JP2007172165A - 権利情報管理方法 - Google Patents

権利情報管理方法 Download PDF

Info

Publication number
JP2007172165A
JP2007172165A JP2005366889A JP2005366889A JP2007172165A JP 2007172165 A JP2007172165 A JP 2007172165A JP 2005366889 A JP2005366889 A JP 2005366889A JP 2005366889 A JP2005366889 A JP 2005366889A JP 2007172165 A JP2007172165 A JP 2007172165A
Authority
JP
Japan
Prior art keywords
information
content
encrypted
right information
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005366889A
Other languages
English (en)
Inventor
Yasuo Okumura
康男 奥村
Toshitaka Shiiba
季隆 椎葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005366889A priority Critical patent/JP2007172165A/ja
Priority to US11/640,391 priority patent/US20070143633A1/en
Priority to CN200610168709.8A priority patent/CN101013457A/zh
Publication of JP2007172165A publication Critical patent/JP2007172165A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • H04N21/440218Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by transcoding between formats or standards, e.g. from MPEG-2 to MPEG-4
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Abstract

【課題】変換後のフォーマットに応じてコンテンツの著作権保護を図る。
【解決手段】相互認証処理を経た後にアクセスが可能な認証領域と、相互認証処理を経ずにアクセスが可能な通常領域とを備えた記憶媒体に格納されたコンテンツに対する権利情報を管理する。前記権利情報が暗号化された暗号化権利情報を前記認証領域に格納する工程と、前記コンテンツに対して設定すべき権利情報をフォーマットに対応させて有する権利情報変換情報と、前記コンテンツを含んだ暗号化処理された情報とを前記通常領域に格納するコンテンツ格納工程とを備える。
【選択図】図6

Description

本発明は、デジタルコンテンツの権利情報を管理する方法に関し、特に、デジタルコンテンツにフォーマット変換が行われる場合の権利情報の管理方法に関する。
デジタル化された映像/音声等のコンテンツを処理するデジタルAV(audiovisual)機器及びモバイル通信機器等(以下では、これらを総称してデジタル機器と称する)には、コンテンツを可搬記憶媒体に保持する機能を有する機器が増えている。デジタルコンテンツを保持する可搬記憶媒体の中には、コンテンツの著作権を保護する機能が実装され、コンテンツ本体及びその権利情報(再生の可否、コピーの可否、可能なコピー回数等を示す情報)の保護を実現する媒体(例えばSD(Secure Digital)メモリーカード)が存在する。また、その他にも、デジタルコンテンツとその著作権を管理する方式として、コンテンツを提供するサービス、コンテンツを処理する機器、コンテンツを記録する媒体等によって様々な方式が規定されている。
また、デジタルコンテンツ用に様々なフォーマットが存在する。具体的には、動画像コンテンツ用に、MPEG-2(moving picture experts group-2)、MPEG-4 Video等のフォーマットがあり、音声用に、MPEG-1 Layer3、MPEG-2 Layer3、MPEG-2 AAC(Advanced Audio Coding)、MPEG-4 AAC等のフォーマットがある。これらのフォーマットは使用目的、性能、処理方法等が異なっており、著作権者がフォーマット毎にコンテンツの権利情報を規定する必要がある。
例えば特許文献1には、異なる権利情報管理方式の間での権利情報の変換方法が開示されている。
特開2002−123496号公報(図1)
デジタルコンテンツのフォーマットは、それぞれ使用目的、性能、処理方法、処理に必要なハードウェア資源及びソフトウェア資源が異なっている。このため、コンテンツを処理するデジタル機器においては、それぞれの機器の使用目的に応じたフォーマットを選択して、そのフォーマットのコンテンツを処理する。
デジタルコンテンツを可搬記憶媒体に格納して複数のデジタル機器でコピーや再生を行う場合、コンテンツのフォーマットによっては、特定の機器では処理できない場合も生じる。このような場合には、その機器で処理可能なフォーマットにコンテンツを変換して記録することが行われている(例えば、MPEG-4の処理機能しか搭載していない携帯電話機において、可搬記憶媒体に保持するMPEG-2のコンテンツを再生しようとする場合には、MPEG-2のコンテンツをMPEG-4フォーマットのコンテンツに変換して記録しておく)。
コンテンツの権利情報は、コンテンツの使用方法や品質によって異なる著作権者の意図に応じて個別に規定する必要がある。しかし、コンテンツのフォーマットを変換して使用する場合には、フォーマット変換後のコンテンツに対する権利情報は、変換前のコンテンツに対する権利情報と同様に設定される場合が多かった。
本発明は、記憶媒体に保持されたコンテンツをフォーマット変換する場合に、変換後のフォーマットに応じてコンテンツの著作権保護を図ることを目的とする。
前記課題を解決するため、第1の発明が講じた手段は、相互認証処理を経た後にアクセスが可能な認証領域と、相互認証処理を経ずにアクセスが可能な通常領域とを備えた記憶媒体に格納されたコンテンツに対する権利情報の管理方法であって、前記権利情報が暗号化された暗号化権利情報を前記認証領域に格納する工程と、前記コンテンツに対して設定すべき権利情報をフォーマットに対応させて有する権利情報変換情報と、前記コンテンツを含んだ暗号化処理された情報とを前記通常領域に格納するコンテンツ格納工程とを備えるものである。
これによると、権利情報をフォーマットに対応させて有する権利情報変換情報を格納しているので、フォーマット変換した場合に、コンテンツの権利情報を変換後のフォーマットに応じて設定することが可能になる。
また、第2の発明は、相互認証処理を経た後にアクセスが可能な認証領域と、相互認証処理を経ずにアクセスが可能な通常領域とを備えた記憶媒体に格納されたコンテンツに対する権利情報の管理方法であって、前記権利情報が暗号化された暗号化権利情報を前記認証領域から読み出して復号化を行い、前記権利情報を求める工程と、前記コンテンツを含んだ暗号化処理された情報と、前記コンテンツに対して設定すべき権利情報をフォーマットに対応させて有する権利情報変換情報とを前記通常領域から読み出すコンテンツ読み出し工程と、前記コンテンツを含んだ暗号化処理された情報を復号化する復号化工程と、前記コンテンツのフォーマットを変換するフォーマット変換工程と、前記権利情報変換情報に従って、前記権利情報を前記変換後のコンテンツのフォーマットに対応する情報に変換する権利情報変換工程とを備えるものである。
これによると、権利情報をフォーマットに対応させて有する権利情報変換情報を用いるので、フォーマット変換後のコンテンツの権利情報をフォーマットに対応する情報に変換することができる。したがって、変換後のフォーマットに応じてコンテンツに対する権利を適切に保護することができる。
本発明によれば、フォーマットに対応させてコンテンツの権利情報を設定することができるので、より適切にコンテンツに対する著作権の保護を図ることができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る権利情報管理装置の構成を示すブロック図である。図1の権利情報管理装置10は、CPU12と、暗復号回路14と、記憶媒体入出力インタフェース部16とを備えている。記憶媒体入出力インタフェース部16には、持ち運び可能な記憶媒体20が着脱可能なように接続されている。記憶媒体20は、例えばSDメモリーカードである。
CPU12は、暗復号回路14及び記憶媒体入出力インタフェース部16を制御している。記憶媒体入出力インタフェース部16は、記憶媒体20からデータを読み出してCPU12又は暗復号回路14に出力し、CPU12又は暗復号回路14から受け取ったデータを記憶媒体20に書き込む。暗復号回路14は、CPU12からの指示に従って、受け取ったデータに復号化処理又は暗号化処理を行って出力する。
図2は、図1の記憶媒体20の構成及びこれが格納する情報の例を示すブロック図である。記憶媒体20は、通常領域22と、認証領域24とを備えている。認証領域24には、記憶媒体20に対してアクセスを行う機器と記憶媒体20との間で相互認証処理を行った後に、アクセスが可能になる。通常領域22には、相互認証処理を経ずにアクセス可能である。通常領域22は、暗号化MPEG-2コンテンツ32と権利情報変換情報34とを保持し、認証領域24は、暗号化権利情報36を保持する。
例えばCPU12が、記憶媒体入出力インタフェース部16を経由して、暗号化権利情報36を認証領域24に格納し、暗号化MPEG-2コンテンツ32及び権利情報変換情報34を通常領域22に格納する。暗号化権利情報36は、権利情報が暗号化された情報である。SDメモリーカードの場合、相互認証及び暗号化/復号化方式は、CPRM(Content Protection for Recordable Media)と呼ばれている。
図3は、図2の権利情報変換情報34の例を示す説明図である。図3のように、権利情報変換情報34は、コンテンツ名を示すコンテンツ識別子と、MPEG-2又はMPEG-4のいずれのフォーマットについての情報であるかを示すフォーマット情報と、再生の可否やフォーマット変換の可否等を示す属性情報とを含んでいる。属性情報は、コンテンツに対して設定すべき権利情報をフォーマットに対応させて有している。また、属性情報は、複数のコンテンツについての情報を有していてもよく、この場合には、権利情報をコンテンツとフォーマットとの組合せに対応させて有する。
権利情報は、具体的には、例えば図3のように、再生の可否、フォーマット変換の可否、フォーマット変換可能回数、コピー可否、及びコピー可能回数等を示す情報である。コンテンツの著作権者は、フォーマット変換後のコンテンツに対して設定したい権利情報を含むように、権利情報変換情報34を設定しておく。
図4は、本発明の第1の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図4を参照して、例として、MPEG-2フォーマットのコンテンツAをMPEG-4フォーマットのコンテンツAに変換する場合について説明する。
ステップS12では、CPU12は、認証用鍵を用いて記憶媒体20との間で相互認証処理を行う。その後、CPU12は、記憶媒体20の認証領域24から暗号化権利情報36を読み出す。ステップS14では、暗復号回路14は、復号化のための鍵を用いて暗号化権利情報36を復号化し、平文の権利情報を得る。
ステップS22では、CPU12は、記憶媒体20の通常領域22から暗号化MPEG-2コンテンツ32を読み出す。ステップS24では、暗復号回路14は、暗号化MPEG-2コンテンツ32を復号化し、平文のMPEG-2コンテンツを求める。ステップS32では、CPU12は、通常領域22から権利情報変換情報34を読み出す。
ステップS42では、CPU12は、権利情報変換情報34を参照し、コンテンツAのMPEG-4フォーマットへの変換が可能であることを権利情報変換情報34が示している場合には、ステップS24で得られた平文のMPEG-2コンテンツに対してMPEG-4フォーマットへのフォーマット変換を行い、平文のMPEG-4コンテンツを得る。
ステップS44では、CPU12は、権利情報変換情報34に基づいて、権利情報をMPEG-4フォーマットに対応した権利情報に変換する。このステップにおいて、CPU12は、図3に示されたMPEG-4フォーマットのコンテンツAに対する情報を含むように、権利情報を変換する。この権利情報は、再生可、変換可等の情報を含む。いま、MPEG-4フォーマットへの変換を行ったので、CPU12は、権利情報変換情報34内のコンテンツAのMPEG-4フォーマットに関する情報の更新を行い、更新後の権利情報変換情報34を通常領域22に格納させる。
ステップS46では、暗復号回路14は、暗号化用の鍵を用いて変換後の権利情報を暗号化し、新たな暗号化権利情報を求める。ステップS48では、CPU12は、認証用鍵を用いて記憶媒体20との間で相互認証処理を行う。その後、暗復号回路14は、ステップS46で求められた暗号化権利情報を認証領域24に書き込む。
ステップS62では、暗復号回路14は、フォーマット変換後の平文のMPEG-4コンテンツを暗号化し、暗号化MPEG-4コンテンツを求める。ステップS64では、CPU12は、暗号化MPEG-4コンテンツを通常領域22に書き込む。
本実施形態によると、暗号化コンテンツを異なるフォーマットに変換する際に、コンテンツの権利情報を変換後のフォーマットに応じて設定することができる。
MPEG-2からMPEG-4へのフォーマット変換は、基本的に高品質のMPEG-2コンテンツを、より品質の低いMPEG-4コンテンツに変換する処理である。そこで、図3のように、MPEG-4フォーマットへの変換時には、MPEG-2フォーマットへの変換時に比べて、例えば変換可能回数を増大させるように権利情報変換情報34を規定しておけば、権利情報変換情報34に基づいて権利情報を変換することにより、コンテンツ利用者の権利を拡大することができる。
なお、本実施形態においては、記憶媒体20には暗号化MPEG-2コンテンツ32が保持されている例について説明したが、他のフォーマットのコンテンツが保持されていてもよい。
(第2の実施形態)
図5は、第2の実施形態における記憶媒体220の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体220を用いる。記憶媒体220は、通常領域222と、認証領域24とを備えている。通常領域222は、暗号化コンテンツ232と暗号化権利情報変換情報234とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、暗号化コンテンツ232及び暗号化権利情報変換情報234を通常領域222に格納する。
図6は、図5の暗号化権利情報変換情報234の例を示す説明図である。暗号化権利情報変換情報234は、権利情報変換情報が暗号化された情報である。この権利情報変換情報は、図6のように、コンテンツがフォーマットA及びフォーマットB等のうちのいずれのフォーマットの情報であるかを示す情報をフォーマット情報として含んでいる。
図7は、本発明の第2の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図7を参照して、例として、フォーマットBのコンテンツAをフォーマットAのコンテンツAに変換する場合について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。
図7のステップS222では、CPU12は、記憶媒体220の通常領域222から暗号化コンテンツ232を読み出す。ステップS224では、暗復号回路14は、暗号化コンテンツ232を復号化し、平文のフォーマットBのコンテンツAを求める。ステップS232では、CPU12は、通常領域222から暗号化権利情報変換情報234を読み出す。ステップS236では、暗復号回路14は、暗号化権利情報変換情報234を復号化し、平文の権利情報変換情報を得る。
ステップS242では、CPU12は、ステップS224で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは、フォーマットBからフォーマットAへのフォーマット変換を行う。
ステップS244では、CPU12は、ステップS236で得られた平文の権利情報変換情報に基づいて、権利情報をフォーマットAに対応した権利情報に変換する。このステップにおいて、CPU12は、図6に示されたコンテンツAについてのフォーマットAに対する情報を含むように、権利情報を変換する。いま、フォーマットAへの変換を行ったので、CPU12は、権利情報変換情報内のコンテンツAについてのフォーマットAに関する情報の更新を行う。暗復号回路14は、更新後の権利情報変換情報を暗号化し、CPU12は、得られた暗号化権利情報変換情報234を通常領域222に格納させる。
ステップS262では、暗復号回路14は、フォーマット変換後の平文のコンテンツAを暗号化し、新たな暗号化コンテンツ232を求める。ステップS264では、CPU12は、ステップS262で求められた暗号化コンテンツ232を通常領域222に書き込む。
本実施形態によると、権利情報変換情報が暗号化されて記憶媒体220に格納されるので、権利情報変換情報が書き換えられてしまう可能性を小さくすることができる。
(第3の実施形態)
図8は、第3の実施形態における記憶媒体320の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体320を用いる。記憶媒体320は、通常領域322と、認証領域24とを備えている。通常領域322は、暗号化コンテンツ232と権利情報変換情報334とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、暗号化コンテンツ232及び権利情報変換情報334を通常領域322に格納する。
図9は、図8の暗号化権利情報変換情報334の例を示す説明図である。図9のように、暗号化権利情報変換情報334は、コンテンツの部分を指定するためのアドレス情報を更に有しており、コンテンツについての権利に関する情報を、コンテンツの全体ではなく、コンテンツの部分に対応して有している点が、図6の権利情報変換情報234とは主に異なっている。より具体的には、例えば変換後のフォーマットがフォーマットAである場合には、コンテンツAのアドレス0x0000B〜0x0FFFBの部分については再生可、変換可、変換可能回数が3回であること等を示す情報を、コンテンツAのアドレス0x1000B〜0x1FFFBの部分については再生可、変換不可、変換可能回数が0回であること等を示す情報を、暗号化権利情報変換情報334は含んでいる。
なお、フォーマットによっては、アドレスに代えて、チャネル番号、フレーム番号等を、コンテンツの部分を指定するための情報として用いるようにしてもよい。
図10は、本発明の第3の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図10を参照して、例として、フォーマットBのコンテンツAの一部をフォーマットAのコンテンツAに変換する場合について説明する。ステップS12,S14,S46,S48は図4と同様であり、ステップS322,S324は、通常領域222に代えて通常領域322にアクセスする点の他は図7のステップS222,S224とそれぞれ同様であるので、これらのステップについては説明を省略する。
図10のステップS332では、CPU12は、記憶媒体320の通常領域322から権利情報変換情報334を読み出す。ステップS342では、CPU12は、ステップS324で得られた平文コンテンツのうち、例えばアドレス0x0000B〜0x0FFFBの部分について、権利情報変換情報334に従ってフォーマットBからフォーマットAへのフォーマット変換を行う。
ステップS344では、CPU12は、ステップS332で読み出された権利情報変換情報に基づいて、権利情報をフォーマットAに対応した権利情報に変換する。このステップにおいて、CPU12は、図9に示されたコンテンツA(アドレス0x0000B〜0x0FFFB)についてのフォーマットAに対する情報を含むように、権利情報を変換する。いま、フォーマットAへの変換を行ったので、CPU12は、権利情報変換情報334内のコンテンツA(アドレス0x0000B〜0x0FFFB)についてのフォーマットAに関する情報の更新を行う。CPU12は、更新後の権利情報変換情報334を通常領域322に格納させる。
ステップS362では、暗復号回路14は、フォーマット変換後の平文のコンテンツA(アドレス0x0000B〜0x0FFFB)を暗号化し、新たな暗号化コンテンツ232を求める。ステップS364では、CPU12は、ステップS362で求められた暗号化コンテンツ232を通常領域322に書き込む。
本実施形態によると、暗号化権利情報変換情報334は、コンテンツについての権利に関する情報をコンテンツの部分に対応して有しているので、コンテンツの部分毎に、より柔軟に権利情報を設定することができる。
(第4の実施形態)
図11は、第4の実施形態における記憶媒体420の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体420を用いる。記憶媒体420は、通常領域422と、認証領域24とを備えている。通常領域422は、暗号オブジェクト432と権利情報変換情報抽出規則434とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、暗号オブジェクト432及び権利情報変換情報抽出規則434を通常領域422に格納する。
暗号オブジェクト432は、権利情報変換情報内包コンテンツが暗号化された情報である。権利情報変換情報内包コンテンツは、コンテンツに権利情報変換情報が規則に従って埋め込まれている情報である。権利情報変換情報の内容は、図6と同様であるとする。ただし、権利情報変換情報は暗号化されていない。権利情報変換情報抽出規則434は、権利情報変換情報内包コンテンツから権利情報変換情報を抽出するためのデータである。
図12は、本発明の第4の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図12を参照して、コンテンツのフォーマット変換について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。
図12のステップS422では、CPU12は、記憶媒体420の通常領域422から暗号オブジェクト432を読み出す。ステップS424では、暗復号回路14は、暗号オブジェクト432を復号化し、平文の権利情報変換情報内包コンテンツを求める。
ステップS432では、CPU12は、通常領域422から権利情報変換情報抽出規則434を読み出す。ステップS434では、CPU12は、権利情報変換情報抽出規則434に従って、権利情報変換情報内包コンテンツから権利情報変換情報を抽出し、権利情報変換情報内包コンテンツを平文コンテンツと権利情報変換情報とに分離する。
ステップS442では、CPU12は、ステップS434で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。
ステップS444では、CPU12は、抽出された権利情報変換情報に基づいて、権利情報を変換後のコンテンツのフォーマット(フォーマットA)に対応した権利情報に変換する。このステップにおいて、CPU12は、図6に示されたコンテンツAについてのフォーマットAに対する情報を含むように、権利情報を変換する。いま、フォーマットAへの変換を行ったので、CPU12は、権利情報変換情報内のコンテンツAについてのフォーマットAに関する情報の更新を行う。
ステップS452では、CPU12は、フォーマット変換後のコンテンツ中に権利情報変換情報を埋め込むための権利情報変換情報抽出規則434を新たに作成する。ステップS454では、CPU12は、ステップS452で作成された権利情報変換情報抽出規則434に基づいて、フォーマット変換後のコンテンツに権利情報変換情報を埋め込み、権利情報変換情報内包コンテンツを求める。ステップS456では、CPU12は、ステップS452で作成された権利情報変換情報抽出規則434を通常領域422に書き込む。
ステップS462では、暗復号回路14は、ステップS454で求められた権利情報変換情報内包コンテンツを暗号化し、新たな暗号オブジェクト432を求める。ステップS464では、CPU12は、ステップS462で求められた暗号化オブジェクト432を通常領域422に書き込む。
本実施形態によると、権利情報変換情報がコンテンツ中に埋め込まれ、更に暗号化されているので、通常領域に権利情報変換情報がそのまま格納されている場合とは異なり、コンテンツ利用者による権利情報変換情報の不正な読み出しや改竄を抑止することができる。
また、権利情報変換情報がコンテンツ中に埋め込まれているので、権利情報変換情報に対する処理や参照をしない従来型のホスト機器等によるコンテンツの処理に制限を設けることができる。
また、コンテンツ作成者、及び権利情報変換情報抽出規則に対応するホスト機器は、任意の抽出規則を設定することができるので、柔軟にコンテンツ処理の制限を設けることができる。例えば、権利情報変換情報抽出規則に対応する他のホスト機器と共通でコンテンツを使用する場合には、同じ抽出規則を用いるようにし、権利情報変換情報抽出規則に対応する他のホスト機器でのコンテンツ処理を防止する場合には、独自の抽出規則を用いるようにすることができる。
また、同一ホスト機器で取り扱う同一コンテンツについても、コンテンツ処理を行う毎に権利情報変換情報抽出規則を変更していくことにより、コンテンツ利用者による不正なコンテンツ処理を抑止することができる。
(第4の実施形態の変形例)
この変形例においては、権利情報変換情報抽出規則が暗号化されて通常領域に格納されており、暗号化された権利情報変換情報抽出規則を読み出した後に復号化し、権利情報変換情報抽出規則を通常領域に格納する前に暗号化を行う。その他の点は、第4の実施形態と同様である。
図13は、第4の実施形態の変形例における記憶媒体520の構成及びこれが格納する情報の例を示すブロック図である。本変形例では、図1において記憶媒体20に代えて記憶媒体520を用いる。記憶媒体520は、通常領域522と、認証領域24とを備えている。通常領域522は、暗号オブジェクト432と暗号化権利情報変換情報抽出規則534とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、暗号オブジェクト432及び暗号化権利情報変換情報抽出規則534を通常領域522に格納する。暗号化権利情報変換情報抽出規則534は、権利情報変換情報内包コンテンツから権利情報変換情報を抽出するための権利情報変換情報抽出規則が暗号化されたものである。
図14は、本発明の第4の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。図14を参照して、コンテンツのフォーマット変換について説明する。図14は、ステップS432に代えてステップS532,S533を備え、ステップS456に代えてステップS555,S556を備え、通常領域422に代えて通常領域522にアクセスする点の他は、図12と同様である。
ステップS532では、CPU12は、通常領域522から暗号化権利情報変換情報抽出規則534を読み出す。ステップS533では、暗復号回路14は、暗号化権利情報変換情報抽出規則534を復号化して、平文の権利情報変換情報抽出規則を求める。
ステップS555では、暗復号回路14は、ステップS452で作成された新たな権利情報変換情報抽出規則を暗号化する。ステップS556では、CPU12は、ステップS555で求められた暗号化権利情報変換情報抽出規則534を通常領域522に書き込む。
本変形例によると、権利情報変換情報抽出規則が暗号化されているので、権利情報変換情報をより安全に管理することができる。
(第5の実施形態)
図15は、第5の実施形態における記憶媒体620の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体620を用いる。記憶媒体620は、通常領域622と、認証領域24とを備えている。通常領域622は、権利情報変換情報内包暗号化コンテンツ632と権利情報変換情報抽出規則634とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、権利情報変換情報内包暗号化コンテンツ632及び権利情報変換情報抽出規則634を通常領域622に格納する。
権利情報変換情報内包暗号化コンテンツ632は、暗号化されたコンテンツに権利情報変換情報が規則に従って埋め込まれている情報である。権利情報変換情報の内容は、図6と同様であるとする。ただし、権利情報変換情報は暗号化されていない。権利情報変換情報抽出規則634は、権利情報変換情報内包暗号化コンテンツ632から権利情報変換情報を抽出するためのデータである。
図16は、本発明の第5の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図16を参照して、コンテンツのフォーマット変換について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。
図16のステップS622では、CPU12は、記憶媒体620の通常領域622から権利情報変換情報内包暗号化コンテンツ632を読み出す。ステップS632では、CPU12は、通常領域622から権利情報変換情報抽出規則634を読み出す。
ステップS634では、CPU12は、権利情報変換情報抽出規則634に従って、権利情報変換情報内包暗号化コンテンツ632から権利情報変換情報を抽出し、権利情報変換情報内包暗号化コンテンツ632を暗号化コンテンツと権利情報変換情報とに分離する。ステップS624では、暗復号回路14は、暗号化コンテンツを復号化し、平文コンテンツを求める。
ステップS642では、CPU12は、ステップS624で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。ステップS644は、図12のステップS444と同様である。
ステップS651では、暗復号回路14は、フォーマット変換後の平文コンテンツを暗号化し、新たな暗号化コンテンツを求める。ステップS652では、CPU12は、暗号化コンテンツ中に権利情報変換情報を埋め込むための権利情報変換情報抽出規則634を新たに作成する。ステップS654では、CPU12は、ステップS652で作成された権利情報変換情報抽出規則634に基づいて、ステップS651で求められた暗号化コンテンツに権利情報変換情報を埋め込み、新たな権利情報変換情報内包暗号化コンテンツ632を求める。
ステップS656では、CPU12は、ステップS652で作成された権利情報変換情報抽出規則634を通常領域622に書き込む。ステップS664では、CPU12は、ステップS654で求められた権利情報変換情報内包暗号化コンテンツ632を通常領域622に書き込む。
本実施形態によると、権利情報変換情報が暗号化コンテンツ中に埋め込まれているので、通常領域に権利情報変換情報がそのまま格納されている場合とは異なり、コンテンツ利用者による権利情報変換情報の不正な読み出しや改竄を抑止することができる。
(第5の実施形態の変形例)
この変形例においては、権利情報変換情報抽出規則が暗号化されて通常領域に格納されており、暗号化された権利情報変換情報抽出規則を読み出した後に復号化し、権利情報変換情報抽出規則を通常領域に格納する前に暗号化を行う。その他の点は、第5の実施形態と同様である。
図17は、第5の実施形態の変形例における記憶媒体720の構成及びこれが格納する情報の例を示すブロック図である。本変形例では、図1において記憶媒体20に代えて記憶媒体720を用いる。記憶媒体720は、通常領域722と、認証領域24とを備えている。通常領域722は、権利情報変換情報内包暗号化コンテンツ632と暗号化権利情報変換情報抽出規則734とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、権利情報変換情報内包暗号化コンテンツ632及び暗号化権利情報変換情報抽出規則734を通常領域722に格納する。暗号化権利情報変換情報抽出規則734は、権利情報変換情報内包暗号化コンテンツ632から権利情報変換情報を抽出するための権利情報変換情報抽出規則が暗号化されたものである。
図18は、本発明の第5の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。図18を参照して、コンテンツのフォーマット変換について説明する。図18は、ステップS632に代えてステップS732,S733を備え、ステップS656に代えてステップS755,S756を備え、通常領域622に代えて通常領域722にアクセスする点の他は、図16と同様である。
ステップS732では、CPU12は、通常領域722から暗号化権利情報変換情報抽出規則734を読み出す。ステップS733では、暗復号回路14は、暗号化権利情報変換情報抽出規則734を復号化して、平文の権利情報変換情報抽出規則を求める。
ステップS755では、暗復号回路14は、ステップS652で作成された新たな権利情報変換情報抽出規則を暗号化する。ステップS756では、CPU12は、ステップS755で求められた暗号化権利情報変換情報抽出規則734を通常領域722に書き込む。
本変形例によると、権利情報変換情報抽出規則が暗号化されているので、権利情報変換情報をより安全に管理することができる。
(第6の実施形態)
図19は、第6の実施形態における記憶媒体820の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体820を用いる。記憶媒体820は、通常領域822と、認証領域24とを備えている。通常領域822は、二重暗号オブジェクト832と権利情報変換情報抽出規則834とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、二重暗号オブジェクト832及び権利情報変換情報抽出規則834を通常領域822に格納する。
二重暗号オブジェクト832は、暗号化権利情報変換情報内包コンテンツが暗号化された情報である。暗号化権利情報変換情報内包コンテンツは、コンテンツに暗号化権利情報変換情報が規則に従って埋め込まれている情報である。暗号化権利情報変換情報の内容は、図6と同様であるとする。権利情報変換情報抽出規則834は、暗号化権利情報変換情報内包暗号化コンテンツから暗号化権利情報変換情報を抽出するためのデータである。
図20は、本発明の第6の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図20を参照して、コンテンツのフォーマット変換について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。
図20のステップS822では、CPU12は、記憶媒体820の通常領域822から二重暗号オブジェクト832を読み出す。ステップS824では、暗復号回路14は、二重暗号オブジェクト832を復号化し、暗号化権利情報変換情報内包コンテンツを求める。
ステップS832では、CPU12は、通常領域822から権利情報変換情報抽出規則834を読み出す。ステップS834では、CPU12は、権利情報変換情報抽出規則834に従って、暗号化権利情報変換情報内包コンテンツから暗号化権利情報変換情報を抽出し、暗号化権利情報変換情報内包コンテンツを平文コンテンツと暗号化権利情報変換情報とに分離する。ステップS836では、暗復号回路14は、暗号化権利情報変換情報を復号化し、平文の権利情報変換情報を求める。
ステップS842では、CPU12は、ステップS834で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。ステップS844は、図12のステップS444と同様である。
ステップS852では、CPU12は、フォーマット変換後のコンテンツ中に暗号化権利情報変換情報を埋め込むための権利情報変換情報抽出規則834を新たに作成する。ステップS853では、暗復号回路14は、更新後の権利情報変換情報を暗号化し、暗号化権利情報変換情報を求める。
ステップS854では、CPU12は、ステップS852で作成された権利情報変換情報抽出規則834に基づいて、フォーマット変換後のコンテンツに暗号化権利情報変換情報を埋め込み、新たな暗号化権利情報変換情報内包コンテンツを求める。ステップS856では、CPU12は、ステップS852で作成された権利情報変換情報抽出規則834を通常領域822に書き込む。
ステップS862では、暗復号回路14は、ステップS854で求められた暗号化権利情報変換情報内包コンテンツを暗号化し、新たな二重暗号オブジェクト832を求める。ステップS864では、CPU12は、ステップS862で求められた二重暗号オブジェクト832を通常領域822に書き込む。
本実施形態によると、暗号化された権利情報変換情報がコンテンツ中に埋め込まれ、更に暗号化されているので、コンテンツ利用者による権利情報変換情報の不正な読み出しや改竄をより効果的に抑止することができる。
なお、図13及び図14を参照して説明したように、暗号化された権利情報変換情報抽出規則を用いるようにしてもよい。すなわち、通常領域822に暗号化された権利情報変換情報抽出規則を格納しておき、これを読み出した後に復号化し、権利情報変換情報抽出規則を通常領域822に格納する前に暗号化を行うようにしてもよい。
(第7の実施形態)
図21は、第7の実施形態における記憶媒体920の構成及びこれが格納する情報の例を示すブロック図である。本実施形態では、図1において記憶媒体20に代えて記憶媒体920を用いる。記憶媒体920は、通常領域922と、認証領域24とを備えている。通常領域922は、暗号化権利情報変換情報内包暗号化コンテンツ932と権利情報変換情報抽出規則934とを保持し、認証領域24は、暗号化権利情報36を保持する。例えばCPU12が、暗号化権利情報36を認証領域24に格納し、暗号化権利情報変換情報内包暗号化コンテンツ932及び権利情報変換情報抽出規則934を通常領域922に格納する。
暗号化権利情報変換情報内包暗号化コンテンツ932は、暗号化コンテンツに暗号化権利情報変換情報が規則に従って埋め込まれている情報である。暗号化権利情報変換情報の内容は、図6と同様であるとする。権利情報変換情報抽出規則934は、暗号化権利情報変換情報内包暗号化コンテンツ932から暗号化権利情報変換情報を抽出するためのデータである。
図22は、本発明の第7の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図22を参照して、コンテンツのフォーマット変換について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。
図22のステップS922では、CPU12は、記憶媒体920の通常領域922から暗号化権利情報変換情報内包暗号化コンテンツ932を読み出す。ステップS932では、CPU12は、通常領域922から権利情報変換情報抽出規則934を読み出す。
ステップS934では、CPU12は、権利情報変換情報抽出規則934に従って、暗号化権利情報変換情報内包暗号化コンテンツ932から暗号化権利情報変換情報を抽出し、暗号化権利情報変換情報内包暗号化コンテンツ932を暗号化コンテンツと暗号化権利情報変換情報とに分離する。ステップS936では、暗復号回路14は、暗号化権利情報変換情報を復号化し、平文の権利情報変換情報を求める。ステップS924では、暗復号回路14は、暗号化コンテンツを復号化し、平文のコンテンツを求める。
ステップS942では、CPU12は、ステップS924で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。ステップS944は、図12のステップS444と同様である。
ステップS951では、暗復号回路14は、フォーマット変換後の平文コンテンツを暗号化し、暗号化コンテンツを求める。ステップS952では、CPU12は、暗号化コンテンツ中に暗号化権利情報変換情報を埋め込むための権利情報変換情報抽出規則934を新たに作成する。ステップS953では、暗復号回路14は、更新後の権利情報変換情報を暗号化し、暗号化権利情報変換情報を求める。
ステップS954では、CPU12は、ステップS952で作成された権利情報変換情報抽出規則934に基づいて、ステップS951で求められた暗号化コンテンツにステップS953で求められた暗号化権利情報変換情報を埋め込み、新たな暗号化権利情報変換情報内包暗号化コンテンツ932を求める。
ステップS956では、CPU12は、ステップS952で作成された権利情報変換情報抽出規則934を通常領域922に書き込む。ステップS964では、CPU12は、ステップS954で求められた暗号化権利情報変換情報内包暗号化コンテンツ932を通常領域922に書き込む。
本実施形態によると、権利情報変換情報が、暗号化された後に暗号化コンテンツ中に埋め込まれているので、コンテンツ利用者による権利情報変換情報の不正な読み出しや改竄をより効果的に抑止することができる。
なお、図13及び図14を参照して説明したように、暗号化された権利情報変換情報抽出規則を用いるようにしてもよい。すなわち、通常領域922に暗号化された権利情報変換情報抽出規則を格納しておき、これを読み出した後に復号化し、権利情報変換情報抽出規則を通常領域922に格納する前に暗号化を行うようにしてもよい。
(第8の実施形態)
図23は、本発明の第8の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。図23を参照して、コンテンツのフォーマット変換について説明する。ステップS12,S14,S46,S48は図4と同様であるので、これらのステップについては説明を省略する。本実施形態では、図1において記憶媒体20に代えて図8の記憶媒体320を用いる。ここでは、暗号化コンテンツ232は、権利情報変換情報334の全部又はその一部を暗号鍵として使用して暗号化されているとする。
図23のステップS1022では、CPU12は、記憶媒体320の通常領域322から暗号化コンテンツ232を読み出す。ステップS1032では、CPU12は、通常領域322から権利情報変換情報334を読み出す。ステップS1038では、暗復号回路14は、権利情報変換情報334の全部又はその一部を暗号鍵として使用して暗号化コンテンツ232を復号化し、平文のコンテンツを求める。
ステップS1042では、CPU12は、ステップS1038で得られた平文コンテンツに対して、権利情報変換情報334に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。ステップS1044は、図10のステップS344と同様である。
ステップS1051では、暗復号回路14は、ステップS1044で更新後の権利情報変換情報334の全部又はその一部を暗号鍵として使用して、フォーマット変換後の平文コンテンツを暗号化し、新たな暗号化コンテンツ232を求める。ステップS1056では、CPU12は、更新後の権利情報変換情報334を通常領域322に書き込む。ステップS1064では、CPU12は、ステップS1051で求められた暗号化コンテンツ232を通常領域322に書き込む。
本実施形態によると、権利情報変換情報又はその一部がコンテンツの暗号鍵となっているので、コンテンツ利用者による権利情報変換情報の不正な改竄を抑止することができる。また、権利情報変換情報をコンテンツの暗号鍵と利用していないホスト機器に対して、コンテンツ再生及び変換等のコンテンツ処理を制限することができる。
(第8の実施形態の変形例)
図24は、本発明の第8の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。図24を参照して、コンテンツのフォーマット変換について説明する。本変形例では、図1において記憶媒体20に代えて記憶媒体220を用いる。ここでは、暗号化コンテンツ232は、権利情報変換情報の全部又はその一部を暗号鍵として使用して暗号化されているとする。
図24のステップS1122では、CPU12は、記憶媒体220の通常領域222から暗号化コンテンツ232を読み出す。ステップS1132では、CPU12は、通常領域222から権利情報変換情報234を読み出す。ステップS1136では、暗復号回路14は、暗号化権利情報変換情報234を復号化し、平文の権利情報変換情報を求める。ステップS1138では、暗復号回路14は、権利情報変換情報の全部又はその一部を暗号鍵として使用して暗号化コンテンツ232を復号化し、平文のコンテンツを求める。
ステップS1142では、CPU12は、ステップS1138で得られた平文コンテンツに対して、権利情報変換情報に従ってフォーマット変換を行う。ここでは例として、フォーマットBからフォーマットAへのフォーマット変換を行うものとする。ステップS1144は、図7のステップS244と同様である。
ステップS1151では、暗復号回路14は、ステップS1144で更新後の権利情報変換情報の全部又はその一部を暗号鍵として使用して、フォーマット変換後の平文コンテンツを暗号化し、新たな暗号化コンテンツ232を求める。ステップS1153では、暗復号回路14は、ステップS1144で更新後の権利情報変換情報を暗号化し、新たな暗号化権利情報変換情報234を求める。
ステップS1156では、CPU12は、ステップS1153で求められた暗号化権利情報変換情報234を通常領域222に書き込む。ステップS1164では、CPU12は、ステップS1151で求められた暗号化コンテンツ232を通常領域222に書き込む。
本実施形態によると、コンテンツの暗号鍵である権利情報変換情報が暗号化されているので、権利情報変換情報及びコンテンツをより安全に管理することができる。
なお、以上の実施形態において、暗号化されていないコンテンツに権利情報変換情報又は暗号化権利情報変換情報が埋め込まれる場合については、権利情報変換情報抽出規則として、電子透かしのための埋め込み規則を用いてもよい。すなわち、人間の視聴覚特性を利用して、人間が知覚できないように、コンテンツの特定条件箇所や特定周波数成分等に権利情報変換情報を埋め込むための規則を用いてもよい。具体的には、権利情報変換情報がこの規則を用いて埋め込まれたコンテンツを記憶媒体に格納しておき、権利情報変換情報又は暗号化権利情報変換情報を抽出する際及び埋め込む際に、この規則に従うようにする。
すると、権利情報変換情報を処理又は参照しない従来型のホスト機器等がコンテンツ処理を行うことが余り制限されることなく可能であり、このような機器がコンテンツの再生や変換を行うことも可能となる。
また、以上の実施形態において、コンテンツ又は暗号化コンテンツに権利情報変換情報を埋め込む場合には、分割して埋め込むようにしてもよい。
すると、権利情報変換情報を処理又は参照しない従来型のホスト機器等がコンテンツ処理を行うことが大きく制限され、このような機器がコンテンツの再生や変換を行うことが困難になるようにすることが可能となる。
また、以上の実施形態においては、記憶媒体には複数のコンテンツや複数の暗号オブジェクト等が保持されていてもよい。
また、権利情報変換情報は、図3、図6、及び図9に例示したものには限らない。すなわち、コピー可否、及びコピー可能回数についての情報等、項目の一部を省略するようにしてもよいし、他の項目を含むようにしてもよい。コンテンツ識別子はコンテンツの識別が可能な情報、フォーマット情報はフォーマットの識別が可能な情報、属性情報はコンテンツの再生・記録・コピー・移動等、著作権者がコンテンツの利用の際に制限を加えたい処理に関する情報であればよい。
また、記憶媒体は、SDメモリーカードには限らず、相互認証処理が不要な通常領域と、相互認証処理を経てアクセスできる認証領域とを備えるものであればよい。
また、相互認証及び暗号化/復号化方式は、CPRMには限らず、記憶媒体とデジタル機器との間の相互認証が可能であり、かつ、コンテンツ本体及び権利情報を暗号化及び復号化できる方式であればよい。
以上説明したように、本発明は、記憶媒体に保持された著作権保護の必要のあるコンテンツに対して、フォーマット変換後においてもフォーマットに応じた保護を図ることができるので、記憶媒体からコンテンツを読み出して再生するデジタル機器等について有用である。
本発明の第1の実施形態に係る権利情報管理装置の構成を示すブロック図である。 図1の記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 図2の権利情報変換情報の例を示す説明図である。 本発明の第1の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第2の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 図5の暗号化権利情報変換情報の例を示す説明図である。 本発明の第2の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第3の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 図8の暗号化権利情報変換情報の例を示す説明図である。 本発明の第3の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第4の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 本発明の第4の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第4の実施形態の変形例における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 本発明の第4の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。 第5の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 本発明の第5の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第5の実施形態の変形例における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 本発明の第5の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。 第6の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 図20は、本発明の第6の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 第7の実施形態における記憶媒体の構成及びこれが格納する情報の例を示すブロック図である。 本発明の第7の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 本発明の第8の実施形態に係る権利情報管理方法の処理の流れを示すフローチャートである。 本発明の第8の実施形態の変形例に係る権利情報管理方法の処理の流れを示すフローチャートである。
符号の説明
20,220,320,420,520,620,720,820,920 記憶媒体
22,222,322,422,522,622,722,822,922 通常領域
24 認証領域
32 暗号化MPEG-2コンテンツ
34,334 権利情報変換情報
36 暗号化権利情報
232 暗号化コンテンツ
234 暗号化権利情報変換情報
432 暗号オブジェクト
434,634,834,934 権利情報変換情報抽出規則
534,734 暗号化権利情報変換情報抽出規則
632 権利情報変換情報内包暗号化コンテンツ
832 二重暗号オブジェクト
932 暗号化権利情報変換情報内包暗号化コンテンツ

Claims (29)

  1. 相互認証処理を経た後にアクセスが可能な認証領域と、相互認証処理を経ずにアクセスが可能な通常領域とを備えた記憶媒体に格納されたコンテンツに対する権利情報の管理方法であって、
    前記権利情報が暗号化された暗号化権利情報を前記認証領域に格納する工程と、
    前記コンテンツに対して設定すべき権利情報をフォーマットに対応させて有する権利情報変換情報と、前記コンテンツを含んだ暗号化処理された情報とを前記通常領域に格納するコンテンツ格納工程とを備える
    権利情報管理方法。
  2. 請求項1に記載の権利情報管理方法において、
    前記権利情報変換情報は、暗号化されて格納されている
    ことを特徴とする権利情報管理方法。
  3. 請求項1に記載の権利情報管理方法において、
    前記権利情報変換情報は、
    前記権利情報を前記コンテンツの部分に対応して有している
    ことを特徴とする権利情報管理方法。
  4. 請求項1に記載の権利情報管理方法において、
    前記コンテンツはMPEG−2(moving picture experts group-2)フォーマットに適合しており、
    前記権利情報変換情報は、MPEG−4フォーマットに対応した権利情報を有している
    ことを特徴とする権利情報管理方法。
  5. 請求項1に記載の権利情報管理方法において、
    抽出規則格納工程を更に備え、
    前記権利情報変換情報は、前記コンテンツを含んだ暗号化処理された情報に埋め込まれており、
    前記抽出規則格納工程は、
    前記権利情報変換情報を抽出するための権利情報変換情報抽出規則を前記通常領域に格納するものである
    ことを特徴とする権利情報管理方法。
  6. 請求項5に記載の権利情報管理方法において、
    前記コンテンツ格納工程は、
    前記コンテンツに前記権利情報変換情報が埋め込まれた権利情報変換情報内包コンテンツが暗号化された暗号オブジェクトを格納するものである
    ことを特徴とする権利情報管理方法。
  7. 請求項5に記載の権利情報管理方法において、
    前記コンテンツ格納工程は、
    前記コンテンツが暗号化された暗号化コンテンツに前記権利情報変換情報が埋め込まれた権利情報変換情報内包暗号化コンテンツを格納するものである
    ことを特徴とする権利情報管理方法。
  8. 請求項5に記載の権利情報管理方法において、
    前記コンテンツ格納工程は、
    前記コンテンツに前記権利情報変換情報が暗号化されて埋め込まれた暗号化権利情報変換情報内包コンテンツが更に暗号化された二重暗号オブジェクトを格納するものである
    ことを特徴とする権利情報管理方法。
  9. 請求項5に記載の権利情報管理方法において、
    前記コンテンツ格納工程は、
    前記コンテンツが暗号化された暗号化コンテンツに前記権利情報変換情報が暗号化されて埋め込まれた暗号化権利情報変換情報内包暗号化コンテンツを格納するものである
    ことを特徴とする権利情報管理方法。
  10. 請求項5に記載の権利情報管理方法において、
    前記権利情報変換情報は、電子透かしのための埋め込み規則に従って前記コンテンツに埋め込まれている
    ことを特徴とする権利情報管理方法。
  11. 請求項5に記載の権利情報管理方法において、
    前記権利情報変換情報は、所定の規則に基づいて、分割されて埋め込まれている
    ことを特徴とする権利情報管理方法。
  12. 請求項5に記載の権利情報管理方法において、
    前記権利情報変換情報抽出規則は、暗号化されている
    ことを特徴とする権利情報管理方法。
  13. 請求項1に記載の権利情報管理方法において、
    前記権利情報変換情報の少なくとも一部が、前記コンテンツを含んだ暗号化処理された情報の暗号鍵として用いられている
    ことを特徴とする権利情報管理方法。
  14. 請求項13に記載の権利情報管理方法において、
    前記権利情報変換情報は、暗号化されて格納されている
    ことを特徴とする権利情報管理方法。
  15. 相互認証処理を経た後にアクセスが可能な認証領域と、相互認証処理を経ずにアクセスが可能な通常領域とを備えた記憶媒体に格納されたコンテンツに対する権利情報の管理方法であって、
    前記権利情報が暗号化された暗号化権利情報を前記認証領域から読み出して復号化を行い、前記権利情報を求める工程と、
    前記コンテンツを含んだ暗号化処理された情報と、前記コンテンツに対して設定すべき権利情報をフォーマットに対応させて有する権利情報変換情報とを前記通常領域から読み出すコンテンツ読み出し工程と、
    前記コンテンツを含んだ暗号化処理された情報を復号化する復号化工程と、
    前記コンテンツのフォーマットを変換するフォーマット変換工程と、
    前記権利情報変換情報に従って、前記権利情報を前記変換後のコンテンツのフォーマットに対応する情報に変換する権利情報変換工程とを備える
    権利情報管理方法。
  16. 請求項15に記載の権利情報管理方法において、
    前記権利情報変換情報は、暗号化されて格納されており、
    前記コンテンツ読み出し工程は、
    前記暗号化された権利情報変換情報を読み出し、復号化するものである
    ことを特徴とする権利情報管理方法。
  17. 請求項15に記載の権利情報管理方法において、
    前記権利情報変換情報は、前記権利情報を前記コンテンツの部分に対応して有しており、
    前記権利情報変換工程は、
    前記フォーマット変換後のコンテンツの部分に対応する情報を含むように前記権利情報を変換し、かつ、前記権利情報変換情報を更新するものである
    ことを特徴とする権利情報管理方法。
  18. 請求項15に記載の権利情報管理方法において、
    前記コンテンツはMPEG−2フォーマットに適合しており、
    前記権利情報変換情報は、MPEG−4フォーマットに対応した権利情報を有しており、
    前記フォーマット変換工程は、
    前記コンテンツをMPEG−4フォーマットへ変換するものであり、
    前記権利情報変換工程は、
    前記権利情報をMPEG−4フォーマットに対応する情報に変換するものである
    ことを特徴とする権利情報管理方法。
  19. 請求項15に記載の権利情報管理方法において、
    抽出規則読み出し工程と、
    権利情報変換情報抽出工程とを更に備え、
    前記権利情報変換情報は、前記コンテンツを含んだ暗号化処理された情報に埋め込まれており、
    前記抽出規則読み出し工程は、
    前記権利情報変換情報を抽出するための権利情報変換情報抽出規則を前記通常領域から読み出すものであり、
    前記権利情報変換情報抽出工程は、
    前記権利情報変換情報抽出規則に従って、前記コンテンツを含んだ暗号化処理された情報から前記権利情報変換情報を抽出するものである
    ことを特徴とする権利情報管理方法。
  20. 請求項19に記載の権利情報管理方法において、
    前記コンテンツ読み出し工程は、
    前記コンテンツに前記権利情報変換情報が埋め込まれた権利情報変換情報内包コンテンツが更に暗号化された暗号オブジェクトを読み出すものであり、
    前記復号化工程は、
    前記暗号オブジェクトを復号化して前記権利情報変換情報内包コンテンツを求めるものであり、
    前記権利情報変換情報抽出工程は、
    前記権利情報変換情報内包コンテンツから前記権利情報変換情報を抽出し、前記コンテンツを求めるものである
    ことを特徴とする権利情報管理方法。
  21. 請求項19に記載の権利情報管理方法において、
    前記コンテンツ読み出し工程は、
    前記コンテンツが暗号化された暗号化コンテンツに前記権利情報変換情報が埋め込まれた権利情報変換情報内包暗号化コンテンツを読み出すものであり、
    前記権利情報変換情報抽出工程は、
    前記権利情報変換情報内包暗号化コンテンツから前記権利情報変換情報を抽出し、前記暗号化コンテンツを求めるものであり、
    前記復号化工程は、
    前記暗号化コンテンツを復号化して前記コンテンツを求めるものである
    ことを特徴とする権利情報管理方法。
  22. 請求項19に記載の権利情報管理方法において、
    前記コンテンツ読み出し工程は、
    前記コンテンツに前記権利情報変換情報が暗号化されて埋め込まれた暗号化権利情報変換情報内包コンテンツが更に暗号化された二重暗号オブジェクトを読み出すものであり、
    前記復号化工程は、
    前記二重暗号オブジェクトを復号化して前記暗号化権利情報変換情報内包コンテンツを求めるものであり、
    前記権利情報変換情報抽出工程は、
    前記暗号化権利情報変換情報内包コンテンツから前記暗号化された権利情報変換情報を抽出し、前記コンテンツを求め、前記暗号化された権利情報変換情報を復号化するものである
    ことを特徴とする権利情報管理方法。
  23. 請求項19に記載の権利情報管理方法において、
    前記コンテンツ読み出し工程は、
    前記コンテンツが暗号化された暗号化コンテンツに前記権利情報変換情報が暗号化されて埋め込まれた暗号化権利情報変換情報内包暗号化コンテンツを読み出すものであり、
    前記権利情報変換情報抽出工程は、
    前記暗号化権利情報変換情報内包暗号化コンテンツから前記暗号化された権利情報変換情報を抽出し、前記暗号化コンテンツを求め、前記暗号化された権利情報変換情報を復号化するものであり、
    前記復号化工程は、
    前記暗号化コンテンツを復号化して前記コンテンツを求めるものである
    ことを特徴とする権利情報管理方法。
  24. 請求項19に記載の権利情報管理方法において、
    抽出規則復号化工程を更に備え、
    前記権利情報変換情報抽出規則は、暗号化されており、
    前記抽出規則読み出し工程は、
    前記暗号化された権利情報変換情報抽出規則を読み出すものであり、
    前記抽出規則復号化工程は、
    前記暗号化された権利情報変換情報抽出規則を復号化するものである
    ことを特徴とする権利情報管理方法。
  25. 請求項19に記載の権利情報管理方法において、
    権利情報変換情報埋め込み工程を更に備え、
    前記権利情報変換工程は、
    前記権利情報変換情報を更新するものであり、
    前記権利情報変換情報埋め込み工程は、
    前記権利情報変換情報抽出規則に従って、前記コンテンツ又は前記コンテンツが暗号化された暗号化コンテンツに、前記更新後の権利情報変換情報を埋め込むものである
    ことを特徴とする権利情報管理方法。
  26. 請求項25に記載の権利情報管理方法において、
    新たな権利情報変換情報抽出規則を作成する工程を更に備え、
    前記権利情報変換情報埋め込み工程は、
    前記新たな権利情報変換情報抽出規則に従って、埋め込みを行うものである
    ことを特徴とする権利情報管理方法。
  27. 請求項15に記載の権利情報管理方法において、
    前記権利情報変換情報の少なくとも一部が、前記コンテンツを含んだ暗号化処理された情報の暗号鍵として用いられており、
    前記復号化工程は、
    前記権利情報変換情報を用いて復号化を行うものである
    ことを特徴とする権利情報管理方法。
  28. 請求項27に記載の権利情報管理方法において、
    前記権利情報変換情報は、暗号化されて格納されており、
    前記コンテンツ読み出し工程は、
    前記暗号化された権利情報変換情報を読み出し、復号化するものである
    ことを特徴とする権利情報管理方法。
  29. 請求項27に記載の権利情報管理方法において、
    暗号化工程を更に備え、
    前記権利情報変換工程は、
    前記権利情報変換情報を更新するものであり、
    前記暗号化工程は、
    前記更新後の権利情報変換情報の少なくとも一部を暗号鍵として用いて、前記変換後のコンテンツを暗号化するものである
    ことを特徴とする権利情報管理方法。
JP2005366889A 2005-12-20 2005-12-20 権利情報管理方法 Pending JP2007172165A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005366889A JP2007172165A (ja) 2005-12-20 2005-12-20 権利情報管理方法
US11/640,391 US20070143633A1 (en) 2005-12-20 2006-12-18 Copyright information management method
CN200610168709.8A CN101013457A (zh) 2005-12-20 2006-12-19 权利信息管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005366889A JP2007172165A (ja) 2005-12-20 2005-12-20 権利情報管理方法

Publications (1)

Publication Number Publication Date
JP2007172165A true JP2007172165A (ja) 2007-07-05

Family

ID=38175189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005366889A Pending JP2007172165A (ja) 2005-12-20 2005-12-20 権利情報管理方法

Country Status (3)

Country Link
US (1) US20070143633A1 (ja)
JP (1) JP2007172165A (ja)
CN (1) CN101013457A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239777A (ja) * 2008-03-28 2009-10-15 Nec Personal Products Co Ltd コンテンツ記録装置およびコンテンツ記録方法
JPWO2009057641A1 (ja) * 2007-10-30 2011-03-10 京セラ株式会社 情報処理装置
JP2015097386A (ja) * 2013-11-15 2015-05-21 パナソニック株式会社 ファイル生成方法およびファイル生成装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088756A (ja) * 2007-09-28 2009-04-23 Hitachi Ltd コンテンツ記録媒体、コンテンツ記録装置及びコンテンツ再生装置
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
CN106202784A (zh) * 2016-07-20 2016-12-07 庆铃汽车(集团)有限公司 一种基于ug nx系统的部件明细提取方法及系统
US11153626B1 (en) * 2019-05-20 2021-10-19 Amazon Technologies, Inc. Systems and methods for transforming a fragment media player into an access unit media player

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2003157334A (ja) * 2001-07-31 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
JPH10108148A (ja) * 1996-09-27 1998-04-24 Sony Corp ディジタルデータの著作権保護方法および保護システム
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
WO2001048755A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
WO2003013141A1 (en) * 2001-07-31 2003-02-13 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method of contents distribution, and program and program recording medium directed to the same
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
US7185030B2 (en) * 2004-03-18 2007-02-27 Hitachi, Ltd. Storage system storing a file with multiple different formats and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2003157334A (ja) * 2001-07-31 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009057641A1 (ja) * 2007-10-30 2011-03-10 京セラ株式会社 情報処理装置
JP2009239777A (ja) * 2008-03-28 2009-10-15 Nec Personal Products Co Ltd コンテンツ記録装置およびコンテンツ記録方法
JP2015097386A (ja) * 2013-11-15 2015-05-21 パナソニック株式会社 ファイル生成方法およびファイル生成装置

Also Published As

Publication number Publication date
US20070143633A1 (en) 2007-06-21
CN101013457A (zh) 2007-08-08

Similar Documents

Publication Publication Date Title
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
EP1764697A1 (en) Terminal device and copyright protection system
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
US20100100742A1 (en) Transport Stream Watermarking
CN1581774A (zh) 对数字内容的访问控制
JP2007172165A (ja) 権利情報管理方法
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
KR20070031185A (ko) 디지털 컨텐츠 암호화 및 복호화 방법 및 장치
US20070192790A1 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JPWO2011074398A1 (ja) コンテンツ受信装置、コンテンツ再生装置、コンテンツ受信再生装置、コンテンツ受信方法、及びプログラム
JP4340455B2 (ja) 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP4630073B2 (ja) コンテンツ暗号化装置及びそのプログラム
CN106096334A (zh) 超媒体数据的加密方法及加密装置、解密方法及解密装置
JP2004007533A (ja) マルチメディア・ファイル・フォーマットのデータ構造、その暗号化方法並びに装置及びその暗号の復号化方法及び装置
US9197609B2 (en) Method, device and system for protecting multimedia data of multimedia message
JP4902274B2 (ja) 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム
JP4589963B2 (ja) 記録装置
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2007141095A (ja) データ処理装置およびデータ処理方法
JP2007183967A (ja) コンテンツを再インポートする方法及び装置
JP2007193654A (ja) コンテンツ記録装置、コンテンツ処理方法、およびプログラム
JP5225029B2 (ja) 録画装置、及びその制御方法
JP4783023B2 (ja) 記録媒体、再生装置、及びコンテンツ再生方法
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110913