JP2006209689A - データ処理回路 - Google Patents

データ処理回路 Download PDF

Info

Publication number
JP2006209689A
JP2006209689A JP2005024357A JP2005024357A JP2006209689A JP 2006209689 A JP2006209689 A JP 2006209689A JP 2005024357 A JP2005024357 A JP 2005024357A JP 2005024357 A JP2005024357 A JP 2005024357A JP 2006209689 A JP2006209689 A JP 2006209689A
Authority
JP
Japan
Prior art keywords
data
processing
information
key
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005024357A
Other languages
English (en)
Inventor
Tsurayuki Oishi
貫之 大石
Takashi Koike
隆 小池
Yuichi Eomo
裕一 江面
Motohiko Nagano
元彦 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005024357A priority Critical patent/JP2006209689A/ja
Priority to US11/335,658 priority patent/US20060195908A1/en
Priority to KR1020060009066A priority patent/KR20060088055A/ko
Priority to CNB2006100793583A priority patent/CN100458812C/zh
Priority to EP06250488A priority patent/EP1686578A2/en
Publication of JP2006209689A publication Critical patent/JP2006209689A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B27/00Cylinder locks or other locks with tumbler pins or balls that are set by pushing the key in
    • E05B27/0078Asymmetrical tumbler pins, e.g. with a key operating on a radial protrusion of a tumbler pin
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B27/00Cylinder locks or other locks with tumbler pins or balls that are set by pushing the key in
    • E05B27/0053Cylinder locks or other locks with tumbler pins or balls that are set by pushing the key in for use with more than one key, e.g. master-slave key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】
本発明は、暗号化音楽データに対する処理効率を向上させる。
【解決手段】
本発明は、利用権利情報に基づき鍵データを生成し、当該鍵データに鍵使用目的情報を付加して処理使用情報を生成して一時記憶し、制御情報と、一時記憶した処理使用情報に含まれる鍵使用目的情報とを比較し、得られた比較結果に応じて暗号化音楽データを鍵データを用いてデータ処理することにより、処理使用情報を生成しながら、当該処理使用情報の生成の間、何ら待機せずに複数の暗号化音楽データを連続して順次データ処理できると共に、複数の処理使用情報を一時記憶した場合でも、鍵データに不整合が生じることをほぼ確実に回避して、データ処理を無駄に実行することも回避でき、かくして暗号化音楽データに対する処理効率を向上できる。
【選択図】 図2

Description

本発明はデータ処理回路に関し、例えば音楽データを記録再生する記録再生装置に適用して好適なものである。
従来のデータ提供システムにおいてコンテンツプロバイダは、コンテンツデータをコンテンツ鍵データで暗号化すると共に、当該コンテンツ鍵データを配信用鍵データで暗号化する。そしてコンテンツプロバイダは、これら暗号化したコンテンツデータ(以下、これを暗号化コンテンツデータと呼ぶ)及びコンテンツ鍵データ(以下、これを暗号化コンテンツ鍵データと呼ぶ)を格納したセキュアコンテナをユーザホームネットワークに供給している。
一方、ユーザホームネットワークのネットワーク機器及びA/V機器は、内部に設けられたSAM(Secure Application Module )により配信用鍵データを用いてセキュアコンテナ内の暗号化コンテンツ鍵データの暗号化を復号する。そしてネットワーク機器及びA/V機器は、SAMで得られたコンテンツ鍵データを暗号化コンテンツデータと共に復号・伸張モジュールに送出し、当該復号・伸張モジュールでコンテンツ鍵データを用いて暗号化コンテンツデータの暗号化を復号した後、伸張していた(例えば、特許文献1参照)。
特開2001−22271公報(第19頁、第20頁、図10)
ところでかかる構成のネットワーク機器及びA/V機器は、複数のコンテンツデータを再生する場合、配信用鍵データを用いた暗号化コンテンツ鍵データの復号処理と、コンテンツ鍵データを用いた暗号化コンテンツデータの復号処理とを順次交互に繰り返すように実行している。ところがかかるネットワーク機器及びA/V機器では、1つの暗号化コンテンツデータに対する復号処理が完了すると、引き続き新たな暗号化コンテンツ鍵データを復号処理する間、当該暗号化コンテンツ鍵データに対応する新たな暗号化コンテンツデータの復号処理を待機させるため、処理効率が低いという問題があった。
本発明は以上の点を考慮してなされたもので、コンテンツデータに対する処理効率を向上し得るデータ処理回路を提案しようとするものである。
かかる課題を解決するため本発明においては、データ処理回路に対し、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、処理使用情報を一時記憶する一時記憶手段と、外部から与えられる制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理手段とを設けるようにした。
従って本発明のデータ処理回路では、複数のコンテンツデータをデータ処理する場合、処理使用情報を一時記憶手段に一時記憶し得る分、権利情報処理手段に対し処理使用情報を生成させながら、データ処理手段に対し処理使用情報の生成の間、何ら待機させずに複数のコンテンツデータを連続して順次データ処理させることができる。またかかるデータ処理回路では、一時記憶手段に対し鍵データを使用目的を付加した処理使用情報として一時記憶するため、当該一時記憶手段に対して複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し、その結果、データ処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理が無駄になることも回避することができる。そしてかかるデータ処理回路では、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータを誤って処理し不当に利用されることも確実に回避することができる。
また本発明においては、再生装置に対し、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、処理使用情報を一時記憶する一時記憶手段と、制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路と、当該データ処理回路のデータ処理手段に制御信号を送出する制御手段と、データ処理回路からデータ処理されて出力されるコンテンツデータを再生する再生手段とを設けるようにした。
従って本発明の再生装置では、データ処理回路において、複数のコンテンツデータをデータ処理する場合、処理使用情報を一時記憶手段に一時記憶し得る分、権利情報処理手段に対し処理使用情報を生成させながら、データ処理手段に対し処理使用情報の生成の間、何ら待機させずに複数のコンテンツデータを連続して順次データ処理させることができる。またかかる再生装置では、データ処理回路において、一時記憶手段に対し鍵データを使用目的を付加した処理使用情報として一時記憶するため、当該一時記憶手段に対して複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し、その結果、データ処理及びその後の再生処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理及び再生処理が無駄になることも合わせて回避することができる。そしてかかる再生装置では、データ処理回路において、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータが誤って処理され不当に利用されることも確実に回避することができる。
さらに本発明においては、データ処理方法において、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理ステップと、処理使用情報を一時記憶する一時記憶ステップと、外部から与えられる制御情報と、一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理ステップとを設けるようにした。
従って本発明のデータ処理方法では、複数のコンテンツデータをデータ処理する場合、処理使用情報を一時記憶し得る分、処理使用情報を生成しながら、かかる処理使用情報の生成の間、何ら待機せずに複数のコンテンツデータを連続して順次データ処理することができる。またかかるデータ処理方法では、鍵データを使用目的を付加した処理使用情報として一時記憶するため、複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し、その結果、データ処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理が無駄になることも回避することができる。そしてかかるデータ処理方法では、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータを誤って処理し不当に利用されることも確実に回避することができる。
さらに本発明においては、再生方法において、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、処理使用情報を一時記憶する一時記憶手段と、制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路で、権利情報処理手段により、コンテンツデータの利用権利情報に基づき鍵データを生成させると共に、当該生成させた鍵データに対し使用目的を付加させて処理使用情報を生成させる権利情報処理ステップと、データ処理回路で処理使用情報を一時記憶手段に一時記憶させる一時記憶ステップと、データ処理回路に対し制御情報を送出することにより、データ処理手段により、当該制御情報と、一時記憶手段に一時記憶させた処理使用情報に含まれる使用目的とを比較させ、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理させるデータ処理ステップと、データ処理回路からデータ処理されて出力されるコンテンツデータを再生する再生ステップとを設けるようにした。
従って本発明の再生方法では、データ処理回路において、複数のコンテンツデータをデータ処理する場合、処理使用情報を一時記憶手段に一時記憶し得る分、権利情報処理手段に対し処理使用情報を生成させながら、データ処理手段に対し処理使用情報の生成の間、何ら待機させずに複数のコンテンツデータを連続して順次データ処理させることができる。またかかる再生方法では、データ処理回路において、一時記憶手段に対し鍵データを使用目的を付加した処理使用情報として一時記憶するため、当該一時記憶手段に対して複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ、その結果、データ処理及び再生処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理及び再生処理が無駄になることも合わせて回避させることができる。そしてかかる再生方法では、データ処理回路において、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータが誤って処理され不当に利用されることも確実に回避させることができる。
さらに本発明においては、データ処理プログラムによりデータ処理回路に対して、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理ステップと、処理使用情報を一時記憶する一時記憶ステップと、外部から与えられる制御情報と、一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理ステップとを実行させるようにした。
従って本発明のデータ処理プログラムでは、データ処理回路に対し、複数のコンテンツデータをデータ処理させる場合、処理使用情報を一時記憶させ得る分、処理使用情報を生成させながら、当該処理使用情報の生成の間、何ら待機させずに複数のコンテンツデータを連続して順次データ処理させることができる。またかかるデータ処理プログラムでは、データ処理回路に対し、鍵データを使用目的を付加した処理使用情報として一時記憶させるため、複数の処理使用情報が一時記憶された場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ、その結果、データ処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理が無駄になることも回避させることができる。そしてかかるデータ処理プログラムでは、データ処理回路に対し、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータが誤って処理され不当に利用されることも確実に回避させることができる。
さらに本発明においては、再生プログラムにより再生装置に対して、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、処理使用情報を一時記憶する一時記憶手段と、制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路で、権利情報処理手段により、コンテンツデータの利用権利情報に基づき鍵データを生成させると共に、当該生成させた鍵データに対し使用目的を付加させて処理使用情報を生成させる権利情報処理ステップと、データ処理回路で処理使用情報を一時記憶手段に一時記憶させる一時記憶ステップと、データ処理回路に対し制御情報を送出することにより、データ処理手段により、当該制御情報と、一時記憶手段に一時記憶させた処理使用情報に含まれる使用目的とを比較させ、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理させるデータ処理ステップと、データ処理回路からデータ処理されて出力されるコンテンツデータを再生する再生ステップとを実行させるようにした。
従って本発明の再生プログラムでは、再生装置においてデータ処理回路で複数のコンテンツデータをデータ処理する場合、処理使用情報を一時記憶手段に一時記憶し得る分、権利情報処理手段に対し処理使用情報を生成させながら、データ処理手段に対し処理使用情報の生成の間、何ら待機させずに複数のコンテンツデータを連続して順次データ処理させることができる。またかかる再生プログラムでは、再生装置においてデータ処理回路で、一時記憶手段に対し鍵データを使用目的を付加した処理使用情報として一時記憶するため、当該一時記憶手段に対して複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ、その結果、データ処理及びその後の再生処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理及び再生処理が無駄になることも合わせて回避させることができる。そしてかかる再生プログラムでは、再生装置においてデータ処理回路でコンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避させ得るため、外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータが誤って処理され不当に利用されることも確実に回避させることができる。
本発明によれば、データ処理回路において、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成して当該生成した処理使用情報を一時記憶し、外部から与えられる制御情報と、一時記憶した処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するようにしたことにより、複数のコンテンツデータをデータ処理する場合、処理使用情報を生成しながら、当該処理使用情報の生成の間、何ら待機せずに複数のコンテンツデータを連続して順次データ処理することができると共に、複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し、その結果、データ処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理が無駄になることも回避することができ、かつ外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータを誤って処理し不当に利用されることも確実に回避することができ、かくしてコンテンツデータに対する処理効率を向上し得るデータ処理回路、データ処理方法及びデータ処理プログラムを実現することができる。
また本発明によれば、再生装置において、データ処理回路でコンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成して当該生成した処理使用情報を一時記憶し、制御手段から与える制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理し、かかるデータ処理回路からデータ処理されて出力されるコンテンツデータを再生するようにしたことにより、複数のコンテンツデータをデータ処理する場合、処理使用情報を生成しながら、当該処理使用情報の生成の間、何ら待機せずに複数のコンテンツデータを連続して順次データ処理することができると共に、複数の処理使用情報を一時記憶した場合でも、コンテンツデータのデータ処理に用いる鍵データに不整合が生じることをほぼ確実に回避し、その結果、データ処理及びその後の再生処理により、本来得られる処理結果とは異なる処理結果を得てかかるデータ処理及び再生処理が無駄になることも合わせて回避することができ、かつ外部から第三者により、本来のデータ処理に使用する鍵データを処理内容の異なる他のデータ処理で使用するように要求されても、その要求に従ってコンテンツデータを誤って処理し不当に利用されることも確実に回避することができ、かくしてコンテンツデータに対する処理効率を向上し得る再生装置、再生方法及び再生プログラムを実現することができる。
以下図面について、本発明の一実施の形態を詳述する。
図1において、1は全体として本発明を適用した記録再生装置を示し、当該記録再生装置1の筐体表面やリモートコントローラ(図示せず)に設けられた各種操作ボタンでなる操作入力部2がユーザによって操作されると、当該操作入力部2でこれを認識し、その操作に応じた操作入力信号を入力処理部3に送出する。入力処理部3は、供給される操作入力信号に対して所定の処理を施すことにより、当該操作入力信号を操作コマンドに変換し、これをバス4を介して中央処理ユニット(CPU:Central Processing Unit )5に供給する。
中央処理ユニット5は、ROM(Read Only Memory)6又はハードディスクドライブ10に予め記憶されている基本プログラムや記録再生プログラム等の各種プログラムをバス4を介してRAM(Random Access Memory)7に読み出し、これら各種プログラムに従って全体を制御すると共に、所定の演算処理や、入力処理部3から供給される操作コマンドに応じた各種処理を実行する。
これにより中央処理ユニット5は、通信処理部8及びネットワークインタフェース9を順次介してネットワークNTに接続し、当該ネットワークNT上の楽曲提供サーバ(図示せず)にアクセスすることができる。この場合、楽曲提供サーバは、音楽配信用の多数の音楽データを、それぞれ圧縮符号化した後、所定の鍵データを用いて暗号化して得られる暗号化音楽データとして蓄積している。また楽曲提供サーバは、音楽配信用の音楽データ毎の利用権利を示す利用権利情報も、対応する暗号化音楽データと関連付けて蓄積している。因みに音楽配信用の音楽データは、ATRAC3(Adaptive Transform Acoustic Coding 3)、AAC(Advanced Audio Coding )、WMA(Windows Media Audio )、RealAUDIO G2 Music Codec、MP3(MPEG Audio Layer-3)等の圧縮符号化方式で圧縮符号化されている。また利用権利情報は、対応する音楽データ固有の識別情報、再生可能な回数や期間、複写可能回数等の利用条件を示す利用条件情報、利用可能な地域を示す利用地域情報、対応する音楽データの暗号化用及び復号用の鍵データを生成するための元になる鍵元データ、かかる利用権利情報に対する改竄の有無の検出に使用される電子署名情報等から構成されている。
従って中央処理ユニット5は、ユーザにより操作入力部2を介して所望の楽曲を配信要求するための操作入力信号が入力されると、これに応じて楽曲提供サーバにアクセスし所望の楽曲を配信要求する。その結果、中央処理ユニット5は、楽曲提供サーバから配信される所望の楽曲の暗号化音楽データ及び対応する利用権利情報をネットワークインタフェース9及び通信処理部8を順次介して取り込む。そして中央処理ユニット5は、その暗号化音楽データ及び対応する利用権利情報をハードディスクドライブ10に送出し、当該ハードディスクドライブ10のハードディスクに暗号化音楽データ及び利用権利情報を楽曲毎に対応付けて記録する。
またメディアドライブ11は、中央処理ユニット5の制御の元に、CD(Compact Disc)等の記録媒体を再生し得るようになされている。この場合、かかる記録媒体には、楽曲に相当する1又は複数の音楽データが、上述したような所定の圧縮符号化方式で圧縮符号化して得られる圧縮符号化音楽データとして記録されている。メディアドライブ11は、中央処理ユニット5の制御の元に、かかる記録媒体から圧縮符号化音楽データを読み出すと、当該読み出した圧縮符号化音楽データをデータ処理回路12に送出する。このとき中央処理ユニット5は、記録媒体から読み出された圧縮符号化音楽データに対応する利用権利情報を生成し、当該生成した利用権利情報をデータ処理回路12に送出する。因みにかかる利用権利情報は、対応する圧縮符号化音楽データ固有の識別情報、予め選定された利用条件を示す利用条件情報、利用地域情報、対応する圧縮符号化音楽データの暗号化用及び復号用の鍵データを生成するための元になる鍵元データ、かかる利用権利情報に対する改竄の有無の検出に使用される電子署名情報等から構成されている。
データ処理回路12は、中央処理ユニット5から与えられた利用権利情報に含まれる鍵元データに基づき、圧縮符号化音楽データの記録の際の暗号化に使用する鍵データを生成する。そしてデータ処理回路12は、かかる鍵データを用いて、このときメディアドライブ11から与えられた圧縮符号化音楽データを暗号化することにより暗号化音楽データを生成する。その結果、中央処理ユニット5は、データ処理回路12で生成された暗号化音楽データを、対応する利用権利情報と共にハードディスクドライブ10に送出する。これによりハードディスクドライブ10は、内部のハードディスクに対し、データ処理回路12から与えられた暗号化音楽データ及び利用権利情報を楽曲毎に対応付けて記録する。
ところで中央処理ユニット5は、ユーザにより操作入力部2を介してハードディスクドライブ10内の暗号化音楽データが指定され、かつ当該指定された暗号化音楽データを再生するように要求する操作入力信号が入力されると、これに応じてハードディスクドライブ10から、当該指定された暗号化音楽データに対応する利用権利情報を読み出してデータ処理回路12に送出する。また中央処理ユニット5は、このときハードディスクドライブ10からユーザにより指定された暗号化音楽データ自体も読み出してデータ処理回路12に送出する。データ処理回路12は、このとき利用権利情報に含まれる鍵元データに基づき、暗号化音楽データの再生の際の復号に使用する鍵データを生成する。そしてデータ処理回路12は、かかる鍵データを用いて、このときハードディスクドライブ10から読み出された対応する暗号化音楽データを復号して圧縮符号化音楽データを生成する。またデータ処理回路12は、かかる圧縮符号化音楽データを伸張処理し、得られた音楽データを音声処理部13に送出する。
音声処理部13は、データ処理回路12から与えられた音楽データに対してデジタルアナログ変換や増幅等の音声処理を施し、得られた音楽信号をスピーカ14に送出する。これにより音声処理部13は、スピーカ14から音楽信号に基づく音楽を出力させユーザに聴かせることができる。
外部機器インタフェース15は、中央処理ユニット5が携帯型再生装置等の外部機器(図示せず)と通信するためのインタフェースである。中央処理ユニット5は、ユーザにより操作入力部2を介して、ハードディスクドライブ10内の暗号化音楽データが指定され、かつ当該指定された暗号化音楽データを外部機器に転送するように要求する操作入力信号が入力されると、これに応じてハードディスクドライブ10から、当該指定された暗号化音楽データに対応する利用権利情報を読み出してデータ処理回路12に送出する。また中央処理ユニット5は、このときハードディスクドライブ10からユーザにより指定された暗号化音楽データ自体も読み出してデータ処理回路12に送出する。
データ処理回路12は、このとき利用権利情報に含まれる鍵元データに基づき、転送対象の暗号化音楽データに対する圧縮符号化フォーマットの変換の際の復号に使用する鍵データを生成すると共に、当該転送対象の暗号化音楽データに対する圧縮符号化フォーマットの変換後の再暗号化に使用する鍵データも生成する。因みにかかる復号用の鍵データは、上述した暗号化音楽データの再生の際に使用する鍵データと同一である。またかかる再暗号化用の鍵データは、外部機器で、圧縮符号化フォーマットの変換後の暗号化音楽データを復号可能とするための鍵データである。そしてデータ処理回路12は、まず復号用の鍵データを用いて、このときハードディスクドライブ10から読み出された対応する転送対象の暗号化音楽データを一旦復号し、得られた圧縮符号化音楽データを伸張処理して音楽データを生成する。次いでデータ処理回路12は、かかる音楽データを、外部機器に適用された所定の圧縮符号化方式で圧縮符号化して圧縮符号化音楽データを生成する。これによりデータ処理回路12は、転送対象の暗号化音楽データに対するハードディスク記録時の圧縮符号化フォーマットを、外部機器で再生処理可能な圧縮符号化フォーマットに変換する。そしてデータ処理回路12は、再暗号化用の鍵データを用いて、かかる圧縮符号化音楽データを暗号化することにより暗号化音楽データを生成する。その結果、中央処理ユニット5は、データ処理回路12でこのように圧縮符号化フォーマットが変換された暗号化音楽データを外部機器インタフェース15を介して外部機器に転送し記録させる。これにより中央処理ユニット5は、ネットワークNT上の楽曲提供サーバや記録媒体から、暗号化音楽データや圧縮符号化音楽データとして取り込んだ音楽を記録再生装置1でのみ再生してユーザに聴かせるだけでなく、外部機器でもその音楽を再生してユーザに聴かせることができる。
ここで図2に示すように、データ処理回路12は、暗号化音楽データ及び圧縮符号化音楽データを一時記憶するためのFIFO(First In First Out)構成のデータバッファメモリ19と、DSP(Digital Signal Processor)20とをそれぞれ構成するIC(Integrated Circuit)チップが実装された回路基板として形成されている。この場合、データ処理回路12のDSP20は、実際には内部のメモリに予め記憶されたデータ処理プログラムに従って利用権利情報を用いる情報処理と、暗号化音楽データ及び圧縮符号化音楽データに対する暗号化処理、復号処理、圧縮符号化処理及び伸張処理のデータ処理(以下、これら暗号化処理、復号処理、圧縮符号化処理及び伸張処理をまとめてコーデック処理と呼ぶ)とを実行する。しかしながら以下には便宜上、DSP20の各種機能(すなわち、データ処理プログラムに従って実行可能な各種機能)を機能ブロック(すなわち、セキュリティ処理部21、鍵データを一時記憶するためのFIFO構成の鍵バッファメモリ22、鍵確認部23、コーデック処理部24)の処理として説明する。
まず中央処理ユニット5は、データ処理回路12で暗号化音楽データや圧縮符号化音楽データをコーデック処理させる場合、かかるコーデック処理に先立ちその処理内容を示す処理内容通知情報と共に、自己で生成した又はハードディスクドライブ10から読み出した利用権利情報をセキュリティ処理部21に送出する。因みに処理内容通知情報の示す処理内容としては、例えば上述したように、圧縮符号化音楽データを記録する際の「データ記録用暗号化処理」、暗号化音楽データを再生する際の「データ再生用復号及び伸張処理」、転送対象の暗号化音楽データに対し圧縮符号化フォーマットを変換する際の「フォーマット変換用復号及び伸張処理」、当該転送対象の暗号化音楽データに対し圧縮符号化フォーマットを変換する際の「フォーマット変換用圧縮符号化及び再暗号化処理」の4種類等がある。
セキュリティ処理部21は、中央処理ユニット5から利用権利情報が与えられると、かかる利用権利情報の一部である電子署名情報に基づき、その利用権利情報の正当性(すなわち、改竄の有無を検出する)を検査する。その結果、セキュリティ処理部21は、中央処理ユニット5から与えられた利用権利情報の正当性を確認すると、処理内容通知情報に応じて、当該利用権利情報に含まれる鍵元データに基づき、そのとき処理対象となっている暗号化音楽データや圧縮符号化音楽データに対する処理内容にあった暗号化や復号に使用する鍵データを生成する。またセキュリティ処理部21は、このとき処理内容通知情報の示す処理内容に従い、かかる鍵データの使用目的(以下、これを鍵使用目的と呼ぶ)を示す使用目的情報(以下、これを鍵使用目的情報と呼ぶ)を生成する。ここで図3に示すように、鍵使用目的としては、例えば、圧縮符号化音楽データに対する記録時の暗号化に使用することを示す「データ記録時暗号化用」、暗号化音楽データに対する再生時の復号に使用することを示す「データ再生時復号用」、転送対象の暗号化音楽データに対する圧縮符号化フォーマットの変換時の復号に使用することを示す「フォーマット変換復号用」、当該転送対象の暗号化音楽データに対する圧縮符号化フォーマットの変換後の再暗号化に使用することを示す「フォーマット変換後再暗号化用」の4種類等がある。このようにしてセキュリティ処理部21は、鍵データと共に鍵使用目的情報を生成すると、当該鍵データにその鍵使用目的情報を付加して処理使用情報とし、かかる処理使用情報を鍵バッファメモリ22に送出して一時記憶する。
また中央処理ユニット5は、実際に処理対象になっている暗号化音楽データや圧縮符号化音楽データについてはハードディスクドライブ10や記録媒体から読み出してデータ処理回路12のデータバッファメモリ19に転送し一時記憶する。そして中央処理ユニット5は、データ処理回路12のコーデック処理部24が暗号化音楽データや圧縮符号化音楽データのコーデック処理を開始し得る状態になると、そのとき処理対象の暗号化音楽データや圧縮符号化音楽データに対するコーデック処理の実行を要求する制御情報(以下、これを処理要求と呼ぶ)をデータ処理回路12の鍵確認部23に送出する。
鍵確認部23は、図4に示すように、中央処理ユニット5から与えられる処理要求と、かかる処理要求に応じたコーデック処理に使用される鍵データの鍵使用目的とを予め対応付けた鍵確認用対応表30を保持している。因みにかかる鍵確認用対応表30において、例えば圧縮符号化音楽データを記録する際の「データ記録用暗号化処理要求」に対しては、「データ記録時暗号化用」という鍵使用目的が対応付けられている。また暗号化音楽データを再生する際の「データ再生用復号及び伸張処理要求」に対しては、「データ再生時復号用」という鍵使用目的が対応付けられている。さらに転送対象の暗号化音楽データに対し圧縮符号化フォーマットを変換する際の「フォーマット変換用復号及び伸張処理要求」に対しては、「フォーマット変換復号用」という鍵使用目的が対応付けられている。さらに転送対象の暗号化音楽データに対し圧縮符号化フォーマットを変換する際の「フォーマット変換用圧縮符号化及び再暗号化処理要求」に対しては、「フォーマット変換後再暗号化用」という鍵使用目的が対応付けられている。
従って鍵確認部23は、中央処理ユニット5から処理要求が与えられる毎に、鍵バッファメモリ22から処理使用情報に含まれる鍵使用目的情報を、当該処理使用情報の一時記憶された順番で読み出す。そして鍵確認部23は、鍵確認用対応表30から現時点の処理要求に対応する鍵使用目的を選定すると共に、当該選定した鍵使用目的と、鍵バッファメモリ22から読み出した鍵使用目的情報の示す鍵使用目的とを比較する。その結果、鍵確認部23は、比較した鍵使用目的同士が一致し、そのとき中央処理ユニット5から要求されたコーデック処理に使用する鍵データが、鍵バッファメモリ22から現時点で読出可能な先頭の鍵データであると、中央処理ユニット5から与えられていた処理要求をコーデック処理部24に与える。
コーデック処理部24は、鍵確認部23で鍵データが確認され、処理要求が与えられると、鍵バッファメモリ22から現時点で読出可能な先頭の処理使用情報に含まれる鍵データを読み出す。またコーデック処理部24は、データバッファメモリ19から鍵確認部23を介して、処理対象の暗号化音楽データや圧縮符号化音楽データを読み出す。これによりコーデック処理部24は、鍵バッファメモリ22から読み出した鍵データを適宜用いて、データバッファメモリ19から読み出した暗号化音楽データや圧縮符号化音楽データに対し処理要求に応じたコーデック処理を施す。
すなわちコーデック処理部24は、中央処理ユニット5から与えられた処理要求が例えば圧縮符号化音楽データを記録する際の「データ記録用暗号化処理要求」であると、データバッファメモリ19から読み出した圧縮符号化音楽データを暗号化し、得られた暗号化音楽データを鍵確認部23を介してデータバッファメモリ19に送出し一時記憶する。そして中央処理ユニット5は、データバッファメモリ19から暗号化音楽データを読み出し、対応する利用権利情報と共にハードディスクドライブ10に転送する。またコーデック処理部24は、中央処理ユニット5から与えられた処理要求が例えば暗号化音楽データを再生する際の「データ再生用復号及び伸張処理要求」であると、データバッファメモリ19から読み出した暗号化音楽データを復号した後、伸張処理し、得られた音楽データを後段の音声処理部13に送出する。
ところで中央処理ユニット5は、ユーザにより暗号化音楽データを外部機器に転送するように要求されたときには、処理要求として「フォーマット変換用復号及び伸張処理要求」と「フォーマット変換用圧縮符号化及び再暗号化処理要求」とを連続してデータ処理回路12の鍵確認部23に送出する。従って鍵確認部23は、この際、まず処理要求に応じて鍵バッファメモリ22から先に読出可能な鍵データの鍵使用目的が、「フォーマット変換用復号及び伸張処理要求」に対応する「フォーマット変換復号用」であるか確認する。引き続き鍵確認部23は、鍵バッファメモリ22から次に読出可能な鍵データの鍵使用目的が、「フォーマット変換用圧縮符号化及び再暗号化処理要求」に対応する「フォーマット変換後再暗号化用」であるか確認する。その結果、鍵確認部23により、鍵バッファメモリ22から読出可能な鍵データが、処理要求に応じたコーデック処理に用いられる鍵データであることが確認されると、コーデック処理部24は、データバッファメモリ19から読み出した暗号化音楽データを一旦復号した後、伸張処理しつつ、かかる復号及び伸張処理によって得られる音楽データを圧縮符号化処理した後、暗号化する。そしてコーデック処理部24は、このようにして圧縮符号化フォーマットを変換した暗号化音楽データを得ると、かかる暗号化音楽データを鍵確認部23を介してデータバッファメモリ19に送出し一時記憶する。その結果、中央処理ユニット5は、データバッファメモリ19から、圧縮符号化フォーマットを変換した暗号化音楽データを読み出して外部機器インタフェース15から外部機器に転送する。
ここでデータ処理回路12の鍵バッファメモリ22は、少なくとも2つ以上の処理使用情報を一時記憶し得る容量に選定されている。そして中央処理ユニット5は、暗号化音楽データや圧縮符号化音楽データのコーデック処理に先立ちデータ処理回路12のセキュリティ処理部21に利用権利情報を送出する。従って中央処理ユニット5は、セキュリティ処理部21に対し、暗号化や復号に使用する鍵データを事前に生成させて鍵バッファメモリ22に一時記憶させておくことができる。
これに加えて中央処理ユニット5は、処理対象の1つの暗号化音楽データや圧縮符号化音楽データを単独でコーデック処理する場合や、処理対象の複数の暗号化音楽データや圧縮符号化音楽データのうち先頭の暗号化音楽データや圧縮符号化音楽データをコーデック処理する場合は、データ処理回路12のセキュリティ処理部21から鍵バッファメモリ22に対する処理使用情報の一時記憶の完了が通知されると、コーデック処理部24が新たなコーデック処理を開始し得る状態になったと判断する。これに対して中央処理ユニット5は、処理対象の複数の暗号化音楽データや圧縮符号化音楽データのうち先頭を除く暗号化音楽データや圧縮符号化音楽データをコーデック処理する場合は、コーデック処理部24から1つ前の暗号化音楽データ又は圧縮符号化音楽データに対するコーデック処理の完了が通知されると、コーデック処理部24が新たなコーデック処理を開始し得る状態になったと判断する。そして中央処理ユニット5は、このようにコーデック処理部24が新たなコーデック処理を開始し得る状態になったと判断すると、これに応じて処理要求をデータ処理回路12の鍵確認部23に送出する。
従って中央処理ユニット5は、データ処理回路12に対して、処理対象の複数の暗号化音楽データや圧縮符号化音楽データをコーデック処理させる場合、1つの暗号化音楽データや圧縮符号化音楽データに対するコーデック処理が完了する毎に新たな処理要求を送出することができる。また中央処理ユニット5は、データ処理回路12に対して処理要求を送出するときには、すでにその処理要求に応じたコーデック処理に使用させる鍵データを生成させて一時記憶させているため、当該暗号化音楽データや圧縮符号化音楽データに対するコーデック処理を待機させずに連続して実行させることができる。
またデータ処理回路12において鍵確認部23は、コーデック処理に使用される鍵データを確認するために比較した鍵使用目的同士(すなわち、鍵確認用対応表30から選定した鍵使用目的、及び鍵バッファメモリ22から読み出した鍵使用目的情報の示す鍵使用目的同士)が異なると、そのときコーデック処理に使用される鍵データが、鍵バッファメモリ22から現時点で読出可能な先頭の鍵データではないと判断する。そして鍵確認部23は、処理要求をコーデック処理部24には与えず、当該処理要求に応じたコーデック処理は実行しないことを中央処理ユニット5に通知する。これによりデータ処理回路12の鍵確認部23は、例えば暗号化及び復号の双方で同一の鍵データを使用する状態で、中央処理ユニット5から処理要求が与えられる際に、記録再生装置1の外部から第三者により、かかる中央処理ユニット5の処理要求とは異なる他の処理要求が割り込みで与えられても、当該割り込みで与えられた処理要求に応じたコーデック処理が鍵データを使用して実行されることを未然に回避することができる。
次いで、中央処理ユニット5及びデータ処理回路12の処理を図5乃至図7に示すシーケンスチャートを用いて詳細に説明する。まず中央処理ユニット5は、記録再生装置1が起動すると、ROM6に記憶している記録再生プログラムに従って記録再生処理手順を開始する。中央処理ユニット5は、かかる記録再生処理手順を開始すると、ステップSP1においてユーザによる操作入力部2の操作により処理開始(すなわち、再生開始や記録開始、転送開始)用の操作入力信号が入力されることを待ち受ける。そして中央処理ユニット5は、ステップSP1において処理開始用の操作入力信号が入力されると、次のステップSP2に移る。ステップSP2において中央処理ユニット5は、処理対象の暗号化音楽データ又は圧縮符号化音楽データをデータ処理回路12のデータバッファメモリ19に転送し一時記憶し始める。また中央処理ユニット5は、ユーザにより開始の要求された処理の内容を示す処理内容通知情報と共に、自己で生成した又はハードディスクドライブ10から読み出した利用権利情報をデータ処理回路12に送出して、次のステップSP3に移る。
このときデータ処理回路12のDSP20は、内部のメモリに予め記憶されたデータ処理プログラムに従ってデータ処理シーケンスを実行している。しかしながら以下には、かかるDSP20の実行するデータ処理シーケンスを、機能ブロックでなるセキュリティ処理部21、鍵バッファメモリ22、鍵確認部23及びコーデック処理部24の処理として説明する。まずデータ処理回路12においてセキュリティ処理部21は、データ処理シーケンスのセキュリティ処理手順を開始している。セキュリティ処理部21は、セキュリティ処理手順を開始すると、ステップSP11において中央処理ユニット5から処理内容通知情報と共に利用権利情報が送出されることを待ち受ける。そしてセキュリティ処理部21は、中央処理ユニット5から送出された処理内容通知情報及び利用権利情報を取り込むと、次のステップSP12に移る。
ステップSP12においてセキュリティ処理部21は、利用権利情報の正当性を検査する。そしてセキュリティ処理部21は、利用権利情報の正当性を確認すると、処理内容通知情報に応じて、当該利用権利情報に含まれる鍵元データに基づき、そのときの処理内容にあった暗号化又は復号に使用する鍵データを生成する。またセキュリティ処理部21は、このとき処理内容通知情報の示す処理内容に従い、かかる鍵データに対する鍵使用目的情報を生成して、次のステップSP13に移る。これによりステップSP13においてセキュリティ処理部21は、鍵データにその鍵使用目的情報を付加して処理使用情報とし、かかる処理使用情報を鍵バッファメモリ22に送出して、次のステップSP14に移る。
このとき鍵バッファメモリ22は、セキュリティ処理部21から送出された処理使用情報を取り込むことにより、データ処理シーケンスの鍵データ一時記憶処理手順を開始する。そして鍵バッファメモリ22は、鍵データ一時記憶処理手順を開始すると、ステップSP21において、かかる処理使用情報を一時記憶し、その一時記憶が完了すると、次のステップSP22に移る。これによりステップSP22において鍵バッファメモリ22は、セキュリティ処理部21に対し、処理使用情報の一時記憶完了を通知して、次のステップSP23に移る。このときステップSP14においてセキュリティ処理部21は、鍵バッファメモリ22から通知された処理使用情報の一時記憶完了を、さらに中央処理ユニット5に通知して、次段のステップに移る。
ステップSP3において中央処理ユニット5は、セキュリティ処理部21から受けた処理使用情報の一時記憶完了の通知に応じて、処理対象の暗号化音楽データ又は圧縮符号化音楽データに対する処理要求をデータ処理回路12の鍵確認部23に送出する。このときデータ処理回路12において鍵確認部23は、データ処理シーケンスの鍵データ確認処理手順を開始している。そして鍵確認部23は、かかる鍵データ確認処理手順を開始すると、ステップSP31において中央処理ユニット5から処理要求が送出されることを待ち受けている。その結果、鍵確認部23は、中央処理ユニット5から送出された処理要求を取り込むと、次のステップSP32に移る。ステップSP32において鍵確認部23は、鍵バッファメモリ22に対し処理使用情報に含まれる鍵使用目的情報を要求し、次のステップSP33に移る。
このときステップSP23において鍵バッファメモリ22は、現時点で一時記憶している処理使用情報のうち最も先の時点で一時記憶していた(すなわち、読み出しの先頭である)処理使用情報に含まれる鍵使用目的情報を鍵確認部23に送出して、次のステップSP24に移る。これによりステップSP33において鍵確認部23は、鍵確認用対応表30から現時点の処理要求に対応する鍵使用目的を選定し、当該選定した鍵使用目的と、鍵バッファメモリ22から読み出した鍵使用目的情報の示す鍵使用目的とを比較して、次のステップSP34に移る。ステップSP34において鍵確認部23は、鍵使用目的同士の比較結果に応じて、鍵バッファメモリ22から現時点に読出可能な先頭の鍵データに対する鍵使用目的が、現時点に要求されているコーデック処理と合致するか否かを判別する。
このステップSP34において肯定結果が得られると、このことは鍵バッファメモリ22から現時点に読出可能な先頭の鍵データに対する鍵使用目的が、現時点に要求されているコーデック処理と合致したことを表している。すなわち、かかる肯定結果は、現時点の処理要求が正当なものであることを表している。従って鍵確認部23は、このとき次のステップSP35に移る。ステップSP35において鍵確認部23は、中央処理ユニット5から現時点に与えられていた処理要求をコーデック処理部24に送出することにより当該コーデック処理部24に対し処理要求に応じたコーデック処理を実行させるようにして、次のステップSP36に移る。そしてステップSP36において鍵確認部23は、コーデック処理部24に対しコーデック処理を実行させるようにしたことを中央処理ユニット5に通知して、次段のステップに移る。
ところでステップSP34において否定結果が得られると、このことは鍵バッファメモリ22から現時点に読出可能な先頭の鍵データに対する鍵使用目的が、現時点に要求されているコーデック処理と合致しないことを表している。すなわち、かかる否定結果は、現時点の処理要求が記録再生装置1の外部から第三者によって入力された不当なものであるため、又は記録再生プログラム内の誤りや記録再生装置1の故障等のために、鍵使用目的がコーデック処理と合致しなかったことを表している。従って鍵確認部23は、このときステップSP37に移る。そしてステップSP37において鍵確認部23は、コーデック処理部24に対し現時点の処理要求に応じたコーデック処理を中止するように通知する。また鍵確認部23は、中央処理ユニット5に対し、コーデック処理部24で現時点の処理要求に応じたコーデック処理を中止させたことも通知した後、ステップSP35−SP36の処理を飛ばして次段のステップに移る。
このときデータ処理回路12においてコーデック処理部24は、データ処理シーケンスのコーデック処理手順を開始している。コーデック処理部24は、コーデック処理手順を開始すると、ステップSP41において鍵確認部23から処理要求が送出されたか否かを判別する。このステップSP41において肯定結果が得られると、このことは鍵確認部23から送出された処理要求を取り込んだことを表している。すなわち、かかる肯定結果は、鍵確認部23から現時点の処理要求に応じたコーデック処理を実行するように要求されたことを表している。従ってコーデック処理部24は、このとき次のステップSP42に移る。
そしてステップSP42においてコーデック処理部24は、鍵バッファメモリ22に対し処理使用情報に含まれる鍵データを要求して、次のステップSP43に移る。このときステップSP24において鍵バッファメモリ22は、現時点で一時記憶している処理使用情報のうち最も先の時点で一時記憶していた(すなわち、読み出しの先頭である)処理使用情報に含まれる鍵データをコーデック処理部24に送出する。これによりステップSP43においてコーデック処理部24は、データバッファメモリ19から鍵確認部23を介して、処理対象の暗号化音楽データ又は圧縮符号化音楽データを読み出すと共に、鍵バッファメモリ22から読み出した鍵データを適宜用いて、かかる暗号化音楽データ又は圧縮符号化音楽データに対し処理要求に応じたコーデック処理を施す。そしてコーデック処理部24は、そのコーデック処理が完了すると、次のステップSP44に移る。これによりステップSP44においてコーデック処理部24は、中央処理ユニット5に対し、コーデック処理の完了を通知して、次段のステップに移る。ところでステップSP41において否定結果が得られると、このことは鍵確認部23からコーデック処理の中止が通知されたことを表している。すなわち、かかる否定結果は、鍵確認部23から現時点の処理要求が不当なものであることが通知されたこと等を表している。従ってコーデック処理部24は、このとき次段のステップに移る。
ところで中央処理ユニット5は、鍵確認部23からコーデック処理部24におけるコーデック処理の実行及び中止が通知されると、セキュリティ処理部21及び鍵バッファメモリ22と共に上述したステップSP2−SP11−SP12−SP13−SP14−SP21−SP22の処理を実行する。その結果、中央処理ユニット5は、セキュリティ処理部21から処理使用情報の一時記憶完了の通知を受けると、次のステップSP4に移る。
ステップSP4において中央処理ユニット5は、コーデック処理部24で現時点の処理要求に応じたコーデック処理が実行されているか否かを判別する。このステップSP4において肯定結果が得られると、このことは中央処理ユニット5の出した正当な処理要求に応じて、コーデック処理部24で現在コーデック処理が実行されていることを表している。従ってこのとき中央処理ユニット5は、次のステップSP5に移る。そしてステップSP5において中央処理ユニット5は、コーデック処理部24からコーデック処理の完了が通知されることを待ち受ける。その結果、中央処理ユニット5は、コーデック処理部24からコーデック処理の完了が通知されると、次のステップに移り、データ処理回路12のセキュリティ処理部21、鍵バッファメモリ22、鍵確認部23及びコーデック処理部24と共に、上述したステップSP2−SP3−SP4−SP5−SP11−SP12−SP13−SP14−SP21−SP22−SP23−SP24−SP31−SP32−SP33−SP34−SP35−SP36−SP37−SP41−SP42−SP43−SP44の処理を実行する。
因みに上述のステップSP4において否定結果が得られると、このことは記録再生装置1の外部から第三者により不当な処理要求が入力されたことで、コーデック処理部24でコーデック処理が中止されたことを表している。従ってこのとき中央処理ユニット5は、次のステップに移り、データ処理回路12のセキュリティ処理部21、鍵バッファメモリ22、鍵確認部23及びコーデック処理部24と共に、上述したステップSP2−SP3−SP4−SP5−SP11−SP12−SP13−SP14−SP21−SP22−SP23−SP24−SP31−SP32−SP33−SP34−SP35−SP36−SP37−SP41−SP42−SP43−SP44の処理を実行する。
このようにして中央処理ユニット5は、データ処理回路12に対して鍵データを生成させながら処理対象の複数の暗号化音楽データ及び圧縮符号化音楽データを連続してコーデック処理させることができる。
以上の構成において、記録再生装置1では、ユーザによりコーデック処理の開始が要求されると、中央処理ユニット5からかかるコーデック処理の処理内容を示す処理内容通知情報と共に、処理対象の暗号化音楽データ又は圧縮符号化音楽データの利用権利を示す利用権利情報をデータ処理回路12のセキュリティ処理部21に送出する。そして記録再生装置1では、セキュリティ処理部21が利用権利情報に含まれる鍵元データに基づき暗号化又は復号に使用する鍵データを生成すると共に、処理内容通知情報に基づき、かかる鍵データの鍵使用目的を示す鍵使用目的情報を生成し、これらを処理使用情報として鍵バッファメモリ22に一時記憶する。
この状態で記録再生装置1では、中央処理ユニット5が処理対象の暗号化音楽データ又は圧縮符号化音楽データに対する処理要求をデータ処理回路12の鍵確認部23に送出する。これにより記録再生装置1では、鍵確認部23が処理要求と、鍵バッファメモリ22内の鍵使用目的情報の示す鍵使用目的とに基づき、当該鍵バッファメモリ22内の鍵データに対する鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認する。その結果、記録再生装置1では、鍵使用目的がコーデック処理と合致すると、データ処理回路12のコーデック処理部24が鍵バッファメモリ22から鍵データを読み出し、かかる鍵データを使用して、処理対象の暗号化音楽データ又は圧縮符号化音楽データを暗号化又は復号するようにしてコーデック処理を実行する。
このようにして記録再生装置1では、処理対象の複数の暗号化音楽データ又は圧縮符号化音楽データを順次コーデック処理する場合、コーデック処理部24で当該処理対象の暗号化音楽データ又は圧縮符号化音楽データをコーデック処理している間に、中央処理ユニット5から処理内容通知情報と共に利用権利情報をセキュリティ処理部21に送出することで、かかるセキュリティ処理部21により鍵データ及び鍵使用目的情報を生成して、これらを処理使用情報とし鍵バッファメモリ22に一時記憶する。そして記録再生装置1では、鍵確認部23が中央処理ユニット5から処理要求が与えられる毎に鍵バッファメモリ22内の鍵データに対する鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認し、その確認結果に応じてコーデック処理部24が鍵バッファメモリ22から鍵データを読み出し、かかる鍵データを使用して、処理対象の暗号化音楽データ又は圧縮符号化音楽データを暗号化又は復号するようにしてコーデック処理を実行する。
以上の構成によれば、記録再生装置1では、データ処理回路12においてセキュリティ処理部21が中央処理ユニット5から与えられる利用権利情報に基づき鍵データ及び鍵使用目的情報を生成して鍵バッファメモリ22に一時記憶すると共に、鍵確認部23が中央処理ユニット5から与えられる処理要求と鍵バッファメモリ22内の鍵データに対する鍵使用目的とに基づきかかる鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認し、その確認結果に応じてコーデック処理部24が鍵バッファメモリ22から鍵データを読み出し、当該読み出した鍵データを使用して、処理対象の暗号化音楽データ又は圧縮符号化音楽データを暗号化又は復号するようにした。
従って記録再生装置1では、処理対象の複数の暗号化音楽データ又は圧縮符号化音楽データをコーデック処理する場合、処理使用情報を鍵バッファメモリ22に一時記憶し得る分、セキュリティ処理部21に対しコーデック処理とは非同期の任意のタイミングで処理使用情報を生成させながら、コーデック処理部24に対し処理使用情報の生成の間、何ら待機させずに処理対象の複数の暗号化音楽データ又は圧縮符号化音楽データを連続して順次データ処理させることができる。また記録再生装置1では、鍵バッファメモリ22に対し鍵データを鍵使用目的情報を付加した処理使用情報として一時記憶するため、当該鍵バッファメモリ22に対して複数の処理使用情報を一時記憶した場合でも、処理対象の暗号化音楽データ又は圧縮符号化音楽データのコーデック処理に使用する鍵データに不整合が生じることをほぼ確実に回避し、その結果、コーデック処理により、本来得られる処理結果とは異なる処理結果を得てかかるコーデック処理が無駄になることも回避することができる。よって記録再生装置1は、処理対象の暗号化音楽データ及び圧縮符号化音楽データに対する処理効率を向上させることができる。
また記録再生装置1では、鍵確認部23が中央処理ユニット5から処理要求が与えられる毎に当該処理要求と鍵バッファメモリ22内の鍵データに対する鍵使用目的とに基づきかかる鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認し、その鍵使用目的が現時点の処理要求に応じたコーデック処理に合致しないときにはコーデック処理を中止するようにした。このため記録再生装置1では、外部から第三者により、本来のコーデック処理に使用する鍵データを処理内容の異なる他のコーデック処理で使用するように要求されても、その要求に従って処理対象の暗号化音楽データ又は圧縮符号化音楽データが不正に処理され利用されることを確実に回避することができる。
そして記録再生装置1では、中央処理ユニット5が鍵確認部23に対して処理要求を出すだけで、その鍵確認部23が予め保持している鍵確認用対応表30を用いて鍵バッファメモリ22内の鍵データに対する鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認している。よって記録再生装置1では、第三者が不正な処理要求に対し仮に鍵使用目的を付加したとしても、その不正な処理要求により処理対象の暗号化音楽データ又は圧縮符号化音楽データが不正に利用されることをさらに確実に回避することができる。また記録再生装置1では、このような処理対象の暗号化音楽データ又は圧縮符号化音楽データに対する不正利用の防止をデータ処理回路12で実現しているため、かかる不正利用の防止のために中央処理ユニット5の処理負荷が増大することを回避することもできる。
さらに記録再生装置1では、データ処理回路12のDSP20内で鍵データを生成すると共に、かかる鍵データを外部に出すことなく、処理対象の暗号化音楽データ及び圧縮符号化音楽データの暗号化及び復号に使用するため、鍵データが第三者に不当に取得され利用されることも防止することができる。
なお上述の実施の形態においては、中央処理ユニット5が処理要求のみを鍵確認部23に与え、当該鍵確認部23がその処理要求と共に鍵確認用対応表30を用いて鍵バッファメモリ22内の鍵データに対する鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認するようにした場合について述べたが、本発明はこれに限らず、中央処理ユニット5から鍵使用目的情報を付加した処理要求を鍵確認部23に与え、当該鍵確認部23がその処理要求に付加された鍵使用目的情報を用いて鍵バッファメモリ22内の鍵データに対する鍵使用目的が現時点の処理要求に応じたコーデック処理に合致するか確認するようにしても良い。そして記録再生装置1では、このように処理要求に対して鍵使用目的情報を付加する場合、かかる処理要求に対して中央処理ユニット5が発行したことを示す個別の識別情報等も合わせて付加することで、第三者により処理対象の暗号化音楽データ及び圧縮符号化音楽データが不正に利用されることを回避することができる。
また上述の実施の形態においては、本発明によるデータ処理回路を、図1乃至図7について上述した暗号化音楽データ及び圧縮符号化音楽データをコーデック処理する回路基板構成のデータ処理回路12に適用するようにした場合について述べたが、本発明はこれに限らず、映像データや写真画像データ、テキストデータ、ゲームプログラム等の種々のコンテンツデータに対して少なくとも暗号化処理又は復号処理のデータ処理を施すデータ処理回路、また再生装置に対し着脱可能に設けられる回路基板構成のデータ処理回路等のように、この他種々の構成のデータ処理回路に広く適用することができる。
さらに上述の実施の形態においては、本発明による再生装置を、図1乃至図7について上述した記録再生装置1に適用するようにした場合について述べたが、本発明はこれに限らず、データ処理回路を有するパーソナルコンピュータや携帯電話機、PDA(Personal Digital Assistance )、ゲーム機器、コンパクトディスクプレーヤ、DVD(Digital Versatile Disc)プレーヤ、ハードディスクレコーダ、テレビジョン受像機等のように、この他種々の構成の再生装置に広く適用することができる。
さらに上述の実施の形態においては、本発明によるデータ処理プログラムを、図1乃至図7について上述したDSP20内のメモリに予め記憶されたデータ処理プログラムに適用するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成のデータ処理プログラムを広く適用することができる。
さらに上述の実施の形態においては、本発明による再生プログラムを、図1乃至図7について上述した記録再生装置1のROM6又はハードディスクドライブ10に予め記憶している記録再生プログラムに適用し、当該記録再生装置1の中央処理ユニット5がその記録再生プログラムに従って図5乃至図7について上述した記録再生処理手順を実行するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成の再生プログラムを適用し、その再生プログラムが格納されたプログラム格納媒体を記録再生装置1にインストールすることにより再生処理手順を実行するようにしても良い。
さらに上述の実施の形態においては、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段として、図1乃至図7について上述したDSP20の一部機能でなるセキュリティ処理部21を適用するようにした場合について述べたが、本発明はこれに限らず、コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した鍵データに対し、コンテンツデータを利用するための鍵データに対する使用目的を付加して処理使用情報を生成するハードウェア回路構成の権利情報処理回路等のように、この他種々の権利情報処理手段を広く適用することができる。
さらに上述の実施の形態においては、処理使用情報を一時記憶する一時記憶手段として、図1乃至図7について上述したDSP20の一部機能でなる鍵バッファメモリ22を適用するようにした場合について述べたが、本発明はこれに限らず、処理使用情報を一時記憶するハードウェア回路構成のメモリ等のように、この他種々の一時記憶手段を広く適用することができる。
さらに上述の実施の形態においては、外部から与えられる制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するデータ処理手段として、図1乃至図7について上述したDSP20の一部機能でなる鍵確認部23及びコーデック処理部24を適用するようにした場合について述べたが、本発明はこれに限らず、外部から与えられる制御情報と、一時記憶手段に一時記憶された処理使用情報に含まれる使用目的とを比較し、得られた比較結果に応じて、コンテンツデータを処理使用情報に含まれる鍵データを用いてデータ処理するハードウェア回路構成のデータ処理回路等のように、この他種々のデータ処理手段を広く適用することができる。
さらに上述の実施の形態においては、制御手段として、図1乃至図7について上述した中央処理ユニット5を適用するようにした場合について述べたが、本発明はこれに限らず、マイクロプロセッサ等のように、この他種々の制御手段を広く適用することができる。
さらに上述の実施の形態においては、データ処理回路からデータ処理されて出力されるコンテンツデータを再生する再生手段として、図1乃至図7について上述した音声処理部13及びスピーカ14を適用するようにした場合について述べたが、本発明はこれに限らず、映像処理回路及び表示回路等のように、この他種々の構成の再生手段を広く適用することができる。
本発明は、パーソナルコンピュータや音楽再生装置等の再生装置に設けられたデータ処理回路に利用することができる。
本発明による記録再生装置の回路構成の一実施の形態を示すブロック図である。 データ処理回路の回路構成を示すブロック図である。 鍵データに対する鍵使用目的の説明に供する略線図である 鍵確認用対応表の構成を示す略線図である。 データ記録再生処理シーケンス(1)を示すシーケンスチャートである。 データ記録再生処理シーケンス(2)を示すシーケンスチャートである。 データ記録再生処理シーケンス(3)を示すシーケンスチャートである。
符号の説明
1……記録再生装置、5……中央処理ユニット、12……データ処理回路、13……音声処理部、14……スピーカ、19……データバッファメモリ、20……DSP、21……セキュリティ処理部、22……鍵バッファメモリ、23……鍵確認部、24……コーデック処理部、30……鍵確認用対応表。

Claims (10)

  1. コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、
    上記処理使用情報を一時記憶する一時記憶手段と、
    外部から与えられる制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理手段と
    を具えることを特徴とするデータ処理回路。
  2. 上記データ処理手段は、
    上記制御情報と上記使用目的とを対応付けた対応表を予め保持し、上記制御情報に基づき、上記対応表から対応する上記使用目的を選定すると共に、当該選定した上記使用目的と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較する
    ことを特徴とする請求項1に記載のデータ処理回路。
  3. 制御手段と、
    コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、上記処理使用情報を一時記憶する一時記憶手段と、上記制御手段から与えられる制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路と、
    上記データ処理回路から上記データ処理されて出力される上記コンテンツデータを再生する再生手段と
    を具えることを特徴とする再生装置。
  4. 上記データ処理回路の上記データ処理手段は、
    上記制御情報と上記使用目的とを対応付けた対応表を予め保持し、上記制御情報に基づき、上記対応表から対応する上記使用目的を選定すると共に、当該選定した上記使用目的と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較する
    ことを特徴とする請求項3に記載の再生装置。
  5. コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理ステップと、
    上記処理使用情報を一時記憶する一時記憶ステップと、
    外部から与えられる制御情報と、上記一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理ステップと
    を具えることを特徴とするデータ処理方法。
  6. 上記データ処理ステップは、
    上記制御情報と上記使用目的とを予め対応付けた対応表から、上記外部から与えられる上記制御情報と対応する上記使用目的を選定すると共に、当該選定した上記使用目的と、上記一時記憶された上記処理使用情報に含まれる上記使用目的とを比較する
    ことを特徴とする請求項5に記載のデータ処理方法。
  7. コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、上記処理使用情報を一時記憶する一時記憶手段と、上記制御手段から与えられる制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路で、上記権利情報処理手段により、上記コンテンツデータの上記利用権利情報に基づき上記鍵データを生成させると共に、当該生成させた上記鍵データに対し上記使用目的を付加させて上記処理使用情報を生成させる権利情報処理ステップと、
    上記データ処理回路で上記一時記憶手段に上記処理使用情報を一時記憶させる一時記憶ステップと、
    上記データ処理回路に対し上記制御情報を送出することにより、上記データ処理手段により、当該制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較させ、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理させるデータ処理ステップと、
    上記データ処理回路から上記データ処理されて出力される上記コンテンツデータを再生する再生ステップと
    を具えることを特徴とする再生方法。
  8. 上記データ処理ステップは、
    上記データ処理手段により上記制御情報と上記使用目的とを予め対応付けた対応表から、当該データ処理回路に送出した上記制御情報に対応する上記使用目的を選定させると共に、当該選定させた上記使用目的と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較させる
    ことを特徴とする請求項7に記載の再生方法。
  9. データ処理回路に対して、
    コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理ステップと、
    上記処理使用情報を一時記憶する一時記憶ステップと、
    外部から与えられる制御情報と、上記一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理ステップと
    を実行させるためのデータ処理プログラム。
  10. 再生装置に対して、
    コンテンツデータの利用権利を示す利用権利情報に基づき、当該コンテンツデータのデータ処理に用いる鍵データを生成すると共に、当該生成した上記鍵データに対し、上記コンテンツデータを利用するための上記鍵データに対する使用目的を付加して処理使用情報を生成する権利情報処理手段と、上記処理使用情報を一時記憶する一時記憶手段と、制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較し、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理するデータ処理手段とを有するデータ処理回路で、上記権利情報処理手段により、上記コンテンツデータの上記利用権利情報に基づき上記鍵データを生成させると共に、当該生成させた上記鍵データに対し上記使用目的を付加させて上記処理使用情報を生成させる権利情報処理ステップと、
    上記データ処理回路で上記一時記憶手段に上記処理使用情報を一時記憶させる一時記憶ステップと、
    上記データ処理回路に対し上記制御情報を送出することにより、上記データ処理手段により、当該制御情報と、上記一時記憶手段に一時記憶された上記処理使用情報に含まれる上記使用目的とを比較させ、得られた比較結果に応じて、上記コンテンツデータを上記処理使用情報に含まれる上記鍵データを用いてデータ処理させるデータ処理ステップと、
    上記データ処理回路から上記データ処理されて出力される上記コンテンツデータを再生する再生ステップと
    を実行させるための再生プログラム。
JP2005024357A 2005-01-31 2005-01-31 データ処理回路 Abandoned JP2006209689A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005024357A JP2006209689A (ja) 2005-01-31 2005-01-31 データ処理回路
US11/335,658 US20060195908A1 (en) 2005-01-31 2006-01-20 Data processing circuit, reproduction apparatus, data processing method, reproduction method, storage medium in which data processing program is stored, and storage medium in which reproduction program is stored
KR1020060009066A KR20060088055A (ko) 2005-01-31 2006-01-27 데이터 처리 회로
CNB2006100793583A CN100458812C (zh) 2005-01-31 2006-01-27 数据处理电路和方法、再现装置和方法及存储介质
EP06250488A EP1686578A2 (en) 2005-01-31 2006-01-30 Data processing circuit, reproduction apparatus, data processing method, reproduction method, storage medium in which data processing program is stored, and storage medium in which reproduction program is stored

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005024357A JP2006209689A (ja) 2005-01-31 2005-01-31 データ処理回路

Publications (1)

Publication Number Publication Date
JP2006209689A true JP2006209689A (ja) 2006-08-10

Family

ID=36293629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005024357A Abandoned JP2006209689A (ja) 2005-01-31 2005-01-31 データ処理回路

Country Status (5)

Country Link
US (1) US20060195908A1 (ja)
EP (1) EP1686578A2 (ja)
JP (1) JP2006209689A (ja)
KR (1) KR20060088055A (ja)
CN (1) CN100458812C (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209687A (ja) 2005-01-31 2006-08-10 Sony Corp データ処理回路
JP4893040B2 (ja) * 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
JP2001022271A (ja) 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
US7266691B1 (en) * 1999-10-25 2007-09-04 Sony Corporation Contents providing system
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
EP1358534B1 (en) * 2001-05-22 2005-02-02 Matsushita Electric Industrial Co., Ltd. Content management system with usage rule management
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004287857A (ja) * 2003-03-20 2004-10-14 Sanyo Electric Co Ltd プログラム、記録媒体、サーバ装置および画像フィルタ

Also Published As

Publication number Publication date
KR20060088055A (ko) 2006-08-03
EP1686578A2 (en) 2006-08-02
CN100458812C (zh) 2009-02-04
US20060195908A1 (en) 2006-08-31
CN1841399A (zh) 2006-10-04

Similar Documents

Publication Publication Date Title
JP4219680B2 (ja) 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US20030055657A1 (en) Decoder
KR101229522B1 (ko) 비휘발성 메모리로부터의 미디어 데이터의 효율적인 저전력 리트리브 기법들
JP2007525755A (ja) デジタルデータコンテンツの保護
JP2000236325A (ja) デジタルデータファイルの暗号化装置及びその方法
JP2008015622A (ja) 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2007079876A (ja) 信号処理装置、信号処理方法及び信号処理プログラム
JP2002313019A (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
WO2004093073A1 (ja) デジタルデータの保存・再生方法及び装置
JP2003016723A (ja) 機器制御方法、データ転送装置、記録媒体
JP2006209689A (ja) データ処理回路
JP2001266480A (ja) 暗号化された音声データを記録した記録媒体、情報処理装置
JP2006238154A (ja) データ処理方法
JP2002318589A (ja) 圧縮信号記録再生装置
JP2005114931A (ja) 音楽データ再生装置および音楽データ再生方法
JP4770348B2 (ja) データ処理装置、データ処理方法及びデータ処理制御プログラム
JP4506831B2 (ja) 音声データ再生方法、音声データ再生システム、音声データ送信処理プログラム、音声データ受信端末
WO2001082288A1 (fr) Dispositif de reproduction musicale
JP2005190523A (ja) 再生システム
JP2002330128A (ja) 半導体音楽再生装置
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
WO2001073567A1 (en) Secure compact disc technology
JP2005063481A (ja) 記録再生装置および映像音声信号記録再生装置
JP2007005928A (ja) 再生装置、再生方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070831

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090821