JP2007228370A - 情報記録再生装置およびコンテンツ管理方法 - Google Patents

情報記録再生装置およびコンテンツ管理方法 Download PDF

Info

Publication number
JP2007228370A
JP2007228370A JP2006048444A JP2006048444A JP2007228370A JP 2007228370 A JP2007228370 A JP 2007228370A JP 2006048444 A JP2006048444 A JP 2006048444A JP 2006048444 A JP2006048444 A JP 2006048444A JP 2007228370 A JP2007228370 A JP 2007228370A
Authority
JP
Japan
Prior art keywords
key information
content
recording medium
recording
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006048444A
Other languages
English (en)
Other versions
JP2007228370A5 (ja
JP4857810B2 (ja
Inventor
Susumu Chiaki
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006048444A priority Critical patent/JP4857810B2/ja
Publication of JP2007228370A publication Critical patent/JP2007228370A/ja
Publication of JP2007228370A5 publication Critical patent/JP2007228370A5/ja
Application granted granted Critical
Publication of JP4857810B2 publication Critical patent/JP4857810B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】著作権保護されたコンテンツのデータを汎用的な記録媒体に記録した場合に、コンテンツの不正なコピーを防止する。
【解決手段】コンテンツは、暗号処理部132によりセット鍵Ksで暗号化されてHDD24に記録され、そのセット鍵Ksは、暗号処理部131により新たな乱数で暗号化されて、HDD24に記録される。また、新たな乱数はEEPROM22に上書きされる。HDD24内のコンテンツを光ディスク25aに移動する際には、HDD24内のセット鍵Ksが、暗号処理部131によりEEPROM22内の乱数で復号され、HDD24内のコンテンツは、復号されたセット鍵Ksで暗号処理部132により復号される。これとともに、復号されたセット鍵Ksは、暗号処理部131により新たな乱数で再度暗号化されて、HDD24に上書きされ、その新たな乱数がEEPROM22に上書きされる。
【選択図】図6

Description

本発明は、記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置、およびその装置におけるコンテンツ管理方法に関する。
近年、HDD(Hard Disk Drive)と、DVD(Digital Versatile Disk)などの書き込み可能な光ディスクという2種類の記録媒体を備えたビデオレコーダが普及してきている。このようなビデオレコーダでは、例えば、タイムシフト視聴を目的とするビデオコンテンツはHDDに記録し、長期保存を目的とするビデオコンテンツは光ディスクに記録するといった使い分けがなされている。
また、最近では、さらなる大容量のデータを記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,ソニー株式会社の登録商標。以下、BDと略称する。)が実現されている。BDを用いることにより、例えばデジタル放送で提供されるHDTV(High Definition TeleVision)映像のデジタルデータを、1枚のBDに片面2時間程度記録することが可能となっている。
このように、高品質のデジタルコンテンツを可搬型の記録媒体に容易に保存できるようになるのに伴い、デジタルコンテンツの著作権保護の重要性が高まっている。現在のビデオコンテンツでは、コンテンツのデータにコピーの可否を示すコピー制御情報(CCI:Copy Control Information)を添付する方法が一般的に用いられている。例えば、コピー制御情報を用いることで、各ビデオコンテンツのデータについて、コピーを制限しない状態(コピーフリー,Copy Free)、1回のみのコピーを許可する状態(コピーワンス,Copy Once)、コピーを禁止する状態(コピーネバー,Copy Never)などの状態とすることができる。
これらのうち、コピーワンスとされて記録媒体に記録されたビデオコンテンツは、その記録媒体のデータを消去(または無効化)することを条件に、別の記録媒体にコピーすることが許可される。このように、元のデータを消去して別の記録媒体にコピーする動作は“ムーブ(Move)”と呼ばれ、例えばデジタル放送などを通じて受信し、ビデオレコーダのHDDに記録したビデオコンテンツについて、ユーザが長期保存が必要と考えたときには、DVDなどの可搬型の記録媒体にムーブすることが可能となって、ユーザの利便性の向上と、不正な大量コピーの防止とが両立されている。
なお、ムーブを可能とする従来の技術として、ムーブ時に元のデータを無効化するために、記録媒体に記録された対象データのうち、無効化すべきと判断された部分データを逐次無効化する逐次無効化部を具備する無効化装置があった(例えば、特許文献1参照)。
また、上記に関連する従来の技術として、HDD内のコンテンツを暗号化して他の記録装置にバックアップする際に、HDDのIDなどの機器情報と暗号鍵とを保存しておき、リストア時に、そのときの機器情報とバックアップをしたときの機器情報とを比較して、不正なリストアでないと判断したときにコンテンツを復号することで、著作権を保護しつつ、コンテンツのバックアップを可能にした装置があった(例えば、特許文献2参照)。
ここで、図18は、2つの記録媒体を具備する従来のビデオレコーダにおけるコピー制御のための機能例を示すブロック図である。
図18に示す従来のビデオレコーダ3は、HDD24と、光ディスクドライブ25に装填される光ディスク25aに、ビデオコンテンツを記録することが可能となっている。また、これらの記録媒体に対するコピー動作を制御するために、暗号処理部131および132、コンテンツ移動制御部200およびEEPROM(Electronically Erasable and Programmable Read Only Memory)22を具備している。
暗号処理部131および132は、テレビ放送用のチューナや外部入力端子などから入力されたビデオコンテンツのデータ(以下、コンテンツデータと略称する)を暗号化して、それぞれHDD24および光ディスクドライブ25に出力する。また、HDD24から読み出されたコンテンツデータ、および光ディスクドライブ25を通じて光ディスク25aから読み出されたコンテンツデータを、それぞれ復号して出力する。
この暗号化、復号に用いる情報の1つとして、EEPROM22には、ビデオレコーダごとに固有に割り当てられたセット鍵が、また、光ディスク25aには、光ディスク25aごとに固有に割り当てられたディスクIDが、それぞれ書き換え不可能な状態で記録されている。
コンテンツ移動制御部200は、コンテンツデータをHDD24から光ディスク25aにムーブする場合に、そのデータに付加されたコピー制御情報に応じてその動作を制御する。
このビデオレコーダ3において、チューナや外部から入力されたコンテンツデータをHDD24に記録する場合には、入力されたコンテンツデータに付与されたコピー制御情報が“コピーワンス”であるときのみ、暗号処理部131は、EEPROM22から読み出したセット鍵を基にした鍵でこのコンテンツデータを暗号化し、HDD24に出力する。また、HDD24から光ディスク25aへのコピーを可能としているビデオレコーダでは、暗号処理部131は通常、コピー制御情報をムーブを許可する状態を示す“ムーバブル(Movable)”に変更して、さらにこのコピー制御情報を暗号化して、HDD24に供給する。HDD24は、暗号化されたコンテンツデータおよびコピー制御情報を記憶する。
このように、セット鍵を用いてコンテンツデータを暗号化してHDD24に記録することで、HDD24に記録されたコンテンツデータが、ビット単位でそのまま別の記録媒体にコピー(ビットバイビット・コピー(bit by bit copy)と呼ばれる)されたり、あるいはこのHDD24自体が他のビデオレコーダに装着されて、コンテンツデータが不正に再生されることが防止できる。
また、チューナや外部から入力されたコンテンツデータを、直接光ディスク25aに記録することを可能としてもよい。この場合、暗号処理部132は、コンテンツデータに付与されたコピー制御情報が“コピーワンス”であるときのみ、光ディスクドライブ25により光ディスク25aから読み取られたディスクIDを用いた鍵でコンテンツデータを暗号化し、光ディスクドライブ25に出力する。このとき、コピー制御情報を“コピーネバー”に変更し、さらに暗号化して光ディスクドライブ25に供給し、光ディスクドライブ25は、暗号化されたコンテンツデータおよびコピー制御情報を光ディスク25aのデータ領域に記録する。
このように、ディスクIDを用いてコンテンツデータを暗号化して光ディスク25aに記録することで、光ディスク25aに記録されたコンテンツデータがビットバイビット・コピーされ、不正に再生されることが防止できる。
なお、図18では、例えば情報“A”を暗号処理部131および132によって暗号化した暗号化情報を、それぞれ“e1[A]”“e2[A]”として示している。
また、チューナや外部から入力されたコンテンツデータに付与されたコピー制御情報が“コピーネバー”である場合には、暗号処理部131および132は、ともにコンテンツデータをHDD24および光ディスクドライブ25に出力しない。また、コピー制御情報が“コピーフリー”の場合には、コンテンツデータおよびコピー制御情報の暗号化を行わなくてもよく、さらにHDD24および光ディスクドライブ25に通知するコピー制御情報は“コピーフリー”のままとしてもよい。
そして、HDD24に記録されたコンテンツデータを光ディスク25aにムーブする場合の処理は、以下のようになる。なお、図18では、この場合の信号の流れを太い点線矢印によって示している。
暗号処理部131は、HDD24から読み出されたコンテンツデータおよびコピー制御情報を受け取り、コピー制御情報が“ムーバブル”であることを確認すると、EEPROM22から読み出したセット鍵に基づく鍵を用いてコンテンツデータおよびコピー制御情報を復号し、コンテンツ移動制御部200に出力する。また、コピー制御情報は、コンテンツ移動制御部200にも供給される。
コンテンツ移動制御部200は、入力されたコピー制御情報が“ムーバブル”であることを確認すると、暗号処理部131からのコンテンツデータを暗号処理部132に出力する。これとともに、HDD24に記憶されていた当該コンテンツデータを消去させる。
暗号処理部132は、入力されたコピー制御情報が“ムーバブル”であることを確認すると、光ディスクドライブ25によって読み取られたディスクIDに基づく鍵を用いて、入力されたコンテンツデータを暗号化し、さらにコピー制御情報を“コピーネバー”として暗号化して、これらを光ディスクドライブ25に出力し、光ディスク25aに記録させる。これにより、異なる記録媒体の間でムーブが行われ、コンテンツデータの著作権を保護しながら、ユーザの利便性を高めることができる。
特開2002−244926号公報(段落番号〔0024〕〜〔0037〕、図2) 特開2003−224557号公報(段落番号〔0032〕〜〔0047〕、図4)
ところで、ビデオレコーダに搭載されているHDDとしては、汎用的なインタフェースを持つ製品を使用することが考えられている。この場合、ビデオレコーダ内のHDDを取り出して、例えばパーソナルコンピュータ(PC)などに移設して使用することが可能である。このため、上記のように暗号化されたコンテンツデータが、PC環境下においてビットバイビット・コピーされてしまうと、不正なコピー製品を作製することが可能となってしまう。
図19は、例として、HDDを外部のPCに移設して使用することが可能である場合の不正コピーについて説明するための図である。
図19において、ビデオレコーダ3に搭載されたHDD24に対して、上記の方法により暗号化したコンテンツデータを記録し(ステップS1)、このHDD24を取り外して、外部のPC4に移設する(ステップS2)。このPC4には例えば別のHDD4aが搭載されているものとし、このPC4において、HDD24に記録されたすべてのデータをHDD4aに対してビットバイビットでコピーする(ステップS3)。この後、HDD24をPC4から取り外してビデオレコーダ3に戻すと(ステップS4)、HDD24から、ビデオレコーダ3に装着された光ディスク(25a−1)に、コンテンツデータをムーブすることができる(ステップS5)。
次に、ムーブによりコンテンツデータが消去されたHDD24を再びPC4に移設し(ステップS6)、ステップS3でHDD4aにコピーされたデータを、HDD24に対してビットバイビットでコピーする(ステップS7)。そして、このHDD24を再びビデオレコーダ3に戻すと(ステップS8)、以後、ステップS5〜S8を繰り返すことにより、さらに異なる光ディスク(25a−2,3,……)に対してコンテンツデータを記録することが可能となってしまう。
このように、従来の著作権保護方法では、HDDを取り外して外部の機器でコンテンツデータがビットバイビット・コピーされ、コピーされたそのコンテンツデータが再び元のHDDに戻されると、1回のみのコピーが許可されたコンテンツデータであっても、複数の記録媒体に不正にコピーすることが可能となってしまうという問題があった。
本発明はこのような点に鑑みてなされたものであり、著作権保護されたコンテンツのデータを汎用的な記録媒体に記録した場合に、コンテンツの不正なコピーを防止することが可能な情報記録再生装置を提供することを目的とする。
また、本発明の他の目的は、著作権保護されたコンテンツのデータを汎用的な記録媒体に記録した場合に、コンテンツの不正なコピーを防止することが可能なコンテンツ管理方法を提供することである。
本発明では上記課題を解決するために、記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置において、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換する第1の暗号化手段と、第1の記録媒体に記録されたコンテンツに前記第1の鍵情報を作用させて利用可能な状態に変換する第1の復号手段と、第2の鍵情報を生成する鍵情報生成手段と、前記第2の鍵情報を保持する不揮発性の鍵情報保持手段と、前記第1の鍵情報を前記第2の鍵情報で暗号化する第2の暗号化手段と、前記第1の記録媒体に記録された、暗号化された前記第1の鍵情報を、前記鍵情報保持手段から読み出した前記第2の鍵情報で復号して、前記第1の暗号化手段および前記第1の復号手段に供給する第2の復号手段と、前記第1の記録媒体にコンテンツを記録するとき、前記第1の暗号化手段にコンテンツを変換させて前記第1の記録媒体に記録し、その変換に用いた前記第1の鍵情報を前記第2の暗号化手段に暗号化させて前記第1の記録媒体に記録し、その暗号化に用いた前記第2の鍵情報を前記鍵情報保持手段に記録する処理を実行し、少なくとも、前記第1の記録媒体に記録されたコンテンツを第2の記録媒体に移動するとき、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、復号された前記第1の鍵情報を前記第1の復号手段に供給して、前記第1の記録媒体からのコンテンツを変換させるとともに、復号された前記第1の鍵情報を、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、前記第2の暗号化手段に暗号化させて、前記第1の記録媒体に上書き記録し、新たに生成された前記第2の鍵情報を前記鍵情報保持手段に上書き記録する処理を実行する制御手段とを有することを特徴とする情報記録再生装置が提供される。
このような情報記録再生装置では、第1の記録媒体にコンテンツを記録するときには、第1の暗号化手段により、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換されて、そのコンテンツが第1の記録媒体に記録され、第2の暗号化手段により、第1の暗号化手段での変換に用いられた第1の鍵情報が、第2の鍵情報で暗号化されて第1の記録媒体に記録され、その暗号化に用いられた第2の鍵情報が、鍵情報保持手段に上書き記録される。
また、少なくとも、第1の記録媒体に記録されたコンテンツを第2の記録媒体に移動するときには、第1の記録媒体内の暗号化された第1の鍵情報が、第1の復号手段により、鍵情報保持手段に記憶された第2の鍵情報で復号され、第2の復号手段により、第1の記録媒体からのコンテンツに、第1の復号手段に復号された第1の鍵情報が作用されて、当該コンテンツが利用可能な状態に変換され、第1の復号手段に復号された第1の鍵情報が、鍵情報生成手段により新たに生成された第2の鍵情報で、第2の暗号化手段により暗号化されて、第1の記録媒体に上書き記録され、その暗号化に用いられた新たな第2の鍵情報が、鍵情報保持手段に上書き記録される。
本発明の情報記録再生装置によれば、コンテンツが記録された第1の記録媒体の記憶内容が、外部などの他の記録媒体にビットバイビットでコピーされた場合に、その第1の記録媒体内のコンテンツを1度でも第2の記録媒体に移動すると、第1の記録媒体内の第1の鍵情報を再度暗号化するために用いた新たな第2の鍵情報が、鍵情報保持手段に上書き記録されるので、その後に、他の記録媒体から第1の記録媒体に戻したコンテンツを第2の記録媒体に移動しようとすると、第1の記録媒体内の第1の鍵情報を、鍵情報保持手段内の第2の鍵情報で復号できなくなり、移動が不可能になる。従って、コンテンツが不正に大量コピーされる事態を防止できるとともに、第1の記録媒体として、例えば汎用性の高い固定記録媒体を使用し、製造コストを削減することが可能になる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。以下の説明では、本発明を、ビデオコンテンツの記録および再生が可能なビデオレコーダに適用した場合を想定する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。
図1では、例としてデジタル放送を受信して記録することが可能なビデオレコーダ1の構成を示している。このビデオレコーダ1は、チューナ11、復調部12、DMUX(Demultiplexer)13、MPEG(Moving Picture Experts Group)ビデオデコーダ14、MPEGオーディオデコーダ15、画像合成処理回路16、ビデオDAC(Digital Analog Converter)17、オーディオDAC18、CPU(Central Processing Unit)19、ROM(Read Only Memory)20、RAM(Random Access Memory)21、EEPROM22、暗号処理回路23、HDD24、光ディスクドライブ25、および入力インタフェース(I/F)26を具備する。このビデオレコーダ1は、CPU19が内部バス27を介して装置内の各コンポーネントに接続して、これらに対する統括的な制御を実行する構成となっている。また、光ディスクドライブ25には、光ディスク25aが着脱可能に装着される。
チューナ11は、外部のアンテナにより受信された放送電波の入力を受けて、CPU19からの指示に従って所定の搬送周波数の信号を選択し、選択した受信信号を復調部12に出力する。放送電波は、例えば地上波、あるいはBS(Broadcasting Satellite)、CS(Communication Satellite)により中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。
復調部12は、チューナ11からの放送信号に対してQPSK(Quadrature Phase Shift Keying)復調および誤り訂正処理を施して、トランスポートストリームをDMUX13に出力する。なお、スクランブル処理された放送信号を受信した場合には、チューナ11からの受信信号から番組視聴の契約情報を抽出してCPU19に転送し、CPU19の制御により視聴可能と判断されたトランスポートストリーム内のデータに対して、CPU19から供給されるキー情報を用いてデスクランブル処理を施す。
DMUX13は、復調部12から供給されたトランスポートストリームから、動画像データ、音声データ、EPG(Electronic Program Guide)などのデータ放送用の付加情報、コピー制御情報などを分離する。本実施の形態では、動画像データおよび音声データは、MPEG方式により符号化された動画像ストリームおよび音声ストリームとして供給され、DMUX13において分離されてMPEGビデオデコーダ14およびMPEGオーディオデコーダ15にそれぞれ供給される。また、DMUX13は、分離した動画像ストリームおよび音声ストリームを、内部バス27を介してHDD24や光ディスクドライブ25に供給することもできる。また、データ放送用の付加情報やコピー制御情報は、内部バス27を通じてCPU19に供給される。
MPEGビデオデコーダ14は、DMUX13から、あるいは内部バス27を通じて供給された動画像データをMPEG−2方式に従って伸張復号化処理し、処理後の動画像データを画像合成処理回路16に出力する。また、MPEGオーディオデコーダ15は、DMUX13から、あるいは内部バス27を通じて供給された音声データを、MPEG−AUDIO−Layer2方式に従って伸張復号化処理し、処理後の音声データをオーディオDAC18に出力する。
画像合成処理回路16は、MPEGビデオデコーダ14によりデコード処理された動画像データに、CPU19の処理により生成されたGUI画像などのOSD(On Screen Display)画像データを必要に応じて合成し、ビデオDAC17に出力する。ビデオDAC17は、画像合成処理回路16によって生成された画像データをアナログ画像信号に変換し、外部のテレビジョン受像機などに出力する。オーディオDAC18は、MPEGオーディオデコーダ15によりデコード処理された音声データをアナログ音声信号に変換し、外部のテレビジョン受像機などに出力する。
CPU19は、ROM20などに格納されたプログラムを実行することにより、ビデオレコーダ1内の各部を統括的に制御する。ROM20には、OS(Operating System)やBIOS(Basic Input/Output System)、アプリケーションプログラム、その他の各種データがあらかじめ格納される。RAM21は、CPU19に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。
EEPROM22は、CPU19に実行させるプログラムや、処理に必要なデータがあらかじめ記録される。本実施の形態では、後述するように、EEPROM22には、ビデオレコーダごとに固有な情報であるセット鍵を復号するための鍵情報が記録される。
暗号処理回路23は、HDD24や光ディスク25aに記録する動画像ストリームおよび音声ストリームの暗号化処理や、それらの利用時における復号処理を実行する。また、後述するように、それらのストリームの記録時や利用時におけるセット鍵の暗号化・復号処理も実行する。
HDD24は、長時間の動画像データを記録することが可能な、例えば数百GByteといった比較的大容量の記憶装置であり、CPU19により指定されるコマンドやアドレス情報に基づいてデータの書き込みおよび読み出しの動作を行う。HDD24には、動画像ストリームや音声ストリームなどからなるコンテンツデータや、データ放送用の付加情報などが記録される。また、HDD24には、CPU19により実行されるプログラムや実行に必要なデータなどが記憶されてもよい。
光ディスクドライブ25は、光ディスク25aが装着されてデータの読み取り・書き込みが行われるドライブ装置や、その駆動回路などを具備する。光ディスク25aには、このビデオレコーダ1、あるいは他の装置において受信された放送コンテンツのデータなどが記録される。なお、光ディスク25aには、光ディスク25aごとに固有なディスクIDが、書き換え不可能な状態で記録されている。
入力I/F26は、例えば、図示しないリモートコントローラからの赤外線信号を受信する受信回路や、ユーザが操作するための操作キーなどを具備し、ユーザの入力操作に応じた制御信号をCPU19に対して供給する。
ここで、このビデオレコーダ1における基本的な動作について説明する。
ユーザがデジタル放送の放送コンテンツを視聴する際には、CPU19は、入力I/F26からの制御信号に基づいて選局情報をチューナ11に出力し、チューナ11は、入力された選局情報に応じた搬送周波数の受信信号を選局し、復調部12に出力する。復調部12では、チューナ11からの放送信号に対してQPSK復調および誤り訂正処理が施され、処理後のトランスポートストリームからは、DMUX13において動画像ストリーム、音声ストリーム、データ放送用の付加情報などが分離される。
分離された動画像ストリームおよび音声ストリームは、MPEGビデオデコーダ14およびMPEGオーディオデコーダ15によりそれぞれ伸張復号化処理される。復号化された動画像データは、画像合成処理回路16を介してビデオDAC17に供給され、復号化された音声データはオーディオDAC18に供給される。これにより、選局された放送コンテンツが、外部の図示しないテレビジョン受像機などにおいて再生出力される。
なお、スクランブル処理された放送信号を受信する場合には、チューナ11からの放送信号は、復調部12において復調された後、デスクランブル処理が行われる。このとき、例えば可搬型の半導体メモリである図示しないメモリカードに、番組の契約情報やデスクランブル処理のためのキー情報などが書き込まれており、CPU19はこのメモリカードから契約情報を読み出すとともに、復調部12は受信した放送信号中から契約情報を抽出して、CPU19に供給する。CPU19は、これらの契約情報を照合して、視聴可能と判断した場合にメモリカードからキー情報を読み取り、復調部12に供給する。復調部12は、供給されたキー情報を用いてデスクランブル処理を行う。
また、DMUX13において分離されたデータ放送用の付加情報は、入力I/F26を通じたユーザからの操作入力に応じて、CPU19の処理により生成される所定のOSD画像データとともに画像合成処理回路16に供給され、動画像とともに表示される。
次に、受信した放送コンテンツのデータを例えばHDD24に記録する場合には、DMUX13において動画像ストリーム、音声ストリーム、コピー制御情報などが分離され、CPU19がコピー制御情報を参照して、コピー可能なコンテンツと判定した場合のみ、動画像ストリームおよび音声ストリームが内部バス27を通じてHDD24に供給され、記録される。このとき、後述するように、各ストリームのデータは、必要に応じて暗号処理回路23の処理により暗号化されて、HDD24に供給される。また、放送コンテンツを光ディスク25aに直接記録する場合には、同様にコピー可能なコンテンツである場合のみ、DMUX13で分離された動画像ストリームおよび音声ストリームが、必要に応じて暗号化されて光ディスクドライブ25に供給され、光ディスク25aに記録される。
なお、ビデオレコーダ1ではこの他に、外部の例えばチューナ装置などからコンテンツデータを受け取って、HDD24や光ディスク25aに記録可能なようにしてもよい。ここで、外部機器からビデオコンテンツをデジタルデータとして受信する場合には、その外部機器とビデオレコーダ1との間で相互認証を行うことが望ましい。例えば、コンテンツデータを送受信するための通信I/Fにおいて、規定された保護情報に対応しているか否かを相互に認証し、さらに送信側でコンテンツデータを暗号化して送信し、受信側(ここではビデオレコーダ1)で受信したコンテンツデータを復号する方式などが採られる。
HDD24または光ディスク25aに記録されたビデオコンテンツを再生する場合には、HDD24から、または光ディスクドライブ25を通じて光ディスク25aから、コンテンツデータを構成する動画像ストリームおよび音声ストリームが読み出され、それぞれMPEGビデオデコーダ14およびMPEGオーディオデコーダ15に供給されて伸張復号化処理され、画像信号および音声信号が外部に出力される。また、HDD24および光ディスク25aに記録されたコンテンツデータが暗号化されている場合は、暗号処理回路23の処理により復号されて、MPEGビデオデコーダ14およびMPEGオーディオデコーダ15に供給される。
また、HDD24に記録されたビデオコンテンツを光ディスク25aにムーブする場合には、HDD24からコンテンツデータが読み出され、内部バス27を通じて光ディスクドライブ25に供給され、光ディスク25aに記録される。このとき、後述するように、CPU19は、HDD24から読み出されたコンテンツデータから抽出されるコピー制御情報に基づき、必要に応じてHDD24から読み出したコンテンツデータを暗号処理回路23に供給して復号させた後、再び暗号化させて光ディスクドライブ25に供給する。
次に、HDD24および光ディスク25aに対するコンテンツデータのコピー制御について説明する。図2は、このビデオレコーダが具備するコンテンツデータの記録再生のための機能を示すブロック図である。
図2に示すように、ビデオレコーダ1は、コンテンツデータの記録再生動作を制御するコンテンツ記録再生制御部110と、ユーザからの入力操作を受け付けるユーザインタフェース(U/I)処理部120と、HDD24および光ディスク25aに対するコンテンツデータの記録時およびこれらのコンテンツデータの利用時に所定のデータの暗号化・復号処理を実行する暗号処理部131〜133を具備する。
これらのうち、コンテンツ記録再生制御部110およびU/I処理部120は、CPU19によりアプリケーションプログラムが実行されることで実現される。また、暗号処理部131〜133は、ともに暗号処理回路23の処理により実現される。暗号処理部131は、セット鍵の暗号化・復号処理を実行し、暗号処理部132および133は、コンテンツデータの暗号化・復号処理を実行する。
コンテンツ記録再生制御部110は、U/I処理部120から入力される制御信号に応じて、コンテンツデータの記録・再生・ムーブの動作を制御する。例えば、放送コンテンツなどのコンテンツデータを受け取って、HDD24または光ディスク25aに記録する場合には、DMUX13などから入力されたコンテンツデータを受け取り、HDD24または光ディスクドライブ25に供給して記録させる。このとき、コンテンツデータに付与されたコピー制御情報に応じて、必要な場合には暗号処理部132または133に対して暗号化処理を実行させ、暗号化されたコンテンツデータをHDD24または光ディスク25aに記録させる。
また、HDD24または光ディスク25aに記録されたコンテンツデータを再生する場合には、これらから読み出したコンテンツデータから動画像ストリームおよび音声ストリームを分離して、それぞれMPEGビデオデコーダ14およびMPEGオーディオデコーダ15に供給してデコード処理を実行させる。このとき、HDD24または光ディスク25aに記録されたコンテンツデータが暗号化されていた場合には、暗号処理部132または133に対して復号処理を実行させ、復号されたコンテンツデータからストリームのデータを分離する。
本実施の形態では、コンテンツ記録再生制御部110は、以下のような制御により、HDD24内のコンテンツデータの不正コピーを防止する。コンテンツ記録再生制御部110は、コピー制御情報が“コピーワンス”とされたコンテンツデータについては、HDD24に記録する際に、そのコンテンツデータをセット鍵で暗号化するとともに、そのセット鍵を、その都度発生される鍵情報(例えば乱数)で暗号化して、HDD24内に格納しておく。そして、“コピーワンス”とされた別のコンテンツデータをさらにHDD24に記録する際や、HDD24内の“コピーワンス”のコンテンツデータを光ディスク25aなどの他の記録媒体にムーブする際には、HDD24からセット鍵を読み出して復号し、さらにそのセット鍵を新たな鍵情報で暗号化して、再びHDD24に格納しておく。このとき、セット鍵の暗号化に用いた鍵情報をEEPROM22に記憶しておき、次の復号の際に利用するようにする。
このような不正コピー防止の制御のために、コンテンツ記録再生制御部110は、乱数出力部111およびセット鍵出力部112を備えている。乱数出力部111は、セット鍵を暗号化するための鍵情報の例として、乱数を発生する。なお、出力された乱数は、EEPROM22に対して上書き記録され、その後のセット鍵の復号時に利用される。セット鍵出力部112は、HDD24にコンテンツデータを記録する前の初期状態において、ビデオレコーダごとに固有な情報であるセット鍵を出力する。このセット鍵は、暗号処理部132におけるコンテンツデータの暗号化・復号処理に用いられる。
なお、セット鍵の暗号化に用いた鍵情報自体の不正な読み出しを防止するために、この鍵情報を暗号化してEEPROM22に記憶してもよい。
次に、“コピーワンス”とされたコンテンツデータのHDD24に対する記録、およびそのデータの再生・ムーブの際の動作について、詳しく説明する。まず、これらの基本的な処理手順について、図3〜図5のフローチャートを用いて説明する。
図3は、コンテンツデータのHDDへの記録時における処理の流れを示すフローチャートである。
〔ステップS11〕コンテンツ記録再生制御部110は、HDD24内に、暗号化されたセット鍵が記録されているか否かを判定する。記録されていない場合はステップS12に進み、記録されていた場合はステップS13に進む。
〔ステップS12〕セット鍵出力部112は、セット鍵を出力する。なお、セット鍵は、例えば、ビデオレコーダ1内のROM20などにあらかじめ記録されていればよい。あるいは、このステップS12の時点で乱数として出力されてもよい。
〔ステップS13〕コンテンツ記録再生制御部110は、EEPROM22から乱数を読み出す。
〔ステップS14〕コンテンツ記録再生制御部110は、HDD24から、暗号化されたセット鍵を読み出し、ステップS13で読み出した乱数で復号して、セット鍵を取り出す。
〔ステップS15〕コンテンツ記録再生制御部110は、記録対象のコンテンツデータを、ステップS12で出力された、あるいはステップS14で取り出したセット鍵で暗号化し、HDD24に記録する。
〔ステップS16〕乱数出力部111が新たな乱数を出力し、コンテンツ記録再生制御部110は、この乱数をEEPROM22に上書きして記録する。
〔ステップS17〕ステップS16で出力された新たな乱数で、ステップS15での暗号化に利用したセット鍵を暗号化し、HDD24に上書きして記録する。
なお、上記の処理手順では、初期状態など、暗号化されたセット鍵がHDD24にまだ記録されていない場合には、コンテンツデータの1回目の記録開始時にセット鍵出力部112からセット鍵を出力するようにしている。しかし、例えば、ビデオレコーダ1の初回電源起動時あるいは出荷時に、セット鍵出力部112からセット鍵を出力し、ステップS16およびステップS17の手順でセット鍵を暗号化してHDD24に記録しておくようにしてもよい。
図4は、HDDに記録されたコンテンツデータの再生時における処理の流れを示すフローチャートである。
〔ステップS21〕コンテンツ記録再生制御部110は、EEPROM22から乱数を読み出す。
〔ステップS22〕コンテンツ記録再生制御部110は、HDD24から、暗号化されたセット鍵を読み出し、ステップS21で読み出した乱数で復号して、セット鍵を取り出す。
〔ステップS23〕再生対象のコンテンツデータをHDD24から読み出し、ステップS22で取り出したセット鍵で復号して、DMUX13に出力する。これにより、コンテンツデータが伸張復号化処理され、再生される。
図5は、HDDに記録されたコンテンツデータのムーブ時における処理の流れを示すフローチャートである。
〔ステップS31〕コンテンツ記録再生制御部110は、EEPROM22から乱数を読み出す。
〔ステップS32〕コンテンツ記録再生制御部110は、HDD24から、暗号化されたセット鍵を読み出し、ステップS31で読み出した乱数で復号して、セット鍵を取り出す。
〔ステップS33〕コンテンツ記録再生制御部110は、ムーブ対象のコンテンツデータをHDD24から読み出し、ステップS32で取り出したセット鍵で復号して、光ディスク25aなどの他の記録媒体、あるいは他の機器に対して出力する。また、ムーブを行ったHDD24内のコンテンツデータについては、例えば消去するなど、利用不可能な状態にする(無効化する)。これにより、コンテンツデータがムーブされる。
〔ステップS34〕乱数出力部111が新たな乱数を出力し、コンテンツ記録再生制御部110は、この乱数をEEPROM22に上書きして記録する。
〔ステップS35〕ステップS34で出力された新たな乱数で、ステップS33での復号に利用したセット鍵を再び暗号化し、HDD24に上書きして記録する。
次に、図6は、上記処理手順によるコンテンツデータの記録・再生・ムーブ時におけるデータの流れを示す図である。この図6ではムーブの例として、HDD24に記録したコンテンツデータを光ディスク25aにムーブする場合について、より具体的に説明する。
コンテンツデータをHDD24に記録する場合には、コンテンツ記録再生制御部110は、DMUX13などから供給されたコンテンツデータと、これに付与されたコピー制御情報(C.C.)とを、暗号処理部132に供給する。ここで、コンテンツ記録再生制御部110は、コピー制御情報が“コピーワンス”であるときには、暗号化されたセット鍵KsがHDD24内に記録されていれば、このセット鍵Ksを読み出して暗号処理部131に供給するとともに、EEPROM22から読み出した乱数R1を暗号処理部131に供給する。暗号処理部131は、HDD24からの暗号化されたセット鍵Ksを、EEPROM22からの乱数R1で復号する。
セット鍵Ksが正常に復号された場合、暗号処理部132は、入力されたコンテンツデータおよびコピー制御情報を、暗号処理部131により復号されたセット鍵Ksで暗号化し、HDD24に供給して記録する。なお、このとき、コンテンツ記録再生制御部110は、例えば、コンテンツデータに付与されていたコピー制御情報を、ムーブのみ許可する“ムーバブル”に書き換えた後、暗号化させる。
また、このとき、乱数出力部111から新たな乱数R2が出力され、EEPROM22に上書きして記録されるとともに、暗号処理部131にも供給される。暗号処理部131は、復号したセット鍵Ksを、新たな乱数R2で再び暗号化し、HDD24内の元のセット鍵Ksに対して上書きして記録する。
なお、図3でも説明した通り、コンテンツデータの記録の際に、HDD24内に暗号化されたセット鍵Ksが記録されていない場合には、暗号処理部132は、セット鍵出力部112から出力されたセット鍵Ksで、コンテンツデータおよびコピー制御情報を暗号化して、HDD24に供給する。また、そのセット鍵Ksは、上記と同様に暗号処理部131で暗号化されて、HDD24に記録される。
以上の動作により、HDD24には、暗号処理部132により暗号化されたコンテンツデータおよびコピー制御情報と、暗号処理部131により暗号化されたセット鍵Ksとが記録される。これらのうち、セット鍵Ksは、HDD24に新たなコンテンツデータが記録されるたびに、新たな乱数により暗号化し直されて、更新される。ここで、HDD24内のコンテンツデータおよびコピー制御情報は、常に同じセット鍵により暗号化されるので、HDD24内に記録されるコンテンツデータの数が増加しても、ともに記録するセット鍵Ksはただ1つのみでよく、HDD24の記録領域が無駄にならない。
次に、HDD24に記録されたコンテンツデータを再生する場合には、コンテンツ記録再生制御部110は、EEPROM22内の乱数(R1とする)を暗号処理部131に供給するとともに、HDD24から暗号化されたセット鍵Ksを読み出して、暗号処理部131に供給する。暗号処理部131は、HDD24からのセット鍵Ksを乱数R1で復号し、正常に復号された場合には、そのセット鍵Ksを暗号処理部132に供給する。
また、再生対象とされた暗号化されたコンテンツデータはHDD24から読み出されて、暗号処理部132に供給される。暗号処理部132は、HDD24からのコンテンツデータを、暗号処理部131からのセット鍵Ksで復号する。これにより、復号されたコンテンツデータが再生可能となる。
次に、HDD24に記録されたコンテンツデータを光ディスク25aにムーブする場合には、コンテンツ記録再生制御部110は、再生の場合と同様に、EEPROM22内の乱数(R1とする)を暗号処理部131に供給するとともに、HDD24から暗号化されたセット鍵Ksを読み出して、暗号処理部131に供給する。暗号処理部131は、HDD24からのセット鍵Ksを乱数R1で復号し、正常に復号された場合には、そのセット鍵Ksを暗号処理部132に供給する。
また、ムーブ対象とされた暗号化されたコンテンツデータは、対応するコピー制御情報とともにHDD24から読み出され、暗号処理部132において、暗号処理部131からのセット鍵Ksで復号される。ここで、コンテンツ記録再生制御部110は、復号されたコピー制御情報が“ムーバブル”であることを確認した後、復号されたコンテンツデータとともに暗号処理部133に供給して、これらのデータの暗号化を要求する。
暗号処理部133は、光ディスクドライブ25により光ディスク25aから読み取られたディスクIDを受け取り、ディスクIDを用いた鍵でコンテンツデータおよびコピー制御情報を暗号化する。このとき、コピー制御情報を、コピー(およびムーブ)不可であることを示す“コピーネバー”に変更して暗号化する。光ディスクドライブ25は、暗号化されたコンテンツデータおよびコピー制御情報を光ディスク25a内に記録する。
また、コンテンツ記録再生制御部110は、さらに、HDD24に記録されていたムーブ対象のコンテンツデータを消去(あるいは無効化)させる。そして、乱数出力部111に新たな乱数(R2とする)を出力させ、EEPROM22に上書きして記録するとともに、暗号処理部131にも供給し、暗号処理部131は、復号したセット鍵Ksを新たな乱数R2で再び暗号化し、HDD24内の元のセット鍵Ksに対して上書きして記録する。これにより、ムーブの処理が終了する。
以上の動作により、HDD24内の暗号化されたセット鍵Ksは、HDD24内のコンテンツデータがムーブされるたびに、新たな乱数により暗号化し直されて、更新される。これにより、後の図7で説明するように、HDD24の記録データがビットバイビットで他の記録媒体にコピーされた場合でも、そのデータに含まれる“コピーワンス”であったコンテンツデータが、複数の記録媒体に不正にコピーされることが防止される。
また、HDD24内に記録されるコンテンツデータの数が増加しても、暗号化されたセット鍵KsはHDD24に常にただ1つだけ記録されるので、不正コピー防止のために必要なHDD24内のデータ領域が小さくて済み、また、その暗号化およびHDD24への上書き処理に要する時間や処理負荷も小さくなる。
なお、以上の動作例では、ムーブの場合だけでなく、HDD24への新たなコンテンツデータの記録のたびに、セット鍵Ksの再暗号化を行うようにしている。すなわち、HDD24内の記録情報に変化があったときに、必ずセット鍵Ksも再暗号化することで、単なる不正コピー防止効果だけでなく、HDD24の記録情報に対する改ざんの有無の識別効果を持たせている。しかし、新たなコンテンツデータの記録の際には、必ずしもセット鍵Ksの再暗号化をしなくても、コンテンツデータの不正コピーを防止することは可能である。
また、以上の動作では、コピー(およびムーブ)の可否を示すコピー制御情報を持つコンテンツデータを例に説明したが、コピー制御情報の代わりに、コピーや再生の可能な回数などを制限できる利用制御情報を持つコンテンツデータについても、不正利用を防止することが可能である。この場合、HDD24には、コンテンツデータとともにそれに対応する利用制御情報が、暗号化されて記録される。
利用制御情報により再生回数が制限されたコンテンツデータを再生する場合には、再生するたびに、利用制御情報の再生回数情報を更新して、その利用制御情報を暗号化し直してHDD24に記録するとともに、上記のムーブの場合と同様に、セット鍵を新たな乱数で暗号化し直し、HDD24に記録する。また、利用制御情報によりコピー回数が制限されたコンテンツデータを他の記録媒体にコピーする場合にも、同様に、コピーのたびに、利用制御情報のコピー回数情報を更新して、その利用制御情報を暗号化し直してHDD24に記録するとともに、セット鍵を新たな乱数で暗号化し直し、HDD24に記録する。
図7は、本実施の形態において、不正なコピーが防止される効果を説明するための図である。
図7では、外部の機器の例としてPC2を用いた場合を想定している。また、HDD24には汎用的なI/Fが用いられ、このHDD24をビデオレコーダ1およびPC2の双方で使用することが可能となっている。さらに、PC2には、別のHDD2aが接続されているものとする。
このような場合に、まず、HDD24に対してコンテンツデータが記録される場合には、コンテンツデータは上述したように暗号化されて、HDD24に記録される(ステップS41)。これとともに、乱数出力部111からの新たな乱数(R1とする)により、セット鍵Ksが暗号化されてHDD24に記録される(ステップS42)。また、乱数R1はEEPROM22に記録される(ステップS43)。
この状態で、HDD24がビデオレコーダ1から取り外されて、PC2に移設される(ステップS44)。そして、移設されたHDD24内の全データが、HDD2aに対してビットバイビットでコピーされる(ステップS45)。これにより、セット鍵Ksで暗号化されたコンテンツデータと、乱数R1で暗号化されたセット鍵とが、HDD24とHDD2aの双方に記録された状態となる。
この後、HDD24がPC2から取り外されて、ビデオレコーダ1に戻される(ステップS46)。そして、ビデオレコーダ1において、HDD24内のコンテンツデータを光ディスク(25a−1)にムーブする。このとき、HDD24内のセット鍵Ksが、EEPROM22内の乱数R1で復号され(ステップS47)、復号されたセット鍵Ksでコンテンツデータが復号される(ステップS48)。これらの動作は正常に可能であるので、コンテンツデータは正常にムーブされる。さらに、乱数出力部111により新たな乱数(R2とする)が出力され、セット鍵Ksはこの乱数R2で暗号化されてHDD24に記録され(ステップS49)、新たな乱数R2はEEPROM22に上書きされる(ステップS50)。
次に、HDD24が再びビデオレコーダ1から取り外され、PC2に移設される(ステップS51)。そして、ステップS45でHDD24からコピーされた情報が、HDD2aからHDD24に対してビットバイビットでコピーされる(ステップS52)。このとき、HDD24には再び、暗号化されたコンテンツデータが記録されるとともに、乱数R2で暗号化されたセット鍵Ksの代わりに、乱数R1で暗号化されたセット鍵Ksが記録されることになる(ステップS53)。
この後、HDD24が再びPC2から取り外されて、ビデオレコーダ1に移設される(ステップS54)。そして、ビデオレコーダ1において、HDD24内のコンテンツデータを光ディスク(25a−2)にムーブしようとすると、HDD24内の暗号化されたセット鍵Ksが、EEPROM22内の乱数R2で復号されるが、鍵情報が異なるために復号が不可能になる(ステップS55)。従って、HDD24内のコンテンツデータを復号することができなくなり(ステップS56)、正当なコピー製品として光ディスク(25a−1)のみが作製され、不正なコピーが防止される。
以上のように、コンテンツデータの記録およびムーブのたびに、コンテンツデータの復号のためのセット鍵を、新たな鍵情報で暗号化し直してHDD24に上書き記録することにより、HDD24が外部機器に移設されて、その記録情報がビットバイビットにコピーされた場合にも、再びビデオレコーダ1に戻したHDD24から、光ディスク25aなどの可搬型記録媒体へのコンテンツデータのムーブは1回だけに限定され、2回以上のムーブを行って大量のコピー製品を作製することが不可能になる。従って、HDD24として、PC2と共通のI/F仕様を有する汎用的な機器を使用しても、著作権保護されたコンテンツデータの安全性を確保することができるようになる。そして、汎用性の高いHDD24を使用することにより、ビデオレコーダ1の製造コストを削減することが可能となる。
〔第2の実施の形態〕
図8は、本発明の第2の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
第2の実施の形態に係るビデオレコーダは、図8に示すように、第1の実施の形態と同様の構成をなしており、コンテンツデータを記録可能なHDD24および光ディスクドライブ25と、EEPROM22と、コンテンツ記録再生制御部110(図示せず)の機能である乱数出力部111およびセット鍵出力部112と、暗号処理部131〜133とを備えている。
ただし、第2の実施の形態では、HDD24に記録するコンテンツデータは、コンテンツごとに付与されるコンテンツ鍵Kcであらかじめ暗号化された状態で供給され、HDD24に記録する際に、暗号化されたコンテンツデータとともに、その復号のためのコンテンツ鍵Kcをセット鍵Ksで暗号化して、HDD24に記録する点が、第1の実施の形態とは異なる。そして、第1の実施の形態と同様に、暗号化に使用したセット鍵Ksは、新たな乱数で暗号化してHDD24に記録しておくとともに、その乱数をEEPROM22に記録する。
以下、第2の実施の形態に係るビデオレコーダにおいて、コピー制御情報が“コピーワンス”とされたコンテンツデータの記録・再生・ムーブ時の処理を、図8と図9〜図11のフローチャートとを用いて説明する。
図9は、コンテンツデータのHDDへの記録時における処理の流れを示すフローチャートである。
コンテンツデータをHDD24に記録する場合、コンテンツ記録再生制御部110は、暗号化されたセット鍵KsをHDD24から検索し、セット鍵Ksが存在しなければ(ステップS61)、セット鍵出力部112にセット鍵Ksを出力させる(ステップS62)。また、セット鍵KsがHDD24内に記録されていれば(ステップS61)、EEPROM22から乱数(R1とする)を読み出すとともに(ステップS63)、HDD24からセット鍵Ksを読み出し、暗号処理部131に供給して、このセット鍵Ksを乱数R1で復号させる(ステップS64)。
復号が正常に行われた場合、コンテンツ記録再生制御部110は、暗号化されたコンテンツデータをHDD24に記録するとともに(ステップS65)、その復号のためのコンテンツ鍵Kcを、暗号処理部132にセット鍵Ksで暗号化させ、HDD24にともに記録する(ステップS66)。なお、このとき、コンテンツ記録再生制御部110は、コンテンツデータに付与されていたコピー制御情報を“ムーバブル”に書き換えた後、暗号処理部132にセット鍵Ksで暗号化させ、HDD24に記録する。
さらに、コンテンツ記録再生制御部110は、乱数出力部111に新たな乱数(R2とする)を出力させ、EEPROM22に上書きして記録するとともに(ステップS67)、暗号処理部131にも供給する。暗号処理部131は、ステップS64で復号されたセット鍵Ks、またはステップS62で出力されたセット鍵Ksを、新たな乱数R2で暗号化し、HDD24に対して上書きして記録する(ステップS68)。
以上の動作により、HDD24には、図8に示すように、あらかじめ暗号化されたコンテンツデータと、暗号処理部132により暗号化されたコンテンツ鍵Kcおよびコピー制御情報と、暗号処理部131により暗号化されたセット鍵Ksとが記録される。これらのうち、セット鍵Ksは、HDD24に新たなコンテンツデータが記録されるたびに、新たな乱数により暗号化し直されて、更新される。
図10は、HDDに記録されたコンテンツデータの再生時における処理の流れを示すフローチャートである。
HDD24に記録されたコンテンツデータを再生する場合には、コンテンツ記録再生制御部110は、EEPROM22内の乱数(R1とする)を読み出すとともに(ステップS71)、HDD24から暗号化されたセット鍵Ksを読み出し、暗号処理部131に対して、そのセット鍵KsをEEPROM22からの乱数R1で復号させる(ステップS72)。
復号が正常に行われた場合、コンテンツ記録再生制御部110は、再生対象とされた暗号化されたコンテンツデータをHDD24から読み出す(ステップS73)。これとともに、対応するコンテンツ鍵KcをHDD24から読み出し、暗号処理部132に対して、そのコンテンツ鍵Kcを暗号処理部131で復号されたセット鍵Ksで復号させる(ステップS74)。この後、コンテンツデータは、暗号処理回路23においてコンテンツ鍵Kcで復号されることで、再生可能となる。
図11は、HDDに記録されたコンテンツデータのムーブ時における処理の流れを示すフローチャートである。
HDD24に記録されたコンテンツデータを光ディスク25aにムーブする場合には、コンテンツ記録再生制御部110は、再生の場合と同様に、EEPROM22から乱数(R1とする)を読み出すとともに(ステップS81)、HDD24から暗号化されたセット鍵Ksを読み出し、暗号処理部131に対して、HDD24からのセット鍵KsをEEPROM22からの乱数R1で復号させる(ステップS82)。
復号が正常に行われた場合、コンテンツ記録再生制御部110は、ムーブ対象とされた暗号化されたコンテンツデータをHDD24から読み出す(ステップS83)。これとともに、対応するコンテンツ鍵KcをHDD24から読み出し、暗号処理部132に対して、そのコンテンツ鍵Kcを暗号処理部131で復号されたセット鍵Ksで復号させる(ステップS84)。なお、実際には、このとき、コンテンツデータに対応するコピー制御情報もHDD24から読み出し、セット鍵Ksで復号させる。
コンテンツ記録再生制御部110は、復号されたコピー制御情報が“ムーバブル”であることを確認した後、暗号化されたコンテンツデータを光ディスクドライブ25に供給して、光ディスク25aに記録させる。また、復号されたコンテンツ鍵Kcおよびコピー制御情報を暗号処理部133に供給し、暗号化を要求する。
ここで、本実施の形態では、光ディスク25aが、コンテンツの著作権保護規格であるCPRM(Content Protection for Recordable Media)に準拠した記録型のDVD(DVD Recordable規格準拠)であるとすると、この光ディスク25aには、BCA(Burst Cutting Area)と言われる書き換え不可能な領域に、光ディスク25aごとに固有なメディアID(規格上では“IDmedia”。図8では“IDmedia”と表記している。)が記録されている。
暗号処理部133は、光ディスクドライブ25により光ディスク25aから読み取られたメディアIDを受け取り、メディアIDを用いた鍵で、コンテンツ鍵Kcおよびコピー制御情報を暗号化する。このとき、コピー制御情報を“コピーネバー”に変更して暗号化する。光ディスクドライブ25は、暗号化されたコンテンツ鍵Kcおよびコピー制御情報を、暗号化されたコンテンツデータに対応付けて光ディスク25a内に記録する。
なお、実際のCPRM規格では、光ディスク25a(DVD)にはメディアIDの他にMKB(Media Key Block)と言われる情報が書き換え不可能な状態で記録されており、暗号処理部133は、ビデオレコーダが持つデバイス鍵を光ディスク25aからのMKBに作用させてディスク鍵を取り出し、さらに光ディスク25aからのメディアIDをディスク鍵に作用させてメディアユニーク鍵を生成する。そして、メディアユニーク鍵でコンテンツ鍵Kcおよび利用制御情報を暗号化し、光ディスク25aに記録する。
また、コンテンツ記録再生制御部110は、さらに、HDD24に記録されていたムーブ対象のコンテンツデータを消去(あるいは無効化)させる。そして、乱数出力部111に新たな乱数(R2とする)を出力させ、EEPROM22に上書きして記録するとともに(ステップS85)、暗号処理部131にも供給し、暗号処理部131は、復号したセット鍵Ksを新たな乱数R2で再び暗号化し、HDD24内の元のセット鍵Ksに対して上書きして記録する(ステップS86)。これにより、ムーブの処理が終了する。
以上の動作により、HDD24内の暗号化されたセット鍵Ksは、HDD24内のコンテンツデータがムーブされるたびに、新たな乱数により暗号化し直されて、更新される。これにより、上記の第1の実施の形態の場合と同様に、HDD24の記録データがビットバイビットで他の記録媒体にコピーされた場合でも、そのデータに含まれる“コピーワンス”であったコンテンツデータが、複数の記録媒体に不正にコピーされることが防止される。また、HDD24内に記録されるコンテンツデータの数が増加しても、暗号化されたセット鍵KsはHDD24に常にただ1つだけ記録されるので、不正コピー防止のために必要なHDD24内のデータ領域が小さくて済む。
また、あらかじめ暗号化されたコンテンツデータと、その復号に必要なコンテンツ鍵Kcとを記録媒体に記録する手法は、現在記録型のDVDにおいて運用されているCPRM規格でも採用されていることから、本実施の形態の手法を用いたシステムは、既存のシステムからの移行が容易であり、新たなシステムに対する記録装置・再生装置などの各種デバイスの対応が比較的容易になるという利点もある。
なお、以上の処理手順において、HDD24に対する新たなコンテンツデータの記録の際には、必ずしもセット鍵Ksの再暗号化をしなくても不正コピーを防止できる点は、第1の実施の形態と同様である。また、コピー制御情報の代わりに、コピーや再生の可能な回数などを制限できる利用制御情報を持つコンテンツデータについても、不正利用を防止することが可能である点も同様である。
また、以上の説明では、CPRM規格に準拠した光ディスク25aを想定したが、この他に、例えばAACS(Advanced Access Content System)規格に準拠した光ディスク25aへのムーブの際に、上記の手順を適用することもできる。例えば、光ディスク25aをAACS規格に準拠した記録型BDとした場合、光ディスク25a内の所定の保護された領域(すなわち、一般のユーザには簡単に読み取りや複製が不可能な領域)には、MKBと、バインディングナンス(Binding Nonce)と言われる書き換え可能な情報とが記録される。この光ディスク25aにコンテンツデータを記録(ムーブを含む)する際には、デバイス鍵、MKBおよびバインディングナンスを基にした鍵情報で、光ディスク25a内の全タイトル鍵を復号した後、光ディスク25a内のバインディングナンスを更新し、新たなコンテンツデータのタイトル鍵を含む全タイトル鍵およびコピー制御情報を、新たなバインディングナンスに基づく鍵情報で暗号化して、光ディスク25aに記録すればよい。
〔第3の実施の形態〕
ところで、上記の第1および第2の実施の形態では、HDD24に記録したコンテンツデータを、同一の装置内に設けた光ディスクドライブ25を通じて光ディスク25aにムーブする場合の動作について説明したが、同一装置内の記録媒体だけでなく、例えば通信インタフェースを介して外部の装置の記録媒体に対してムーブする場合にも、上記手法を適用できる。以下、このような場合について説明する。
図12は、本発明の第3の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
図12では、HDDレコーダ1aは、コンテンツデータの記録媒体としてHDD24を備え、光ディスクレコーダ3aは、コンテンツデータを光ディスク25aに記録可能な光ディスクドライブ325を備えている。また、HDDレコーダ1aと光ディスクレコーダ3aとは、図示しない通信インタフェースを介して接続されており、これによりHDD24に記録したコンテンツデータを、光ディスクレコーダ3a内の光ディスク25aにムーブできるようになっている。
ここで、HDDレコーダ1aは、第1の実施の形態に係るビデオレコーダに対応し、光ディスクドライブ25を備えない点と、通信インタフェースを備える点以外は、第1の実施の形態に係るビデオレコーダと同様の構成を有している。また、光ディスクレコーダ3aにおいて、暗号処理部333は、光ディスク25aへのコンテンツデータの記録時や、そのデータの利用時における暗号化・復号処理を実行するブロックである。
さらに、HDDレコーダ1aおよび光ディスクレコーダ3aの各通信インタフェースには、相手機器との間で相互認証を行う認証部28および328を、それぞれ備えている。例えば、認証部28および328は、データの送受信の際に相互認証処理を実行し、正しい接続機器と判定した場合には、認証部28がデータを暗号化して送信し、認証部328が受信データを復号できるようになっている。
この図12に示すHDDレコーダ1aにおけるHDD24へのコンテンツデータの記録処理、およびそのデータの再生処理は、第1の実施の形態の場合と同様である。すなわち、HDD24には、セット鍵Ksで暗号化されたコンテンツデータおよびコピー制御情報と、乱数により暗号化されたセット鍵Ksとが記録される。そして、HDD24内の暗号化されたセット鍵Ksは、HDD24内に新たなコンテンツデータが記録されるたびに、新たな乱数により暗号化し直されて、更新される。
また、HDD24内のコンテンツデータが、光ディスクレコーダ3aに対してムーブされる場合にも、同様に、HDD24内のセット鍵Ksが、新たな乱数で再暗号化されて更新される。このとき、暗号処理部132においてセット鍵Ksにより復号されたコンテンツデータおよびコピー制御情報は、認証部28および328により相互認証された状態で、光ディスクレコーダ3aに転送される。そして、これらのデータは、暗号処理部333において、光ディスク25aのディスクIDで暗号化され、光ディスク25aに記録される。これとともに、対応するHDD24内のコンテンツデータが無効化されることで、ムーブが完了する。
以上の手順により、HDD24の記録データがビットバイビットで他の記録媒体にコピーされた場合でも、そのデータに含まれる“コピーワンス”であったコンテンツデータが、外部の機器において複数の記録媒体に不正にコピーされることが防止される。
〔第4の実施の形態〕
図13は、本発明の第4の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
この図13に示すシステムは、第3の実施の形態と同様に、HDDレコーダ1bと光ディスクレコーダ3bとが、図示しない通信インタフェースを通じて接続された構成を有し、HDD24に記録したコンテンツデータを、光ディスクレコーダ3bにおいて光ディスク25aにムーブできるようになっている。ただし、この図13の構成におけるHDD24に対するコンテンツデータの記録、およびそのデータの再生処理は、第2の実施の形態と同様になっている。
すなわち、HDDレコーダ1bでは、あらかじめ暗号化されたコンテンツデータがHDD24に記録されるとともに、このコンテンツデータの復号に必要なコンテンツ鍵Kcとコピー制御情報とが、セット鍵Ksで暗号化されて、HDD24に記録される。そして、HDD24内の暗号化されたセット鍵Ksは、HDD24内に新たなコンテンツデータが記録されるたびに、新たな乱数により暗号化し直されて、更新される。
また、HDD24内のコンテンツデータが、光ディスクレコーダ3aに対してムーブされる場合にも、同様に、HDD24内のセット鍵Ksが、新たな乱数で再暗号化されて更新される。このとき、暗号処理部132においてセット鍵Ksにより復号されたコンテンツ鍵Kcおよびコピー制御情報は、認証部28および328により相互認証された状態で、光ディスクレコーダ3bに転送される。なお、コンテンツデータは暗号化されているので、光ディスクレコーダ3bへの転送の際に、必ずしも認証部28および328による認証下で転送される必要はない。
光ディスクレコーダ3bでは、暗号化された状態で供給されたコンテンツデータが、光ディスクドライブ325により光ディスク25aに記録される。これとともに、認証部328を通じて入力されたコンテンツ鍵Kcおよびコピー制御情報が、暗号処理部333により、光ディスク25aから読み出されたメディアID(図13では“IDmedia”と表記)に基づく鍵情報で暗号化されて、光ディスク25aに記録される。さらに、対応するHDD24内のコンテンツデータが無効化されることで、ムーブが完了する。
以上の手順により、HDD24の記録データがビットバイビットで他の記録媒体にコピーされた場合でも、そのデータに含まれる“コピーワンス”であったコンテンツデータが、外部の機器において複数の記録媒体に不正にコピーされることが防止される。
〔第5の実施の形態〕
図14は、本発明の第5の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
この図14では、HDDレコーダ1cにおいて、暗号化されていないコンテンツデータの入力を受けて、そのコンテンツデータをコンテンツ鍵Kcで暗号化してHDD24に記録する場合について示している。この入力されるコンテンツデータとしては、例えば、このHDDレコーダ1c内のデジタルチューナにより受信され、デスクランブル処理された放送コンテンツなどが適用できる。
HDDレコーダ1cでは、入力されたコンテンツデータが暗号処理部134に供給され、暗号処理部134において、コンテンツ鍵出力部113からその都度出力されるユニークなコンテンツ鍵Kc(例えば乱数など)でコンテンツデータが暗号化されて、HDD24に記録される。また、コンテンツデータとともに入力されたコピー制御情報と、コンテンツ鍵出力部113からのコンテンツ鍵Kcとは、暗号処理部132においてセット鍵Ksで暗号化され、HDD24に記録される。このとき、セット鍵Ksは暗号処理部131において暗号化されて、HDD24に上書き記録される。コンテンツデータの記録時、再生時、ムーブ時における不正コピー防止のためのセット鍵Ksの暗号化・復号処理などの手順は、上記の第4の実施の形態の場合と同様である。また、光ディスクレコーダ3cの構成も、第4の実施の形態の場合と同様である。
HDDレコーダ1cを上記のような構成とすることにより、コンテンツデータのムーブ先の光ディスクレコーダ3cとして、例えばCPRMなどの既存の規格に準拠したレコーダを使用した場合にも、その光ディスクレコーダ3cにおける処理手順をほとんど変えることなく、ムーブ処理を実行できる。従って、既存のシステムから容易に移行して、コンテンツデータの外部機器に対する不正なコピーを防止できるシステムを構築できるようになる。
〔第6の実施の形態〕
図15は、本発明の第6の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
この図15のHDDレコーダ1dでは、第5の実施の形態と同様に、暗号化されていないコンテンツデータの入力を受けてHDD24に記録するが、第5の実施の形態と異なり、そのコンテンツデータをセット鍵Ksで暗号化してHDD24に記録し、光ディスクレコーダ3dの光ディスク25aにムーブする際に、HDD24内のコンテンツデータをコンテンツ鍵Kcで暗号化し直して転送する。すなわち、通信インタフェースを通じた光ディスクレコーダ3dへの転送の直前に、光ディスクレコーダ3d側の仕様(ここではCPRM規格の仕様)に合わせてデータを変換する構成になっている。
HDDレコーダ1dにおけるコンテンツデータのHDD24への記録時の手順は、図12に示した第3の実施の形態の場合と同様である。そして、HDD24から光ディスク25aへのムーブの際には、HDD24から読み出したコンテンツデータを、復号されたセット鍵Ksで復号した後、暗号処理部134において、コンテンツ鍵出力部113からのコンテンツ鍵Kcでコンテンツデータを暗号化し、光ディスクレコーダ3dに転送する。また、暗号化に用いたコンテンツ鍵Kcと、暗号処理部132により復号された、コンテンツデータに対応するコピー制御情報とは、認証部28および328による認証下で光ディスクレコーダ3dに転送される。なお、光ディスクレコーダ3dの構成は、第4および第5の実施の形態の場合と同様である。
なお、この図15では、HDDレコーダ1d側において、光ディスクレコーダ3d側の仕様に合わせてデータを変換する構成としたが、光ディスクレコーダ3d側において、HDDレコーダ1dから入力されたデータを、光ディスク25aの仕様に合わせて変換する構成としてもよい。
〔第7の実施の形態〕
図16は、本発明の第7の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。
図16に示すHDDレコーダ1eでは、図13に示した第4の実施の形態の場合と同様に、あらかじめ暗号化されたコンテンツデータが入力され、HDD24に記録される。また、このコンテンツデータの復号に必要なコンテンツ鍵Kcとコピー制御情報とが、セット鍵Ksで暗号化されて、HDD24に記録される。そして、HDD24内の暗号化されたセット鍵Ksは、HDD24内に新たなコンテンツデータが記録されるたびに、新たな乱数により暗号化し直されて、更新される。
また、HDD24内のコンテンツデータが、光ディスクレコーダ3eに対してムーブされる場合には、HDD24内のセット鍵Ksが暗号処理部131で復号され、そのセット鍵KsでHDD24内のコンテンツ鍵Kcおよびコピー制御情報が復号される。さらに、HDD24内のコンテンツデータが、復号されたコンテンツ鍵Kcを用いて暗号処理部135で復号され、復号されたコピー制御情報とともに、認証部28および328による認証下で光ディスクレコーダ3eに転送される。
光ディスクレコーダ3eでは、コンテンツ鍵出力部から新たなコンテンツ鍵(Kc’とする)が出力されて、HDDレコーダ1eからのコンテンツデータが、暗号処理部334において新たなコンテンツ鍵Kc’で暗号化され、光ディスク25aに記録される。また、コンテンツ鍵Kc’およびコピー制御情報は、暗号処理部333において、光ディスク25aから読み出されたメディアID(図16では“IDmedia”と表記)に基づく鍵情報で暗号化され、光ディスク25aに記録される。
このような構成のHDDレコーダ1eおよび光ディスクレコーダ3eによれば、それらの機器間で、暗号化されていないコンテンツデータおよびコピー制御情報という最も標準的なデータが転送されるので、互いに対応しているコンテンツの著作権保護規格が異なる場合にも、コンテンツデータの不正コピーを防止しながら、HDD24から光ディスク25aのムーブを実現することが可能になる。
〔第8の実施の形態〕
ところで、HDD24の内容を他の記録媒体にビットバイビットでコピーする場合には、ビデオレコーダの電源を切断した状態でHDD24が取り出される。このため、セット鍵Ksを新たな鍵情報で再暗号化してHDD24に上書き記録する処理を、コンテンツデータの記録およびムーブ時の代わりに、ビデオレコーダの電源切断時に行うようにしても、不正コピーを防止することができる。
この第8の実施の形態に係るビデオレコーダでは、少なくとも、HDD24に対する初回のコンテンツデータの記録時、あるいはビデオレコーダ自体の初回の電源投入時に、コンテンツデータあるいはコンテンツ鍵の復号に必要なセット鍵Ksを鍵情報(ここでは乱数)で暗号化し、HDD24に記録する。また、コンテンツデータの記録の際には、上記各実施の形態と同様に、コンテンツデータまたはコンテンツ鍵Kcが、セット鍵Ksで暗号化されてHDD24に記録される。そして、その後に電源がOFFされるたびに、以下のような処理が実行される。
図17は、本発明の第8の実施の形態に係るビデオレコーダにおける電源切断時の処理の流れを示すフローチャートである。
〔ステップS91〕コンテンツ記録再生制御部110は、電源をOFFするためのユーザ操作が行われたか否かを判断し、ユーザ操作が行われたと判断した場合には、ステップS92の処理を実行する。
〔ステップS92〕コンテンツ記録再生制御部110は、EEPROM22から乱数を読み出す。
〔ステップS93〕コンテンツ記録再生制御部110は、HDD24から、暗号化されたセット鍵Ksを読み出し、ステップS92で読み出した乱数で復号して、セット鍵を取り出す。
〔ステップS94〕乱数出力部111は新たな乱数を出力し、コンテンツ記録再生制御部110は、この乱数をEEPROM22に上書きして記録する。
〔ステップS95〕暗号処理部131は、ステップS94で出力された新たな乱数で、ステップS93で取り出したセット鍵Ksを再び暗号化し、HDD24に上書きして記録する。
〔ステップS96〕CPU19は、ビデオレコーダの終了処理を実行する。
〔ステップS97〕終了処理が正しく実行されると、ビデオレコーダはスタンバイ状態に移行し、電源投入の要求を待機する。
このような処理により、コンテンツデータが記録されたHDD24の記録内容が他の記録媒体にビットバイビットでコピーされた場合でも、そのHDD24内のコンテンツデータを1度でもムーブすると、セット鍵Ksの復号に必要な鍵情報が更新されるため、その後に他の記録媒体にコピーされた情報がHDD24に戻されても、そのHDD24内のコンテンツデータを利用することができなくなり、不正なコピーが防止される。
また、本実施の形態の処理では、コンテンツデータの記録およびムーブの動作ごとに、HDD24内のセット鍵Ksを再暗号化して更新する場合と比較して、電源OFFに伴う処理時間が長くなる可能性はあるものの、記録やムーブ時の処理は簡単になり、その処理負荷が軽減される。また、セット鍵Ksの復号に必要な鍵情報を保持するEEPROM22の書き換え回数が抑制されるので、例えば、その記録媒体として書き換え回数に制限がある安価なものを使用することが可能になる。
なお、以上説明した本発明の実施の形態では、コンテンツデータのムーブ先として光ディスクを適用したが、これに限らず、光磁気ディスク、フラッシュメモリなどの半導体記録媒体などへのムーブにも適用することも可能である。また、HDDのような固定記録媒体から光ディスクのような可搬型記録媒体へのムーブだけでなく、固定記録媒体間、あるいは可搬型記録媒体間のムーブが可能である場合にも、本発明を適用することが可能である。
また、上記の実施の形態で示した処理機能は、コンピュータによって実現することができる。その場合、コンテンツ記録再生制御部や暗号処理部などが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。このような記録媒体としては、磁気記録装置、光ディスク媒体、光磁気記録媒体、半導体記録媒体などがある。
プログラムを流通させる場合には、例えば光ディスク媒体や半導体記録媒体といった可搬型記録媒体などにそのプログラムが記録され、この可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
本発明の第1の実施の形態に係るビデオレコーダのハードウェア構成を示すブロック図である。 ビデオレコーダが具備するコンテンツデータの記録再生のための機能を示すブロック図である。 第1の実施の形態において、コンテンツデータのHDDへの記録時における処理の流れを示すフローチャートである。 第1の実施の形態において、HDDに記録されたコンテンツデータの再生時における処理の流れを示すフローチャートである。 第1の実施の形態において、HDDに記録されたコンテンツデータのムーブ時における処理の流れを示すフローチャートである。 第1の実施の形態において、コンテンツデータの記録・再生・ムーブ時におけるデータの流れを示す図である。 不正なコピーが防止される効果を説明するための図である。 本発明の第2の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 第2の実施の形態において、コンテンツデータのHDDへの記録時における処理の流れを示すフローチャートである。 第2の実施の形態において、HDDに記録されたコンテンツデータの再生時における処理の流れを示すフローチャートである。 第2の実施の形態において、HDDに記録されたコンテンツデータのムーブ時における処理の流れを示すフローチャートである。 本発明の第3の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 本発明の第4の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 本発明の第5の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 本発明の第6の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 本発明の第7の実施の形態に係るビデオレコーダの要部構成とデータの流れを示す図である。 本発明の第8の実施の形態に係るビデオレコーダにおける電源切断時の処理の流れを示すフローチャートである。 2つの記録媒体を具備する従来のビデオレコーダにおけるコピー制御のための機能例を示すブロック図である。 HDDを外部のPCに移設して使用することが可能である場合の不正コピーについて説明するための図である。
符号の説明
1……ビデオレコーダ、11……チューナ、12……復調部、13……DMUX、14……MPEGビデオデコーダ、15……MPEGオーディオデコーダ、16……画像合成処理回路、17……ビデオDAC、18……オーディオDAC、19……CPU、20……ROM、21……RAM、22……EEPROM、23……暗号処理回路、24……HDD、25……光ディスクドライブ、25a……光ディスク、26……入力I/F、27……内部バス、110……コンテンツ記録再生処理部、111……乱数出力部、112……セット鍵出力部、120……U/I処理部、131〜133……暗号処理部

Claims (14)

  1. 記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置において、
    第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換する第1の暗号化手段と、
    第1の記録媒体に記録されたコンテンツに前記第1の鍵情報を作用させて利用可能な状態に変換する第1の復号手段と、
    第2の鍵情報を生成する鍵情報生成手段と、
    前記第2の鍵情報を保持する不揮発性の鍵情報保持手段と、
    前記第1の鍵情報を前記第2の鍵情報で暗号化する第2の暗号化手段と、
    前記第1の記録媒体に記録された、暗号化された前記第1の鍵情報を、前記鍵情報保持手段から読み出した前記第2の鍵情報で復号して、前記第1の暗号化手段および前記第1の復号手段に供給する第2の復号手段と、
    前記第1の記録媒体にコンテンツを記録するとき、前記第1の暗号化手段にコンテンツを変換させて前記第1の記録媒体に記録し、その変換に用いた前記第1の鍵情報を前記第2の暗号化手段に暗号化させて前記第1の記録媒体に記録し、その暗号化に用いた前記第2の鍵情報を前記鍵情報保持手段に記録する処理を実行し、少なくとも、前記第1の記録媒体に記録されたコンテンツを第2の記録媒体に移動するとき、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、復号された前記第1の鍵情報を前記第1の復号手段に供給して、前記第1の記録媒体からのコンテンツを変換させるとともに、復号された前記第1の鍵情報を、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、前記第2の暗号化手段に暗号化させて、前記第1の記録媒体に上書き記録し、新たに生成された前記第2の鍵情報を前記鍵情報保持手段に上書き記録する処理を実行する制御手段と、
    を有することを特徴とする情報記録再生装置。
  2. 前記鍵情報生成手段は、前記第2の鍵情報として乱数を生成することを特徴とする請求項1記載の情報記録再生装置。
  3. 前記制御手段は、前記第1の記録媒体にコンテンツを記録する際に、前記第1の記録媒体に、前記第2の暗号化手段により暗号化された前記第1の鍵情報がすでに記録されている場合には、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、前記第1の暗号化手段に、復号された前記第1の鍵情報を供給して、記録するコンテンツを変換させ、前記第2の暗号化手段に、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、復号された前記第1の鍵情報を暗号化させて、前記第1の記録媒体に上書き記録し、その暗号化に用いた新たな前記第2の鍵情報を前記鍵情報保持手段に上書き記録することを特徴とする請求項1記載の情報記録再生装置。
  4. 前記第1の暗号化手段は、入力されたコンテンツを前記第1の鍵情報で暗号化することで当該コンテンツを利用不可能な状態に変換し、
    前記制御手段は、前記第1の記録媒体にコンテンツを記録するとき、前記第1の暗号化手段により暗号化された暗号化コンテンツを前記第1の記録媒体に記録し、前記第1の記録媒体に記録された前記暗号化コンテンツを前記第2の記録媒体に移動するとき、前記第1の記録媒体から読み出した前記暗号化コンテンツを前記第1の復号手段に供給して、前記第2の復号手段により復号された前記第1の鍵情報で前記暗号化コンテンツを復号させる、
    ことを特徴とする請求項1記載の情報記録再生装置。
  5. 前記第1の記録媒体に記録された前記暗号化コンテンツを、通信回線を通じて接続された外部機器内の前記第2の記録媒体に移動するとき、前記外部機器との間で前記通信回線を通じて相互認証処理を実行し、正しく認証された場合に、前記第1の復号手段により復号されたコンテンツを前記外部機器に転送する通信手段をさらに有することを特徴とする請求項4記載の情報記録再生装置。
  6. 前記第1の記録媒体内の前記暗号化コンテンツを移動するたびに異なるコンテンツ鍵を生成するコンテンツ鍵生成手段と、
    前記第1の記録媒体に記録された前記暗号化コンテンツを前記第2の記録媒体に移動するとき、前記コンテンツ鍵生成手段により生成された前記コンテンツ鍵で、前記第1の復号手段により復号されたコンテンツを暗号化する第3の暗号化手段と、
    をさらに有することを特徴とする請求項4記載の情報記録再生装置。
  7. 前記第1の暗号化手段は、あらかじめコンテンツが暗号化された暗号化コンテンツと、前記暗号化コンテンツの復号に必要なコンテンツ鍵の入力を受けて、前記コンテンツ鍵を前記第1の鍵情報で暗号化することで前記暗号化コンテンツを利用不可能な状態に変換し、
    前記制御手段は、前記第1の記録媒体に前記暗号化コンテンツを記録するとき、前記暗号化コンテンツと、前記第1の暗号化手段により暗号化された前記コンテンツ鍵とを前記第1の記録媒体に記録し、前記第1の記録媒体に記録された前記暗号化コンテンツを前記第2の記録媒体に移動するとき、前記第1の記録媒体から読み出した前記コンテンツ鍵を前記第1の復号手段に供給して、前記第2の復号手段により復号された前記第1の鍵情報で前記コンテンツ鍵を復号させる、
    ことを特徴とする請求項1記載の情報記録再生装置。
  8. 前記第1の記録媒体に記録された前記暗号化コンテンツを、通信回線を通じて接続された外部機器内の前記第2の記録媒体に移動するとき、前記外部機器との間で前記通信回線を通じて相互認証処理を実行し、正しく認証された場合に、少なくとも前記第1の復号手段により復号された前記コンテンツ鍵を前記外部機器に転送する通信手段をさらに有することを特徴とする請求項7記載の情報記録再生装置。
  9. コンテンツの入力のたびに異なる前記コンテンツ鍵を生成するコンテンツ鍵生成手段と、
    前記コンテンツ鍵生成手段により生成された前記コンテンツ鍵で、入力されたコンテンツを暗号化する第3の暗号化手段と、
    をさらに有し、
    前記制御手段は、前記第1の記録媒体に前記第3の暗号化手段により暗号化された前記暗号化コンテンツを記録するとき、前記コンテンツ鍵生成手段により生成された前記コンテンツ鍵を、前記第1の暗号化手段に暗号化させ、暗号化された前記コンテンツ鍵と前記暗号化コンテンツとを前記第1の記録媒体に記録する、
    ことを特徴とする請求項7記載の情報記録再生装置。
  10. 記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置において、
    コンテンツを第1の記録媒体に記録する際に、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換する第1の暗号化手段と、
    少なくとも、前記第1の記録媒体に記録されたコンテンツを再生する際、および当該コンテンツを第2の記録媒体に移動する際に、当該コンテンツに前記第1の鍵情報を作用させて利用可能な状態に変換する第1の復号手段と、
    第2の鍵情報を生成する鍵情報生成手段と、
    前記第2の鍵情報を保持する不揮発性の鍵情報保持手段と、
    前記第1の鍵情報を前記第2の鍵情報で暗号化する第2の暗号化手段と、
    前記第1の記録媒体に記録された、暗号化された前記第1の鍵情報を、前記鍵情報保持手段から読み出した前記第2の鍵情報で復号して、前記第1の暗号化手段および前記第1の復号手段に供給する第2の復号手段と、
    少なくとも、前記情報記録再生装置の初期設定時、または前記第1の記録媒体に対する1回目のコンテンツの記録時のいずれかにおいて、前記第1の鍵情報を前記第2の暗号化手段に暗号化させて前記第1の記録媒体に記録するとともに、その暗号化に用いた前記第2の鍵情報を前記鍵情報保持手段に記録する処理を実行し、前記情報記録再生装置の電源を切断するときに、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、復号された前記第1の鍵情報を、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、前記第2の暗号化手段に暗号化させて、前記第1の記録媒体に上書き記録するとともに、新たに生成された前記第2の鍵情報を前記鍵情報保持手段に上書き記録する処理を実行する制御手段と、
    を有することを特徴とする情報記録再生装置。
  11. 記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置におけるコンテンツ管理方法であって、
    第1の記録媒体にコンテンツを記録するとき、
    第1の暗号化手段が、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換して前記第1の記録媒体に記録し、
    第2の暗号化手段が、前記第1の暗号化手段での変換に用いられた前記第1の鍵情報を、新たに生成した第2の鍵情報で暗号化して前記第1の記録媒体に記録し、
    鍵情報保持手段が、前記第2の暗号化手段での暗号化に用いられた前記第2の鍵情報を上書きして記憶し、
    少なくとも、前記第1の記録媒体に記録されたコンテンツを第2の記録媒体に移動するとき、
    第1の復号手段が、前記第1の記録媒体内の暗号化された前記第1の鍵情報を、前記鍵情報保持手段が記憶している前記第2の鍵情報で復号し、
    第2の復号手段が、前記第1の記録媒体からのコンテンツに、前記第1の復号手段に復号された前記第1の鍵情報を作用させて、当該コンテンツを利用可能な状態に変換し、
    前記第2の暗号化手段が、前記第1の復号手段に復号された前記第1の鍵情報を、新たに生成した前記第2の鍵情報で暗号化して前記第1の記録媒体に上書き記録し、
    前記鍵情報保持手段が、前記第2の暗号化手段での暗号化に用いられた新たな前記第2の鍵情報を上書きして記憶する、
    ことを特徴とするコンテンツ管理方法。
  12. 記録媒体に情報を記録し、記録された情報を再生することが可能な情報記録再生装置におけるコンテンツ管理方法であって、
    コンテンツを第1の記録媒体に記録するとき、
    第1の暗号化手段が、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換して前記第1の記録媒体に記録し、
    第2の暗号化手段が、前記第1の暗号化手段での変換に用いられた前記第1の鍵情報を、新たに生成した第2の鍵情報で暗号化して前記第1の記録媒体に記録し、
    少なくとも、前記情報記録再生装置の初期設定時、または前記第1の記録媒体に対する1回目のコンテンツの記録時のいずれかにおいて、
    前記第2の暗号化手段が、前記第1の鍵情報を、新たに生成した前記第2の鍵情報で暗号化して前記第1の記録媒体に記録し、
    鍵情報保持手段が、前記第2の暗号化手段での暗号化に用いられた前記第2の鍵情報を上書きして記憶し、
    前記情報記録再生装置の電源を切断するときに、
    第1の復号手段が、前記第1の記録媒体内の暗号化された前記第1の鍵情報を、前記鍵情報保持手段に記憶された前記第2の鍵情報で復号し、
    前記第2の暗号化手段が、前記第1の復号手段に復号された前記第1の鍵情報を、新たに生成した前記第2の鍵情報で暗号化して前記第1の記録媒体に上書き記録し、
    前記鍵情報保持手段が、前記第2の暗号化手段での暗号化に用いられた新たな前記第2の鍵情報を上書きして記憶し、
    少なくとも、前記第1の記録媒体に記録されたコンテンツを再生するとき、および当該コンテンツを第2の記録媒体に移動するときに、
    前記第1の復号手段が、前記第1の記録媒体内の暗号化された前記第1の鍵情報を、前記鍵情報保持手段が記憶している前記第2の鍵情報で復号し、
    第2の復号手段が、前記第1の記録媒体からのコンテンツに、前記第1の復号手段に復号された前記第1の鍵情報を作用させて、当該コンテンツを利用可能な状態に変換する、
    ことを特徴とするコンテンツ管理方法。
  13. 記録媒体に情報を記録し、記録された情報を再生することが可能な場合のコンテンツ管理処理をコンピュータに実行させるためのコンテンツ管理プログラムにおいて、
    第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換する第1の暗号化手段、
    第1の記録媒体に記録されたコンテンツに前記第1の鍵情報を作用させて利用可能な状態に変換する第1の復号手段、
    第2の鍵情報を生成する鍵情報生成手段、
    前記第2の鍵情報を不揮発性記録媒体に記録する鍵情報記録手段、
    前記第1の鍵情報を前記第2の鍵情報で暗号化する第2の暗号化手段、
    前記第1の記録媒体に記録された、暗号化された前記第1の鍵情報を、前記不揮発性記録媒体から読み出した前記第2の鍵情報で復号して、前記第1の暗号化手段および前記第1の復号手段に供給する第2の復号手段、
    前記第1の記録媒体にコンテンツを記録するとき、前記第1の暗号化手段にコンテンツを変換させて前記第1の記録媒体に記録し、その変換に用いた前記第1の鍵情報を前記第2の暗号化手段に暗号化させて前記第1の記録媒体に記録し、その暗号化に用いた前記第2の鍵情報を前記不揮発性記録媒体に記録させる処理を実行し、少なくとも、前記第1の記録媒体に記録されたコンテンツを第2の記録媒体に移動するとき、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、復号された前記第1の鍵情報を前記第1の復号手段に供給して、前記第1の記録媒体からのコンテンツを変換させるとともに、復号された前記第1の鍵情報を、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、前記第2の暗号化手段に暗号化させて、前記第1の記録媒体に上書き記録し、新たに生成された前記第2の鍵情報を前記不揮発性記録媒体に上書き記録させる処理を実行する制御手段、
    として前記コンピュータを機能させることを特徴とするコンテンツ管理プログラム。
  14. 記録媒体に情報を記録し、記録された情報を再生することが可能な場合のコンテンツ管理処理をコンピュータに実行させるためのコンテンツ管理プログラムにおいて、
    コンテンツを第1の記録媒体に記録する際に、第1の鍵情報を作用させてコンテンツを利用不可能な状態に変換する第1の暗号化手段、
    少なくとも、前記第1の記録媒体に記録されたコンテンツを再生する際、および当該コンテンツを第2の記録媒体に移動する際に、当該コンテンツに前記第1の鍵情報を作用させて利用可能な状態に変換する第1の復号手段、
    第2の鍵情報を生成する鍵情報生成手段、
    前記第2の鍵情報を不揮発性記録媒体に記録する鍵情報記録手段、
    前記第1の鍵情報を前記第2の鍵情報で暗号化する第2の暗号化手段、
    前記第1の記録媒体に記録された、暗号化された前記第1の鍵情報を、前記不揮発性記録媒体から読み出した前記第2の鍵情報で復号して、前記第1の暗号化手段および前記第1の復号手段に供給する第2の復号手段、
    少なくとも、前記コンテンツ管理プログラムの初期実行時、または前記第1の記録媒体に対する1回目のコンテンツの記録時のいずれかにおいて、前記第1の鍵情報を前記第2の暗号化手段に暗号化させて前記第1の記録媒体に記録するとともに、その暗号化に用いた前記第2の鍵情報を前記不揮発性記録媒体に記録させる処理を実行し、前記情報記録再生装置の電源を切断するときに、前記第1の記録媒体内の暗号化された前記第1の鍵情報を前記第2の復号手段に復号させ、復号された前記第1の鍵情報を、前記鍵情報生成手段により新たに生成された前記第2の鍵情報で、前記第2の暗号化手段に暗号化させて、前記第1の記録媒体に上書き記録するとともに、新たに生成された前記第2の鍵情報を前記不揮発性記録媒体に上書き記録させる処理を実行する制御手段、
    として前記コンピュータを機能させることを特徴とするコンテンツ管理プログラム。
JP2006048444A 2006-02-24 2006-02-24 情報記録再生装置およびコンテンツ管理方法 Expired - Fee Related JP4857810B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006048444A JP4857810B2 (ja) 2006-02-24 2006-02-24 情報記録再生装置およびコンテンツ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006048444A JP4857810B2 (ja) 2006-02-24 2006-02-24 情報記録再生装置およびコンテンツ管理方法

Publications (3)

Publication Number Publication Date
JP2007228370A true JP2007228370A (ja) 2007-09-06
JP2007228370A5 JP2007228370A5 (ja) 2009-04-09
JP4857810B2 JP4857810B2 (ja) 2012-01-18

Family

ID=38549711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006048444A Expired - Fee Related JP4857810B2 (ja) 2006-02-24 2006-02-24 情報記録再生装置およびコンテンツ管理方法

Country Status (1)

Country Link
JP (1) JP4857810B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007250154A (ja) * 2006-03-20 2007-09-27 Hitachi Ltd 記録再生装置
JP2009140604A (ja) * 2007-12-11 2009-06-25 Hitachi Ltd デジタルデータ記録再生装置およびデジタルデータ記録再生方法
WO2010073737A1 (ja) * 2008-12-26 2010-07-01 シャープ株式会社 記録再生装置および情報記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002203367A (ja) * 2000-12-28 2002-07-19 Toshiba Corp データ記録装置及びデータ記録方法
JP2003022612A (ja) * 2001-04-11 2003-01-24 Matsushita Electric Ind Co Ltd 記録再生装置、データ移動方法およびデータ削除方法
JP2003233948A (ja) * 2002-02-08 2003-08-22 Toshiba Corp 情報記録再生装置及び情報記録再生方法
JP2004005526A (ja) * 2002-04-05 2004-01-08 Matsushita Electric Ind Co Ltd コンテンツ利用システム
JP2005276282A (ja) * 2004-03-24 2005-10-06 Sony Corp 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002203367A (ja) * 2000-12-28 2002-07-19 Toshiba Corp データ記録装置及びデータ記録方法
JP2003022612A (ja) * 2001-04-11 2003-01-24 Matsushita Electric Ind Co Ltd 記録再生装置、データ移動方法およびデータ削除方法
JP2003233948A (ja) * 2002-02-08 2003-08-22 Toshiba Corp 情報記録再生装置及び情報記録再生方法
JP2004005526A (ja) * 2002-04-05 2004-01-08 Matsushita Electric Ind Co Ltd コンテンツ利用システム
JP2005276282A (ja) * 2004-03-24 2005-10-06 Sony Corp 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007250154A (ja) * 2006-03-20 2007-09-27 Hitachi Ltd 記録再生装置
JP2009140604A (ja) * 2007-12-11 2009-06-25 Hitachi Ltd デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP4714726B2 (ja) * 2007-12-11 2011-06-29 株式会社日立製作所 デジタルデータ記録再生装置およびデジタルデータ記録再生方法
WO2010073737A1 (ja) * 2008-12-26 2010-07-01 シャープ株式会社 記録再生装置および情報記録媒体

Also Published As

Publication number Publication date
JP4857810B2 (ja) 2012-01-18

Similar Documents

Publication Publication Date Title
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
US20080260161A1 (en) Terminal Device and Copyright Protection System
US8170399B2 (en) Recording device and method
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
US8307448B2 (en) Storage device, storage method, and image display device
US20030149886A1 (en) Digital content management device and digital content management program
JP2005316994A (ja) 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
JP4634201B2 (ja) 情報ネットワークシステムおよび情報機器
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
WO2000026910A1 (fr) Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur
US20090022318A1 (en) Content data distribution terminal and content data distribution system
US7502294B2 (en) Information recording and playback apparatus, content management method, and content management program capable of preventing illegal copying of content
JP5296327B2 (ja) 放送番組コンテンツを再生する方法およびプログラム
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
JP2008146712A (ja) コンテンツ記録再生装置
JP4525361B2 (ja) 個人用コンテンツの配信装置
JP3769236B2 (ja) デジタル情報記録再生システム
KR101123997B1 (ko) 디지털 기록을 위한 콘텐츠 보호
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
JP2008301261A (ja) 受信装置及び受信方法
JP2006195973A (ja) データ処理装置
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2012160944A (ja) 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees