JP2006134479A - レコーダ - Google Patents

レコーダ Download PDF

Info

Publication number
JP2006134479A
JP2006134479A JP2004322661A JP2004322661A JP2006134479A JP 2006134479 A JP2006134479 A JP 2006134479A JP 2004322661 A JP2004322661 A JP 2004322661A JP 2004322661 A JP2004322661 A JP 2004322661A JP 2006134479 A JP2006134479 A JP 2006134479A
Authority
JP
Japan
Prior art keywords
storage device
data
recorder
license
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004322661A
Other languages
English (en)
Inventor
Seiya Ota
晴也 太田
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2004322661A priority Critical patent/JP2006134479A/ja
Publication of JP2006134479A publication Critical patent/JP2006134479A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 利用者のコンテンツ利用の自由度を制限することなく、コンテンツとライセンスの関連付けを容易に実現し、コンテンツの保護を実現するレコーダを提供する。
【解決手段】 著作権保護が求められるコンテンツとこのコンテンツを利用するためのライセンスが記録可能なレコーダ10Aにおいて、ストレージデバイス20Aに記録されたライセンスを移動する際、このライセンスの移動元のストレージデバイス20Aおよび移動先のストレージデバイス20Bに、ライセンスの移動先ストレージデバイス20Bを識別する情報および移動元ストレージデバイス20Aを識別する情報を出力し、このライセンスの移動に関する情報を共有させる。
【選択図】 図1

Description

本発明は、著作権保護を要するコンテンツを記録あるいは再生を行うレコーダに関するものである。
2003年12月に一部地域で地上波デジタル放送が開始された。地上波デジタル放送で放送されるコンテンツは、デジタルコンテンツであり、コピーを繰り返しても情報が劣化しない特性を有していることから、著作権保護の観点からこのコンテンツのコピーに制限を課す手段が必要とされている。
このようなコピーを適正に管理するシステムとしてはCGSM(Copy Generation Management System)があり、地上波デジタル放送ではデジタルコピー制御記述中のデジタルコピー制御情報(2ビット)により、”00”は制約条件無しにコピー可、”01”は事業者定義、”10”は一世代のみコピー可、”11”はコピー禁止として、コンテンツのコピー制限を実現している。
このようなデジタルコンテンツを記録する場合、デジタルコンテンツに暗号化処理を施し、この暗号化で用いた鍵を適正に管理することによりCGSMに対応可能となる。特許文献1には、 斯かる管理機能を備えるコンテンツ記録装置が開示されている。このコンテンツ記録装置は、外部からの解析が困難な耐タンパモジュール内に存在するセキュア記録領域を備え、このセキュア記録領域には、暗号化デジタルコンテンツの再生や複製に関する利用規則と、暗号化デジタルコンテンツの暗号鍵とがライセンスとして格納されている。
暗号化デジタルコンテンツを利用する場合、対応するライセンスが必要となり、このライセンスの利用規則に従って暗号化デジタルコンテンツの再生等を行うことで、デジタルコンテンツの適正なコピー制限を実現できる。
ここで暗号化コンテンツに対応付けられたライセンスは、このコンテンツ記録装置と所定の手順にて確立された暗号通信路によって安全に送受信されるため、暗号化コンテンツと対応するライセンスが同一のコンテンツ記録装置に存在しなくてもデジタルコンテンツの適正なコピー制限を実現できる。例えば、コンテンツ記録装置に暗号化コンテンツしか存在しない場合でも知人等より対応するライセンスが格納されたコンテンツ記録装置を借りる等することで、暗号化コンテンツの利用は可能となるため、利用者の自由度を高めたデジタルコンテンツの適正なコピー制限を実現できる。
特開2003−256286号公報
しかしながら、特許文献1に記載の技術によれば、同一のコンテンツ記録装置に暗号化コンテンツと対応するライセンスが存在しない場合、どのコンテンツ記録装置にライセンスが格納されているか特定が困難となる。
本発明は、このような事情を考慮してなされたものであり、その目的は、利用者のコンテンツ利用の自由度を制限することなく、コンテンツとライセンスの関連付けを容易に実現し、コンテンツの保護を実現するコンテンツ受信装置を提供することである。
上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。
請求項1の発明は、レコーダであって、インタフェース部から入力されたデータを通信部を介して出力するとき、このデータ授受に関し、データの入力元を識別する情報を通信部を介して出力することを特徴とする。
この特徴により、データの授受に関し、その出力先等において、データの入力元を知ることができ、このようなデータ授受の履歴を探索することにより、このデータの所在を容易に知り、これを利用することができる。
請求項2の発明は、レコーダであって、インタフェース部から入力されたデータを通信部を介して出力するとき、このデータ授受に関し、データの出力先を識別する情報をインタフェース部を介してデータの入力元に出力することを特徴とする。
この特徴により、データの授受に関し、その入力元において、データの出力先を知ることができ、このようなデータ授受の履歴を探索することにより、このデータの所在を容易に知り、これを利用することができる。
請求項3の発明は、レコーダであって、ストレージデバイスインタフェース部を介してストレージデバイスからデータを移動し、このデータを通信部を介して出力するとき、この移動に関し、移動されたデータの出力元のストレージデバイスを識別する情報を通信部を介して出力することを特徴とする。
この特徴により、ストレージデバイスからデータを移動させた場合に、その移動先等において、移動元のストレージデバイスを知ることができるため、同一のストレージデバイスに記録された複数の関連付けられたデータを処理する際、移動により一部のデータがそのストレージデバイスに存在しない場合でも、その移動されたデータの所在を容易に知り、利用することができる。
請求項4の発明は、レコーダであって、ストレージデバイスインタフェース部を介して第1のストレージデバイスからデータを移動し、このデータを通信部を介して出力するとき、この移動に関し、移動されたデータの格納先の第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とする。
この特徴により、第1のストレージデバイスからデータを移動させた場合に、移動元の第1のストレージデバイスにおいて、データ移動先の第2のストレージデバイスを知ることができるため、同一のストレージデバイスに記録された複数の関連付けられたデータを処理する際、移動により一部のデータがそのストレージデバイスに存在しない場合でも、その移動されたデータの所在を容易に知り、利用することができる。
請求項5の発明は、請求項3あるいは4に記載のレコーダであって、前記移動されたデータは、秘匿データであることを特徴とする。
この特徴により、ストレージデバイスから秘匿データを移動させた場合に、移動元において、移動先のストレージデバイスを知ることができると共に、移動先においても、移動元のストレージデバイスを知ることができるため、秘匿性の高いデータの移動であっても、その移動されたデータの所在を容易に知り、利用することができる。
請求項6の発明は、請求項5に記載のレコーダであって、前記秘匿データは、暗号化コンテンツに対応するコンテンツ利用情報であることを特徴とする。
この特徴により、ストレージデバイスから暗号化コンテンツに対応するコンテンツ利用情報を移動させた場合に、移動元において、移動先のストレージデバイスを知ることができると共に、移動先においても、移動元のストレージデバイスを知ることができるため、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、移動によりコンテンツ利用情報が暗号かコンテンツと同一のストレージデバイスに存在しない場合でも、その移動されたコンテンツ利用情報の所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
請求項7の発明は、請求項6に記載のレコーダであって、ストレージデバイスに記録された暗号化コンテンツを、コンテンツ利用情報を用いて再生する際、前記ストレージデバイスに記憶されたコンテンツ利用情報の移動に関する情報に基づいて、前記暗号化コンテンツに対応するコンテンツ利用情報を検索するコンテンツ利用情報検索部を備えることを特徴とする。
この特徴により、ストレージデバイスから暗号化コンテンツに対応するコンテンツ利用情報を移動させた場合に、ストレージデバイスに記憶されたこの移動に関する情報に基づいて、このコンテンツ利用情報の移動先を検出することができるため、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、移動によりコンテンツ利用情報が暗号かコンテンツと同一のストレージデバイスに存在しない場合でも、その移動されたコンテンツ利用情報の所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
請求項8の発明は、レコーダであって、通信部を介して受信したデータをインタフェース部を介して出力するとき、このデータ授受に関し、データの出力先を識別する情報を通信部を介して出力することを特徴とする。
この特徴により、データの授受に関し、その入力元等において、データの出力先を知ることができ、このようなデータ授受の履歴を探索することにより、このデータの所在を容易に知り、これを利用することができる。
請求項9の発明は、通信部を介して受信したデータをインタフェース部を介して出力するとき、このデータ授受に関し、データの出力元を識別する情報をインタフェース部を介して出力先に出力することを特徴とする。
この特徴により、データの授受に関し、その出力先等において、データの入力元を知ることができ、このようなデータ授受の履歴を探索することにより、このデータの所在を容易に知り、これを利用することができる。
請求項10の発明は、レコーダであって、移動されたデータを通信部を介して受信し、その受信したデータをストレージデバイスインタフェース部を介してストレージデバイスに格納するとき、この移動に関し、移動されたデータの格納先のストレージデバイスを識別する情報を通信部を介して出力することを特徴とする。
この特徴により、データがストレージデバイスに移動された場合に、移動元等において、データの移動先のストレージデバイスを知ることができるため、同一のストレージデバイスに記録された複数の関連付けられたデータを処理する際、移動により一部のデータがそのストレージデバイスに存在しない場合でも、その移動されたデータの所在を容易に知り、利用することができる。
請求項11の発明は、レコーダであって、移動されたデータを通信部を介して受信し、その受信したデータをストレージデバイスインタフェース部を介して第1のストレージデバイスに格納するとき、この移動に関し、移動されたデータの出力元の第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とする。
この特徴により、データが第1のストレージデバイスに移動された場合に、移動先の第1のストレージデバイスにおいて、移動元の第2のストレージデバイスを知ることができるため、同一のストレージデバイスに記録された複数の関連付けられたデータを処理する際、移動により一部のデータがそのストレージデバイスに存在しない場合でも、その移動されたデータの所在を容易に知り、利用することができる。
請求項12の発明は、請求項10あるいは11に記載のレコーダであって、前記移動されたデータは、第2のストレージデバイスから出力された秘匿データであることを特徴とする。
この特徴により、第2のストレージデバイスから秘匿データを移動させた場合に、移動元の第2のストレージデバイスにおいて、移動先の第1のストレージデバイスを知ることができると共に、移動先の第1のストレージデバイスにおいても、移動元の第2のストレージデバイスを知ることができるため、秘匿性の高いデータの移動であっても、その移動されたデータの所在を容易に知り、利用することができる。
請求項13の発明は、請求項12に記載のレコーダであって、前記秘匿データは、暗号化コンテンツに対応するコンテンツ利用情報であることを特徴とする。
この特徴により、第2のストレージデバイスから暗号化コンテンツに対応するコンテンツ利用情報を移動させた場合に、移動元の第2のストレージデバイスにおいて、移動先の第1のストレージデバイスを知ることができると共に、移動先の第1のストレージデバイスにおいても、移動元の第2のストレージデバイスを知ることができるため、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、移動によりコンテンツ利用情報が暗号かコンテンツと同一のストレージデバイスに存在しない場合でも、その移動されたコンテンツ利用情報の所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
本発明によれば、ライセンスを移動する際、ライセンスの移動元と移動先のストレージデバイス等をライセンス移動履歴管理情報で管理することにより、暗号化デジタルコンテンツと対応するライセンスが同一のストレージデバイスに存在しない場合でも両者間の関連付けを容易に実現することができる。
本発明の実施の形態について、図を参照しながら以下に説明する。
図1は、本実施の形態におけるレコーダシステムの構成例を示す図である。
本レコーダシステムは、2つのレコーダ10Aおよびレコーダ10Bが、ネットワークなどの通信によってデータの授受が可能な形態で接続されている。このレコーダ10Aおよびレコーダ10Bは、データの記録媒体として、各々ストレージデバイス20Aおよび20Bを備えている。
これらのレコーダ10Aとレコーダ10B、ストレージデバイス20Aとストレージデバイス20Bは、各々同一の構成・機能を備えている。
図2は、本実施の形態に斯かるレコーダ10Aの全体構成を示す図である。以下、レコーダ10Aについて説明する。尚、レコーダ10Bの構成および機能はレコーダ10Aと同じであるので、説明を省略する。
レコーダ10Aは、外部のアンテナ101を介して放送波を受信する構成であり、チューナ部102、復調部103、TS DEMUX部104、AVデコード部105、番組情報処理部106、暗号復号処理部107、ストレージデバイスインタフェース部108、主制御部109、通信部110を備える。
なお、請求項におけるレコーダの「コンテンツ利用情報検索部」は主に実施の形態における主制御部109が対応する。
アンテナ101は、放送波を受信し、チューナ部102に伝達する。
チューナ部102は、アンテナ部101が受信した放送波の中から特定の放送波信号を受信してアナログ/デジタル変換を行い、復調部103に伝達する。
復調部103は、チューナ部102でデジタル形式に変換された放送波に対して、所定方式による復調やエラー訂正処理等を行う。復調等の処理がなされたデータは、リアルタイムで再生がなされる場合には、TS DEMUX部104に伝達され、一方、ストレージデバイス20Aに記録される場合には、暗号復号処理部107に伝達される。
TS DEMUX部104は、復調部103から伝達された、多重化されたTSパケットを、符号化映像・音声データパケットと番組情報データパケットに分離する。このうち、符号化映像・音声データパケットは、AVデコード部105に伝達され、番組情報データパケットは番組情報処理部106に伝達される。
AVデコード部105は、伝達された符号化映像・音声データパケットを復号する。
番組情報処理部106は、伝達された番組情報データパケットを解析する。
暗号復号処理部107は、復調部103から伝達された、平文のデータ、本実施の形態では、多重化されたTSパケットに対して暗号化を行う。また、ストレージデバイス20Aから出力された暗号化されたデータ、本実施の形態では、暗号化されたTSパケットに対して復号処理を行う。詳細については後述する。
ストレージデバイスインタフェース部108は、ストレージデバイス20Aとの入出力を制御するインタフェースである。
主制御部109は、レコーダ10Aの各構成要素を統括的に制御する。また、主制御部109は、レコーダ10Aの記録、再生などの動作について主たる制御を行う。このレコーダ10Aのストレージデバイス20Aに記憶されているライセンス情報を、通信によって接続されている異なるレコーダ10Bのストレージデバイス20Bに移動させるとき、移動元ストレージデバイス20Aを識別するための情報を移動先ストレージデバイス20Bに出力するよう制御する。また、主制御部109は、ストレージデバイス20Aからストレージデバイスインタフェース部108を介して、ライセンス移動履歴管理情報を取得し、所望の検索を行う。尚、このライセンス移動履歴管理情報およびこれを用いた検索処理については後述する。
通信部110は、他のレコーダ等との通信を制御する。本実施の形態においては、通常データの授受や、暗号復号処理部間で構築された暗号通信路を介してなされる秘匿データの授受は、この通信部を介してなされる。この通信部110の通信形態や方式に関しては、無線/有線、通信プロトコル等は問わない。
図3は、暗号復号処理部107の構成を示す図である。
暗号復号処理部107は、公開鍵暗号復号部111、共通鍵暗号復号部112、証明書検証部113、ライセンス処理部114、制御部115およびそれらを電気的に接続するデータバス116を備える。
公開鍵暗号復号部111は、鍵を生成するとともに、非対称鍵を用いた暗号方式による暗号化および復号を行う。
共通鍵暗号復号部112は、鍵を生成するとともに、対称鍵を用いた暗号方式による暗号化および復号を行う。
証明書検証部113は、受け取った証明書を用いて、この証明書の送り元のレコーダあるいはストレージデバイスの正当性を検証する。
ライセンス処理部114は、新規にライセンスを作成すると共に、伝達されたライセンスを解析する。また、ライセンス処理部114は、ライセンスの作成において、コンテンツを暗号化するためのコンテンツ鍵を生成する。
制御部115は、暗号復号処理部107の各構成要素を統括的に制御し、構成要素間のデータの入出力を制御する。また、制御部115は、暗号復号処理部107の外部のTS DEMUX部107やストレージデバイスインタフェース部108とのデータの入出力を制御する。
図4はストレージデバイス20Aの全体構成を示す概念図である。以下、ストレージデバイス20Aについて説明する。尚、ストレージデバイス20Bの構成および機能はストレージデバイス20Aと同じであるので、説明を省略する。
ストレージデバイス20Aは、レコーダ10Aとの間で秘匿データを入出力するときに、その秘匿データを暗号化してやりとりするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域へのデータの入出力は、ストレージデバイス20A内に設けられた暗号復号処理部204によって、正当な権限を有すると検証されたレコーダのみによりなされる。
尚、このストレージデバイス20Aの一例としては、特開2003−256286で開示されているセキュア記録媒体がある。
ストレージデバイス20Aは、磁気記録媒体201、メカ制御部202、変復調部203、暗号復号処理部204、インタフェース部205を備える。
磁気記録媒体201は、情報を記録する円盤状の磁気記録媒体であり、通常データ用の記憶領域が設けられる。なお、通常データ用記憶領域には、ストレージデバイスを識別するための情報が記憶されている。
メカ制御部202は、磁気記録媒体201を回転させるスピンドルモータや、情報を記録再生するための磁気ヘッドを制御する。
変復調部203は、情報を記録および再生する際に必要となる信号処理を行う。
インタフェース部205は、レコーダ10A等と接続するためのインタフェース部である。
暗号復号処理部204は、コンテンツ受信装置20の暗号復号処理部107の構成と同一であり、セキュア記録領域206、公開鍵暗号復号部207、秘密鍵暗号復号部208、証明書検証部209、ライセンス処理部210、制御部211を備える。この暗号復号処理部204は、外部からの解析が困難な耐タンパモジュール内に存在する。
セキュア記録領域206は、コンテンツの暗号復号処理を行う際に用いるコンテンツ鍵を含むライセンス情報等、秘匿情報が記録される。
公開鍵暗号復号部207は、鍵を生成するとともに、非対称鍵を用いた暗号方式による暗号化および復号を行う。
共通鍵暗号復号部208は、鍵を生成するとともに、対称鍵を用いた暗号方式による暗号化および復号を行う。
証明書検証部209は、受け取った証明書を用いて、この証明書の送り元のレコーダあるいはストレージデバイスの正当性を検証する。
ライセンス処理部210は、新規にライセンスを作成すると共に、伝達されたライセンスを解析する。
制御部211は、暗号復号処理部204の各構成要素を統括的に制御し、構成要素間のデータの入出力を制御する。また、制御部211は、暗号復号処理部204外のインタフェース部205とのデータの入出力を制御する。
なお、以下の説明において、証明書データC(X、Y)はデータYが検証鍵Xで検証可能な署名が施されていることを示す。また情報E(X、Y)はデータYが復号鍵Xで復号可能な暗号化が施されていることを示す。
以下、レコーダ10Aがコンテンツをストレージデバイス20Aに記録する動作を図5乃至図7のフローチャートに基づいて説明する。
レコーダ10Aの主制御部109が、コンテンツをストレージデバイス20Aに記録する指示を入力部(図示しない)から受けると(s100)、レコーダ10Aは、本図のごとく動作する。
コンテンツは、放送局等からデジタル放送波信号として送信され、レコーダ10Aのアンテナ部101にて受信される。受信された放送波信号は、チューナ部102に伝達される(s102)。
主制御部109は、入力部(図示しない)からのユーザ等の指示に基づき、チューナ部102に選択する放送波信号を指示する。
チューナ部102は、伝達された放送波信号から所定の放送波信号を選択し、これを復調部103に伝達する。
復調部103は、伝達されたデジタル放送波信号に対して復調およびエラー訂正処理等を行ってTSパケットを抽出し、TS_DEMUX部105に伝達する(s104)。
TS_DEMUX部105は、伝達されたTSパケットから、符号化映像・音声データパケットと番組情報データパケットを抽出する。抽出された符号化映像・音声データパケットは、暗号復号処理部107に伝達される。また、番組情報データパケットは、番組情報処理部106に伝達される(s106)。
番組情報処理部106では、番組情報データパケットに含まれるEIT(Event Information Table)より、サービスを識別するサービス識別(Service ID)、イベントを識別するイベント識別(Event ID)、イベントの開始時間(Start Time)、デジタルコピー制御記述子(Digital Copy Control Descriptor)を抽出する。このデジタルコピー制御記述子は、デジタル記録機器におけるコピー世代を制御するために用いられる情報である。また、TDT(Time and Date Table)より、現在日付、現在時刻(JST time)等抽出する。
これらの抽出された情報は、暗号復号処理部107に伝達され、ライセンスを生成する際に用いられる(s108)。
暗号復号処理部107のライセンス処理部114は、コンテンツを暗号するためのコンテンツ鍵を生成する。また、暗号復号処理部107に伝達された情報は、暗号復号処理部107内のライセンス処理部114に伝達され、ライセンス処理部114は、伝達された情報に基づいて、記録対象のコンテンツに対するライセンスデータLicenseを生成する(s110)。
s110において生成されたライセンスデータは、図5および図6に示す手順により、暗号復号処理部107とストレージデバイス20Aの暗号復号処理部204との間で確立された暗号通信路を介して、ストレージデバイス20Aに記録される(s112)。
図5および図6は、s112の動作を概略的に示すフローチャートである。以下、詳細を説明する。
レコーダ10Aは、暗号復号処理部107の制御部115が、ストレージデバイスインタフェース108を介してストレージデバイス20Aに対して、証明書を要求すると(s200)、ストレージデバイス20Aは、証明書データC(KPa,KPd1)をレコーダ10Aに出力する(s202)。
ストレージデバイス20Aから出力された証明書データC(KPa,KPd1)は、レコーダ10Aのストレージデバイスインタフェース108を介して暗号復号処理部107に伝達され(s204)、暗号復号処理部107内の証明書検証部113において、検証鍵KPaを用いて検証される(s206)。
検証の結果、証明書が正当でない場合(s206N)、検証エラーの通知を行うなどして、本処理を終了する。
一方、検証の結果、証明書が正当である場合(s206Y)、証明書検証部113は証明書データC(KPa,KPd1)より復号鍵KPd1を抽出し、続いて、公開鍵暗号復号部111はチャレンジ鍵Kch1を生成する(s208)。
次に、公開鍵暗号復号部111は、生成したチャレンジ鍵Kch1を、抽出した復号鍵KPd1で復号可能となる暗号化を行い、第1チャレンジ情報E(KPd1,Kch1)を生成する。生成された第1チャレンジ情報E(KPd1,Kch1)は、ストレージデバイスインタフェース108を介してストレージデバイス20Aに出力される(s210)。
ストレージデバイス20Aは、レコーダ10Aから出力された第1チャレンジ情報E(KPd1,Kch1)をインタフェース部205を介して受信すると(s212)、公開鍵暗号復号部207がこれを復号してチャレンジ鍵Kch1を抽出し(s214)、抽出したチャレンジ鍵Kch1を保持する(s216)。
続いて、共通鍵暗号復号部208が、セッション鍵Ks1を生成し(s218)、生成されたセッション鍵Ks1をs216で保持したチャレンジ鍵Kch1で復号可能となる暗号化を行い、第1セッション情報E(Kch1,Ks1)を生成する(s220)。生成された第1セッション情報E(Kch1,Ks1)は、インタフェース部205を介してレコーダ10Aに出力される(s222)。
レコーダ10Aは、ストレージデバイスインタフェース108を介してストレージデバイス20Aから送信された第1セッション情報E(Kch1,Ks1)を受信する(s224)。
受信された第1セッション情報E(Kch1,Ks1)は、共通鍵暗号復号部112において、チャレンジ鍵Kch1を用いて復号され、セッション鍵Ks1が抽出される(s226)。
続いて、共通鍵暗号復号部112において、s110で生成したライセンスデータLicenseをセッション鍵Ks1で復号可能となる暗号化を行い、暗号化ライセンスデータE(Ks1,License)を生成する。生成された暗号化ライセンスデータE(Ks1,License)は、ストレージデバイスインタフェース108を介してストレージデバイス20Aに出力される(s228)。
ストレージデバイス20Aは、レコーダ10Aから出力された暗号化ライセンスデータE(Ks1,License)をインタフェース部205を介して受信すると(s230)、共通鍵暗号復号部208がこれを復号してライセンスデータLicenseを抽出し(s232)、抽出したライセンスデータLicenseを所定のセキュア記憶領域206に記録する(s234)。
上記s200〜s234の手順に従い、レコーダ10Aとストレージデバイス20Aとの間でライセンスデータ送信用の暗号通信路が確立され、この暗号通信路を介してレコーダ10Aからストレージデバイス20Aへs108にて生成されたライセンスデータが記録される。
図4に戻り、暗号復号処理部107に伝達された符号化映像・音声データパケットは、暗号復号処理部107内の共通鍵暗号復号部112において、s110において生成されたコンテンツ鍵を用いて暗号化される。暗号化されたコンテンツデータは、ストレージデバイスインタフェース108を介してストレージデバイス20Aに伝達される。
ストレージデバイス20Aは、伝達された暗号化コンテンツを変復調部203で所定の符号化等の処理を施し、メカ制御部202により磁気ヘッド、スピンドルモータ等の制御を行い、磁気記録媒体201の通常の記録領域に記録する(s114)。
このようにして、コンテンツをストレージデバイス20Aに記録する処理を終了する。
次に、レコーダ10Aがストレージデバイス20Aに記録されたコンテンツを再生する動作を図8および図9のフローチャートに基づいて説明する。
レコーダ10Aの主制御部109が、ストレージデバイス20Aに記録されたコンテンツを再生する指示を入力部(図示しない)から受けると、レコーダ10Aは、図8および図9のごとく動作する。
まず、暗号復号処理部107内の制御部115が、公開鍵KPd2を含む証明書データC(KPa,KPd2)を、ストレージデバイスインタフェース108を介してストレージデバイス20Aに対して出力すると(s300)、ストレージデバイス20Aは、レコーダ10Aから出力された証明書データC(KPa,KPd2)を受信し(s304)、証明書検証部209がこれを検証鍵KPaを用いて検証する(s304)。
この検証の結果、証明書が正当でない場合(s304N)、レコーダ10Aに検証エラーの通知等を行い、これを受けてレコーダ10Aの主制御部101は、本処理を終了する。
一方、検証の結果、証明書が正当である場合(s304Y)、証明書データC(KPa,KPd2)より復号鍵KPd2を抽出し、これを保持する(s306)。続いて、公開鍵暗号復号部207がチャレンジ鍵Kch2を生成し(s308)、生成したチャレンジ鍵Kch2を抽出した復号鍵KPd2で復号可能となる暗号化を行い、第2チャレンジ情報E(KPd2,Kch2)を生成する(s310)。生成された第2チャレンジ情報E(KPd2,Kch2)は、インタフェース部205を介してレコーダ10Aに出力される(s312)。
レコーダ10Aは、ストレージデバイス20Aから出力された第2チャレンジ情報E(KPd2,Kch2)を、ストレージデバイスインタフェース108を介して受信すると(s314)、公開鍵暗号復号部111は、これを公開鍵KPd2を用いて復号してチャレンジ鍵Kch2を抽出し(s316)、抽出したチャレンジ鍵Kch2を保持する(s318)。
続いて、共通鍵暗号復号部112はセッション鍵Ks2を生成し(s320)、生成されたセッション鍵Ks2を、s318で保持したチャレンジ鍵Kch2で復号可能となる暗号化を行い、第2セッション情報E(Kch2,Ks2)を生成する。生成された第2セッション情報E(Kch2,Ks2)は、ストレージデバイスインタフェース108を介してストレージデバイス20Aに送信される(s322)。
ストレージデバイス20Aは、レコーダ10Aから出力された第2セッション情報E(Kch2,Ks2)をインタフェース部205を介して受信する(s324)。
受信された第2セッション情報E(Kch2,Ks2)は、共通鍵暗号復号部208において、チャレンジ鍵Kch2を用いて復号されてセッション鍵Ks2が抽出され(s326)、抽出されたセッション鍵Ks2は保持される(s328)。
続いて、共通鍵暗号復号部208は、機密データ記憶領域に記録されたライセンスデータLicenseを読み出し、これをセッション鍵Ks2で復号可能となる暗号化を行い、暗号化ライセンスデータE(Ks2,License)を生成する(s332)。生成された暗号化ライセンスデータE(Ks2,License)は、レコーダ10Aにインタフェース部205を介して出力される(s324)。
レコーダ10Aは、ストレージデバイスインタフェース108を介してストレージデバイス20Aから出力された暗号化ライセンスデータE(Ks2,License)を受信すると、これを共通鍵暗号復号部112に伝達する(s336)。共通鍵暗号復号部112は、伝達された暗号化ライセンスデータE(Ks2,License)を復号して、ライセンスデータLicenseを抽出する(s338)。続いて、抽出したライセンスデータLicenseからコンテンツ鍵を抽出する(s340)。
上記s300〜s340の手順に従い、レコーダ10Aの暗号復号処理部107とストレージデバイス20Aの暗号復号処理部204との間でライセンスデータ送信用の暗号通信路が確立され、この暗号通信路を介してストレージデバイス20Aからレコーダ10Aにライセンスデータが読み出される。
一方、レコーダ10Aの制御部は、ストレージデバイス20Aの通常の記憶領域に記録されている暗号化コンテンツデータを、ストレージデバイスインタフェース108を介して読み出す。ストレージデバイス20Aでは、メカ制御部202により磁気ヘッド、スピンドルモータ等の制御を行い、磁気記録媒体201の通常の記録領域より暗号化コンテンツを再生し、変復調部203で所定の復号等の処理を施し、これをレコーダ10Aに伝達する。
レコーダ10Aは、ストレージデバイスインタフェース108を介して読み出された暗号化コンテンツを再生し、変復調部103で所定の復号等の処理を施し、読み出された暗号化コンテンツデータを暗号復号処理部107に伝達する(s342)。
暗号復号処理部107に伝達された暗号化コンテンツデータは、共通鍵暗号復号部112に伝達され、s340で抽出されたコンテンツ鍵を用いて復号される(s344)。
復号されたコンテンツは、TS_DEMUX部104に伝達される。TS_DEMUX部104では、伝達されたコンテンツから、符号化映像・音声データパケットが抽出され、抽出された符号化映像・音声データパケットは、AVデコード部105に伝達され、映像および音声の復号がなされる(s346)。
上記の手順により、ストレージデバイス20Aに記録されたコンテンツを再生することができる。
なお、本実施の形態のレコーダ10Aについて、レコーダ10Aが放送波等から受信したコンテンツをそのまま再生する動作については従来と同様であるため、説明を省略する。

このようにして、ライセンスデータは所定の手段により暗号通信路を確立することにより安全に授受される。
斯かる構成に基づき、ライセンスデータの移動に関する動作を図1乃至図4、図10、図11に基づいて説明する。
なお、本実施の形態では、図1に示すレコーダシステムにおいて、レコーダ10Aのストレージデバイス20Aからレコーダ10Bのストレージデバイス20Bにライセンスデータが移動する場合を想定している。
図1、図2において、レコーダ10Aの主制御部109の制御によるライセンスデータのストレージデバイス20Aからストレージデバイス20Bへの移動に伴い、移動元ストレージデバイスおよび移動先ストレージデバイスにおいて、ライセンス移動履歴管理情報として、ライセンスデータの移動元ストレージデバイス20Aを識別する情報と移動先ストレージデバイス20Bを識別する情報が管理される。このライセンス移動履歴管理情報により、暗号化デジタルコンテンツと対応するライセンスが同一のストレージデバイスに存在しない場合でも両者間が関連付けられる。
図10はストレージデバイス20Aのライセンス移動履歴管理情報の一例を示す図である。
ライセンス移動履歴管理情報は、License ID、Source Media ID、Sink Media IDの情報を含む。
License IDは、ライセンスデータを識別する情報である。
Source Media IDは、ライセンスデータの移動元であるストレージデバイスを識別する情報である。
Sink Media IDは、ライセンスデータの移動先であるストレージデバイスを識別する情報である。
尚、このライセンス移動履歴管理情報において、NULLは移動履歴連鎖の開始あるいは終端であることを示している。
図10において、License IDとして“aaaaaaaaaa”を持つライセンスデータは、Source Media IDとして“1111111111”を持つ移動元ストレージデバイスから、このライセンス移動履歴管理情報を有するストレージデバイスに移動し、現在もこのストレージデバイスに存在していることを示している。
また、License IDとして“bbbbbbbbbb”を持つライセンスデータは、Source Media IDとして“2222222222”を持つ移動元ストレージデバイスから、このライセンス移動履歴管理情報を有するストレージデバイスに移動し、その後、このストレージデバイスから、Sink Media ID として“3333333333”を持つ移動先ストレージデバイスへ移動したことを示している。
さらに、License IDとして“cccccccccc”を持つライセンスデータは、このライセンス移動履歴管理情報を有するストレージデバイスにおいて最初に発行され、その後、このストレージデバイスから、Sink Media ID として“4444444444”を持つ移動先ストレージデバイスへ移動したことを示している。
このライセンス移動履歴管理情報は、ライセンスデータの移動に伴い、レコーダ10Aおよびレコーダ10Bの主制御部109によって、互いに授受したストレージデバイスの識別情報に基づいて作成され、それぞれのストレージデバイスの通常データ用記憶領域に記録される。
なお、以下では、移動するライセンスデータのLicense IDを“cccccccccc”、移動元ストレージデバイス20Aの識別情報を“0000000000”、移動先ストレージデバイス20Bの識別情報を“4444444444”として説明する。
図11はライセンス移動処理を概略的に示すシーケンス図である。
移動元ストレージデバイス20Aおよび移動先ストレージデバイス20Bでは、それぞれレコーダ10Aおよび10Bの主制御部109の制御のもとにおいて、上述の手順と同様に、移動元ストレージデバイス20Aの暗号復号処理部204と移動先ストレージデバイス20Bの暗号処理部204との間で暗号通信路が構築され、構築された暗号通信路を用いて、ライセンスの移動がなされる。以下、図を参照しながら、本手順について説明する。
レコーダ10Aの主制御部109が、ストレージデバイス20Aに格納されているライセンスデータをストレージデバイス20Bに移動させる指示を入力部(図示しない)から受けると、主制御部109は、移動先ストレージデバイス20Bに対して、証明書の送付を要求する。これを受けて、移動先ストレージデバイス20Bは、移動元ストレージデバイス20Aへ公開鍵KPd3を含む証明書を送信する(s500)。
移動元ストレージデバイス20Aでは、証明書検証部209が、移動先ストレージデバイス20Bから受信した証明書を検証鍵KPaを用いて検証する。そして、証明書より復号鍵KPd3を抽出し、公開鍵暗号復号部207において、チャレンジ鍵Kch3を復号鍵KPd3で復号可能な暗号化を施し、インタフェース部205を介して移動先ストレージデバイス20Bに送信する(s502)。
移動先ストレージデバイス20Bでは、公開鍵暗号復号部207が、移動元ストレージデバイス20Aから受信したデータを公開鍵KPd3を用いて復号し、チャレンジ鍵Kch3を抽出する。そして、共通鍵暗号復号部208が、セッション鍵Ks3をチャレンジ鍵Kch3で復号可能な暗号化を施し、インタフェース部205を介して移動元ストレージデバイス20Aへ送信する(s504)。
移動元ストレージデバイス20Aでは、共通鍵暗号復号部205Aが、移動先ストレージデバイス20Bから受信したデータをチャレンジ鍵Kch3を用いて復号し、セッション鍵Ks3を抽出する。そして、共通鍵暗号復号部208が、ライセンスデータをセッション鍵Ks3で復号可能な暗号化を施し、インタフェース部205を介して移動先ストレージデバイス20Bに送信する(s506)。
移動先ストレージデバイス20Bでは、共通鍵暗号復号部208が、移動元ストレージデバイス20Aから受信したデータをセッション鍵Ks3を用いて復号し、ライセンスデータを取得する。
このようにして、ライセンス移動用暗号通信路を確立し、ライセンスデータを移動元ストレージデバイス20Aから移動先ストレージデバイス20Bへ移動する。同時に、ライセンスデータの移動元ストレージデバイス20Aの識別情報をSource Media IDとして、また、移動先ストレージデバイス20Bの識別情報を報Sink Media IDとして、ストレージデバイス20Aおよび20Bの両者で共有される。
具体的には、レコーダ10Aの主制御部109が、移動元ストレージデバイス20Aの識別情報“0000000000”をストレージデバイス20Aより取得し、これをSource Media IDとして、レコーダ10Bを介して移動先ストレージデバイス20Bに出力する(s508)。続いて、レコーダ10Bの主制御部109が、移動先ストレージデバイス20Bの識別情報“4444444444”をストレージデバイス20Bより取得し、これをSink Media IDとして、レコーダ10Aを介して移動元ストレージデバイス20Aに出力する(s510)。
このようにして、移動元ストレージデバイス20Aのライセンス移動履歴管理情報には、移動先ストレージデバイス20Bの識別情報“4444444444”をSink Media IDとして、“NULL”をSource Media IDとして、ライセンスの識別情報License ID“cccccccccc”と対応づけられて記憶される。また、ライセンス移動先ストレージデバイス20Bのライセンス移動履歴管理情報には、移動元ストレージデバイス20Aの識別情報“0000000000”をSource Media IDとして、“NULL”をSink Media IDとして、ライセンスの識別情報License ID“cccccccccc”と対応づけられて記憶される。
次に、上記のようなライセンスデータの移動がなされた場合に、レコーダ10Aが、ストレージデバイス20Aに記憶されたライセンス移動履歴管理情報を用いたコンテンツ再生に用いるライセンスの検索処理について説明する。本処理は、レコーダ10Aの主制御部109によって実施される。
図12は、本処理の手順を示すフローチャートである。
レコーダ10Aの主制御部109は、暗号化コンテンツに対応するライセンスが、暗号化コンテンツと同一のストレージデバイス20Aに存在しないことを判別した場合、まず、この暗号化コンテンツを格納しているストレージデバイス20Aに、検索対象のライセンスの履歴があるか否かを検索する。すなわち、このストレージデバイス20Aのライセンス移動履歴管理情報を参照して、検索対象のライセンスの識別情報であるLicense ID“cccccccccc”が記載されているか、判断する(s700)。
ここで、ライセンスの履歴がなければ、ネットワーク等で接続された動作中の全てのストレージデバイス、図1に示す構成においては、ストレージデバイス20Bに対して検索対象のLicense IDを提示し、上記と同様にして、このLicense IDの履歴を有するストレージデバイスがあるか否か検索する(s704、s706)。
一方、s700において、ライセンスの履歴がある、すなわち、検索対象のLicense ID“cccccccccc”の履歴を有するストレージデバイス20Aが特定できると、次に、このストレージデバイス20Aを起点としてストレージデバイス探索処理を行う(s702)。
このストレージデバイス探索処理は、まず、起点となるストレージデバイス20Aに検索対象のLicense ID“cccccccccc”を提示すると、このストレージデバイス20Aに記憶されているライセンス移動履歴管理情報を参照し、検索対象のLicense ID“cccccccccc”を他のストレージデバイス20に移動したか否かを判断し(s708)、移動した場合は移動先ストレージデバイス20を示すSink Media ID“4444444444”を取得し、移動先ストレージデバイス20Bを特定する(s710)。
以下、移動履歴連鎖の終端、すなわち、ライセンス移動履歴管理情報において、検索対象のLicense ID“cccccccccc”のSink Media IDがNULLとなっているストレージデバイスに至るまで、上記手順を繰り返す。本実施の形態では、s710で特定されたストレージデバイス20Bのライセンス移動履歴管理情報を検索すると、検索対象のLicense ID“cccccccccc”のSink Media IDがNULLとなっていることがわかる。
尚、移動履歴連鎖を構成するストレージデバイス20が取り外し等されていて、移動履歴連鎖の途中でストレージデバイス探索処理が中断した場合、中断の原因となったストレージデバイス20のSink Media IDを、予め利用者が付けたニックネーム等に変換して、利用者に提示することによって、このストレージデバイスの接続を促したり、再度、ストレージデバイス検出処理を行うことで異なるストレージデバイスを移動履歴連鎖の起点とすることもできる。
以上、本実施の形態によれば、著作権保護が求められるコンテンツとこのコンテンツを利用するためのライセンスデータが記録可能なレコーダ10Aは、ストレージデバイス20Aに記憶されているライセンスデータを別のストレージデバイス20Bに移動する際、ライセンスデータの移動元のストレージデバイス20Aおよび移動先のストレージデバイス20Bに対して、ライセンスデータの移動先ストレージデバイス20Bを識別する情報、移動元ストレージデバイス20Aを識別する情報を出力するため、ライセンス移動に関わるストレージデバイス20A,20B自身がライセンス移動に関する情報を共有できるとともに、ライセンス移動の履歴を残すことができる。
これにより、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、コンテンツ利用情報が暗号化コンテンツと同一のストレージデバイスから異なるストレージデバイス等に移動された場合であっても、このライセンス移動の履歴を用いて、その移動されたコンテンツ利用情報の所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
なお、上記実施の形態では、ストレージデバイス20は、レコーダ10に着脱可能な記憶媒体、たとえば、リムーバブルハードディスクドライブ等であっても、レコーダ10に内蔵される記憶媒体であってもよい。
以上、本発明に係る実施の形態について説明したが、本発明は、斯かる実施の形態に限定されるものではなく、他に種々の変更が可能であることは言うまでもない。
また、本実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、本実施の形態に記載されたものに制限されるものではない。
レコーダシステムを概念的に示す図である。 図1に示すレコーダの構成を示すブロック図である。 図2に示す暗号復号処理部の構成を示すブロック図である。 図1に示すストレージメディアの構成を示すブロック図である。 図2に示すレコーダにおけるライセンス記録処理を概略的に示すフローチャートである。 図2に示すレコーダにおけるライセンス記録処理を概略的に示すフローチャートである。 図2に示すレコーダにおけるライセンス記録処理を概略的に示すフローチャートである。 図2に示すレコーダにおけるライセンス再生処理を概略的に示すフローチャートである。 図2に示すレコーダにおけるライセンス再生処理を概略的に示すフローチャートである。 ライセンス移動履歴管理情報の一例を示す図である。 図1に示すレコーダシステムにおけるライセンス移動処理を概略的に示す図である。 図2に示すレコーダにおける検索処理を概略的に示すフローチャートである。
符号の説明
10A,10B レコーダ
20A,20B ストレージデバイス

Claims (13)

  1. インタフェース部から入力されたデータを通信部を介して出力するとき、このデータ授受に関し、データの入力元を識別する情報を通信部を介して出力することを特徴とするレコーダ。
  2. インタフェース部から入力されたデータを通信部を介して出力するとき、このデータ授受に関し、データの出力先を識別する情報をインタフェース部を介してデータの入力元に出力することを特徴とするレコーダ。
  3. ストレージデバイスインタフェース部を介してストレージデバイスからデータを移動し、このデータを通信部を介して出力するとき、この移動に関し、移動されたデータの出力元のストレージデバイスを識別する情報を通信部を介して出力することを特徴とするレコーダ。
  4. ストレージデバイスインタフェース部を介して第1のストレージデバイスからデータを移動し、このデータを通信部を介して出力するとき、この移動に関し、移動されたデータの格納先の第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とするレコーダ。
  5. 請求項3あるいは4に記載のレコーダであって、
    前記移動されたデータは、秘匿データであることを特徴とするレコーダ。
  6. 請求項5に記載のレコーダであって、
    前記秘匿データは、暗号化コンテンツに対応するコンテンツ利用情報であることを特徴とするレコーダ。
  7. 請求項6に記載のレコーダであって、
    ストレージデバイスに記録された暗号化コンテンツを、コンテンツ利用情報を用いて再生する際、
    前記ストレージデバイスに記憶されたコンテンツ利用情報の移動に関する情報に基づいて、前記暗号化コンテンツに対応するコンテンツ利用情報を検索するコンテンツ利用情報検索部を
    備えることを特徴とするレコーダ。
  8. 通信部を介して受信したデータをインタフェース部を介して出力するとき、このデータ授受に関し、データの出力先を識別する情報を通信部を介して出力することを特徴とするレコーダ。
  9. 通信部を介して受信したデータをインタフェース部を介して出力するとき、このデータ授受に関し、データの出力元を識別する情報をインタフェース部を介して出力先に出力することを特徴とするレコーダ。
  10. 移動されたデータを通信部を介して受信し、その受信したデータをストレージデバイスインタフェース部を介してストレージデバイスに格納するとき、この移動に関し、移動されたデータの格納先のストレージデバイスを識別する情報を通信部を介して出力することを特徴とするレコーダ。
  11. 移動されたデータを通信部を介して受信し、その受信したデータをストレージデバイスインタフェース部を介して第1のストレージデバイスに格納するとき、この移動に関し、移動されたデータの出力元の第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とするレコーダ。
  12. 請求項10あるいは11に記載のレコーダであって、
    前記移動されたデータは、第2のストレージデバイスから出力された秘匿データであることを特徴とするレコーダ。
  13. 請求項12に記載のレコーダであって、
    前記秘匿データは、暗号化コンテンツに対応するコンテンツ利用情報であることを特徴とするレコーダ。


JP2004322661A 2004-11-05 2004-11-05 レコーダ Pending JP2006134479A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004322661A JP2006134479A (ja) 2004-11-05 2004-11-05 レコーダ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004322661A JP2006134479A (ja) 2004-11-05 2004-11-05 レコーダ

Publications (1)

Publication Number Publication Date
JP2006134479A true JP2006134479A (ja) 2006-05-25

Family

ID=36727870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004322661A Pending JP2006134479A (ja) 2004-11-05 2004-11-05 レコーダ

Country Status (1)

Country Link
JP (1) JP2006134479A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014186498A (ja) * 2013-03-22 2014-10-02 Kddi R & D Laboratories Inc ライセンス管理システム、方法及びモジュール
WO2016151758A1 (ja) * 2015-03-24 2016-09-29 株式会社東芝 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014186498A (ja) * 2013-03-22 2014-10-02 Kddi R & D Laboratories Inc ライセンス管理システム、方法及びモジュール
WO2016151758A1 (ja) * 2015-03-24 2016-09-29 株式会社東芝 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ
JPWO2016151758A1 (ja) * 2015-03-24 2017-05-25 株式会社東芝 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ
US10454910B2 (en) 2015-03-24 2019-10-22 Kabushiki Kaisha Toshiba Management apparatus, computer program product, system, device, method, information processing apparatus, and server

Similar Documents

Publication Publication Date Title
US20070256141A1 (en) Content distribution system
JP4594753B2 (ja) コンテンツ利用許可証送信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2004048687A (ja) ネットワークを介するディジタル・コンテンツのセキュア配信システムおよび方法
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
WO2005076140A1 (ja) 記録再生装置及びコンテンツ保護システム
WO2007099729A1 (ja) コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラムを記録した記録媒体
KR100920279B1 (ko) 정보 제공 시스템, 및 정보 처리 장치 및 방법
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
US7752462B2 (en) Content output apparatus, content output method and content acquisition apparatus
JP2004311000A (ja) 記録装置及び著作権保護システム
KR101360354B1 (ko) 인증 방법 및 그 장치
US20090144549A1 (en) Copyright protection processing apparatus and copyright protection processing method
JP5258646B2 (ja) 放送受信装置、送信装置、放送システム、及び放送受信方法
JP2006134479A (ja) レコーダ
JP2002196983A (ja) 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
JP2006155082A (ja) レコーダ
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2008160520A (ja) データ送信装置、データ受信装置、およびデータ送信方法
JP2006099701A (ja) レコーダおよびデータ入出力方法
JPWO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110