(Kmu A,IDu0)が記憶されている。ここで、媒体固有鍵KmuAは、媒体識別子IDmAに基づいて、セキュア記録媒体毎に生成される媒体固有の鍵である。
【0045】
ユーザ領域3は、一般のユーザがデータを直接読み出し可能な領域であり、個別識別子IDu0によりコンテンツ鍵Kciが暗号化されてなる暗号化コンテンツ鍵Enck(IDu0,Kci)と、この暗号化コンテンツ鍵に対応するメタ情報MDiとが記憶されている。ここで、メタ情報MDiは、コンテンツ再生部17により読出/書込され、コンテンツ再生部17が再生処理を中断したときの中断した位置を含む情報であり、これに加え、コンテンツに対するコメント等を含む情報としてもよい。なお、暗号化コンテンツ鍵Enck(IDu0,Kci)及びメタ情報MDiは、ユーザ領域3に限らず、一般ユーザのアクセス可能な他の領域に記憶させてもよい。
【0046】
また、暗号方式id,kは、互いに同一のものに変形してもよい。これは後述する他の暗号方式c,gについても同様である。すなわち、本明細書中の全ての暗号方式id,k,c,gは、互いに別のものであるが、これに限らず、互いに同一のものに変形してもよい。あるいは任意の2つ又は3つの暗号化方式のみを互いに同一のものに変形してもよい。
【0047】
暗復号部4は、外部装置であるパソコン10から保護領域2へのアクセスを制御し、且つ両者間を流れる読出/書込データを暗号化するためのものである。
具体的には暗復号部4は、アクセス制御のために、パソコン10と相互認証を実行してセッション鍵を共有する機能と、相互認証に成功した場合にパソコン10から保護領域2をアクセス可能とする機能とをもっている。
【0048】
また、暗復号部4は、再生時には、保護領域2内の暗号化個別識別子をセッション鍵を用いて暗号化し、得られた二重暗号化個別識別子をパソコン10に出力する機能とをもっている。
【0049】
非セキュア記録媒体MCは、コンテンツ情報がコンテンツ鍵により暗号化されてなる暗号化コンテンツ情報Encc(Kci,Ci)が予め記憶されたものであり、パソコン10から読出可能となっている。なお、セキュア記録媒体MA0と、非セキュア記録媒体MCとは、物理的に別な媒体と同じ媒体との何れとしてもよく、このことは以下の各実施形態でも同様である。
【0050】
パソコン10は、予めパソコン10のコンピュータにインストールされた再生用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、カードスロット11、ビューア部13及びカードスロット12を備えている。但し、ビューア部13は、ソフトウェアとCPUの一機能とに限らず、所望により暗復号用のハードウェア回路を用いても良いことは言うまでもない。
【0051】
カードスロット11は、セキュア記録媒体MA0とビューア部13との間のインターフェイス機器であり、例えばカードリーダライタが使用可能となっている。
【0052】
カードスロット12は、非セキュア記録媒体MCとビューア部13との間のインターフェイス機器であり、例えばカードリーダが使用可能となっている。
【0053】
ビューア部13は、暗号方式idの復号部14、暗号方式kの復号部15、暗号方式cの復号部16及びコンテンツ再生部17を備えている。なお、3つの復号部14〜16は、鍵を盗聴などから保護する観点から、ソフトウエアではなく、全体がICチップ30により実現される。
【0054】
復号部14は、セキュア記録媒体MA0のシステム領域11からカードスロット11により読み出された媒体識別子IDmA0に基づいて(媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0により)、セキュア記録媒体MA0の保護領域2からカードスロット11により読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0055】
具体的には復号部14は、SDメモリカードに適用する場合、SDメモリカードの再生装置の一部としての、鍵生成用の暗号化処理(MKB処理、C2_G処理)、保護領域読出用の相互認証・鍵交換処理(AKE処理)、読出データの復号処理(C2_DCBC処理、C2_D処理)及び連接解除処理(‖処理)などに対応している。
【0056】
復号部15は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化コンテンツ鍵Enck(IDu0,Kci)を復号し、得られたコンテンツ鍵Kciを復号部16に送出する機能をもっている。
【0057】
具体的には復号部15は、SDメモリカードに適用する場合、SDメモリカードの再生装置の一部としての、ユーザ領域3からの読出データの復号処理(C2_DCBC処理)に対応している。
【0058】
復号部16は、復号部15から受けたコンテンツ鍵Kciに基づいて、非セキュア記録媒体MCの記録領域からカードスロット12により読み出された暗号化コンテンツEncc(Kci,Ci)を復号し、得られたコンテンツ情報Ciをコンテンツ再生部17に送出する機能をもっている。
【0059】
コンテンツ再生部17は、復号部16により復号されたコンテンツ情報Ciを、セキュア記録媒体MA0からカードスロット12により読み出されたメタ情報に基づいて、前回中断した位置から再生処理するものであり、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をセキュア記録媒体MA0に書込む機能をもっている。
【0060】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0061】
いま、携帯可能なセキュア記録媒体MA0及び非セキュア記録媒体MCは、操作者により、パソコン10のカードスロット11,12に装着される。
続いて、パソコン10では、操作者の操作により、ビューア部13の復号部14が、セキュア記録媒体MA0から読み出された媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成する。
【0062】
次に、復号部14は、この媒体固有鍵Kmu A0に基づいて、セキュア記録媒体MA0から読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号して一時的にメモリ(図示せず)に保持させる。
【0063】
復号部15は、この保持した個別識別子IDu0に基づいて、セキュア記録媒体MA0から読み出された暗号化コンテンツ鍵Enck(IDu0,Kci)を復号する。
【0064】
そして、復号部16は、復号されたコンテンツ鍵Kciに基づいて、非セキュア記録媒体MCから読出された暗号化コンテンツ情報Encc(Kci,Ci)を復号して一時的にメモリに保持する。
【0065】
コンテンツ再生部17は、この保持したコンテンツ情報Ciを、セキュア記録媒体MA0からカードスロット12により読み出されたメタ情報に基づいて、前回中断した位置から再生処理する。
【0066】
また、コンテンツ再生部17は、操作者の操作により、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をセキュア記録媒体MA0に書込む。
【0067】
これらセキュア記録媒体MA0及び非セキュア記録媒体MCは、操作者により、他のパソコンのカードスロットに装着された場合を想定する。この場合も前述したパソコン10と同様に、セキュア記録媒体MA0から読み出されたメタ情報に基づいて、中断した位置からコンテンツ情報Ciの再生処理が実行される。
【0068】
上述したように本実施形態によれば、携帯可能なセキュア記録媒体MA0内のメタ情報に基づいて、前回中断した位置からコンテンツ情報Ciの再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0069】
詳しくは、再生あるいは実行の再開時に参照する中断時の位置等のメタ情報を実行環境に依存しないセキュア記録媒体MA0であるブリッジメディアへ一時保管する。このように、実行環境に束縛されないブリッジメディアにメタ情報を一時保管することにより、再生あるいは実行の再開時に実行環境に依存せず、任意の実行環境において、メタ情報内の中断時の位置等から、コンテンツ情報の再生あるいはアプリケーションソフトウェアの実行を再開することができる。
【0070】
(第3の実施形態)
図4は本発明の第3の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図3と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分を主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0071】
本実施形態は、第2の実施形態の変形例であり、セキュア記録媒体MA0のユーザ領域3内にメタ情報MDiに代えて、暗号方式gを用いた暗号化メタ情報Encg(IDu0,MDi)を保持するものである。
【0072】
これに伴い、ビューア部13aは、暗号方式gの復号部18及び暗号化部19を備えており、コンテンツ再生部17に代えて、メタ情報MDiの入出力先をこれら復号部18及び暗号化部19としたコンテンツ再生部17aを備えている。
【0073】
ここで、復号部18は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化メタ情報Encg(IDu0,MDi)を復号し、得られたメタ情報MDiをコンテンツ再生部17に送出する機能をもっている。
【0074】
暗号化部19は、復号部14から受ける個別識別子IDu0に基づいて、コンテンツ再生部17から受けたメタ情報MDiを暗号化し、得られた暗号化メタ情報Encg(IDu0,MDi)をカードスロット11を介してセキュア記録媒体MA0のユーザ領域3に書込む機能をもっている。
【0075】
コンテンツ再生部17aは、メタ情報の入出力先を変えた以外は、前述したコンテンツ再生部17と同一の機能をもっている。
【0076】
以上のような構成によれば、第2の実施形態の効果に加え、メタ情報MDiを暗号化し、得られた暗号化メタ情報をセキュア記録媒体MA0に保持することから、セキュア記録媒体MA0のユーザ領域3をコピーされた場合でも、コンテンツ情報Ciの中断状態を他人から秘匿することができる。
【0077】
(第4の実施形態)
図5は本発明の第4の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0078】
本実施形態は、第3の実施形態の変形例であり、暗号化記録装置20からセキュア記録媒体MA0に暗号化メタ情報Encg(IDu0,Kg1)を記録することにより、段階的なライセンスを設定するものである。
【0079】
ここで、メタ情報Kg1は、前述した中断時の情報とは異なり、対応するコンテンツの再生可否情報を含む情報であり、コンテンツ再生部17bへのメタ情報Kg1の入力の有無により、対応するコンテンツ情報C1の一部又は全部の再生可/否が制御される。補足すると例えば、メタ情報Kg1がコンテンツ情報C1の特定部分の再生を許可する場合、暗号化メタ情報Encg(IDu0,Kg1)がセキュア記録媒体MA0内に無い段階と、有る段階との2段階のライセンスが設定可能となる。
【0080】
ここで、図5中、暗号化記録装置20は、予め自己のコンピュータにインストールされた暗号化記録用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、ライセンス管理DB(Database)21、コンテンツ管理DB22、制御部23、方式gの暗号化部24、方式kの暗号化部25とを備えている。
【0081】
なお、暗復号方式id,g,kは、パソコン10に対応させて互いに同一の方式のものに変形してもよい。また、ライセンス制御装置20は、ソフトウェアとCPUの一機能とのみからなるものに限らず、暗号部24,25を暗復号用のハードウェア回路により実現してもよい。
【0082】
ここで、ライセンス管理DB(管理手段)21は、制御部23から読出/書込可能なデータベースであり、セキュア記憶媒体MA0の媒体識別子IDmA0が個別識別子、例えばIDu0を介してコンテンツ属性情報、例えばDc1〜Dc3に関連付けられると共に、このコンテンツ属性情報Dc1がメタ関連情報g1に関連付けられて保存管理されるものである。なお、メタ関連情報g1は、コンテンツ管理DB22内のメタ情報Kg1に関連付けるための情報である。
【0083】
コンテンツ管理DB22は、制御部23から読出/書込可能なデータベースであり、各コンテンツ毎にコンテンツ属性情報Dci、コンテンツ情報Ci及びコンテンツ鍵Kciが互いに関連付けられて保存管理されるものであり、所望により、各コンテンツ毎にメタ関連情報giが関連付けられて保存管理されるものである。ここでは、一例として、メタ関連情報g1がコンテンツ属性情報Dc1、コンテンツ情報C1及びコンテンツ鍵Kc1に関連付けられており、関連付けの方法としては、例えば各情報g1,C1,Dc1,Kc1のヘッダ内のコンテンツIDを共通の値にすること等が挙げられる。
【0084】
制御部23は、パソコン10bから受信したライセンス要求指令、変更指令又は削除指令といった各種の指令に基づいて、ライセンス管理DB21の記憶内容とセキュア記録媒体MA0の記憶内容とを整合させるように、両者21,MA0を書換えるものである。
【0085】
特に、ここでは制御部23は、パソコン10から受信したライセンス要求指令に基づいて、コンテンツ管理DB22を参照しながら、ライセンス管理DB21に関連付けを作成し、各暗号化部24,25による結果を用い、ライセンス管理DB21の記憶内容とセキュア記録媒体MA0の記憶内容とを整合させるようにMA0に書込を実行する機能をもっている。
【0086】
具体的には制御部23は、本実施形態において次の機能(23−1)〜(23−5)をもっている。
(23−1)パソコン10bにより送信されたセキュア記録媒体MA0内の媒体識別子IDmA0を受信すると共に、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令をパソコン10bから受信する機能。
【0087】
(23−2)受信した媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、このコンテンツ属性情報Dc1〜Dc3を、対応するコンテンツの再生可否情報を含むメタ関連情報g1に関連付けてライセンス管理DB21に書込む機能。
【0088】
(23−3)媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0に基づいて、個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む機能。
【0089】
(23−4)コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc1〜Dc3に対応するコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0を暗号化部25に送出する機能。
【0090】
(23−5)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、各管理DB21,22を参照して媒体識別子IDmA0に関連するメタ情報Kg1及び個別識別子IDu0を暗号化部24に送出する機能。
【0091】
暗号化部24は、制御部23から受けたメタ情報Kg1及び個別識別子IDu0に基づいて、メタ情報Kg1を個別識別子IDu0で暗号化し、得られた暗号化メタ情報Encid(IDu0,Kg1)をパソコン10bを介してセキュア記録媒体MA0に書込む機能をもっている。
【0092】
暗号化部25は、制御部23から受けたコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0に基づいて、各コンテンツ鍵Kc1〜Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc1)〜Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む機能をもっている。
【0093】
次に、以上のように構成された暗号化記録装置及びパソコン等の動作を説明する。
現在、コンテンツデータC1〜C3に関するライセンス情報を取得したい旨の要望が操作者に生じたとする。
【0094】
このとき、パソコン10bは、図5に示すように、操作者の操作により、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令と、セキュア記録媒体MA0から読み出した媒体識別子IDmAとを暗号化記録装置20に送信する。
【0095】
暗号化記録装置20では、制御部23が、媒体識別子IDmA0とライセンス要求指令とを受信する。
【0096】
続いて、制御部23は、これら媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、このコンテンツ属性情報Dc1〜Dc3をメタ関連情報g1に関連付けてライセンス管理DB21に書込む。
【0097】
しかる後、制御部23は、媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、媒体固有鍵Kmu A0に基づいて個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0098】
また、制御部23は、コンテンツ管理DB22を参照し、媒体識別子IDmA 0に関連するコンテンツ属性情報Dc1〜Dc3に対応するコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0を暗号化部25に送出する。
【0099】
暗号化部25は、各コンテンツ鍵Kc1〜Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc1)〜Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0100】
これにより、ライセンス要求指令に基づくライセンス管理DB21及びセキュア記録媒体MA0の書換処理が完了し、第1段階のライセンスが設定される。なお、この第1段階のライセンスでは、まだ暗号化メタ情報は、セキュア記録媒体MA0に書込まれていない。
【0101】
以下、パソコン10bは、ユーザの操作により、例えば図5に示すように、コンテンツデータC1の再生処理が実行される。
すなわち、復号部14は、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmAに基づいて媒体固有鍵Kmu Aを生成し、この媒体固有鍵Kmu Aに基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する。
【0102】
復号部15は、この個別識別子IDu0に基づいて、セキュア記録媒体MA0からカードスロット11を介して読み出された暗号化コンテンツ鍵Enck(IDu0,Kc1)を復号し、得られたコンテンツ鍵Kc1を復号部16に送出する。
【0103】
復号部16は、このコンテンツ鍵Kc1に基づいて、非セキュア記録媒体MCからカードスロット12を介して読み出された暗号化コンテンツ情報Encc(Kc1,C1)を復号し、得られたコンテンツ情報C1をコンテンツ再生部17bに送出する。
【0104】
コンテンツ再生部17bは、このコンテンツ情報C1を再生処理する。但し、コンテンツ再生部17bは、メタ情報Kg1が入力されないことから、例えばコンテンツ情報Ciの特定部分の再生処理が実行されない。
【0105】
なお、再生処理の中断後は、第2又は第3の実施形態と同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の作用効果を得ることができる。
【0106】
(再生可否制御)
パソコン10bは、操作者の操作により、セキュア記録媒体MA0内の媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)と、コンテンツ属性情報Dc1を含むメタ情報要求指令とを暗号化記録装置20に送信する。
【0107】
暗号化記録装置20においては、制御部23が、この媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)を受信すると共に、この媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて、暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る。
【0108】
制御部23は、パソコン10bからのメタ情報要求指令及び媒体識別子IDmA0と、復号した個別識別子IDu0とにより、ライセンス管理DB21を確認し、対応する関連付けがあるとき、媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御する。
【0109】
すなわち、制御部23は、各管理DB21,22を参照して媒体識別子IDmA0に関連するメタ情報Kg1及び個別識別子IDu0を暗号化部24に送出する。
【0110】
暗号化部24は、この個別識別子IDu0に基づいて、メタ情報Kg1を暗号化し、得られた暗号化メタ情報Encg(IDu0,Kg1)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0111】
これにより、セキュア記録媒体MA0には、暗号化メタ情報Encg(IDu0,Kg1)が記録され、第2段階のライセンスが設定される。
以下、前述同様にパソコン10bが再生処理をするとき、復号部18は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化メタ情報Encg(IDu0,Kg1)を復号し、得られたメタ情報Kg1をコンテンツ再生部17bに送出する。
【0112】
コンテンツ再生部17bは、復号部18からメタ情報Kg1が入力されるので、メタ情報Kg1により再生が許可された特定部分を含めてコンテンツ情報C1を再生処理する。
【0113】
上述したように本実施形態によれば、セキュア記録媒体MA0を再生可否制御するとき、再生可否情報を含むメタ情報Kg1をセキュア記録媒体MA0に暗号化記録することにより、再生時にメタ情報Kg1を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0114】
また、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の効果を得ることができる。
【0115】
(第5の実施形態)
図6は本発明の第5の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0116】
本実施形態は、第4の実施形態の変形例であり、具体的には、個別識別子IDu0による1段階の暗号化メタ情報Encg(IDu0,Kg1)に代えて、媒体識別子IDmA0による2段階の暗号化メタ情報Encid(Kmu A0,Web0),Encg(Web0,Kg1)を用いたものである。
【0117】
これに伴い、暗号化記録装置20cは、前述した各要素21,23,24,25に代えて、前述した機能を2段階の暗号化メタ情報に対応させたライセンス管理DB21c、制御部23c、暗号化部24c,25cを備えている。
【0118】
具体的には、ライセンス管理DB21cは、前述した関連付けのメタ関連情報g1に加え、第1メタ情報Web0が関連付けられて保存管理されるものである。なお、コンテンツ管理DB22は、この2段階のメタ情報を用いる構成とは無関係に、第1のコンテンツ情報C1を非暗号化コンテンツ(例、Webページ)に変形した都合上、暗号化コンテンツ鍵Kc1が無いものとなっている。補足すると、第1のコンテンツ情報C1を前述同様の暗号化コンテンツとする場合、コンテンツ管理DB22には、前述同様に暗号化コンテンツ鍵Kc1が保存管理される。
【0119】
制御部23cは、本実施形態において次の機能(23c−1)〜(23c−6)をもっている。
(23c−1)パソコン10cにより送信されたセキュア記録媒体MA0内の媒体識別子IDmA0を受信すると共に、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令をパソコン10cから受信する機能。
【0120】
(23c−2)受信した媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、対応するコンテンツ属性情報Dc1をメタ関連情報g1と第1メタ情報Web0とに関連付けてライセンス管理DB21に書込む機能。
【0121】
(23c−3)ライセンス要求指令に応じて、媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10cを介してセキュア記録媒体MA0に書込む機能。
【0122】
(23c−4)コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc2〜Dc3に対応するコンテンツ鍵Kc2〜Kc3及び個別識別子IDu0を暗号化部27に送出する機能。
【0123】
(23c−5)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて第1メタ情報Web0を暗号化し、得られた暗号化第1メタ情報Encid(Kmu A0,Web0)をパソコン10cを介してセキュア記録媒体MA0に書込む機能。
【0124】
(23c−6)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、各管理DB21,22を参照して媒体識別子IDmA0に関連する第2メタ情報Kg1及び第1メタ情報Web0を暗号化部24cに送出する機能。なお、第2メタ情報Kg1は、媒体識別子IDmA0に関連するコンテンツ属性情報Dc1に対応するコンテンツの再生可否情報を含む情報である。
【0125】
一方、暗号化部24cは、制御部23cから受けた第2メタ情報Kg1及び第1メタ情報Web0に基づいて、第2メタ情報Kg1を第1メタ情報Web0で暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をパソコン10cを介してセキュア記録媒体MA0に書込む機能をもっている。
【0126】
次に、以上のように構成された暗号化記録装置及びパソコン等の動作を説明する。
現在、コンテンツデータC1〜C3に関するライセンス情報を取得したい旨の要望が操作者に生じたとする。
【0127】
このとき、パソコン10cは、図6に示すように、操作者の操作により、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令と、セキュア記録媒体MA0から読み出した媒体識別子IDmAとを暗号化記録装置20に送信する。
【0128】
暗号化記録装置20では、制御部23が、媒体識別子IDmA0とライセンス要求指令とを受信する。
【0129】
続いて、制御部23は、これら媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、対応するコンテンツ属性情報Dc1をメタ関連情報g1及び第1メタ情報Web0に関連付けてライセンス管理DB21に書込む。
【0130】
しかる後、制御部23cは、個別識別子IDu0を媒体識別子IDmA0から生成した媒体固有鍵Kmu A0で暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0131】
また、制御部23cは、コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc2,Dc3に対応するコンテンツ鍵Kc2,Kc3及び個別識別子IDu0を暗号化部25cに送出する。
【0132】
暗号化部25cは、各コンテンツ鍵Kc2,Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc2),Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0133】
これにより、ライセンス要求指令に基づくライセンス管理DB21c及びセキュア記録媒体MA0の書換処理が完了し、第1段階のライセンスが設定される。なお、この第1段階のライセンスでは、まだ暗号化第1及び第2メタ情報は、いずれもセキュア記録媒体MA0に書込まれていない。但し、暗号化第1メタ情報又は暗号化第2メタ情報を第1段階のライセンスで書込むように変形してもよい。
【0134】
以下、パソコン10bは、ユーザの操作により、例えば図6に示すように、コンテンツデータC1の再生処理が実行される。
すなわち、コンテンツ再生部17bは、非セキュア記録媒体MCからカードスロット12を介して読み出されたコンテンツ情報C1を再生処理する。但し、コンテンツ再生部17bは、メタ情報Kg1が入力されないことから、例えばコンテンツ情報C1(例、Webページ)の特定部分の再生処理が実行されない。
【0135】
また、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の作用効果を得ることができる。
【0136】
(再生可否制御)
パソコン10cは、操作者の操作により、セキュア記録媒体MA0内の媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)と、コンテンツ属性情報Dc1を含むメタ情報要求指令とを暗号化記録装置20cに送信する。
【0137】
暗号化記録装置20cにおいては、制御部23cが、この媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)を受信すると共に、この媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る。
【0138】
制御部23cは、パソコン10cからのメタ情報要求指令及び媒体識別子IDmA0と復号した個別識別子IDu0とにより、ライセンス管理DB21cを確認し、対応する関連付けがあるとき、媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御する。
【0139】
すなわち、制御部23cは、ライセンス管理DB21を参照して媒体識別子IDmA0に関連する第1メタ情報Web0を媒体固有鍵Kmu A0で暗号化する一方、各管理DB21,22を参照して媒体識別子IDmA0に関連する第2メタ情報Kg1及び第1メタ情報Web0を暗号化部24cに送出する。
【0140】
ここで、制御部23cは、暗号化により得られた暗号化第1メタ情報Encid(Kmu A0,Web0)をパソコン10cを介してセキュア記録媒体MA0に書込む。
【0141】
また、暗号化部24cは、第2メタ情報Kg1を第1メタ情報Web0で暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をパソコン10cを介してセキュア記録媒体MA0に書込む。
【0142】
これにより、セキュア記録媒体MA0には、暗号化第1メタ情報Encid(Kmu A0,Web0)及び暗号化第2メタ情報Encg(Web0,Kg1)が記録され、第2段階のライセンスが設定される。
以下、前述同様にパソコン10cが再生処理をするとき、復号部18は、復号部14から受けた第1メタ情報Web0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化第2メタ情報Encg(Web0,Kg1)を復号し、得られた第2メタ情報Kg1をコンテンツ再生部17bに送出する。
【0143】
コンテンツ再生部17bは、復号部18からメタ情報Kg1が入力されるので、メタ情報Kg1により再生が許可された特定部分を含めてコンテンツ情報C1を再生処理する。
【0144】
上述したように本実施形態によれば、第4の実施形態と同様に、セキュア記録媒体MA0を再生可否制御するとき、再生可否情報を含む第2メタ情報Kg1を暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をセキュア記録媒体MA0に暗号化記録することにより、再生時に第2メタ情報Kg1を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0145】
また、セキュア記録媒体MA0の保護領域2に、暗号化個別識別子Encid(Kmu A0,IDu0)と、暗号化第1メタ情報Encid(Kmu A0,Web0)とがあるので、ライセンス消去の際に、いずれか一方のみを消去することにより、段階的にライセンスを消去することもできる。
【0146】
さらに、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の効果を得ることができる。
【0147】
(第6の実施形態)
次に、本発明の第6〜第9の実施形態について説明する。前述した第2〜第5の実施形態は、セキュア記録媒体としてSDメモリカードを想定していたが、以下の第6〜第9の実施形態は、セキュア記録媒体としてSDメモリカード以外のものを想定する。なお、第6の実施形態は第2の実施形態の変形例であり、第7の実施形態は第3の実施形態の変形例である。同様に、第8の実施形態は第4の実施形態の変形例であり、第9の実施形態は第5の実施形態の変形例である。
【0148】
図7は本発明の第6の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す模式図であり、図3の変形例を示す図でもある。以下、図3と異なる部分について主に述べる。
【0149】
セキュア記録媒体MA0は、前述同様に、システム領域1、保護領域2及びユーザ領域3を備え、暗復号部4を省略した構成であるが、保護領域2に記憶されるデータが第2の実施形態とは異なるものである。このため、以下、保護領域の符号を2’とする。
【0150】
すなわち、保護領域2’は、一般のユーザがデータに直接アクセスできない領域であるが、前述した媒体固有鍵Kmu A0とは異なり、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0151】
これに伴い、パソコン10における方式idの復号部14’は、前述した媒体識別子IDmAに基づいて媒体固有鍵Kmu A0を生成する機能が省略される。
【0152】
すなわち、方式idの復号部14’は、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0153】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0154】
いま、前述同様に、セキュア記録媒体MA0及び非セキュア記録媒体MCは、パソコン10のカードスロット11,12に装着される。
続いて、パソコン10では、操作者の操作により、ビューア部13’の復号部14’が、セキュア記録媒体MA0から読み出された媒体識別子IDmA0に基づいて、セキュア記録媒体MA0から読み出された暗号化個別識別子Encid(IDmA0,IDu0)を復号し、得られた個別識別子IDu0を一時的にメモリ(図示せず)に保持させる。
【0155】
以下、前述した通り、復号部15,16及びコンテンツ再生部17の動作が実行される。
【0156】
上述したように本実施形態によれば、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が保護領域2に記憶されたセキュア記録媒体にも適用でき、第2の実施形態と同様の作用効果を得ることができる。
【0157】
(第7の実施形態)
図8は本発明の第7の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図4の変形例を示す図でもある。以下、図4と異なる部分について主に述べる。
【0158】
本実施形態は、暗号化メタ情報を用いる第3の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0159】
このため、保護領域2’には、第6の実施形態と同様に、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0160】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0161】
以上のような構成によれば、SDメモリカード以外の任意のセキュア記録媒体に対しても、第3の実施形態と同様の作用効果を得ることができる。
【0162】
(第8の実施形態)
図9は本発明の第8の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図5の変形例を示す図でもある。以下、図5と異なる部分について主に述べる。
【0163】
本実施形態は、段階的なライセンスを設定する第4の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0164】
このため、保護領域2’には、第6の実施形態と同様に、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0165】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0166】
これに伴い、暗号化記録装置20’は、図5に示した構成に比べ、変形された制御部23’を備えている。なお、暗復号方式id,g,kは、パソコン10に対応させて互いに同一の方式のものに変形してもよい。
【0167】
ここで、制御部23’は、前述した機能において、媒体識別子IDmA0から媒体固有鍵Kmu A0を生成する機能が省略され、媒体固有鍵Kmu A0を用いずに媒体識別子IDmA0を用いるものとなっている。
【0168】
例えば制御部23’は、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0を暗号化部27に送出する。これにより、保護領域2’には、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子が記憶されるようになる。
【0169】
以上のような構成により、SDメモリカード以外の任意のセキュア記録媒体を用いるように変形しても、第4の実施形態と同様の作用効果を得ることができる。
【0170】
(第9の実施形態)
図10は本発明の第9の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0171】
本実施形態は、2段階の暗号化メタ情報を用いる第5の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0172】
このため、保護領域2’には、第6の実施形態と同様に、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)及び暗号化メタ情報Encid(IDmA0,Web0)が記憶されている。
【0173】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0のシステム領域1から読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0の保護領域2’から読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能と、同じく読み出された暗号化メタ情報Encid(IDmA0,Web0)を復号し、得られた第1メタ情報Web0を復号部18に送出する機能とをもっている。
【0174】
これに伴い、暗号化記録装置20’は、図6に示した構成に比べ、変形された制御部23’を備えている。
【0175】
ここで、制御部23c’は、前述した機能において、媒体識別子IDmA0から媒体固有鍵Kmu A0を生成する機能が省略され、媒体固有鍵Kmu A0を用いずに媒体識別子IDmA0を用いるものとなっている。
【0176】
例えば制御部23c’は、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0を暗号化部27cに送出する。これにより、保護領域2’には、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子及び暗号化メタ情報が記憶されるようになる。
【0177】
以上のような構成により、SDメモリカード以外の任意のセキュア記録媒体を用いるように変形しても、第5の実施形態と同様の作用効果を得ることができる。
【0178】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記録媒体に格納して頒布することもできる。
【0179】
また、この記録媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であっても良い。
【0180】
また、記録媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0181】
さらに、本発明における記録媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
【0182】
また、記録媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記録媒体に含まれ、媒体構成は何れの構成であっても良い。
【0183】
尚、本発明におけるコンピュータは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0184】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0185】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【0186】
【発明の効果】
以上説明したように本発明によれば、他の実行環境であっても、中断した状態から処理を再開し得る再生装置及びプログラムを提供できる。また、再生処理の可否を部分的に制御でき、段階的なライセンスを設定し得る暗号化記録装置及びプログラムを提供できる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る再生装置としてのパソコン及び記録媒体の構成を示す模式図である。
【図2】同実施形態におけるパソコン及び記録媒体の構成を示す模式図である。
【図3】本発明の第2の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図4】本発明の第3の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図5】本発明の第4の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図6】本発明の第5の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図7】本発明の第6の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図8】本発明の第7の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図9】本発明の第8の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図10】本発明の第9の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図11】従来のユーザ端末によるコンテンツの閲覧動作を説明するための模式図である。
【符号の説明】
MA0…セキュア記録媒体、1…システム領域、2…保護領域、3…ユーザ領域、10,10a〜10c…パソコン、11,12…カードスロット(I/F)、13,13a〜13c…ビューア部、14〜16,18,24…復号部、19,25,25c,26,26c,27…暗号化部、20,20c…暗号化記録装置、21,21c…ライセンス管理DB、22…コンテンツ管理DB、23,23c…制御部。
【発明の属する技術分野】
本発明は、電子書籍(eBook)、音楽、動画等といった任意のコンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報(以下、単にコンテンツという)を、各コンテンツ毎のメタ情報に基づいて、再生し得る再生装置、暗号化記録装置及びプログラムに関する。
【0002】
【従来の技術】
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをパーソナルコンピュータ(以下、パソコンという)等のユーザ端末に配信し、ユーザ端末側でコンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている(例えば、特許文献1の「栞機能付き電子書籍装置」及び特許文献2の「電子書籍表示装置」を参照。)。
【0003】
図11はこの種のユーザ端末によるコンテンツの閲覧動作を説明するための模式図である。図11の上側に示すように、ユーザ端末としてのパソコンAは、操作者Uの操作により、記憶装置A1内のコンテンツ情報がビューア部A2により再生される。
【0004】
ここで、コンテンツ情報の閲覧を中断し、後でこの中断した状態から閲覧を開始するレジューム機能を用いるとする。このとき、ビューア部A2は、中断時の位置を含むメタ情報をパソコンA内の半導体メモリや磁気ディスクシステム等の記憶装置A1に一時保存する。
【0005】
しかる後、ビューア部A2は、操作者Uの操作により、閲覧を再開する際に、記憶装置内のメタ情報を参照し、中断した状態からコンテンツ情報を再生する。
【0006】
以上のレジューム機能は、実行部A3が記憶装置A1内のアプリケーションソフトウェアを実行し、中断した後に再実行する場合も同様である。この場合、コンテンツ情報をアプリケーションソフトウェアと読替え、閲覧や再生を実行と読替え、ビューア部A2を実行部A3と読替えればよい。また、レジューム機能に代えて、中断した状態から再起動(リスタート)したい場合も同様にメタ情報が用いられる。
【0007】
しかしながら、以上のようなレジューム機能又は再起動は、図11の下側に示すように、操作者Uが移動して他のパソコンBからコンテンツ情報の閲覧を再開する場合、他のパソコンBにはメタ情報が無いため、中断した状態からは閲覧を再開できず、コンテンツ情報の冒頭から閲覧を再開することになる。このことは、アプリケーションソフトウェアの実行でも同様である。
【0008】
【特許文献1】
特開平3−154167号公報
【0009】
【特許文献2】
特開平6−231190号公報
【0010】
【発明が解決しようとする課題】
以上説明したように、従来のレジューム機能又は再起動は、他のパソコンBに限らず、他の実行環境からアプリケーションソフトウェアを実行又はコンテンツ情報を閲覧しようとしても、中断した状態からの再開が不可能であるという問題がある。
【0011】
また、本発明者の検討によれば、この問題とは別に、アプリケーションソフトウェア又はコンテンツ情報の配布者がユーザ側における部分的な再生の可否を制御できないので、段階的なライセンスを設定しにくいという問題がある。
【0012】
本発明は上記実情を考慮してなされたもので、他の実行環境であっても、中断した状態から処理を再開し得る再生装置及びプログラムを提供することを目的とする。
【0013】
また、他の発明の目的は、再生処理の可否を部分的に制御でき、段階的なライセンスを設定し得る暗号化記録装置及びプログラムを提供することにある。
【0014】
【課題を解決するための手段】
第1の発明は、以下の(1)〜(3)の3通りに表現できる。なお、(1)はメタ情報に基づく再生処理を表し、(2)はこの再生処理の前に復号処理を行なうものを表し、(3)はこの復号処理を詳細に示すものを表している。
【0015】
(1) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内のソフトウェア/コンテンツ情報を再生する再生装置であって、前記再生の際に、前記非セキュア記録媒体内のソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段を備えた再生装置である。
【0016】
(2) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を再生する再生装置であって、前記再生の際に、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録された復号用情報に基づいて復号する手段と、前記復号により得られたソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段と、を備えた再生装置である。
【0017】
(3) コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、セキュア記録媒体に記録された暗号化個別識別子及び暗号化ソフトウェア/コンテンツ鍵情報に基づいて、非セキュア記録媒体に記録された暗号化ソフトウェア/コンテンツ情報を復号し、復号結果を再生する再生装置であって、前記セキュア記録媒体内の媒体識別子に基づいて前記暗号化個別識別子を復号し、個別識別子を得る第1復号手段と、前記個別識別子に基づいて、前記セキュア記録媒体内の暗号化ソフトウェア/コンテンツ鍵情報を復号し、ソフトウェア/コンテンツ鍵情報を得る第2復号手段と、前記復号されたソフトウェア/コンテンツ鍵情報に基づいて、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を復号し、ソフトウェア/コンテンツ情報を得る第3復号手段と、前記復号されたソフトウェア/コンテンツ情報を前記セキュア記録媒体内のメタ情報に基づいて、前回中断した位置から再生処理する第1再生処理手段と、を備えた再生装置である。
【0018】
第1の発明は、上記(1)〜(3)の何れにしても、携帯可能なセキュア記録媒体内のメタ情報に基づいて、前回中断した位置からソフトウェア/コンテンツ情報の再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0019】
第2の発明は、コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、暗号化ソフトウェア/コンテンツ情報を復号するための暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子と自己の媒体識別子とが記憶されたセキュア記録媒体に対し、このセキュア記録媒体を読出/書込可能な端末装置を介して前記暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子を前記セキュア記録媒体に記録させる暗号化記録装置であって、前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を、対応するソフトウェア/コンテンツの再生可否情報を含むメタ情報に関連付けて管理する管理手段と、前記個別識別子を前記媒体識別子に基づいて暗号化し、得られた暗号化個別識別子を前記端末装置を介して前記セキュア記録媒体に書込む第1暗号化手段と、前記媒体識別子に関連するソフトウェア/コンテンツ属性情報に対応するソフトウェア/コンテンツ鍵情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化ソフトウェア/コンテンツ鍵を前記端末装置を介して前記セキュア記録媒体に書込む第2暗号化手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連するメタ情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化メタ情報を前記端末装置を介して前記セキュア記録媒体に書込むメタ情報暗号化手段と、を備えた暗号化記録装置である。
【0020】
このように、第2の発明は、セキュア記録媒体を再生可否制御するとき、再生可否情報を含むメタ情報をセキュア記録媒体に暗号化記録することにより、再生時にメタ情報を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0021】
第3の発明は、コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、前記ソフトウェア/コンテンツ情報の再生可否を制御するための情報を端末装置を介してセキュア記録媒体に記録させる暗号化記録装置であって、前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を第1及び第2メタ情報に関連付けて管理する管理手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連する第1メタ情報を、当該媒体識別子に基づいて暗号化し、得られた暗号化第1メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第1メタ情報暗号化手段と、前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連し且つ対応するソフトウェア/コンテンツの再生可否情報を含む第2メタ情報を、当該媒体識別子に関連する第1メタ情報で暗号化し、得られた暗号化第2メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第2メタ情報暗号化手段と、を備えた暗号化記録装置である。
【0022】
このように、第3の発明は、セキュア記録媒体を再生可否制御するとき、再生可否情報を含む第2メタ情報をセキュア記録媒体に暗号化記録することにより、再生時に第2メタ情報を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0023】
なお、上記第1〜第3の発明は、各装置毎に「装置」と表現したが、これに限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンピュータ読取り可能な記録媒体」又は「プログラム」として表現してもよいことは言うまでもない。
【0024】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
【0025】
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係る再生装置としてのパソコン、及び携帯用記録媒体としてのブリッジメディアの概要を説明するための模式図である。図1は操作開始時又は操作再開時を示し、図2は操作中断時を示す。
ここで、パソコンAは、前述同様に、記憶装置A1、ビューア部A2及び実行部A3を備えるが、前述とは異なり、ブリッジメディアBMを着脱自在に保持する機能をもっている。
【0026】
記憶装置(非セキュア記録媒体)A1は、前述同様に、コンテンツ情報及びアプリケーションソフトウェアを読出可能に保持するものである。
【0027】
ビューア部A2は、従来同様に、前回中断した位置を示すメタ情報に基づいて、前回中断した位置から再生するためのレジューム機能を有する。
【0028】
但し、ビューア部A2は、従来とは異なり、操作再開時及び中断時のメタ情報の読出/書込先がブリッジメディアBMとなっている。
【0029】
実行部A3は、このビューア部A2と同様の構成となっている。すなわち、実行部A3は、従来同様にレジューム機能を有するが、従来とは異なり、操作再開時及び中断時のメタ情報の読出/書込先がブリッジメディアBMとなっている。
【0030】
ブリッジメディア(携帯用記録媒体)BMは、パソコンAに着脱自在な携帯用の記録媒体であればよく、ここでは、ビューア部A2又は実行部A3からメタ情報が読出/書込されるメモリとなっている。
【0031】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0032】
いま、図1に示すように、操作者は、ブリッジメディアBMを携帯し、パソコンA内のコンテンツ情報の再生を再開するものとする。ここで、携帯可能なブリッジメディアBMは、操作者により、パソコンAの図示しないカードスロットに装着される。
続いて、パソコンAでは、操作者の操作により、例えばビューア部A2が、記録装置A1から読み出したコンテンツ情報を一時的にメモリに保持する。
【0033】
次に、ビューア部A2は、この保持したコンテンツ情報を、ブリッジメディアBMから読出されたメタ情報に基づいて、前回中断した位置から再生処理する。
【0034】
また図2に示すように、ビューア部A2は、操作者の操作により、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をブリッジメディアBMに書込む。
【0035】
ここで、ブリッジメディアBMが、操作者により、他のパソコンのカードスロットに装着された場合を想定する。この場合も、他のパソコンは、前述したパソコンAと同様に、ブリッジメディアBMから読出されたメタ情報に基づいて、中断した位置からコンテンツ情報の再生処理を実行できる。
【0036】
なお、以上の動作はビューア部A2がコンテンツ情報を再生する場合に限らず、実行部A3がアプリケーションソフトウェアを実行する場合でも同様である。
【0037】
上述したように本実施形態によれば、携帯可能なブリッジメディアBMから読み出したメタ情報に基づいて、前回中断した位置からソフトウェア/コンテンツ情報の再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0038】
続いて、第2の実施形態以降の各実施形態について述べるが、その前に本明細書中の表記法を一覧にして述べる。なお、以下の表記法及び各実施形態は、アプリケーションソフトウェア又はコンテンツに関し、コンテンツを代表例に挙げて述べている。すなわち、アプリケーションソフトウェアの場合、コンテンツをアプリケーションソフトウェアと読み替えればよい。また、再生は、処理の実行及び出力を含む概念として説明する。
【0039】
IDmA0:媒体固有の媒体識別子
Kmu A0:媒体識別子から生成される媒体固有鍵
IDu0:ユーザ固有又はライセンス固有の個別識別子
Kci:コンテンツIDがiのコンテンツ鍵情報
Dci:コンテンツIDがiのコンテンツ属性情報
なお、コンテンツ属性情報の内容は、例えばコンテンツの利用情報や使用情報といった付加的な情報である。
Ci:コンテンツIDがiのコンテンツ情報
なお、コンテンツ鍵情報Kci、コンテンツ属性情報Dci及びコンテンツ情報Ciは、予めヘッダ等に埋め込まれたコンテンツIDにより互いに関連付けされている。
【0040】
Enc_x(A,B):AをBの鍵を用いて暗号化方式xで暗号化した情報
Enc_x、Dec_x:それぞれx方式での暗号化と復号方式。
【0041】
(第2の実施形態)
図3は本発明の第2の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0042】
セキュア記録媒体MA0は、例えばSDメモリカードが使用可能となっており、システム領域1、保護領域2、ユーザ領域3及び暗復号部4を備えている。
【0043】
システム領域1は、正規のビューア部13のみが媒体識別子IDmA0を読出可能な領域であり、媒体固有の識別情報である媒体識別子IDmA0が記憶されている。なお、ここでいう媒体識別子IDmAは、SDメモリカードに適用する場合、媒体識別子MediaIDとMKB(Media Key Block)とからなる情報である。
【0044】
保護領域2は、一般のユーザがデータを直接読み出せない領域であり、セキュア記録媒体MA0に固有の媒体固有鍵KmuAにより個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(Kmu A,IDu0)が記憶されている。ここで、媒体固有鍵KmuAは、媒体識別子IDmAに基づいて、セキュア記録媒体毎に生成される媒体固有の鍵である。
【0045】
ユーザ領域3は、一般のユーザがデータを直接読み出し可能な領域であり、個別識別子IDu0によりコンテンツ鍵Kciが暗号化されてなる暗号化コンテンツ鍵Enck(IDu0,Kci)と、この暗号化コンテンツ鍵に対応するメタ情報MDiとが記憶されている。ここで、メタ情報MDiは、コンテンツ再生部17により読出/書込され、コンテンツ再生部17が再生処理を中断したときの中断した位置を含む情報であり、これに加え、コンテンツに対するコメント等を含む情報としてもよい。なお、暗号化コンテンツ鍵Enck(IDu0,Kci)及びメタ情報MDiは、ユーザ領域3に限らず、一般ユーザのアクセス可能な他の領域に記憶させてもよい。
【0046】
また、暗号方式id,kは、互いに同一のものに変形してもよい。これは後述する他の暗号方式c,gについても同様である。すなわち、本明細書中の全ての暗号方式id,k,c,gは、互いに別のものであるが、これに限らず、互いに同一のものに変形してもよい。あるいは任意の2つ又は3つの暗号化方式のみを互いに同一のものに変形してもよい。
【0047】
暗復号部4は、外部装置であるパソコン10から保護領域2へのアクセスを制御し、且つ両者間を流れる読出/書込データを暗号化するためのものである。
具体的には暗復号部4は、アクセス制御のために、パソコン10と相互認証を実行してセッション鍵を共有する機能と、相互認証に成功した場合にパソコン10から保護領域2をアクセス可能とする機能とをもっている。
【0048】
また、暗復号部4は、再生時には、保護領域2内の暗号化個別識別子をセッション鍵を用いて暗号化し、得られた二重暗号化個別識別子をパソコン10に出力する機能とをもっている。
【0049】
非セキュア記録媒体MCは、コンテンツ情報がコンテンツ鍵により暗号化されてなる暗号化コンテンツ情報Encc(Kci,Ci)が予め記憶されたものであり、パソコン10から読出可能となっている。なお、セキュア記録媒体MA0と、非セキュア記録媒体MCとは、物理的に別な媒体と同じ媒体との何れとしてもよく、このことは以下の各実施形態でも同様である。
【0050】
パソコン10は、予めパソコン10のコンピュータにインストールされた再生用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、カードスロット11、ビューア部13及びカードスロット12を備えている。但し、ビューア部13は、ソフトウェアとCPUの一機能とに限らず、所望により暗復号用のハードウェア回路を用いても良いことは言うまでもない。
【0051】
カードスロット11は、セキュア記録媒体MA0とビューア部13との間のインターフェイス機器であり、例えばカードリーダライタが使用可能となっている。
【0052】
カードスロット12は、非セキュア記録媒体MCとビューア部13との間のインターフェイス機器であり、例えばカードリーダが使用可能となっている。
【0053】
ビューア部13は、暗号方式idの復号部14、暗号方式kの復号部15、暗号方式cの復号部16及びコンテンツ再生部17を備えている。なお、3つの復号部14〜16は、鍵を盗聴などから保護する観点から、ソフトウエアではなく、全体がICチップ30により実現される。
【0054】
復号部14は、セキュア記録媒体MA0のシステム領域11からカードスロット11により読み出された媒体識別子IDmA0に基づいて(媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0により)、セキュア記録媒体MA0の保護領域2からカードスロット11により読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0055】
具体的には復号部14は、SDメモリカードに適用する場合、SDメモリカードの再生装置の一部としての、鍵生成用の暗号化処理(MKB処理、C2_G処理)、保護領域読出用の相互認証・鍵交換処理(AKE処理)、読出データの復号処理(C2_DCBC処理、C2_D処理)及び連接解除処理(‖処理)などに対応している。
【0056】
復号部15は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化コンテンツ鍵Enck(IDu0,Kci)を復号し、得られたコンテンツ鍵Kciを復号部16に送出する機能をもっている。
【0057】
具体的には復号部15は、SDメモリカードに適用する場合、SDメモリカードの再生装置の一部としての、ユーザ領域3からの読出データの復号処理(C2_DCBC処理)に対応している。
【0058】
復号部16は、復号部15から受けたコンテンツ鍵Kciに基づいて、非セキュア記録媒体MCの記録領域からカードスロット12により読み出された暗号化コンテンツEncc(Kci,Ci)を復号し、得られたコンテンツ情報Ciをコンテンツ再生部17に送出する機能をもっている。
【0059】
コンテンツ再生部17は、復号部16により復号されたコンテンツ情報Ciを、セキュア記録媒体MA0からカードスロット12により読み出されたメタ情報に基づいて、前回中断した位置から再生処理するものであり、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をセキュア記録媒体MA0に書込む機能をもっている。
【0060】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0061】
いま、携帯可能なセキュア記録媒体MA0及び非セキュア記録媒体MCは、操作者により、パソコン10のカードスロット11,12に装着される。
続いて、パソコン10では、操作者の操作により、ビューア部13の復号部14が、セキュア記録媒体MA0から読み出された媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成する。
【0062】
次に、復号部14は、この媒体固有鍵Kmu A0に基づいて、セキュア記録媒体MA0から読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号して一時的にメモリ(図示せず)に保持させる。
【0063】
復号部15は、この保持した個別識別子IDu0に基づいて、セキュア記録媒体MA0から読み出された暗号化コンテンツ鍵Enck(IDu0,Kci)を復号する。
【0064】
そして、復号部16は、復号されたコンテンツ鍵Kciに基づいて、非セキュア記録媒体MCから読出された暗号化コンテンツ情報Encc(Kci,Ci)を復号して一時的にメモリに保持する。
【0065】
コンテンツ再生部17は、この保持したコンテンツ情報Ciを、セキュア記録媒体MA0からカードスロット12により読み出されたメタ情報に基づいて、前回中断した位置から再生処理する。
【0066】
また、コンテンツ再生部17は、操作者の操作により、今回の再生処理を中断するとき、この中断した位置を含むメタ情報をセキュア記録媒体MA0に書込む。
【0067】
これらセキュア記録媒体MA0及び非セキュア記録媒体MCは、操作者により、他のパソコンのカードスロットに装着された場合を想定する。この場合も前述したパソコン10と同様に、セキュア記録媒体MA0から読み出されたメタ情報に基づいて、中断した位置からコンテンツ情報Ciの再生処理が実行される。
【0068】
上述したように本実施形態によれば、携帯可能なセキュア記録媒体MA0内のメタ情報に基づいて、前回中断した位置からコンテンツ情報Ciの再生処理を実行するので、他の実行環境であっても、中断した状態から処理を再開することができる。
【0069】
詳しくは、再生あるいは実行の再開時に参照する中断時の位置等のメタ情報を実行環境に依存しないセキュア記録媒体MA0であるブリッジメディアへ一時保管する。このように、実行環境に束縛されないブリッジメディアにメタ情報を一時保管することにより、再生あるいは実行の再開時に実行環境に依存せず、任意の実行環境において、メタ情報内の中断時の位置等から、コンテンツ情報の再生あるいはアプリケーションソフトウェアの実行を再開することができる。
【0070】
(第3の実施形態)
図4は本発明の第3の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図3と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分を主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0071】
本実施形態は、第2の実施形態の変形例であり、セキュア記録媒体MA0のユーザ領域3内にメタ情報MDiに代えて、暗号方式gを用いた暗号化メタ情報Encg(IDu0,MDi)を保持するものである。
【0072】
これに伴い、ビューア部13aは、暗号方式gの復号部18及び暗号化部19を備えており、コンテンツ再生部17に代えて、メタ情報MDiの入出力先をこれら復号部18及び暗号化部19としたコンテンツ再生部17aを備えている。
【0073】
ここで、復号部18は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化メタ情報Encg(IDu0,MDi)を復号し、得られたメタ情報MDiをコンテンツ再生部17に送出する機能をもっている。
【0074】
暗号化部19は、復号部14から受ける個別識別子IDu0に基づいて、コンテンツ再生部17から受けたメタ情報MDiを暗号化し、得られた暗号化メタ情報Encg(IDu0,MDi)をカードスロット11を介してセキュア記録媒体MA0のユーザ領域3に書込む機能をもっている。
【0075】
コンテンツ再生部17aは、メタ情報の入出力先を変えた以外は、前述したコンテンツ再生部17と同一の機能をもっている。
【0076】
以上のような構成によれば、第2の実施形態の効果に加え、メタ情報MDiを暗号化し、得られた暗号化メタ情報をセキュア記録媒体MA0に保持することから、セキュア記録媒体MA0のユーザ領域3をコピーされた場合でも、コンテンツ情報Ciの中断状態を他人から秘匿することができる。
【0077】
(第4の実施形態)
図5は本発明の第4の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0078】
本実施形態は、第3の実施形態の変形例であり、暗号化記録装置20からセキュア記録媒体MA0に暗号化メタ情報Encg(IDu0,Kg1)を記録することにより、段階的なライセンスを設定するものである。
【0079】
ここで、メタ情報Kg1は、前述した中断時の情報とは異なり、対応するコンテンツの再生可否情報を含む情報であり、コンテンツ再生部17bへのメタ情報Kg1の入力の有無により、対応するコンテンツ情報C1の一部又は全部の再生可/否が制御される。補足すると例えば、メタ情報Kg1がコンテンツ情報C1の特定部分の再生を許可する場合、暗号化メタ情報Encg(IDu0,Kg1)がセキュア記録媒体MA0内に無い段階と、有る段階との2段階のライセンスが設定可能となる。
【0080】
ここで、図5中、暗号化記録装置20は、予め自己のコンピュータにインストールされた暗号化記録用ソフトウェアと、このソフトウェアで動作する図示しないCPUの一機能及び処理結果の一時保存用のメモリ等とからなり、ライセンス管理DB(Database)21、コンテンツ管理DB22、制御部23、方式gの暗号化部24、方式kの暗号化部25とを備えている。
【0081】
なお、暗復号方式id,g,kは、パソコン10に対応させて互いに同一の方式のものに変形してもよい。また、ライセンス制御装置20は、ソフトウェアとCPUの一機能とのみからなるものに限らず、暗号部24,25を暗復号用のハードウェア回路により実現してもよい。
【0082】
ここで、ライセンス管理DB(管理手段)21は、制御部23から読出/書込可能なデータベースであり、セキュア記憶媒体MA0の媒体識別子IDmA0が個別識別子、例えばIDu0を介してコンテンツ属性情報、例えばDc1〜Dc3に関連付けられると共に、このコンテンツ属性情報Dc1がメタ関連情報g1に関連付けられて保存管理されるものである。なお、メタ関連情報g1は、コンテンツ管理DB22内のメタ情報Kg1に関連付けるための情報である。
【0083】
コンテンツ管理DB22は、制御部23から読出/書込可能なデータベースであり、各コンテンツ毎にコンテンツ属性情報Dci、コンテンツ情報Ci及びコンテンツ鍵Kciが互いに関連付けられて保存管理されるものであり、所望により、各コンテンツ毎にメタ関連情報giが関連付けられて保存管理されるものである。ここでは、一例として、メタ関連情報g1がコンテンツ属性情報Dc1、コンテンツ情報C1及びコンテンツ鍵Kc1に関連付けられており、関連付けの方法としては、例えば各情報g1,C1,Dc1,Kc1のヘッダ内のコンテンツIDを共通の値にすること等が挙げられる。
【0084】
制御部23は、パソコン10bから受信したライセンス要求指令、変更指令又は削除指令といった各種の指令に基づいて、ライセンス管理DB21の記憶内容とセキュア記録媒体MA0の記憶内容とを整合させるように、両者21,MA0を書換えるものである。
【0085】
特に、ここでは制御部23は、パソコン10から受信したライセンス要求指令に基づいて、コンテンツ管理DB22を参照しながら、ライセンス管理DB21に関連付けを作成し、各暗号化部24,25による結果を用い、ライセンス管理DB21の記憶内容とセキュア記録媒体MA0の記憶内容とを整合させるようにMA0に書込を実行する機能をもっている。
【0086】
具体的には制御部23は、本実施形態において次の機能(23−1)〜(23−5)をもっている。
(23−1)パソコン10bにより送信されたセキュア記録媒体MA0内の媒体識別子IDmA0を受信すると共に、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令をパソコン10bから受信する機能。
【0087】
(23−2)受信した媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、このコンテンツ属性情報Dc1〜Dc3を、対応するコンテンツの再生可否情報を含むメタ関連情報g1に関連付けてライセンス管理DB21に書込む機能。
【0088】
(23−3)媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、この媒体固有鍵Kmu A0に基づいて、個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む機能。
【0089】
(23−4)コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc1〜Dc3に対応するコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0を暗号化部25に送出する機能。
【0090】
(23−5)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、各管理DB21,22を参照して媒体識別子IDmA0に関連するメタ情報Kg1及び個別識別子IDu0を暗号化部24に送出する機能。
【0091】
暗号化部24は、制御部23から受けたメタ情報Kg1及び個別識別子IDu0に基づいて、メタ情報Kg1を個別識別子IDu0で暗号化し、得られた暗号化メタ情報Encid(IDu0,Kg1)をパソコン10bを介してセキュア記録媒体MA0に書込む機能をもっている。
【0092】
暗号化部25は、制御部23から受けたコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0に基づいて、各コンテンツ鍵Kc1〜Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc1)〜Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む機能をもっている。
【0093】
次に、以上のように構成された暗号化記録装置及びパソコン等の動作を説明する。
現在、コンテンツデータC1〜C3に関するライセンス情報を取得したい旨の要望が操作者に生じたとする。
【0094】
このとき、パソコン10bは、図5に示すように、操作者の操作により、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令と、セキュア記録媒体MA0から読み出した媒体識別子IDmAとを暗号化記録装置20に送信する。
【0095】
暗号化記録装置20では、制御部23が、媒体識別子IDmA0とライセンス要求指令とを受信する。
【0096】
続いて、制御部23は、これら媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、このコンテンツ属性情報Dc1〜Dc3をメタ関連情報g1に関連付けてライセンス管理DB21に書込む。
【0097】
しかる後、制御部23は、媒体識別子IDmA0に基づいて媒体固有鍵Kmu A0を生成し、媒体固有鍵Kmu A0に基づいて個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0098】
また、制御部23は、コンテンツ管理DB22を参照し、媒体識別子IDmA 0に関連するコンテンツ属性情報Dc1〜Dc3に対応するコンテンツ鍵Kc1〜Kc3及び個別識別子IDu0を暗号化部25に送出する。
【0099】
暗号化部25は、各コンテンツ鍵Kc1〜Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc1)〜Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0100】
これにより、ライセンス要求指令に基づくライセンス管理DB21及びセキュア記録媒体MA0の書換処理が完了し、第1段階のライセンスが設定される。なお、この第1段階のライセンスでは、まだ暗号化メタ情報は、セキュア記録媒体MA0に書込まれていない。
【0101】
以下、パソコン10bは、ユーザの操作により、例えば図5に示すように、コンテンツデータC1の再生処理が実行される。
すなわち、復号部14は、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmAに基づいて媒体固有鍵Kmu Aを生成し、この媒体固有鍵Kmu Aに基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する。
【0102】
復号部15は、この個別識別子IDu0に基づいて、セキュア記録媒体MA0からカードスロット11を介して読み出された暗号化コンテンツ鍵Enck(IDu0,Kc1)を復号し、得られたコンテンツ鍵Kc1を復号部16に送出する。
【0103】
復号部16は、このコンテンツ鍵Kc1に基づいて、非セキュア記録媒体MCからカードスロット12を介して読み出された暗号化コンテンツ情報Encc(Kc1,C1)を復号し、得られたコンテンツ情報C1をコンテンツ再生部17bに送出する。
【0104】
コンテンツ再生部17bは、このコンテンツ情報C1を再生処理する。但し、コンテンツ再生部17bは、メタ情報Kg1が入力されないことから、例えばコンテンツ情報Ciの特定部分の再生処理が実行されない。
【0105】
なお、再生処理の中断後は、第2又は第3の実施形態と同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の作用効果を得ることができる。
【0106】
(再生可否制御)
パソコン10bは、操作者の操作により、セキュア記録媒体MA0内の媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)と、コンテンツ属性情報Dc1を含むメタ情報要求指令とを暗号化記録装置20に送信する。
【0107】
暗号化記録装置20においては、制御部23が、この媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)を受信すると共に、この媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて、暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る。
【0108】
制御部23は、パソコン10bからのメタ情報要求指令及び媒体識別子IDmA0と、復号した個別識別子IDu0とにより、ライセンス管理DB21を確認し、対応する関連付けがあるとき、媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御する。
【0109】
すなわち、制御部23は、各管理DB21,22を参照して媒体識別子IDmA0に関連するメタ情報Kg1及び個別識別子IDu0を暗号化部24に送出する。
【0110】
暗号化部24は、この個別識別子IDu0に基づいて、メタ情報Kg1を暗号化し、得られた暗号化メタ情報Encg(IDu0,Kg1)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0111】
これにより、セキュア記録媒体MA0には、暗号化メタ情報Encg(IDu0,Kg1)が記録され、第2段階のライセンスが設定される。
以下、前述同様にパソコン10bが再生処理をするとき、復号部18は、復号部14から受けた個別識別子IDu0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化メタ情報Encg(IDu0,Kg1)を復号し、得られたメタ情報Kg1をコンテンツ再生部17bに送出する。
【0112】
コンテンツ再生部17bは、復号部18からメタ情報Kg1が入力されるので、メタ情報Kg1により再生が許可された特定部分を含めてコンテンツ情報C1を再生処理する。
【0113】
上述したように本実施形態によれば、セキュア記録媒体MA0を再生可否制御するとき、再生可否情報を含むメタ情報Kg1をセキュア記録媒体MA0に暗号化記録することにより、再生時にメタ情報Kg1を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0114】
また、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の効果を得ることができる。
【0115】
(第5の実施形態)
図6は本発明の第5の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0116】
本実施形態は、第4の実施形態の変形例であり、具体的には、個別識別子IDu0による1段階の暗号化メタ情報Encg(IDu0,Kg1)に代えて、媒体識別子IDmA0による2段階の暗号化メタ情報Encid(Kmu A0,Web0),Encg(Web0,Kg1)を用いたものである。
【0117】
これに伴い、暗号化記録装置20cは、前述した各要素21,23,24,25に代えて、前述した機能を2段階の暗号化メタ情報に対応させたライセンス管理DB21c、制御部23c、暗号化部24c,25cを備えている。
【0118】
具体的には、ライセンス管理DB21cは、前述した関連付けのメタ関連情報g1に加え、第1メタ情報Web0が関連付けられて保存管理されるものである。なお、コンテンツ管理DB22は、この2段階のメタ情報を用いる構成とは無関係に、第1のコンテンツ情報C1を非暗号化コンテンツ(例、Webページ)に変形した都合上、暗号化コンテンツ鍵Kc1が無いものとなっている。補足すると、第1のコンテンツ情報C1を前述同様の暗号化コンテンツとする場合、コンテンツ管理DB22には、前述同様に暗号化コンテンツ鍵Kc1が保存管理される。
【0119】
制御部23cは、本実施形態において次の機能(23c−1)〜(23c−6)をもっている。
(23c−1)パソコン10cにより送信されたセキュア記録媒体MA0内の媒体識別子IDmA0を受信すると共に、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令をパソコン10cから受信する機能。
【0120】
(23c−2)受信した媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、対応するコンテンツ属性情報Dc1をメタ関連情報g1と第1メタ情報Web0とに関連付けてライセンス管理DB21に書込む機能。
【0121】
(23c−3)ライセンス要求指令に応じて、媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて個別識別子IDu0を暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10cを介してセキュア記録媒体MA0に書込む機能。
【0122】
(23c−4)コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc2〜Dc3に対応するコンテンツ鍵Kc2〜Kc3及び個別識別子IDu0を暗号化部27に送出する機能。
【0123】
(23c−5)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて第1メタ情報Web0を暗号化し、得られた暗号化第1メタ情報Encid(Kmu A0,Web0)をパソコン10cを介してセキュア記録媒体MA0に書込む機能。
【0124】
(23c−6)媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御するとき、各管理DB21,22を参照して媒体識別子IDmA0に関連する第2メタ情報Kg1及び第1メタ情報Web0を暗号化部24cに送出する機能。なお、第2メタ情報Kg1は、媒体識別子IDmA0に関連するコンテンツ属性情報Dc1に対応するコンテンツの再生可否情報を含む情報である。
【0125】
一方、暗号化部24cは、制御部23cから受けた第2メタ情報Kg1及び第1メタ情報Web0に基づいて、第2メタ情報Kg1を第1メタ情報Web0で暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をパソコン10cを介してセキュア記録媒体MA0に書込む機能をもっている。
【0126】
次に、以上のように構成された暗号化記録装置及びパソコン等の動作を説明する。
現在、コンテンツデータC1〜C3に関するライセンス情報を取得したい旨の要望が操作者に生じたとする。
【0127】
このとき、パソコン10cは、図6に示すように、操作者の操作により、コンテンツ属性情報Dc1〜Dc3を含むライセンス要求指令と、セキュア記録媒体MA0から読み出した媒体識別子IDmAとを暗号化記録装置20に送信する。
【0128】
暗号化記録装置20では、制御部23が、媒体識別子IDmA0とライセンス要求指令とを受信する。
【0129】
続いて、制御部23は、これら媒体識別子IDmA0及びコンテンツ属性情報Dc1〜Dc3に基づいて、当該媒体識別子IDmA0を個別識別子IDu0を介して当該コンテンツ属性情報Dc1〜Dc3に関連付けると共に、対応するコンテンツ属性情報Dc1をメタ関連情報g1及び第1メタ情報Web0に関連付けてライセンス管理DB21に書込む。
【0130】
しかる後、制御部23cは、個別識別子IDu0を媒体識別子IDmA0から生成した媒体固有鍵Kmu A0で暗号化し、得られた暗号化個別識別子Encid(Kmu A0,IDu0)をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0131】
また、制御部23cは、コンテンツ管理DB22を参照し、媒体識別子IDmA0に関連するコンテンツ属性情報Dc2,Dc3に対応するコンテンツ鍵Kc2,Kc3及び個別識別子IDu0を暗号化部25cに送出する。
【0132】
暗号化部25cは、各コンテンツ鍵Kc2,Kc3を個別識別子IDu0で個別に暗号化し、得られた暗号化コンテンツ鍵Enck(IDu0,Kc2),Enck(IDu0,Kc3)の各々をパソコン10bを介してセキュア記録媒体MA0に書込む。
【0133】
これにより、ライセンス要求指令に基づくライセンス管理DB21c及びセキュア記録媒体MA0の書換処理が完了し、第1段階のライセンスが設定される。なお、この第1段階のライセンスでは、まだ暗号化第1及び第2メタ情報は、いずれもセキュア記録媒体MA0に書込まれていない。但し、暗号化第1メタ情報又は暗号化第2メタ情報を第1段階のライセンスで書込むように変形してもよい。
【0134】
以下、パソコン10bは、ユーザの操作により、例えば図6に示すように、コンテンツデータC1の再生処理が実行される。
すなわち、コンテンツ再生部17bは、非セキュア記録媒体MCからカードスロット12を介して読み出されたコンテンツ情報C1を再生処理する。但し、コンテンツ再生部17bは、メタ情報Kg1が入力されないことから、例えばコンテンツ情報C1(例、Webページ)の特定部分の再生処理が実行されない。
【0135】
また、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の作用効果を得ることができる。
【0136】
(再生可否制御)
パソコン10cは、操作者の操作により、セキュア記録媒体MA0内の媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)と、コンテンツ属性情報Dc1を含むメタ情報要求指令とを暗号化記録装置20cに送信する。
【0137】
暗号化記録装置20cにおいては、制御部23cが、この媒体識別子IDmA0及び暗号化個別識別子Encid(Kmu A0,IDu0)を受信すると共に、この媒体識別子IDmA0から生成した媒体固有鍵Kmu A0に基づいて暗号化個別識別子Encid(Kmu A0,IDu0)を復号し、個別識別子IDu0を得る。
【0138】
制御部23cは、パソコン10cからのメタ情報要求指令及び媒体識別子IDmA0と復号した個別識別子IDu0とにより、ライセンス管理DB21cを確認し、対応する関連付けがあるとき、媒体識別子IDmA0に該当するセキュア記録媒体MA0を再生可否制御する。
【0139】
すなわち、制御部23cは、ライセンス管理DB21を参照して媒体識別子IDmA0に関連する第1メタ情報Web0を媒体固有鍵Kmu A0で暗号化する一方、各管理DB21,22を参照して媒体識別子IDmA0に関連する第2メタ情報Kg1及び第1メタ情報Web0を暗号化部24cに送出する。
【0140】
ここで、制御部23cは、暗号化により得られた暗号化第1メタ情報Encid(Kmu A0,Web0)をパソコン10cを介してセキュア記録媒体MA0に書込む。
【0141】
また、暗号化部24cは、第2メタ情報Kg1を第1メタ情報Web0で暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をパソコン10cを介してセキュア記録媒体MA0に書込む。
【0142】
これにより、セキュア記録媒体MA0には、暗号化第1メタ情報Encid(Kmu A0,Web0)及び暗号化第2メタ情報Encg(Web0,Kg1)が記録され、第2段階のライセンスが設定される。
以下、前述同様にパソコン10cが再生処理をするとき、復号部18は、復号部14から受けた第1メタ情報Web0に基づいて、セキュア記録媒体MA0のユーザ領域3からカードスロット11により読み出された暗号化第2メタ情報Encg(Web0,Kg1)を復号し、得られた第2メタ情報Kg1をコンテンツ再生部17bに送出する。
【0143】
コンテンツ再生部17bは、復号部18からメタ情報Kg1が入力されるので、メタ情報Kg1により再生が許可された特定部分を含めてコンテンツ情報C1を再生処理する。
【0144】
上述したように本実施形態によれば、第4の実施形態と同様に、セキュア記録媒体MA0を再生可否制御するとき、再生可否情報を含む第2メタ情報Kg1を暗号化し、得られた暗号化第2メタ情報Encg(Web0,Kg1)をセキュア記録媒体MA0に暗号化記録することにより、再生時に第2メタ情報Kg1を参照させて、再生処理の可否を部分的に制御でき、段階的なライセンスを設定することができる。
【0145】
また、セキュア記録媒体MA0の保護領域2に、暗号化個別識別子Encid(Kmu A0,IDu0)と、暗号化第1メタ情報Encid(Kmu A0,Web0)とがあるので、ライセンス消去の際に、いずれか一方のみを消去することにより、段階的にライセンスを消去することもできる。
【0146】
さらに、再生処理の中断後は、前述同様に、中断時の位置等を含むメタ情報又は暗号化メタ情報をセキュア記録媒体MA0に記録することにより、第2又は第3の実施形態の効果を得ることができる。
【0147】
(第6の実施形態)
次に、本発明の第6〜第9の実施形態について説明する。前述した第2〜第5の実施形態は、セキュア記録媒体としてSDメモリカードを想定していたが、以下の第6〜第9の実施形態は、セキュア記録媒体としてSDメモリカード以外のものを想定する。なお、第6の実施形態は第2の実施形態の変形例であり、第7の実施形態は第3の実施形態の変形例である。同様に、第8の実施形態は第4の実施形態の変形例であり、第9の実施形態は第5の実施形態の変形例である。
【0148】
図7は本発明の第6の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す模式図であり、図3の変形例を示す図でもある。以下、図3と異なる部分について主に述べる。
【0149】
セキュア記録媒体MA0は、前述同様に、システム領域1、保護領域2及びユーザ領域3を備え、暗復号部4を省略した構成であるが、保護領域2に記憶されるデータが第2の実施形態とは異なるものである。このため、以下、保護領域の符号を2’とする。
【0150】
すなわち、保護領域2’は、一般のユーザがデータに直接アクセスできない領域であるが、前述した媒体固有鍵Kmu A0とは異なり、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0151】
これに伴い、パソコン10における方式idの復号部14’は、前述した媒体識別子IDmAに基づいて媒体固有鍵Kmu A0を生成する機能が省略される。
【0152】
すなわち、方式idの復号部14’は、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0153】
次に、以上のように構成された再生装置としてのパソコンの動作を説明する。
【0154】
いま、前述同様に、セキュア記録媒体MA0及び非セキュア記録媒体MCは、パソコン10のカードスロット11,12に装着される。
続いて、パソコン10では、操作者の操作により、ビューア部13’の復号部14’が、セキュア記録媒体MA0から読み出された媒体識別子IDmA0に基づいて、セキュア記録媒体MA0から読み出された暗号化個別識別子Encid(IDmA0,IDu0)を復号し、得られた個別識別子IDu0を一時的にメモリ(図示せず)に保持させる。
【0155】
以下、前述した通り、復号部15,16及びコンテンツ再生部17の動作が実行される。
【0156】
上述したように本実施形態によれば、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が保護領域2に記憶されたセキュア記録媒体にも適用でき、第2の実施形態と同様の作用効果を得ることができる。
【0157】
(第7の実施形態)
図8は本発明の第7の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図4の変形例を示す図でもある。以下、図4と異なる部分について主に述べる。
【0158】
本実施形態は、暗号化メタ情報を用いる第3の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0159】
このため、保護領域2’には、第6の実施形態と同様に、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0160】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0161】
以上のような構成によれば、SDメモリカード以外の任意のセキュア記録媒体に対しても、第3の実施形態と同様の作用効果を得ることができる。
【0162】
(第8の実施形態)
図9は本発明の第8の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図であり、図5の変形例を示す図でもある。以下、図5と異なる部分について主に述べる。
【0163】
本実施形態は、段階的なライセンスを設定する第4の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0164】
このため、保護領域2’には、第6の実施形態と同様に、媒体識別子IDmA0により個別識別子IDu0が暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)が記憶されている。
【0165】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0からカードスロット11を介して読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0からカードスロット11を介して読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能をもっている。
【0166】
これに伴い、暗号化記録装置20’は、図5に示した構成に比べ、変形された制御部23’を備えている。なお、暗復号方式id,g,kは、パソコン10に対応させて互いに同一の方式のものに変形してもよい。
【0167】
ここで、制御部23’は、前述した機能において、媒体識別子IDmA0から媒体固有鍵Kmu A0を生成する機能が省略され、媒体固有鍵Kmu A0を用いずに媒体識別子IDmA0を用いるものとなっている。
【0168】
例えば制御部23’は、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0を暗号化部27に送出する。これにより、保護領域2’には、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子が記憶されるようになる。
【0169】
以上のような構成により、SDメモリカード以外の任意のセキュア記録媒体を用いるように変形しても、第4の実施形態と同様の作用効果を得ることができる。
【0170】
(第9の実施形態)
図10は本発明の第9の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【0171】
本実施形態は、2段階の暗号化メタ情報を用いる第5の実施形態に対し、SDメモリカード以外のセキュア記録媒体に対応した第6の実施形態を適用した変形例である。
【0172】
このため、保護領域2’には、第6の実施形態と同様に、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子Encid(IDmA0,IDu0)及び暗号化メタ情報Encid(IDmA0,Web0)が記憶されている。
【0173】
また、復号部14’は、第6の実施形態と同様に、セキュア記録媒体MA0のシステム領域1から読み出された媒体識別子IDmA0に基づいて、同じくセキュア記録媒体MA0の保護領域2’から読み出された暗号化個別識別子Encid(UDmA0,IDu0)を復号し、得られた個別識別子IDu0を復号部15に送出する機能と、同じく読み出された暗号化メタ情報Encid(IDmA0,Web0)を復号し、得られた第1メタ情報Web0を復号部18に送出する機能とをもっている。
【0174】
これに伴い、暗号化記録装置20’は、図6に示した構成に比べ、変形された制御部23’を備えている。
【0175】
ここで、制御部23c’は、前述した機能において、媒体識別子IDmA0から媒体固有鍵Kmu A0を生成する機能が省略され、媒体固有鍵Kmu A0を用いずに媒体識別子IDmA0を用いるものとなっている。
【0176】
例えば制御部23c’は、媒体固有鍵Kmu A0に代えて、媒体識別子IDmA0を暗号化部27cに送出する。これにより、保護領域2’には、媒体識別子IDmA0により暗号化されてなる暗号化個別識別子及び暗号化メタ情報が記憶されるようになる。
【0177】
以上のような構成により、SDメモリカード以外の任意のセキュア記録媒体を用いるように変形しても、第5の実施形態と同様の作用効果を得ることができる。
【0178】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記録媒体に格納して頒布することもできる。
【0179】
また、この記録媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であっても良い。
【0180】
また、記録媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0181】
さらに、本発明における記録媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
【0182】
また、記録媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記録媒体に含まれ、媒体構成は何れの構成であっても良い。
【0183】
尚、本発明におけるコンピュータは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0184】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0185】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【0186】
【発明の効果】
以上説明したように本発明によれば、他の実行環境であっても、中断した状態から処理を再開し得る再生装置及びプログラムを提供できる。また、再生処理の可否を部分的に制御でき、段階的なライセンスを設定し得る暗号化記録装置及びプログラムを提供できる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る再生装置としてのパソコン及び記録媒体の構成を示す模式図である。
【図2】同実施形態におけるパソコン及び記録媒体の構成を示す模式図である。
【図3】本発明の第2の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図4】本発明の第3の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図5】本発明の第4の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図6】本発明の第5の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図7】本発明の第6の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図8】本発明の第7の実施形態に係る再生装置としてのパソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図9】本発明の第8の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図10】本発明の第9の実施形態に係る暗号化記録装置、パソコン、セキュア記録媒体及び非セキュア記録媒体の構成を示す機能ブロック図である。
【図11】従来のユーザ端末によるコンテンツの閲覧動作を説明するための模式図である。
【符号の説明】
MA0…セキュア記録媒体、1…システム領域、2…保護領域、3…ユーザ領域、10,10a〜10c…パソコン、11,12…カードスロット(I/F)、13,13a〜13c…ビューア部、14〜16,18,24…復号部、19,25,25c,26,26c,27…暗号化部、20,20c…暗号化記録装置、21,21c…ライセンス管理DB、22…コンテンツ管理DB、23,23c…制御部。
Claims (14)
- コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内のソフトウェア/コンテンツ情報を再生する再生装置であって、
前記再生の際に、前記非セキュア記録媒体内のソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段を備えたことを特徴とする再生装置。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、自装置が着脱自在に保持した携帯用記録媒体の記録内容に基づいて、非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を再生する再生装置であって、
前記再生の際に、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録された復号用情報に基づいて復号する手段と、
前記復号により得られたソフトウェア/コンテンツ情報を前記携帯用記録媒体に記録されたメタ情報に基づいて、前回中断した位置から再生処理する手段と、
を備えたことを特徴とする再生装置。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、セキュア記録媒体に記録された暗号化個別識別子及び暗号化ソフトウェア/コンテンツ鍵情報に基づいて、非セキュア記録媒体に記録された暗号化ソフトウェア/コンテンツ情報を復号し、復号結果を再生する再生装置であって、
前記セキュア記録媒体内の媒体識別子に基づいて前記暗号化個別識別子を復号し、個別識別子を得る第1復号手段と、
前記個別識別子に基づいて、前記セキュア記録媒体内の暗号化ソフトウェア/コンテンツ鍵情報を復号し、ソフトウェア/コンテンツ鍵情報を得る第2復号手段と、
前記復号されたソフトウェア/コンテンツ鍵情報に基づいて、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を復号し、ソフトウェア/コンテンツ情報を得る第3復号手段と、
前記復号されたソフトウェア/コンテンツ情報を、前記セキュア記録媒体内の非セキュアデータ領域に記録されたメタ情報に基づいて、前回中断した位置から再生処理する第1再生処理手段と、
を備えたことを特徴とする再生装置。 - 請求項3に記載の再生装置において、
前記第1再生処理手段は、前記再生処理を中断するとき、この中断した位置を含むメタ情報を前記セキュア記録媒体に書込む手段を備えたことを特徴とする再生装置。 - 請求項3に記載の再生装置において、
前記第1再生処理手段に代えて、
前記個別識別子に基づいて、前記セキュア記録媒体内の暗号化メタ情報を復号し、メタ情報を得る第4復号手段と、
前記第3復号手段により復号されたソフトウェア/コンテンツ情報を前記第4復号手段により復号されたメタ情報に基づいて再生処理する第2再生処理手段と、
を備えたことを特徴とする再生装置。 - 請求項5に記載の再生装置において、
前記第2再生処理手段が再生処理を中断するとき、この中断した位置を含むメタ情報を前記第2再生処理手段から受けると、このメタ情報を前記個別識別子に基づいて暗号化し、得られた暗号化メタ情報を前記セキュア記録媒体に書込む暗号化手段を備えたことを特徴とする再生装置。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、暗号化ソフトウェア/コンテンツ情報を復号するための暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子と自己の媒体識別子とが記憶されたセキュア記録媒体に対し、このセキュア記録媒体を読出/書込可能な端末装置を介して前記暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子を前記セキュア記録媒体に記録させる暗号化記録装置であって、
前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、
前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を、対応するソフトウェア/コンテンツの再生可否情報を含むメタ情報に関連付けて管理する管理手段と、
前記個別識別子を前記媒体識別子に基づいて暗号化し、得られた暗号化個別識別子を前記端末装置を介して前記セキュア記録媒体に書込む第1暗号化手段と、
前記媒体識別子に関連するソフトウェア/コンテンツ属性情報に対応するソフトウェア/コンテンツ鍵情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化ソフトウェア/コンテンツ鍵を前記端末装置を介して前記セキュア記録媒体に書込む第2暗号化手段と、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連するメタ情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化メタ情報を前記端末装置を介して前記セキュア記録媒体に書込むメタ情報暗号化手段と、
を備えたことを特徴とする暗号化記録装置。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、前記ソフトウェア/コンテンツ情報の再生可否を制御するための情報を端末装置を介してセキュア記録媒体に記録させる暗号化記録装置であって、
前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段と、
前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を第1及び第2メタ情報に関連付けて管理する管理手段と、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連する第1メタ情報を、当該媒体識別子に基づいて暗号化し、得られた暗号化第1メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第1メタ情報暗号化手段と、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連し且つ対応するソフトウェア/コンテンツの再生可否情報を含む第2メタ情報を、当該媒体識別子に関連する第1メタ情報で暗号化し、得られた暗号化第2メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第2メタ情報暗号化手段と、
を備えたことを特徴とする暗号化記録装置。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、セキュア記録媒体に記録された暗号化個別識別子及び暗号化ソフトウェア/コンテンツ鍵情報に基づいて、非セキュア記録媒体に記録された暗号化ソフトウェア/コンテンツ情報を復号し、復号結果を再生するための再生装置に用いられるプログラムであって、
前記再生装置のコンピュータを、
前記セキュア記録媒体内の媒体識別子に基づいて前記暗号化個別識別子を復号して一時的にメモリに保持し、当該保持した個別識別子を送出するための第1復号手段、
前記送出された個別識別子に基づいて、前記セキュア記録媒体内の暗号化ソフトウェア/コンテンツ鍵情報を復号して一時的にメモリに保持し、当該保持したソフトウェア/コンテンツ鍵情報を送出するための第2復号手段、
前記送出されたソフトウェア/コンテンツ鍵情報に基づいて、前記非セキュア記録媒体内の暗号化ソフトウェア/コンテンツ情報を復号して一時的にメモリに保持し、当該保持したソフトウェア/コンテンツ情報を送出するための第3復号手段、
前記セキュア記録媒体内の非セキュアデータ領域に記録されたメタ情報を読出して一時的にメモリに保持し、当該保持したメタ情報に基づいて、前記送出されたソフトウェア/コンテンツ情報を、前回中断した位置から再生処理するための第1再生処理手段、
として機能させるためのプログラム。 - 請求項9に記載のプログラムにおいて、
前記第1再生処理手段は、前記再生処理を中断するとき、この中断した位置を含むメタ情報を前記セキュア記録媒体に書込む処理を含むことを特徴とするプログラム。 - 請求項9に記載のプログラムにおいて、
前記再生装置のコンピュータを、
前記第1再生処理手段に代えて、
前記個別識別子に基づいて、前記セキュア記録媒体内の暗号化メタ情報を復号し、メタ情報を得るための第4復号手段、
前記第3復号手段により復号されたソフトウェア/コンテンツ情報を前記第4復号手段により復号されたメタ情報に基づいて再生処理するための第2再生処理手段、
として機能させるためのプログラム。 - 請求項11に記載の再生装置において、
前記再生装置のコンピュータを、
前記第2再生処理手段が再生処理を中断するとき、この中断した位置を含むメタ情報を前記第2再生処理手段から受けると、このメタ情報を前記個別識別子に基づいて暗号化し、得られた暗号化メタ情報を前記セキュア記録媒体に書込む暗号化手段、
として機能させるためのプログラム。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、暗号化ソフトウェア/コンテンツ情報を復号するための暗号化ソフトウェア/コンテンツ鍵及び暗号化個別識別子と自己の媒体識別子とが記憶されたセキュア記録媒体に対し、このセキュア記録媒体を読出/書込可能な端末装置を介して前記暗号化ソフトウェア/コンテンツ鍵情報及び暗号化個別識別子を前記セキュア記録媒体に記録させる暗号化記録装置に用いられるプログラムであって、
前記暗号化記録装置のコンピュータを、
前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段、
前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を、対応するソフトウェア/コンテンツの再生可否情報を含むメタ情報に関連付けて管理する管理部を形成する手段、
前記個別識別子を前記媒体識別子に基づいて暗号化し、得られた暗号化個別識別子を前記端末装置を介して前記セキュア記録媒体に書込む第1暗号化手段、
前記媒体識別子に関連するソフトウェア/コンテンツ属性情報に対応するソフトウェア/コンテンツ鍵情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化ソフトウェア/コンテンツ鍵を前記端末装置を介して前記セキュア記録媒体に書込む第2暗号化手段、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理部を参照して前記媒体識別子に関連するメタ情報を、当該媒体識別子に関連する個別識別子で暗号化し、得られた暗号化メタ情報を前記端末装置を介して前記セキュア記録媒体に書込むメタ情報暗号化手段、
として機能させるためのプログラム。 - コンテンツ情報又はアプリケーションソフトウェアからなるソフトウェア/コンテンツ情報に関し、前記ソフトウェア/コンテンツ情報の再生可否を制御するための情報を端末装置を介してセキュア記録媒体に記録させる暗号化記録装置に用いられるプログラムであって、
前記暗号化記録装置のコンピュータを、
前記端末装置により送信された前記セキュア記録媒体内の媒体識別子を受信すると共に、ソフトウェア/コンテンツ属性情報を含むライセンス要求指令を前記端末装置から受信する手段、
前記受信した媒体識別子及びソフトウェア/コンテンツ属性情報に基づいて、当該媒体識別子を個別識別子を介して当該ソフトウェア/コンテンツ属性情報に関連付けると共に、このソフトウェア/コンテンツ属性情報を第1及び第2メタ情報に関連付けて管理する管理部を形成する手段、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理手段を参照して前記媒体識別子に関連する第1メタ情報を、当該媒体識別子に基づいて暗号化し、得られた暗号化第1メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第1メタ情報暗号化手段、
前記媒体識別子に該当するセキュア記録媒体を再生可否制御するとき、前記管理部を参照して前記媒体識別子に関連し且つ対応するソフトウェア/コンテンツの再生可否情報を含む第2メタ情報を、当該媒体識別子に関連する第1メタ情報で暗号化し、得られた暗号化第2メタ情報を前記端末装置を介して前記セキュア記録媒体に書込む第2メタ情報暗号化手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003175225A JP2005011105A (ja) | 2003-06-19 | 2003-06-19 | 再生装置、暗号化記録装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003175225A JP2005011105A (ja) | 2003-06-19 | 2003-06-19 | 再生装置、暗号化記録装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005011105A true JP2005011105A (ja) | 2005-01-13 |
Family
ID=34098490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003175225A Pending JP2005011105A (ja) | 2003-06-19 | 2003-06-19 | 再生装置、暗号化記録装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005011105A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007052633A (ja) * | 2005-08-18 | 2007-03-01 | Toshiba Corp | コンテンツデータ配信システム |
JPWO2007116929A1 (ja) * | 2006-04-05 | 2009-08-20 | 株式会社フェイス | コンテンツ提供システム |
JP2014041581A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム |
JP2016105601A (ja) * | 2011-04-01 | 2016-06-09 | インテル・コーポレーション | プラットフォーム間のアプリケーション使用連続性 |
-
2003
- 2003-06-19 JP JP2003175225A patent/JP2005011105A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007052633A (ja) * | 2005-08-18 | 2007-03-01 | Toshiba Corp | コンテンツデータ配信システム |
US8307458B2 (en) | 2005-08-18 | 2012-11-06 | Kabushiki Kaisha Toshiba | Content data delivery system, and method for delivering an encrypted content data |
US8689356B2 (en) | 2005-08-18 | 2014-04-01 | Kabushiki Kaisha Toshiba | Content data delivery system, and method for delivering an encrypted content data |
JPWO2007116929A1 (ja) * | 2006-04-05 | 2009-08-20 | 株式会社フェイス | コンテンツ提供システム |
JP2011216099A (ja) * | 2006-04-05 | 2011-10-27 | Faith Inc | コンテンツ提供システム |
JP2016105601A (ja) * | 2011-04-01 | 2016-06-09 | インテル・コーポレーション | プラットフォーム間のアプリケーション使用連続性 |
JP2014041581A (ja) * | 2012-07-26 | 2014-03-06 | Toshiba Corp | ストレージシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP4686138B2 (ja) | 記憶媒体変換方法、プログラム及び機器 | |
JP2001022647A (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP2000311114A (ja) | コンピュータシステムおよびコンテンツ保護方法 | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
JP4855272B2 (ja) | コンテンツ複製装置及びコンテンツ複製方法 | |
JP2007141096A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JPWO2006011527A1 (ja) | 記録装置、コンテンツ鍵処理装置、及び記録媒体 | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
JP2006025243A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
WO2007052446A1 (ja) | コンテンツのデータ構造およびメモリカード | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP2003044361A (ja) | データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体 | |
JP2005011105A (ja) | 再生装置、暗号化記録装置及びプログラム | |
JP2004318927A (ja) | デジタルデータの保存方法および記録媒体 | |
JP4559713B2 (ja) | ライセンス制御装置、プログラム及び方法 | |
JP3949952B2 (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
JP4100845B2 (ja) | 情報記録読取方法ならびに装置 | |
JP2002208216A (ja) | コンテンツ記録再生装置 | |
JP2003308653A (ja) | コンテンツ記録装置 | |
JP2000305850A (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP3184190B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100119 |