JP2006155082A - レコーダ - Google Patents
レコーダ Download PDFInfo
- Publication number
- JP2006155082A JP2006155082A JP2004342824A JP2004342824A JP2006155082A JP 2006155082 A JP2006155082 A JP 2006155082A JP 2004342824 A JP2004342824 A JP 2004342824A JP 2004342824 A JP2004342824 A JP 2004342824A JP 2006155082 A JP2006155082 A JP 2006155082A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- recorder
- data
- content
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】 利用者のコンテンツ利用の自由度を過度に制限することなく、コンテンツとライセンスの関連付けを容易に実現し、コンテンツの保護を実現するレコーダを提供する。
【解決手段】 著作権保護が求められるコンテンツを、このコンテンツを利用するためのライセンスを用いて再生を行うレコーダにおいて、暗号化コンテンツの複製(バックアップ)を作成する際、この暗号化コンテンツが記憶されている複製元のストレージデバイスに、複製先のストレージデバイスを識別する情報を出力し、この暗号化コンテンツの複製に関する情報を保持させる。
【選択図】 図1
【解決手段】 著作権保護が求められるコンテンツを、このコンテンツを利用するためのライセンスを用いて再生を行うレコーダにおいて、暗号化コンテンツの複製(バックアップ)を作成する際、この暗号化コンテンツが記憶されている複製元のストレージデバイスに、複製先のストレージデバイスを識別する情報を出力し、この暗号化コンテンツの複製に関する情報を保持させる。
【選択図】 図1
Description
本発明は、著作権保護を要するコンテンツを記録あるいは再生を行うレコーダに関するものである。
2003年12月に一部地域で地上波デジタル放送が開始された。地上波デジタル放送で放送されるコンテンツは、デジタルコンテンツであり、コピーを繰り返しても情報が劣化しない特性を有していることから、著作権保護の観点からこのコンテンツのコピーに制限を課す手段が必要とされている。
このようなコピーを適正に管理するシステムとしてはCGSM(Copy Generation Management System)があり、地上波デジタル放送ではデジタルコピー制御記述中のデジタルコピー制御情報(2ビット)により、”00”は制約条件無しにコピー可、”01”は事業者定義、”10”は一世代のみコピー可、”11”はコピー禁止として、コンテンツのコピー制限を実現している。
このようなデジタルコンテンツを記録する場合、デジタルコンテンツに暗号化処理を施し、この暗号化で用いた鍵を適正に管理することによりCGSMに対応可能となる。特許文献1には、 斯かる管理機能を備えるコンテンツ記録装置が開示されている。このコンテンツ記録装置は、外部からの解析が困難な耐タンパモジュール内に存在するセキュア記録領域を備え、このセキュア記録領域には、暗号化デジタルコンテンツの再生や複製に関する利用規則と、暗号化デジタルコンテンツの暗号鍵とがライセンスとして格納されている。
暗号化デジタルコンテンツを利用する場合、対応するライセンスが必要となり、このライセンスの利用規則に従って暗号化デジタルコンテンツの再生等を行うことで、デジタルコンテンツの適正なコピー制限を実現できる。
ここで暗号化コンテンツに対応付けられたライセンスは、このコンテンツ記録装置と所定の手順にて確立された暗号通信路によって安全に送受信されるため、暗号化コンテンツと対応するライセンスが同一のコンテンツ記録装置に存在しなくてもデジタルコンテンツの適正なコピー制限を実現できる。例えば、コンテンツ記録装置に暗号化コンテンツしか存在しない場合でも知人等より対応するライセンスが格納されたコンテンツ記録装置を借りる等することで、暗号化コンテンツの利用は可能となるため、利用者の自由度を高めたデジタルコンテンツの適正なコピー制限を実現できる。
特開2003−256286号公報
しかしながら、特許文献1に記載の技術によれば、同一のコンテンツ記録装置に暗号化コンテンツと対応するライセンスが存在しない場合、どのコンテンツ記録装置にライセンスが格納されているか特定が困難となる。
本発明は、このような事情を考慮してなされたものであり、その目的は、利用者のコンテンツ利用の自由度を制限することなく、コンテンツとライセンスの関連付けを容易に実現し、コンテンツの保護を実現することである。
上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。
請求項1の発明は、レコーダであって、インタフェース部から入力されたデータを複製するために、このデータをネットワークを介して出力するとき、データの出力先を識別する情報をインタフェース部を介して出力することを特徴とする。
この特徴により、複製時のデータの授受に関し、その入力元において、データの出力先を知ることができ、その結果、このようなデータ授受の履歴を探索して、データの所在を容易に知り、これを利用することができる。
請求項2の発明は、レコーダであって、インタフェース部から入力されたデータを複製するために、このデータを通信部を介して出力するとき、データの出力先を識別する情報をインタフェース部を介して出力することを特徴とする。
この特徴により、複製時のデータの授受に関し、その入力元において、データの出力先を知ることができ、その結果、このようなデータ授受の履歴を探索して、データの所在を容易に知り、これを利用することができる。
請求項3の発明は、レコーダであって、ストレージデバイスインタフェース部を介して第1のストレージデバイスからデータを複製するために、このデータを通信部を介して出力するとき、複製すべきデータの格納先である第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とする。
この特徴により、第1のストレージデバイスのデータを複製した場合に、複製元の第1のストレージデバイスにおいて、データ複製先の第2のストレージデバイスを知ることができるため、同一のストレージデバイスに記録された複数の関連付けられたデータを処理する際、破損等により一部のデータがそのストレージデバイスに存在しない場合でも、その複製されたデータの所在を容易に知り、利用することができる。
請求項4の発明は、請求項3に記載のレコーダであって、前記複製されたデータは、暗号化コンテンツであることを特徴とする。
この特徴により、ストレージデバイスの暗号化コンテンツを複製した場合に、複製元において、複製先のストレージデバイスを知ることができるため、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、破損等により暗号化コンテンツがコンテンツ利用情報と同一のストレージデバイスに存在しない場合でも、その複製された暗号化コンテンツの所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
請求項5の発明は、請求項4に記載のレコーダであって、ストレージデバイスに記録された暗号化コンテンツを、コンテンツ利用情報を用いて再生を行う際、前記ストレージデバイスに記憶された暗号化コンテンツの複製に関する情報に基づいて、前記コンテンツ利用情報に対応する暗号化コンテンツを検索する暗号化コンテンツ検索部を備えることを特徴とする。
この特徴により、ストレージデバイスの暗号化コンテンツを複製した場合に、ストレージデバイスに記憶されたこの複製に関する情報に基づいて、この暗号化コンテンツの複製先を検出することができるため、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、破損等により暗号化コンテンツがコンテンツ利用情報と同一のストレージデバイスに存在しない場合でも、その複製されたコンテンツ利用情報の所在を容易に知り、これを用いて暗号化コンテンツを再生することができる。
本発明によれば、利用者のコンテンツ利用の自由度を制限することなく、コンテンツとライセンスの関連付けを容易に実現し、コンテンツの保護を実現することができる。
本発明の実施の形態について、図を参照しながら以下に説明する。
図1は、本実施の形態におけるレコーダシステムの構成例を示す図である。
本レコーダシステムは、2つのレコーダ10Aおよびレコーダ10Bが、ネットワークなどの通信によってデータの授受が可能な形態で接続されている。このレコーダ10Aおよびレコーダ10Bは、データの記録媒体として、各々ストレージデバイス20Aおよび20Bを備えている。
これらのレコーダ10Aとレコーダ10B、ストレージデバイス20Aとストレージデバイス20Bは、各々同一の構成・機能を備えている。
図2は、本実施の形態に斯かるレコーダ10Aの全体構成を示す図である。以下、レコーダ10Aについて説明する。尚、レコーダ10Bの構成および機能はレコーダ10Aと同じであるので、説明を省略する。
レコーダ10Aは、外部のアンテナ101を介して放送波を受信する構成であり、チューナ部102、復調部103、TS DEMUX部104、AVデコード部105、番組情報処理部106、暗号復号処理部107、ストレージデバイスインタフェース部108、主制御部109、通信部110を備える。
なお、請求項におけるレコーダの「暗号化コンテンツ検索部」は主に実施の形態における主制御部109が対応する。
アンテナ101は、放送波を受信し、チューナ部102に伝達する。
チューナ部102は、アンテナ部101が受信した放送波の中から特定の放送波信号を受信してアナログ/デジタル変換を行い、復調部103に伝達する。
復調部103は、チューナ部102でデジタル形式に変換された放送波に対して、所定方式による復調やエラー訂正処理等を行う。復調等の処理がなされたデータは、リアルタイムで再生がなされる場合には、TS DEMUX部104に伝達され、一方、ストレージデバイス20に記録される場合には、暗号復号処理部107に伝達される。
TS DEMUX部104は、復調部103から伝達された、多重化されたTSパケットを、符号化映像・音声データパケットと番組情報データパケットに分離する。このうち、符号化映像・音声データパケットは、AVデコード部105に伝達され、番組情報データパケットは番組情報処理部106に伝達される。
AVデコード部105は、伝達された符号化映像・音声データパケットを復号する。
番組情報処理部106は、伝達された番組情報データパケットを解析する。
暗号復号処理部107は、復調部103から伝達された、平文のデータ、本実施の形態では、多重化されたTSパケットに対して暗号化を行う。また、ストレージデバイス20Aから出力された暗号化されたデータ、本実施の形態では、暗号化されたTSパケットに対して復号処理を行う。詳細については後述する。
ストレージデバイスインタフェース部108は、ストレージデバイス20Aとの入出力を制御するインタフェースである。
主制御部109は、レコーダ10Aの各構成要素を統括的に制御する。また、主制御部109は、レコーダ10Aの記録、再生などの動作について主たる制御を行う。このレコーダ10Aのストレージデバイス20Aに記憶されている暗号化コンテンツを、通信によって接続されている異なるレコーダ10Bのストレージデバイス20Bに複製するとき、複製先ストレージデバイス20Bを識別するための情報を複製元ストレージデバイス20Aに出力するよう制御する。また、主制御部109は、ストレージデバイス20Aからストレージデバイスインタフェース部108を介して、複製管理情報を取得し、所望の検索を行う。尚、この複製管理情報およびこれを用いた検索処理については後述する。
通信部110は、他のレコーダ等との通信を制御する。本実施の形態においては、通常データの授受や、暗号復号処理部間で構築された暗号通信路を介してなされる秘匿データの授受は、この通信部を介してなされる。この通信部110の通信形態や方式に関しては、無線/有線、通信プロトコル等は問わない。
図3は、暗号復号処理部107の構成を示す図である。
暗号復号処理部107は、公開鍵暗号復号部111、共通鍵暗号復号部112、証明書検証部113、ライセンス処理部114、制御部115およびそれらを電気的に接続するデータバス116を備える。
公開鍵暗号復号部111は、鍵を生成するとともに、非対称鍵を用いた暗号方式による暗号化および復号を行う。
共通鍵暗号復号部112は、鍵を生成するとともに、対称鍵を用いた暗号方式による暗号化および復号を行う。
証明書検証部113は、受け取った証明書を用いて、この証明書の送り元のレコーダあるいはストレージデバイスの正当性を検証する。
ライセンス処理部114は、新規にライセンスを作成すると共に、伝達されたライセンスを解析する。また、ライセンス処理部114は、ライセンスの作成において、コンテンツを暗号化するためのコンテンツ鍵を生成する。
制御部115は、暗号復号処理部107の各構成要素を統括的に制御し、構成要素間のデータの入出力を制御する。また、制御部115は、暗号復号処理部107の外部のTS DEMUX部107やストレージデバイスインタフェース部108とのデータの入出力を制御する。
図4はストレージデバイス20Aの全体構成を示す概念図である。以下、ストレージデバイス20Aについて説明する。尚、ストレージデバイス20Bの構成および機能はストレージデバイス20Aと同じであるので、説明を省略する。
ストレージデバイス20Aは、レコーダ10Aとの間で秘匿データを入出力するときに、その秘匿データを暗号化してやりとりするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域へのデータの入出力は、ストレージデバイス20A内に設けられた暗号復号処理部204によって、正当な権限を有すると検証されたレコーダのみによりなされる。
尚、このストレージデバイス20Aの一例としては、特開2003−256286で開示されているセキュア記録媒体がある。
ストレージデバイス20Aは、磁気記録媒体201、メカ制御部202、変復調部203、暗号復号処理部204、インタフェース部205を備える。
磁気記録媒体201は、情報を記録する円盤状の磁気記録媒体であり、通常データ用の記憶領域が設けられる。なお、通常データ用記憶領域には、ストレージデバイスを識別するための情報が記憶されている。
メカ制御部202は、磁気記録媒体201を回転させるスピンドルモータや、情報を記録再生するための磁気ヘッドを制御する。
変復調部203は、情報を記録および再生する際に必要となる信号処理を行う。
インタフェース部205は、レコーダ10A等と接続するためのインタフェース部である。
暗号復号処理部204は、コンテンツ受信装置20の暗号復号処理部107の構成と同一であり、セキュア記録領域206、公開鍵暗号復号部207、秘密鍵暗号復号部208、証明書検証部209、ライセンス処理部210、制御部211を備える。この暗号復号処理部204は、外部からの解析が困難な耐タンパモジュール内に存在する。
セキュア記録領域206は、コンテンツの暗号復号処理を行う際に用いるコンテンツ鍵を含むライセンス情報等、秘匿情報が記録される。
公開鍵暗号復号部207は、鍵を生成するとともに、非対称鍵を用いた暗号方式による暗号化および復号を行う。
共通鍵暗号復号部208は、鍵を生成するとともに、対称鍵を用いた暗号方式による暗号化および復号を行う。
証明書検証部209は、受け取った証明書を用いて、この証明書の送り元のレコーダあるいはストレージデバイスの正当性を検証する。
ライセンス処理部210は、新規にライセンスを作成すると共に、伝達されたライセンスを解析する。
制御部211は、暗号復号処理部204の各構成要素を統括的に制御し、構成要素間のデータの入出力を制御する。また、制御部211は、暗号復号処理部204外のインタフェース部205とのデータの入出力を制御する。
なお、以下の説明において、証明書データC(X、Y)はデータYが検証鍵Xで検証可能な署名が施されていることを示す。また情報E(X、Y)はデータYが復号鍵Xで復号可能な暗号化が施されていることを示す。
以下、レコーダ10Aがコンテンツをストレージデバイス20Aに記録する動作を図5乃至図7のフローチャートに基づいて説明する。
レコーダ10Aの主制御部109が、コンテンツをストレージデバイス20Aに記録する指示を入力部(図示しない)から受けると(s100)、レコーダ10Aは、本図のごとく動作する。
コンテンツは、放送局等からデジタル放送波信号として送信され、レコーダ10Aのアンテナ部101にて受信される。受信された放送波信号は、チューナ部102に伝達される(s102)。
主制御部109は、入力部(図示しない)からのユーザ等の指示に基づき、チューナ部102に選択する放送波信号を指示する。
チューナ部102は、伝達された放送波信号から所定の放送波信号を選択し、これを復調部103に伝達する。
復調部103は、伝達されたデジタル放送波信号に対して復調およびエラー訂正処理等を行ってTSパケットを抽出し、TS_DEMUX部105に伝達する(s104)。
TS_DEMUX部105は、伝達されたTSパケットから、符号化映像・音声データパケットと番組情報データパケットを抽出する。抽出された符号化映像・音声データパケットは、暗号復号処理部107に伝達される。また、番組情報データパケットは、番組情報処理部106に伝達される(s106)。
番組情報処理部106では、番組情報データパケットに含まれるEIT(Event Information Table)より、サービスを識別するサービス識別(Service ID)、イベントを識別するイベント識別(Event ID)、イベントの開始時間(Start Time)、デジタルコピー制御記述子(Digital Copy Control Descriptor)を抽出する。このデジタルコピー制御記述子は、デジタル記録機器におけるコピー世代を制御するために用いられる情報である。また、TDT(Time and Date Table)より、現在日付、現在時刻(JST time)等抽出する。
これらの抽出された情報は、暗号復号処理部107に伝達され、ライセンスを生成する際に用いられる(s108)。
暗号復号処理部107のライセンス処理部114は、コンテンツを暗号するためのコンテンツ鍵を生成する。また、暗号復号処理部107に伝達された情報は、暗号復号処理部107内のライセンス処理部114に伝達され、ライセンス処理部114は、伝達された情報に基づいて、記録対象のコンテンツに対するライセンスデータLicenseを生成する(s110)。
s110において生成されたライセンスデータは、図5および図6に示す手順により、暗号復号処理部107とストレージデバイス20の暗号復号処理部204との間で確立された暗号通信路を介して、ストレージデバイス20に記録される(s112)。
図5および図6は、s112の動作を概略的に示すフローチャートである。以下、詳細を説明する。
レコーダ10Aは、暗号復号処理部107の制御部115が、ストレージデバイスインタフェース108を介してストレージデバイス20Aに対して、証明書を要求すると(s200)、ストレージデバイス20Aは、証明書データC(KPa,KPd1)をレコーダ10Aに出力する(s202)。
ストレージデバイス20Aから出力された証明書データC(KPa,KPd1)は、レコーダ10Aのストレージデバイスインタフェース108を介して暗号復号処理部107に伝達され(s204)、暗号復号処理部107内の証明書検証部113において、検証鍵KPaを用いて検証される(s206)。
検証の結果、証明書が正当でない場合(s206N)、検証エラーの通知を行うなどして、本処理を終了する。
一方、検証の結果、証明書が正当である場合(s206Y)、証明書検証部113は証明書データC(KPa,KPd1)より復号鍵KPd1を抽出し、続いて、公開鍵暗号復号部111はチャレンジ鍵Kch1を生成する(s208)。
次に、公開鍵暗号復号部111は、生成したチャレンジ鍵Kch1を、抽出した復号鍵KPd1で復号可能となる暗号化を行い、第1チャレンジ情報E(KPd1,Kch1)を生成する。生成された第1チャレンジ情報E(KPd1,Kch1)は、ストレージデバイスインタフェース108を介してストレージデバイス20に出力される(s210)。
ストレージデバイス20Aは、レコーダ10Aから出力された第1チャレンジ情報E(KPd1,Kch1)をインタフェース部205を介して受信すると(s212)、公開鍵暗号復号部207がこれを復号してチャレンジ鍵Kch1を抽出し(s214)、抽出したチャレンジ鍵Kch1を保持する(s216)。
続いて、共通鍵暗号復号部208が、セッション鍵Ks1を生成し(s218)、生成されたセッション鍵Ks1をs216で保持したチャレンジ鍵Kch1で復号可能となる暗号化を行い、第1セッション情報E(Kch1,Ks1)を生成する(s220)。生成された第1セッション情報E(Kch1,Ks1)は、インタフェース部205を介してレコーダ10Aに出力される(s222)。
レコーダ10Aは、ストレージデバイスインタフェース108を介してストレージデバイス20Aから送信された第1セッション情報E(Kch1,Ks1)を受信する(s224)。
受信された第1セッション情報E(Kch1,Ks1)は、共通鍵暗号復号部112において、チャレンジ鍵Kch1を用いて復号され、セッション鍵Ks1が抽出される(s226)。
続いて、共通鍵暗号復号部112において、s110で生成したライセンスデータLicenseをセッション鍵Ks1で復号可能となる暗号化を行い、暗号化ライセンスデータE(Ks1,License)を生成する。生成された暗号化ライセンスデータE(Ks1,License)は、ストレージデバイスインタフェース108を介してストレージデバイス20Aに出力される(s228)。
ストレージデバイス20Aは、レコーダ10から出力された暗号化ライセンスデータE(Ks1,License)をインタフェース部205を介して受信すると(s230)、共通鍵暗号復号部208がこれを復号してライセンスデータLicenseを抽出し(s232)、抽出したライセンスデータLicenseを所定のセキュア記憶領域206に記録する(s234)。
上記s200〜s234の手順に従い、レコーダ10Aとストレージデバイス20Aとの間でライセンスデータ送信用の暗号通信路が確立され、この暗号通信路を介してレコーダ10Aからストレージデバイス20Aへs108にて生成されたライセンスデータが記録される。
図4に戻り、暗号復号処理部107に伝達された符号化映像・音声データパケットは、暗号復号処理部107内の共通鍵暗号復号部112において、s110において生成されたコンテンツ鍵を用いて暗号化される。暗号化されたコンテンツデータは、ストレージデバイスインタフェース108を介してストレージデバイス20Aに伝達される。
ストレージデバイス20Aは、伝達された暗号化コンテンツを変復調部203で所定の符号化等の処理を施し、メカ制御部202により磁気ヘッド、スピンドルモータ等の制御を行い、磁気記録媒体201の通常の記録領域に記録する(s114)。
このようにして、コンテンツをストレージデバイス20Aに記録する処理を終了する。
次に、レコーダ10Aがストレージデバイス20Aに記録されたコンテンツを再生する動作を図8および図9のフローチャートに基づいて説明する。
レコーダ10Aの主制御部109が、ストレージデバイス20Aに記録されたコンテンツを再生する指示を入力部(図示しない)から受けると、レコーダ10Aは、図8および図9のごとく動作する。
まず、暗号復号処理部107内の制御部115が、公開鍵KPd2を含む証明書データC(KPa,KPd2)を、ストレージデバイスインタフェース108を介してストレージデバイス20Aに対して出力すると(s300)、ストレージデバイス20Aは、レコーダ10Aから出力された証明書データC(KPa,KPd2)を受信し(s304)、証明書検証部209がこれを検証鍵KPaを用いて検証する(s304)。
この検証の結果、証明書が正当でない場合(s304N)、レコーダ10Aに検証エラーの通知等を行い、これを受けてレコーダ10Aの主制御部101は、本処理を終了する。
一方、検証の結果、証明書が正当である場合(s304Y)、証明書データC(KPa,KPd2)より復号鍵KPd2を抽出し、これを保持する(s306)。続いて、公開鍵暗号復号部207がチャレンジ鍵Kch2を生成し(s308)、生成したチャレンジ鍵Kch2を抽出した復号鍵KPd2で復号可能となる暗号化を行い、第2チャレンジ情報E(KPd2,Kch2)を生成する(s310)。生成された第2チャレンジ情報E(KPd2,Kch2)は、インタフェース部205を介してレコーダ10Aに出力される(s312)。
レコーダ10Aは、ストレージデバイス20Aから出力された第2チャレンジ情報E(KPd2,Kch2)を、ストレージデバイスインタフェース108を介して受信すると(s314)、公開鍵暗号復号部111は、これを公開鍵KPd2を用いて復号してチャレンジ鍵Kch2を抽出し(s316)、抽出したチャレンジ鍵Kch2を保持する(s318)。
続いて、共通鍵暗号復号部112はセッション鍵Ks2を生成し(s320)、生成されたセッション鍵Ks2を、s318で保持したチャレンジ鍵Kch2で復号可能となる暗号化を行い、第2セッション情報E(Kch2,Ks2)を生成する。生成された第2セッション情報E(Kch2,Ks2)は、ストレージデバイスインタフェース108を介してストレージデバイス20Aに送信される(s322)。
ストレージデバイス20Aは、レコーダ10Aから出力された第2セッション情報E(Kch2,Ks2)をインタフェース部205を介して受信する(s324)。
受信された第2セッション情報E(Kch2,Ks2)は、共通鍵暗号復号部208において、チャレンジ鍵Kch2を用いて復号されてセッション鍵Ks2が抽出され(s326)、抽出されたセッション鍵Ks2は保持される(s328)。
続いて、共通鍵暗号復号部208は、機密データ記憶領域に記録されたライセンスデータLicenseを読み出し、これをセッション鍵Ks2で復号可能となる暗号化を行い、暗号化ライセンスデータE(Ks2,License)を生成する(s332)。生成された暗号化ライセンスデータE(Ks2,License)は、レコーダ10Aにインタフェース部205を介して出力される(s324)。
レコーダ10Aは、ストレージデバイスインタフェース108を介してストレージデバイス20Aから出力された暗号化ライセンスデータE(Ks2,License)を受信すると、これを共通鍵暗号復号部112に伝達する(s336)。共通鍵暗号復号部112は、伝達された暗号化ライセンスデータE(Ks2,License)を復号して、ライセンスデータLicenseを抽出する(s338)。続いて、抽出したライセンスデータLicenseからコンテンツ鍵を抽出する(s340)。
上記s300〜s340の手順に従い、レコーダ10Aの暗号復号処理部107とストレージデバイス20Aの暗号復号処理部204との間でライセンスデータ送信用の暗号通信路が確立され、この暗号通信路を介してストレージデバイス20Aからレコーダ10Aにライセンスデータが読み出される。
一方、レコーダ10Aの制御部は、ストレージデバイス20Aの通常の記憶領域に記録されている暗号化コンテンツデータを、ストレージデバイスインタフェース108を介して読み出す。ストレージデバイス20Aでは、メカ制御部202により磁気ヘッド、スピンドルモータ等の制御を行い、磁気記録媒体201の通常の記録領域より暗号化コンテンツを再生し、変復調部203で所定の復号等の処理を施し、これをレコーダ10Aに伝達する。
レコーダ10Aは、ストレージデバイスインタフェース108を介して読み出された暗号化コンテンツを再生し、変復調部103で所定の復号等の処理を施し、読み出された暗号化コンテンツデータを暗号復号処理部107に伝達する(s342)。
暗号復号処理部107に伝達された暗号化コンテンツデータは、共通鍵暗号復号部112に伝達され、s340で抽出されたコンテンツ鍵を用いて復号される(s344)。
復号されたコンテンツは、TS_DEMUX部104に伝達される。TS_DEMUX部104では、伝達されたコンテンツから、符号化映像・音声データパケットが抽出され、抽出された符号化映像・音声データパケットは、AVデコード部105に伝達され、映像および音声の復号がなされる(s346)。
上記の手順により、ストレージデバイス20Aに記録されたコンテンツを再生することができる。
なお、本実施の形態のレコーダ10Aについて、レコーダ10Aが放送波等から受信したコンテンツをそのまま再生する動作については従来と同様であるため、説明を省略する。
このようにして、ライセンスデータは所定の手段により暗号通信路を確立することにより安全に授受される。
斯かる構成に基づき、暗号化コンテンツの複製に関する動作を、図1、図2、図10、図11に基づいて説明する。
なお、本実施の形態では、図1に示すレコーダシステムにおいて、レコーダ10Aのストレージデバイス20Aに記憶された暗号化コンテンツを、レコーダ10Bのストレージデバイス20Bに複製(バックアップ)する場合を想定している。
図1、図2において、レコーダ10Aの主制御部109の制御によるレコーダ10Aのストレージデバイス20Aに記憶された暗号化コンテンツのレコーダ10Bのストレージデバイス20Bへの複製に伴い、複製元ストレージデバイス20Aおよび複製先ストレージデバイス20Bにおいて、複製管理情報として、暗号化コンテンツの複製元ストレージデバイス20Aを識別する情報と複製先ストレージデバイス20Bを識別する情報が管理される。この複製管理情報により、暗号化デジタルコンテンツと対応するライセンスが同一のストレージデバイスに存在しない場合でも両者間が関連付けられる。
図10はコンテンツ複製管理情報の一例を示す図である。
複製管理情報は、License IDおよびSink Media IDの情報を含む。
License IDは、ライセンスデータを識別する情報である。
Sink Media IDは、コンテンツの複製(バックアップ)先であるストレージデバイスを識別する情報である。
図10において、License IDとして“aaaaaaaaaa”を持つライセンスデータで利用可能なバックアップ暗号化コンテンツが、Sink Media IDとして“1111111111”を持つ複製先ストレージデバイスに存在していることを示している。また、License IDとして“bbbbbbbbbb”を持つライセンスデータで利用可能なバックアップ暗号化コンテンツが、Sink Media IDとして“2222222222”および“3333333333”を持つ複製先ストレージデバイスに存在していることを示している。
この複製管理情報は、暗号化コンテンツの複製に伴い、レコーダ10Aおよびレコーダ10Bの主制御部109によって、互いに授受したストレージデバイスの識別情報に基づいて作成され、それぞれのストレージデバイスの通常データ用記憶領域に記録される。
なお、以下では、複製するコンテンツに対応するライセンスデータのLicense IDを“aaaaaaaaaa”、複製元ストレージデバイス20Aの識別情報を“0000000000”、複製先ストレージデバイス20Bの識別情報を“1111111111”として説明する。
図11は、暗号化コンテンツの複製処理を概略的に示すシーケンス図である。
複製元ストレージデバイス20Aおよび複製先ストレージデバイス20Bでは、それぞれレコーダ10Aおよび10Bの主制御部109の制御のもとにおいて、暗号化コンテンツの複製がなされる。以下、図を参照しながら、本手順について説明する。
レコーダ10Aの主制御部109が、ストレージデバイス20Aに格納されている暗号化コンテンツをストレージデバイス20Bに複製する指示を入力部(図示しない)から受けると、レコーダ10Aの主制御部109は、ストレージデバイスインタフェース108部を介して、ストレージデバイス10Aから暗号化コンテンツを読み出し、これを通信部110を介してレコーダ10Bに出力する。レコーダ10Bでは、主制御部109が、通信部110で受信した暗号化コンテンツをストレージインタフェース108を介してストレージデバイス20Bに記録する(s500)。
次に、レコーダ10Bの主制御部109が、複製先ストレージデバイス20Bから複製先ストレージデバイス20Bの識別情報“1111111111”をストレージデバイス20Bから取得し、これをSink Media IDとして、レコーダ10Aを介して複製元ストレージデバイス20Aに出力する(s502)。
このようにして、複製元ストレージデバイス20Aの複製管理情報には、複製先ストレージデバイス20Bの識別情報“1111111111”をSink Media IDとして、ライセンスの識別情報License ID“aaaaaaaaaa”と対応づけられて記憶される。
次に、上記のような暗号化コンテンツの複製がなされた場合に、レコーダ10Aが、ストレージデバイス20Aに記憶された複製管理情報を用いて複製された暗号化コンテンツの検索処理について説明する。本処理は、レコーダ10Aの主制御部109によって実施される。
次に、上記のような暗号化コンテンツの複製がなされた場合に、レコーダ10Aが、ストレージデバイス20Aに記憶された複製管理情報を用いて複製された暗号化コンテンツの検索処理について説明する。本処理は、レコーダ10Aの主制御部109によって実施される。
図12は、本処理の手順を示すフローチャートである。
レコーダ10Aの主制御部109は、再生に用いられるライセンスデータと同一のストレージデバイス10Aに記憶されたオリジナルの暗号化コンテンツが破損等により利用できなくなったことを判別した場合、この暗号化コンテンツの複製(バックアップ)を格納するストレージデバイス20を特定するための検索処理を行う。
まず、レコーダ10Aの主制御部109は、オリジナルの暗号化コンテンツを格納していたストレージデバイス10Aに、このオリジナルの暗号化コンテンツに対応するライセンスの識別情報であるLicense ID“aaaaaaaaaa”を指示する(s700)。
続いて主制御部109は、このストレージデバイス10Aの複製管理情報を参照して、検索対象のライセンスの識別情報であるLicense ID“aaaaaaaaaa”の情報があるか否か検索する(s702)。
s702における検索の結果、複製管理情報に検索対象のLicense ID“aaaaaaaaaa”を持つ複製(バックアップ)が存在すれば(s704Y)、この複製(バックアップ)暗号化コンテンツを格納する複製先ストレージデバイス20を示すSink Media ID“1111111111”を取得し、これにより複製先ストレージデバイス20Bを特定し(s706)、本処理を終了する。
一方、s702における検索の結果、検索対象のLicense ID“aaaaaaaaaa”を持つ複製(バックアップ)が存在しなければ(s704N)、本処理を終了する。
以上、本実施の形態によれば、著作権保護が求められるコンテンツとこのコンテンツを利用するためのライセンスが記録可能なレコーダ10Aは、ストレージデバイス20Aに記憶されている暗号化コンテンツを複製する際、暗号化コンテンツが記憶されている複製元のストレージデバイス20Aに対して、この暗号化コンテンツの複製先であるストレージデバイス20Bを識別する情報を出力するため、暗号化コンテンツの複製元のストレージデバイス20A自身が、複製された暗号化コンテンツの所在を示す情報を保持できるとともに、暗号化コンテンツの複製の履歴を残すことができる。
これにより、コンテンツ利用情報を用いて暗号化コンテンツを再生する際、暗号化コンテンツが破損によりアクセスできない状態等となり、その結果としてこの暗号化コンテンツを利用するためのライセンスデータと同一のストレージデバイスに存在しない場合であっても、ストレージデバイス10Aに記憶された暗号化コンテンツの複製の履歴を用いて、その複製された暗号化コンテンツの所在を容易に知り、これによって暗号化コンテンツを再生することができる。
このように、本発明によれば、暗号化コンテンツを複製する際、暗号化コンテンツの複製先のストレージデバイス等を複製管理情報で管理することにより、暗号化コンテンツと対応するライセンスが同一のストレージデバイスに存在しない場合でも、両者間の関連付けを容易に実現することができる。
なお、上記実施の形態では、ストレージデバイス20は、レコーダ10に着脱可能な記憶媒体、たとえば、リムーバブルハードディスクドライブ等であっても、レコーダ10に内蔵される記憶媒体であってもよい。
以上、本発明に係る実施の形態について説明したが、本発明は、斯かる実施の形態に限定されるものではなく、他に種々の変更が可能であることは言うまでもない。また、本実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、本実施の形態に記載されたものに制限されるものではない。
10A,10B レコーダ
20A,20B ストレージデバイス
20A,20B ストレージデバイス
Claims (5)
- インタフェース部から入力されたデータを複製するために、このデータをネットワークを介して出力するとき、データの出力先を識別する情報をインタフェース部を介して出力することを特徴とするレコーダ。
- インタフェース部から入力されたデータを複製するために、このデータを通信部を介して出力するとき、データの出力先を識別する情報をインタフェース部を介して出力することを特徴とするレコーダ。
- ストレージデバイスインタフェース部を介して第1のストレージデバイスからデータを複製するために、このデータを通信部を介して出力するとき、複製すべきデータの格納先である第2のストレージデバイスを識別する情報をストレージデバイスインタフェース部を介して前記第1のストレージデバイスに格納することを特徴とするレコーダ。
- 請求項3に記載のレコーダであって、
前記複製されたデータは、暗号化コンテンツであることを特徴とするレコーダ。 - 請求項4に記載のレコーダであって、
ストレージデバイスに記録された暗号化コンテンツを、コンテンツ利用情報を用いて再生を行う際、
前記ストレージデバイスに記憶された暗号化コンテンツの複製に関する情報に基づいて、前記コンテンツ利用情報に対応する暗号化コンテンツを検索する暗号化コンテンツ検索部を備えることを特徴とするレコーダ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342824A JP2006155082A (ja) | 2004-11-26 | 2004-11-26 | レコーダ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342824A JP2006155082A (ja) | 2004-11-26 | 2004-11-26 | レコーダ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006155082A true JP2006155082A (ja) | 2006-06-15 |
Family
ID=36633331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342824A Withdrawn JP2006155082A (ja) | 2004-11-26 | 2004-11-26 | レコーダ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006155082A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019523595A (ja) * | 2016-07-28 | 2019-08-22 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | データの複製先であるネットワークノードの識別 |
-
2004
- 2004-11-26 JP JP2004342824A patent/JP2006155082A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019523595A (ja) * | 2016-07-28 | 2019-08-22 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | データの複製先であるネットワークノードの識別 |
JP7030778B2 (ja) | 2016-07-28 | 2022-03-07 | コーニンクレッカ フィリップス エヌ ヴェ | データの複製先であるネットワークノードの識別 |
US11522868B2 (en) | 2016-07-28 | 2022-12-06 | Koninklijke Philips N.V. | Identifying a network node to which data will be replicated |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8601590B2 (en) | Content distribution system | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
JP2000341263A (ja) | 情報処理装置及び方法 | |
JP2004048687A (ja) | ネットワークを介するディジタル・コンテンツのセキュア配信システムおよび方法 | |
JP4224262B2 (ja) | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 | |
JP2006285607A (ja) | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
WO2005076140A1 (ja) | 記録再生装置及びコンテンツ保護システム | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2001211442A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP2003218850A (ja) | コンテンツ記録再生装置 | |
JP2005124150A (ja) | デジタルコンテンツのためのアクセス制御 | |
JP3682840B2 (ja) | コンテンツ情報記録方法及びコンテンツ情報記録装置 | |
JP5296327B2 (ja) | 放送番組コンテンツを再生する方法およびプログラム | |
CN102413380A (zh) | 信息处理器、信息处理方法和程序 | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
JP2004311000A (ja) | 記録装置及び著作権保護システム | |
CN102411772A (zh) | 信息处理器、信息处理方法以及程序 | |
JP2002288376A (ja) | コンテンツ提供方法、データ再生装置、およびデータ記録装置 | |
JP2006155082A (ja) | レコーダ | |
JP2006134479A (ja) | レコーダ | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2007287268A (ja) | 記録装置 | |
JP2006155332A (ja) | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 | |
JP2006099701A (ja) | レコーダおよびデータ入出力方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070530 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090709 |