JP2007286938A - Information processor, information processing method, program, and recording medium - Google Patents

Information processor, information processing method, program, and recording medium Download PDF

Info

Publication number
JP2007286938A
JP2007286938A JP2006114048A JP2006114048A JP2007286938A JP 2007286938 A JP2007286938 A JP 2007286938A JP 2006114048 A JP2006114048 A JP 2006114048A JP 2006114048 A JP2006114048 A JP 2006114048A JP 2007286938 A JP2007286938 A JP 2007286938A
Authority
JP
Japan
Prior art keywords
key
content
information
unit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006114048A
Other languages
Japanese (ja)
Inventor
Atsushi Soda
淳 祖田
Takayuki Takeda
孝之 竹田
Ichiro Munakata
一郎 宗像
Ichiro Ogata
一郎 小方
Hiroshi Meguro
宏 目黒
Yoshiyuki Suzuki
義之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006114048A priority Critical patent/JP2007286938A/en
Publication of JP2007286938A publication Critical patent/JP2007286938A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a proper content protection technology complying with equipment and a work environment. <P>SOLUTION: In the information processor, for example, a recording device 2, specific information, by which an optical disk 11 itself is specified, is recorded in a ROM area 22 of the optical disk 11 shown in a figure 2. Inside a RAM area 21, encrypted contents A obtained as a result of encryption of contents using a CKey-A are recorded in an areas 21-A, while encrypted contents B obtained as a result of encryption of the contents using a Ckey-B are recorded in an area 21-B. The CKey-A and Ckey-B individually encrypted by using a MKey based on the specific information are recorded in a specific area 31 inside a File System area 23. Therefore, this invention is applicable to a recording medium such as an optical disk and a semiconductor memory, and also applicable to a device performing processing such as recording, reproduction, and transfer on the recording medium. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報処理装置および方法、プログラム、並びに記録媒体に関し、特に、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようになった、情報処理装置および方法、プログラム、並びに記録媒体に関する。   The present invention relates to an information processing apparatus and method, a program, and a recording medium, and in particular, an information processing apparatus and method, a program, and a recording medium that can provide an appropriate content protection technique according to equipment and a work environment. About.

従来、メディアにコンテンツを記録する際に暗号化して記録し、コンテンツを保護する、というコンテンツ保護技術が実現されている(例えば特許文献1参照)。
特開2006−59466号公報
2. Description of the Related Art Conventionally, a content protection technique has been realized in which content is encrypted and recorded when the content is recorded on a medium to protect the content (for example, see Patent Document 1).
JP 2006-59466 A

しかしながら、例えばこのようなメディアにコンテンツを記録させる機器の中には、ノンリニア編集装置に対してコンテンツを File として高速でアップロードさせること、1つのメディアの中に保護したいコンテンツと保護する必要のないコンテンツが混在すること、コンテンツの保護したいレベルが複数存在すること、といった要求がなされることがある。換言すると、編集、送出といった現状のワークフローに大きな変化を与えることなく設備の更新に伴ってセキュリティレベルが順次高くなっていくことが可能であるシステム構成であるといった要求がなされる機器が従来存在する。   However, for example, in a device that records content on such media, the content can be uploaded to a non-linear editing device at high speed as a file, and content that is to be protected and content that is not required to be protected in one media. There may be a request that there is a mixture of content levels and that there are multiple levels of content protection. In other words, there is a conventional device that is required to have a system configuration in which the security level can be sequentially increased as equipment is updated without greatly changing the current workflow such as editing and transmission. .

従来のコンテンツ保護技術では、このような要求に応えることは困難である。換言すると、従来のコンテンツ保護技術では、このような設備や作業環境に応じた適切なコンテンツ保護を与えることは困難である。   It is difficult for conventional content protection technologies to meet such requirements. In other words, it is difficult for conventional content protection technology to provide appropriate content protection according to such facilities and work environments.

本発明は、このような状況に鑑みてなされたものであり、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to provide an appropriate content protection technique according to equipment and work environment.

本発明の一側面の第1の情報処理装置は、コンテンツを記録媒体に記録する情報処理装置であって、第1の鍵を用いて前記コンテンツを暗号化する第1の暗号化手段と、前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段と、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段とを備える。   A first information processing apparatus according to an aspect of the present invention is an information processing apparatus that records content on a recording medium, the first encryption unit encrypting the content using a first key, A generating unit that generates a second key using specific information that can identify the recording medium itself, and a second unit that encrypts the first key using the second key generated by the generating unit. Recording means for recording the second encryption means, the content encrypted by the first encryption means, and the first key encrypted by the second encryption means on the recording medium With.

前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録することができる。   The second encryption means encrypts information including meta information related to the content in addition to the first key, using the second key as protection information for protecting the content, and records the recording The means can further record the protection information encrypted by the second encryption means on the recording medium.

前記メタ情報は、前記第1の暗号化手段に採用されている暗号化アルゴリズムを示す情報を含むことができる。   The meta information may include information indicating an encryption algorithm employed in the first encryption unit.

前記コンテンツの暗号化の実行有無を決定する決定手段をさらに備え、前記メタ情報は、前記決定手段による決定結果を含み、前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録することができる。   A determination unit configured to determine whether or not the content is encrypted; and the meta information includes a determination result by the determination unit, and when the determination unit determines to execute the content encryption, the meta information includes The first encryption unit encrypts the content, and the recording unit includes the content encrypted by the first encryption unit and the protection information encrypted by the second encryption unit. When the content is recorded on the recording medium and the determination unit determines that the content has not been encrypted, the first encryption unit prohibits the content from being encrypted, and the second encryption unit The metadata is encrypted as the protection information, and the recording means records the unencrypted content and the protection information encrypted by the second encryption means. It can be recorded to the body.

前記メタ情報は、前記コンテンツについてのセキュリティレベルを示す情報を含むことができる。   The meta information may include information indicating a security level for the content.

前記記録手段は、前記記録媒体の第1の領域に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵を記録することができる。   The recording means can record the content in a first area of the recording medium and record the first key in a second area different from the first area of the recording medium.

前記第1の暗号化手段は、複数の前記コンテンツのそれぞれについて、相異なる前記第1の鍵をそれぞれ利用して暗号化し、前記記録手段は、前記複数のコンテンツを前記第1の領域に記録し、複数の前記コンテンツのそれぞれに対応する前記第1の鍵のそれぞれを前記第2の領域に記録することができる。   The first encryption means encrypts each of the plurality of contents using the different first keys, and the recording means records the plurality of contents in the first area. Each of the first keys corresponding to each of the plurality of contents can be recorded in the second area.

本発明の一側面の第1の情報処理方法は、コンテンツを記録媒体に記録する情報処理装置の情報処理方法であって、第1の鍵を用いて前記コンテンツを暗号化し、前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録することを制御するステップを含む。   A first information processing method according to an aspect of the present invention is an information processing method of an information processing apparatus for recording content on a recording medium, wherein the content is encrypted using a first key, and the recording medium itself is stored. A second key is generated using specific information that can be specified, the first key is encrypted using the generated second key, and the encrypted content and the encrypted content are encrypted. Controlling the recording of the first key on the recording medium.

本発明の一側面の第1のプログラムは、上述した本発明の一側面の第1の情報処理方法に対応するプログラムである。   A first program according to one aspect of the present invention is a program corresponding to the above-described first information processing method according to one aspect of the present invention.

本発明の一側面においては、次のようにして、コンテンツが記録媒体に記録される。即ち、第1の鍵を用いて前記コンテンツが暗号化され、前記記録媒体自身を特定可能な特定情報を用いて生成された前記第2の鍵を用いて、前記第1の鍵が暗号化され、暗号化された前記コンテンツと暗号化された前記第1の鍵とが前記記録媒体に記録される。   In one aspect of the present invention, content is recorded on a recording medium as follows. That is, the content is encrypted using a first key, and the first key is encrypted using the second key generated using specific information that can specify the recording medium itself. The encrypted content and the encrypted first key are recorded on the recording medium.

本発明の一側面の第2の情報処理装置は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置であって、前記記録媒体から情報を読み出す読出手段と、前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段とを備える。   According to a second information processing apparatus of one aspect of the present invention, there is provided identification information for identifying itself, encrypted content obtained as a result of encrypting the content using the first key, and information based on the identification information. An information processing apparatus that reproduces the content from a recording medium on which at least an encryption key obtained as a result of encrypting the first key using the key of No. 2 is recorded, the information from the recording medium A reading means for reading; a generating means for generating the second key using the specific information read by the reading means; and the reading using the second key generated by the generating means. The encryption key read by the means is decrypted, and as a result, the key decryption means for obtaining the first key and the first key obtained by the key decryption means are read by the reading means. The cipher issued It decrypts the content, and a content decryption means for obtaining a result the content.

前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵を用いて、前記暗号化コンテンツを復号することができる。   Information including meta information related to the content in addition to the first key is encrypted using the second key as protection information for protecting the content, and the resulting encrypted protection information is Recorded on a recording medium, and the key decryption means decrypts the encrypted protection information read by the reading means using the second key, and obtains the protection information as a result. The decrypting means can decrypt the encrypted content using the first key included in the protection information obtained by the key decrypting means.

前記メタ情報は、前記コンテンツの暗号化で利用された暗号化アルゴリズムを示す情報を含み、前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報で示される前記暗号化アルゴリズムに対応する復号アルゴリズムに従って、前記暗号化コンテンツを復号することができる。   The meta information includes information indicating an encryption algorithm used in encrypting the content, and the content decrypting means is the meta information indicated by the meta information included in the protection information obtained by the key decrypting means. The encrypted content can be decrypted according to a decryption algorithm corresponding to the encryption algorithm.

前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段をさらに設けることができる。   The recording target of the recording medium further includes unencrypted content in addition to the encrypted content, and the meta information includes information indicating whether or not the content recorded on the recording medium is encrypted, Decryption control means for controlling permission and prohibition of processing of the content decryption means based on the meta information included in the protection information obtained by the key decryption means can be further provided.

前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段をさらに設けることができる。   The encrypted content is recorded in a first area of the recording medium, and the first key is recorded in a second area different from the first area of the recording medium. Access control means for controlling permission and prohibition of access to the second area can be further provided.

本発明の一側面の第2の情報処理方法は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置の情報処理方法であって、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得ることを制御する。   According to a second information processing method of one aspect of the present invention, specific information for identifying itself, encrypted content obtained as a result of encrypting the content using the first key, and the specific information are used. An information processing method of an information processing apparatus for reproducing the content from a recording medium on which at least an encryption key obtained as a result of encrypting the first key using the generated second key is recorded. The second key is generated using the specific information read from the recording medium, and the encryption key read from the recording medium is generated using the generated second key. And using the first key obtained as a result, the encrypted content read from the recording medium is decrypted, and as a result, the content is controlled.

本発明の一側面の第2のプログラムは、上述した本発明の一側面の第2の情報処理方法に対応するプログラムである。   The second program according to one aspect of the present invention is a program corresponding to the above-described second information processing method according to one aspect of the present invention.

本発明の一側面においては、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体を対象として、次のような処理が実行される。この場合、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵が生成され、前記記録媒体から読み出された前記暗号化鍵が前記第2の鍵を用いて復号され、その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツが復号され、その結果前記コンテンツが得られる。   In one aspect of the present invention, specific information for identifying itself, encrypted content obtained as a result of content encryption using a first key, and second information generated using the specific information The following processing is executed for a recording medium on which at least an encryption key obtained as a result of encrypting the first key using a key is recorded. In this case, the second key is generated using the specific information read from the recording medium, and the encryption key read from the recording medium is decrypted using the second key. The encrypted content read from the recording medium is decrypted using the first key obtained as a result, and as a result, the content is obtained.

本発明の一側面の第3の情報処理装置は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置において、前記記録媒体から情報を読み出す読出手段と、前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段と、前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段と、前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段とを備える。   According to a third information processing apparatus of one aspect of the present invention, there is provided identification information for identifying itself, encrypted content obtained as a result of encrypting the content using the first key, and information based on the identification information. In an information processing apparatus that reads information from a recording medium on which at least an encryption key obtained by encrypting the first key using the key of 2 is recorded and transfers the information to another apparatus, information from the recording medium Reading means for reading out, generating means for generating the second key using the specific information read out by the reading means, and using the second key generated by the generating means, Key decrypting means for decrypting the encryption key read by the reading means and obtaining the first key as a result, and key exchanging means for exchanging keys between the different device and obtaining a third key And by the key exchange means Using the obtained third key, key encryption means for encrypting the first key obtained by the key decryption means, the encrypted content read by the reading means, Transfer means for transferring each of the first key encrypted by the key encryption means to the other device.

本発明の一側面の第3の情報処理方法は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置の情報処理方法であって、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送することを制御するステップを含む。   According to a third information processing method of one aspect of the present invention, there is provided identification information for identifying itself, encrypted content obtained as a result of encrypting the content using the first key, and identification information based on the identification information. An information processing method for an information processing apparatus that reads information from a recording medium on which at least an encryption key obtained as a result of encrypting the first key using a key 2 is recorded and transfers the information to another apparatus The second key is generated using the specific information read from the recording medium, and the encryption key read from the recording medium is generated using the generated second key. The encrypted content that is decrypted and encrypted using the third key obtained by exchanging the key with the other device and read from the recording medium Each of the encrypted first key The comprises the step of controlling to transfer to the another device.

本発明の一側面の第3のプログラムは、上述した本発明の一側面の第3の情報処理方法に対応するプログラムである。   A third program according to one aspect of the present invention is a program corresponding to the above-described third information processing method according to one aspect of the present invention.

本発明の一側面においては、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体を対象として、次のような処理が実行される。即ち、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵が生成され、前記記録媒体から読み出された前記暗号化鍵が前記第2の鍵を用いて復号され、その結果得られる前記第1の鍵が、前記別装置との間で鍵交換を行って取得された第3の鍵を用いて暗号化される。そして、前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれが前記別装置に転送される。   In one aspect of the present invention, specific information for identifying itself, encrypted content obtained as a result of content encryption using a first key, and second information generated using the specific information The following processing is executed for a recording medium on which at least an encryption key obtained as a result of encrypting the first key using a key is recorded. That is, the second key is generated using the specific information read from the recording medium, the encryption key read from the recording medium is decrypted using the second key, The resulting first key is encrypted using a third key obtained by exchanging keys with the other device. Then, each of the encrypted content read from the recording medium and the encrypted first key is transferred to the separate device.

本発明の一側面の記録媒体は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが記録されている。即ち、本発明の一側面においては、このような記録媒体が提供される。   The recording medium according to one aspect of the present invention includes specific information for identifying itself, encrypted content obtained as a result of encrypting the content using the first key, and a second key based on the specific information. And an encryption key obtained as a result of encrypting the first key. That is, in one aspect of the present invention, such a recording medium is provided.

以上のごとく、本発明の一側面によれば、コンテンツの保護技術の提供ができる。特に、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようになった。   As described above, according to one aspect of the present invention, it is possible to provide content protection technology. In particular, it has become possible to provide appropriate content protection technology according to equipment and work environment.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between the configuration requirements of the present invention and the embodiments described in the detailed description of the present invention are exemplified as follows. This description is to confirm that the embodiments supporting the present invention are described in the detailed description of the invention. Accordingly, although there are embodiments that are described in the detailed description of the invention but are not described here as embodiments corresponding to the constituent elements of the present invention, It does not mean that the embodiment does not correspond to the configuration requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.

本発明の一側面の第1の情報処理装置(例えば図3の記録装置2)は、
コンテンツを記録媒体(例えば図3の光ディスク11)に記録する情報処理装置であって、
第1の鍵(例えば図3のCKey生成部55により生成されるCKey)を用いて前記コンテンツを暗号化する第1の暗号化手段(例えば図3のコンテンツ暗号化部54)と、
前記記録媒体自身を特定可能な特定情報(例えば後述するメディア固有情報)を用いて、第2の鍵(例えば後述するMKey)を生成する生成手段(例えば図3のMKey生成部59)と、
前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段(例えば図3の保護情報暗号化部58)と、
前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段(例えば図3の読書部56)と
を備える。
The first information processing apparatus according to one aspect of the present invention (for example, the recording apparatus 2 in FIG. 3)
An information processing apparatus for recording content on a recording medium (for example, the optical disc 11 in FIG. 3),
A first encryption unit (for example, the content encryption unit 54 in FIG. 3) that encrypts the content using a first key (for example, the CKey generated by the CKey generation unit 55 in FIG. 3);
Generation means (for example, MKey generation unit 59 in FIG. 3) that generates a second key (for example, MKey described later) using specific information (for example, medium specific information described later) that can identify the recording medium itself;
Second encryption means for encrypting the first key using the second key generated by the generation means (for example, the protection information encryption unit 58 in FIG. 3);
Recording means for recording the content encrypted by the first encryption means and the first key encrypted by the second encryption means on the recording medium (for example, the reading section in FIG. 3) 56).

前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報(例えば図3のメタデータ生成部57により生成されたメタデータ)を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録する。   The second encryption means protects the content with information including metadata related to the content (for example, metadata generated by the metadata generation unit 57 in FIG. 3) in addition to the first key. The protection information is encrypted using the second key, and the recording means further records the protection information encrypted by the second encryption means on the recording medium.

前記コンテンツの暗号化の実行有無を決定する決定手段(例えば図3の暗号化有無決定部53)をさらに備え、
前記メタ情報は、前記決定手段による決定結果を含み、
前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、
前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録する。
A decision means for deciding whether or not to execute the encryption of the content (for example, the encryption presence / absence determining unit 53 in FIG. 3);
The meta information includes a determination result by the determination unit,
When the determination unit determines to execute the content encryption, the first encryption unit encrypts the content, and the recording unit encrypts the content encrypted by the first encryption unit. And the protection information encrypted by the second encryption means is recorded on the recording medium,
When the determination unit determines that the content is not encrypted, the first encryption unit prohibits the content from being encrypted, and the second encryption unit converts the metadata into the protection information. The recording unit records the unencrypted content and the protection information encrypted by the second encryption unit on the recording medium.

前記記録手段は、前記記録媒体の第1の領域(例えば図2のRAM領域21)に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域(例えば図2の著作権保護情報領域31)に前記第1の鍵を記録する。   The recording means records the content in a first area (for example, the RAM area 21 in FIG. 2) of the recording medium, and a second area (for example, in FIG. 2) different from the first area of the recording medium. The first key is recorded in the copyright protection information area 31).

本発明の一側面の第1の情報処理方法(例えば図6の暗号化コンテンツ記録処理)は、
コンテンツを記録媒体に記録する情報処理装置(例えば図3の記録装置2)の情報処理方法であって、
第1の鍵を用いて前記コンテンツを暗号化し(例えば図3のステップS2)、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し(例えば図3のステップS6)、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し(例えば図3のステップS7)、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する(例えば図3のステップS4,S8)
ことを制御するステップを含む。
A first information processing method according to one aspect of the present invention (for example, the encrypted content recording process of FIG. 6) includes:
An information processing method of an information processing apparatus (for example, the recording apparatus 2 in FIG. 3) that records content on a recording medium,
The content is encrypted using the first key (for example, step S2 in FIG. 3),
A second key is generated using specific information capable of specifying the recording medium itself (for example, step S6 in FIG. 3),
Using the generated second key, the first key is encrypted (for example, step S7 in FIG. 3),
The encrypted content and the encrypted first key are recorded on the recording medium (for example, steps S4 and S8 in FIG. 3).
A step of controlling this.

本発明の一側面の第2の情報処理装置(例えば図4の再生装置3)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体(例えば図4の光ディスク11)から、前記コンテンツを再生する情報処理装置において、
前記記録媒体から情報を読み出す読出手段(例えば図4の読出部101)と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段(例えば図4のMKey生成部102)と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段(例えば図4の保護情報復号部103)と、
前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段(例えば図4のコンテンツ復号部108)と
を備える。
The second information processing apparatus according to one aspect of the present invention (for example, the playback apparatus 3 in FIG. 4)
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
The content is extracted from the recording medium (for example, the optical disc 11 in FIG. 4) on which at least an encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded. In the information processing apparatus to be reproduced,
Reading means for reading information from the recording medium (for example, the reading unit 101 in FIG. 4);
Generating means for generating the second key using the specific information read by the reading means (for example, the MKey generating unit 102 in FIG. 4);
Using the second key generated by the generating means, the encryption key read by the reading means is decrypted, and as a result, the first key is obtained (for example, the protection of FIG. 4). Information decoding unit 103),
Using the first key obtained by the key decrypting means, the encrypted content read by the reading means is decrypted, and as a result, content decrypting means (for example, the content decrypting unit shown in FIG. 4) And 108).

前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、
前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵(例えば図4のCKey取得部104により取得されたCKey)を用いて、前記暗号化コンテンツを復号する。
Information including meta information related to the content in addition to the first key is encrypted using the second key as protection information for protecting the content, and the resulting encrypted protection information is Recorded on a recording medium,
The key decryption means decrypts the encrypted protection information read by the reading means using the second key, and obtains the protection information as a result,
The content decryption unit decrypts the encrypted content using the first key (for example, the CKey acquired by the CKey acquisition unit 104 of FIG. 4) included in the protection information obtained by the key decryption unit. To do.

前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、
前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、
前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段(例えば図4の切替部106,暗号化有無判定部107)をさらに備える。
The recording target of the recording medium further includes unencrypted content in addition to the encrypted content,
The meta information includes information indicating whether or not the content recorded on the recording medium is encrypted,
Based on the meta information included in the protection information obtained by the key decryption means, a decryption control means (for example, the switching unit 106 in FIG. The determination unit 107) is further provided.

前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、
前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段(例えば図4の読出許可部123,スイッチ124)をさらに備える。
The encrypted content is recorded in a first area of the recording medium, and the first key is recorded in a second area different from the first area of the recording medium;
Access control means (for example, the read permission unit 123 and the switch 124 in FIG. 4) for controlling permission and prohibition of access to the second area by the reading means is further provided.

本発明の一側面の第2の情報処理方法(例えば図7の暗号化コンテンツ再生処理)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体から、前記コンテンツを再生する情報処理装置(例えば図4の再生装置3)の情報処理方法であって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し(例えば図7のステップS22)、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し(例えば図7のステップS26)、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る(例えば図7のステップS28)
ことを制御するステップを含む。
The second information processing method according to one aspect of the present invention (for example, the encrypted content reproduction process of FIG. 7)
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
An information processing apparatus that reproduces the content from the recording medium on which at least an encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded (for example, FIG. 4 of the information processing method of the playback device 3),
The second key is generated using the specific information read from the recording medium (for example, step S22 in FIG. 7),
Using the generated second key, the encryption key read from the recording medium is decrypted (for example, step S26 in FIG. 7),
Using the first key obtained as a result, the encrypted content read from the recording medium is decrypted, and as a result, the content is obtained (for example, step S28 in FIG. 7).
A step of controlling this.

本発明の一側面の第3の情報処理装置(例えば図4の再生装置3)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体(例えば図4の光ディスク11)から情報を読み出して別装置(例えば図4のノンリニア編集装置4)に転送する情報処理装置において、
前記記録媒体から情報を読み出す読出手段(例えば図4の読出部101)と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段(例えば図4のMKey生成部102)と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段(例えば図4の保護情報復号部103)と、
前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段(例えば図4の鍵交換部131)と、
前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段(例えば図4の保護情報暗号化部132)と、
前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段(例えば図4の送信部133)と
を備える。
The third information processing apparatus according to one aspect of the present invention (for example, the playback apparatus 3 in FIG. 4)
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
Information is read from the recording medium (for example, the optical disc 11 in FIG. 4) on which at least an encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded In an information processing apparatus that transfers to another apparatus (for example, the nonlinear editing apparatus 4 in FIG. 4),
Reading means for reading information from the recording medium (for example, the reading unit 101 in FIG. 4);
Generating means for generating the second key using the specific information read by the reading means (for example, the MKey generating unit 102 in FIG. 4);
Using the second key generated by the generating means, the encryption key read by the reading means is decrypted, and as a result, the first key is obtained (for example, the protection of FIG. 4). Information decoding unit 103),
A key exchanging unit (for example, the key exchanging unit 131 in FIG. 4) for exchanging keys with the other device to obtain a third key;
Key encryption means for encrypting the first key obtained by the key decryption means using the third key acquired by the key exchange means (for example, the protection information encryption unit 132 in FIG. 4). When,
Transfer means for transferring each of the encrypted content read by the read means and the first key encrypted by the key encryption means to the different device (for example, the transmission unit 133 in FIG. 4) And.

本発明の一側面の第3の情報処理方法(例えば図8の左方の再生装置側の転送処理)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置(例えば図4のノンリニア編集装置4)に転送する情報処理装置(例えば図4の再生装置3)の情報処理方法であって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し(例えば図8のステップS55)、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し(例えば図8のステップS59)、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って(例えば図8のステップS53)取得した第3の鍵を用いて暗号化し(例えば図8のステップS60)、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する(例えば図8のステップS61)
ことを制御するステップを含む。
The third information processing method according to one aspect of the present invention (for example, transfer processing on the left playback device side in FIG. 8)
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
The information is read from a recording medium on which at least the encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded, and another device (for example, nonlinear editing of FIG. 4) An information processing method of an information processing device (for example, the playback device 3 in FIG. 4) to be transferred to the device 4),
The second key is generated using the specific information read from the recording medium (for example, step S55 in FIG. 8),
Using the generated second key, the encryption key read from the recording medium is decrypted (for example, step S59 in FIG. 8),
The first key obtained as a result is encrypted with the third key obtained by exchanging the key with the other device (for example, step S53 in FIG. 8) (for example, step S60 in FIG. 8). ,
Each of the encrypted content read from the recording medium and the encrypted first key is transferred to the different device (for example, step S61 in FIG. 8).
A step of controlling this.

本発明の一側面の記録媒体(例えば図2の光ディスク11)には、
自分自身を特定させる特定情報(例えば図2のROM領域22に記録された、後述するメディア固有情報)と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツ(例えば図2のRAM領域21のうちの領域21−Aに記録された、後述するコンテンツA)と、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵(例えば図2の著作権保護情報領域31に記録された、後述するCKey-A)と
が記録されている。
In the recording medium according to one aspect of the present invention (for example, the optical disc 11 in FIG. 2),
Identification information for identifying itself (for example, media-specific information recorded in the ROM area 22 of FIG. 2 described later),
Encrypted content obtained by encrypting the content using the first key (for example, content A to be described later recorded in the region 21-A of the RAM region 21 in FIG. 2);
An encryption key obtained as a result of encrypting the first key using the second key based on the specific information (for example, CKey-A described later recorded in the copyright protection information area 31 in FIG. 2) And are recorded.

以下、図面を参照して、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

本発明では、上述したようにコンテンツの保護技術が提供される。ここに、コンテンツとは、広く、人間の創造的活動により生み出されるものをいう。例えば、映画、音楽、演劇、文芸、写真、漫画、アニメーション、コンピュータゲームその他の文字、図形、色彩、音声、動作若しくは映像若しくはこれらを組み合わせたもの又はこれらに係る情報を電子計算機を介して提供するためのプログラムが、コンテンツの一例である。ただし、本明細書では、いわゆるコンテンツデータ、即ち、人間の創造的活動により生み出されたものが装置によって処理可能な形態とされたもの、例えば電気信号等とされたものも、特に区別せずにまとめて、コンテンツと称する。   In the present invention, as described above, a content protection technique is provided. Here, the content is widely generated by human creative activities. For example, movies, music, theatre, literary arts, photographs, comics, animations, computer games and other characters, figures, colors, sounds, actions or videos, or combinations thereof, or information related thereto are provided via an electronic computer. Is a content example. However, in this specification, so-called content data, that is, data generated by human creative activities that can be processed by the device, for example, electric signals, etc., is not particularly distinguished. Collectively referred to as content.

図1は、本発明を適用した情報処理システムの構成例を示す図である。   FIG. 1 is a diagram showing a configuration example of an information processing system to which the present invention is applied.

図1の例の情報処理システムは、コンテンツ出力装置1乃至ノンリニア編集装置4から構成されており、光ディスク11を利用した各種処理、例えば記録処理、再生処理、転送処理、編集処理等を実行することができる。   The information processing system in the example of FIG. 1 includes a content output device 1 to a nonlinear editing device 4, and executes various processes using the optical disc 11, such as a recording process, a playback process, a transfer process, an editing process, and the like. Can do.

コンテンツ出力装置1は、例えば、カムコーダ等から構成され、コンテンツを記録装置2に提供する。   The content output device 1 is composed of, for example, a camcorder or the like, and provides content to the recording device 2.

記録装置2は、コンテンツ出力装置1から提供されたコンテンツを、必要に応じて暗号化して光ディスク11に記録する。また、記録装置2は、ノンリニア編集装置4による編集情報も、必要に応じて暗号化し、必要に応じて光ディスク11に記録する。なお、ノンリニア編集装置4の編集情報については後述する。また、記録装置2の詳細については、図3を参照して後述する。   The recording device 2 encrypts the content provided from the content output device 1 as necessary and records it on the optical disc 11. The recording device 2 also encrypts the editing information by the nonlinear editing device 4 as necessary, and records it on the optical disc 11 as necessary. The editing information of the nonlinear editing device 4 will be described later. Details of the recording apparatus 2 will be described later with reference to FIG.

再生装置3は、光ディスク11からコンテンツを読み出して再生する。その際、そのコンテンツが暗号化されている場合には、再生装置3は、その暗号化コンテンツを復号した後に再生する。また、再生装置3は、必要に応じて、光ディスク11から読み出したコンテンツをノンリニア編集装置4に転送する。なお、再生装置3の詳細については、図4を参照して後述する。   The playback device 3 reads the content from the optical disc 11 and plays it back. At that time, if the content is encrypted, the playback device 3 plays back the decrypted encrypted content. Further, the playback device 3 transfers the content read from the optical disc 11 to the nonlinear editing device 4 as necessary. Details of the playback device 3 will be described later with reference to FIG.

ノンリニア編集装置4は、光ディスク11に記録されたコンテンツの編集を行う。その際、ノンリニア編集装置4は、必要に応じて、光ディスク11に記録されたコンテンツを再生装置3を介して取得する。即ち、再生装置3は、光ディスク11から読み出したコンテンツを、必要に応じてノンリニア編集装置4に転送する。   The nonlinear editing device 4 edits content recorded on the optical disc 11. At this time, the non-linear editing device 4 acquires the content recorded on the optical disc 11 via the playback device 3 as necessary. That is, the playback device 3 transfers the content read from the optical disc 11 to the nonlinear editing device 4 as necessary.

なお、コンテンツの編集はいわゆる破壊編集と非破壊編集との2種類に大別できるが、ノンリニア編集装置4は、何れの種類も実行できるとする。また、本実施の形態では、ノンリニア編集装置4は、非破壊編集を行う場合、その非破壊編集結果自身や、その編集結果に基づく再生方法(各コンテンツに含まれる素材データ、即ち、映像データや音声データ等をどのようなタイミングで再生するのか等の方法)等を含む編集情報を必要に応じて作成し、記録装置2に提供する。以下、かかる編集情報を、エディットリストと称する。即ち、本実施の形態では、ノンリニア編集装置4により必要に応じて作成されたエディットリストは、記録装置2によって光ディスク11に記録される。従って、再生装置3は、このエディットリストに従って、光ディスク11に記録されている1以上のコンテンツの再生を制御することもできる。   Note that content editing can be broadly divided into two types, so-called destructive editing and non-destructive editing, but it is assumed that the non-linear editing device 4 can execute either type. In the present embodiment, when performing non-destructive editing, the non-destructive editing device 4 performs a non-destructive editing result itself and a reproduction method based on the editing result (material data included in each content, that is, video data, Editing information including, for example, the timing at which audio data and the like are reproduced, is generated as necessary and provided to the recording device 2. Hereinafter, such editing information is referred to as an edit list. In other words, in the present embodiment, the edit list created as necessary by the nonlinear editing device 4 is recorded on the optical disc 11 by the recording device 2. Therefore, the playback device 3 can also control playback of one or more contents recorded on the optical disc 11 in accordance with this edit list.

その他、ノンリニア編集装置4の詳細については、図5を参照して後述する。   The details of the non-linear editing device 4 will be described later with reference to FIG.

図2は、本発明が適用される記録媒体の一実施の形態としての光ディスク11の構造例を示している。   FIG. 2 shows an example of the structure of an optical disc 11 as an embodiment of a recording medium to which the present invention is applied.

図2の例の光ディスク11には、RAM(Random Access Memory)領域21、ROM(Read Only Memory)領域22、および、File System領域23が形成されている。   A random access memory (RAM) area 21, a read only memory (ROM) area 22, and a file system area 23 are formed on the optical disc 11 in the example of FIG.

順不同に説明するが、ROM領域22には、この光ディスク11固有の情報、即ち、光ディスク11自身を特定可能な情報(以下、メディア固有情報と称する)が記録されている。File System領域23には、RAM領域21に記録されているFileの情報(ファイルサイズ、Startアドレス、属性等)が記録されている。RAM領域21には、コンテンツがFile単位で記録されている。例えば、図2の例では、RAM領域21のうちの、領域21−AにはコンテンツAが記録されており、領域21−BにはコンテンツBが記録されている。また、コンテンツAは、記録装置2(図1)によって、コンテンツキー(以下 CKeyと記述する)-Aを用いて暗号化されて記録されているとする。一方、コンテンツBは、記録装置2によって、CKey-B で暗号化されて記録されているとする。   Although described in random order, the ROM area 22 stores information unique to the optical disk 11, that is, information that can identify the optical disk 11 itself (hereinafter referred to as media-specific information). In the File System area 23, File information (file size, Start address, attribute, etc.) recorded in the RAM area 21 is recorded. Content is recorded in the RAM area 21 in units of files. For example, in the example of FIG. 2, the content A is recorded in the region 21-A of the RAM region 21, and the content B is recorded in the region 21-B. Further, it is assumed that the content A is encrypted and recorded by the recording device 2 (FIG. 1) using a content key (hereinafter referred to as CKey) -A. On the other hand, it is assumed that the content B is recorded by the recording device 2 after being encrypted with CKey-B.

この場合、CKey-A,CKey-Bのそれぞれは、記録装置2によって、ROM領域22に書かれているメディア固有情報、例えばこの光ディスク11の製造番号等から生成されたマスター鍵(以下、MKeyと称する)で暗号化されて、File System領域23内の特定領域31に記録されている。また、コンテンツA,Bに関する各種情報(以下、メタデータと称する)も、同様に、記録装置2によって、MKeyによって暗号化されて特定領域31に記録されている。このようなCKeyやメタデータは、対応するコンテンツの著作権等を保護するために必要な情報であると言えるので、以下、著作権保護情報或いは略して保護情報と称する。この呼称に伴い、特定領域31を、以下、著作権保護情報領域31と称する。   In this case, each of CKey-A and CKey-B is a master key (hereinafter referred to as “MKey”) generated by the recording device 2 from the media unique information written in the ROM area 22, for example, the serial number of the optical disk 11. And recorded in the specific area 31 in the File System area 23. Similarly, various pieces of information (hereinafter referred to as metadata) related to the contents A and B are also encrypted by the recording device 2 using the MKey and recorded in the specific area 31. Such CKey and metadata can be said to be information necessary for protecting the copyright and the like of the corresponding content, and will hereinafter be referred to as copyright protection information or protection information for short. With this designation, the specific area 31 is hereinafter referred to as a copyright protection information area 31.

なお、著作権等を保護といったように「等」と記述したのは、コンテンツの保護目的は、著作権の保護に限定されないからである。即ち、説明の簡略上、以下、著作権保護情報と称するが、著作権保護情報は、必ずしも著作権保護のみに利用されるわけではなく、例えば日本国の不正競争防止法で定義されている不正競争に対する保護に利用される場合もある。   The reason that “etc.” is described as protecting copyright and the like is because the purpose of protecting content is not limited to protecting copyright. That is, for the sake of brevity, the following is referred to as copyright protection information. However, copyright protection information is not necessarily used only for copyright protection. For example, illegal protection defined by the Unfair Competition Prevention Act of Japan. Sometimes used to protect against competition.

この場合、MKeyの生成手順に関しては、即ち例えば後述する図7のステップS21,S22の処理手順に関してはライセンス供与の形態をとることで、光ディスク11に記録されたコンテンツのより強固な保護を実現することが可能になる。   In this case, the MKey generation procedure, that is, for example, the processing procedure of steps S21 and S22 of FIG. It becomes possible.

例えば、図1の再生装置3は、正規にライセンスを供与されており、このため、図4や図7を用いて後述するように、光ディスク11に記録されたコンテンツを、あたかも何の保護もされていないかのように再生することが可能である。これに対して、図示はしないが、正規にライセンス供与されていない再生装置であれば、MKeyの生成ができないので、光ディスク11に記録されたコンテンツの再生は不可能になる。   For example, the playback device 3 in FIG. 1 is properly licensed, and therefore, as will be described later with reference to FIGS. 4 and 7, the content recorded on the optical disk 11 is protected as if it were protected. It is possible to play as if not. On the other hand, although not shown, if the playback device is not properly licensed, the MKey cannot be generated, so that the content recorded on the optical disc 11 cannot be played back.

さらに、著作権保護情報領域31への書き換えに関してパスワード等のアクセス制限を設けることによって、光ディスク11に記録されたコンテンツの保護をより一段と強固にすることが可能になる。   Furthermore, by providing access restrictions such as passwords for rewriting to the copyright protection information area 31, it becomes possible to further strengthen the protection of the content recorded on the optical disk 11.

具体的には例えば、著作権保護情報領域31に対して、IP アドレスによる制限、個人認証による制限、証明書による制限等を加えることによって、正規にライセンス供与されている再生装置3であっても、CKey等の著作権保護情報の読み出しに制限をかけることが可能となる。即ち、コンテンツ管理者が用途に応じて様々なコンテンツ保護のレベルを自由に設定し、コンテンツ保護を実現することが可能になる。   Specifically, for example, even if the playback device 3 is properly licensed by adding restrictions by IP address, restrictions by personal authentication, restrictions by certificate, etc. to the copyright protection information area 31. It becomes possible to limit the reading of copyright protection information such as CKey. That is, it becomes possible for the content manager to freely set various content protection levels according to the application and to realize content protection.

さらにまた、光ディスク11に記録されたFileの転送、本実施の形態では図1の再生装置3からノンリニア編集装置4への転送に関しては、RAM領域21に記録されているコンテンツをそのままFileとして高速転送することが可能になる。   Furthermore, regarding the transfer of the file recorded on the optical disc 11, and in the present embodiment, the transfer from the playback device 3 to the nonlinear editing device 4 in FIG. 1, the content recorded in the RAM area 21 is transferred as a file at high speed. It becomes possible to do.

この場合、コンテンツの再生にはCKey等の著作権保護情報も必要となるので、著作権保護情報の転送も必要になる。著作権保護情報の転送については、図8を用いて後述するように、鍵交換といった転送プロトコルや、著作権保護情報の暗号化/復号といった信号処理が介在することになり、高速転送は困難となる。しかしながら、コンテンツのFileサイズに対して著作権保護情報は無視できる程度のFileサイズであることから、コンテンツの転送時間が転送時間の大部分を占め支配的なる。従って、信号処理を介在させずにコンテンツの転送を実現しさえすれば、結果として File の高速転送が実現できる。なお、ここに、コンテンツについての信号処理とは、例えばコンテンツが暗号化されている場合に、転送元でその復号処理を行ったり、転送先で再暗号化処理を行うことをいう。   In this case, since copyright protection information such as CKey is also required to reproduce the content, it is also necessary to transfer the copyright protection information. Regarding the transfer of copyright protection information, as will be described later with reference to FIG. 8, a transfer protocol such as key exchange and signal processing such as encryption / decryption of copyright protection information are involved, and high-speed transfer is difficult. Become. However, since the copyright protection information is a file size that can be ignored with respect to the file size of the content, the transfer time of the content occupies most of the transfer time and becomes dominant. Therefore, as long as content transfer is realized without intervening signal processing, high-speed file transfer can be realized. Here, the signal processing for the content means that, for example, when the content is encrypted, the decryption process is performed at the transfer source or the re-encryption process is performed at the transfer destination.

また、光ディスク11の編集に関しては、即ち、本実施の形態ではノンリニア編集装置4の編集処理に関しては、次のようにすればよい。即ち、非破壊編集では、基本的には各々の編集素材に付随している著作権保護情報が編集結果の著作権保護情報になるが、各編集素材間で著作権保護情報に矛盾が生じる場合には、エディットリストに新たな著作権情報を付随させればよい。ここに、編集素材とは、本実施の形態では、光ディスク11のRAM領域21に記録されている一コンテンツの全部または一部分をいう。一方、破壊編集では、編集結果という新規コンテンツが物理的に発生するので、その新規コンテンツに対応した著作権保護情報を付加してやればよい。   Further, with respect to editing of the optical disc 11, that is, with respect to editing processing of the nonlinear editing device 4 in the present embodiment, the following may be performed. That is, in non-destructive editing, the copyright protection information attached to each editing material is basically the copyright protection information resulting from the editing, but there is a contradiction in the copyright protection information between the editing materials. In this case, new copyright information may be attached to the edit list. Here, the editing material means all or part of one content recorded in the RAM area 21 of the optical disc 11 in the present embodiment. On the other hand, in destructive editing, new content as an editing result is physically generated, and therefore copyright protection information corresponding to the new content may be added.

以上説明した図2の構造を有するような光ディスク11を採用することで、その設備や作業環境に応じた適切なコンテンツ保護が可能となる。   Adopting the optical disc 11 having the structure shown in FIG. 2 as described above makes it possible to protect content appropriately according to the equipment and work environment.

例えば、図1の例の設備や作業環境に応じた適切なコンテンツ保護は、次のような機能的構成をそれぞれ有する記録装置2、再生装置3、およびノンリニア編集装置4のそれぞれを採用することで可能になる。即ち、以下、記録装置2、再生装置3、およびノンリニア編集装置4のそれぞれの機能的構成等について個別に説明していく。   For example, appropriate content protection according to the facility and work environment in the example of FIG. 1 is achieved by adopting each of the recording device 2, the playback device 3, and the nonlinear editing device 4 each having the following functional configuration. It becomes possible. That is, hereinafter, the functional configurations of the recording device 2, the reproducing device 3, and the nonlinear editing device 4 will be individually described.

図3は、記録装置2の機能的構成例を示している。   FIG. 3 shows a functional configuration example of the recording apparatus 2.

図3の例の記録装置2は、コンテンツ取得部51乃至編集情報取得部60を含むように構成されている。   The recording apparatus 2 in the example of FIG. 3 is configured to include a content acquisition unit 51 through an editing information acquisition unit 60.

ただし、コンテンツ取得部51乃至編集情報取得部60に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、コンテンツ取得部51乃至編集情報取得部60の各機能ブロックの各機能を搭載するように記録装置2を構成すれば足り、その実現形態は特に限定されない。   However, the content acquisition unit 51 to the editing information acquisition unit 60 are classified in order to facilitate understanding of the present invention, and it is not particularly necessary to perform such classification when realizing. In other words, it is sufficient to configure the recording device 2 so as to mount each function of each functional block of the content acquisition unit 51 to the editing information acquisition unit 60, and the implementation form is not particularly limited.

コンテンツ取得部51は、コンテンツ出力装置1から提供されたコンテンツを取得し、切替部52に提供する。また、コンテンツ取得部51は、取得したコンテンツに付随している各種情報を必要に応じてメタデータ生成部57に提供する。   The content acquisition unit 51 acquires the content provided from the content output device 1 and provides it to the switching unit 52. Further, the content acquisition unit 51 provides various information attached to the acquired content to the metadata generation unit 57 as necessary.

なお、コンテンツ出力装置1から提供されたコンテンツの形態が光ディスク11への記録に適した形態で無い場合、コンテンツ取得部51は、コンテンツの形態を光ディスク11への記録に適した形態に変換する変換処理を施した上、切替部52に提供する。例えば、MPEG(Moving Picture Experts Group)方式で圧縮符号化する処理が、変換処理の一例である。   If the content format provided from the content output device 1 is not suitable for recording on the optical disc 11, the content acquisition unit 51 converts the content format into a format suitable for recording on the optical disc 11. After processing, it is provided to the switching unit 52. For example, a process of compressing and encoding using an MPEG (Moving Picture Experts Group) system is an example of a conversion process.

切替部52は、暗号化有無決定部53の制御に基づいて、コンテンツ暗号化部54側と読書部56側とのうちの何れか一方に、その出力端を切替る。   Based on the control of the encryption presence / absence determination unit 53, the switching unit 52 switches the output end to either the content encryption unit 54 side or the reading unit 56 side.

即ち、暗号化有無決定部53は、コンテンツ取得部51により取得されたコンテンツを暗号化するか否かを決定する。そして、暗号化有無決定部53は、暗号化すると決定した場合には、切替部52の出力端をコンテンツ暗号化部54側に切り替える。すると、コンテンツ取得部51により取得されたコンテンツは、切替部52を介してコンテンツ暗号化部54に提供される。   That is, the encryption presence / absence determination unit 53 determines whether to encrypt the content acquired by the content acquisition unit 51. When the encryption presence / absence determination unit 53 determines to encrypt, the output end of the switching unit 52 is switched to the content encryption unit 54 side. Then, the content acquired by the content acquisition unit 51 is provided to the content encryption unit 54 via the switching unit 52.

これに対して、暗号化有無決定部53は、暗号化しないと決定した場合には、切替部52の出力端を読書部56側に切り替える。すると、コンテンツ取得部51により取得されたコンテンツは、切替部52を介して読書部56に、より正確には後述するRAM領域書込部61に提供される。   On the other hand, the encryption presence / absence determination unit 53 switches the output end of the switching unit 52 to the reading unit 56 side when determining that the encryption is not performed. Then, the content acquired by the content acquisition unit 51 is provided to the reading unit 56 via the switching unit 52, more precisely to the RAM area writing unit 61 described later.

その際、暗号化有無決定部53の決定結果はメタデータ生成部57にも提供される。   At this time, the determination result of the encryption presence / absence determination unit 53 is also provided to the metadata generation unit 57.

コンテンツ暗号化部54は、CKey生成部55により生成されたCKeyを利用して、切替部52から提供されてきたコンテンツを暗号化し、その結果得られる暗号化コンテンツを読書部56に、より正確には後述するRAM領域書込部61に提供する。また、コンテンツ暗号化部54は、その暗号化コンテンツの復号に必要な情報、例えば暗号化アルゴリズムを示す情報等も適宜メタデータ生成部57に提供する。   The content encryption unit 54 encrypts the content provided from the switching unit 52 using the CKey generated by the CKey generation unit 55, and the encrypted content obtained as a result is more accurately transmitted to the reading unit 56. Is provided to a RAM area writing unit 61 described later. The content encryption unit 54 also provides the metadata generation unit 57 with information necessary for decrypting the encrypted content, for example, information indicating an encryption algorithm.

本実施の形態では上述したようにコンテンツ毎に異なるCKeyが利用されて暗号化されるので、CKey生成部55は、新たなコンテンツがコンテンツ暗号化部54に提供される毎に、新たなCKeyを生成し、コンテンツ暗号化部54に提供するとともに、それを著作権保護情報のひとつとして保護情報暗号化部58に提供する。   In this embodiment, as described above, different CKeys are used and encrypted for each content, so that the CKey generating unit 55 generates a new CKey every time new content is provided to the content encrypting unit 54. It is generated and provided to the content encryption unit 54, and is also provided to the protection information encryption unit 58 as one piece of copyright protection information.

なお、コンテンツ暗号化部54が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、CKey生成部55により生成されたCKeyを暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、CKey生成部55は、コンテンツ暗号化部54に採用された暗号化アルゴリズムにおいて暗号化鍵として使用される形態のCKeyを生成する。   The encryption algorithm employed by the content encryption unit 54 is not particularly limited and may be arbitrary. However, it is needless to say that the encryption algorithm can use the CKey generated by the CKey generation unit 55 as the encryption key. In other words, the CKey generation unit 55 generates a CKey that is used as an encryption key in the encryption algorithm employed by the content encryption unit 54.

具体的には例えば、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号がコンテンツ暗号化部54に採用されている場合、CKey生成部55は、AES Keyと称される128ビットの共通鍵をCkeyとして生成してコンテンツ暗号化部54に提供する。すると、コンテンツ暗号化部54は、そのCkeyと、AES Inputと称されるデータとを用いて、コンテンツを直接暗号化するためのデータ(以下、AES暗号データと称する)を生成する。そして、コンテンツ暗号化部54は、そのAES暗号データを用いてコンテンツを暗号化し、その結果得られる暗号化コンテンツを読書部56のRAM領域書込部61に提供する。   Specifically, for example, when one AES (Advanced Encryption Standard) cipher of the common key cryptosystem is adopted in the content encryption unit 54, the CKey generation unit 55 is configured to use a 128-bit common key called AES Key. Is generated as Ckey and provided to the content encryption unit 54. Then, the content encryption unit 54 uses the Ckey and data called AES Input to generate data for directly encrypting the content (hereinafter referred to as AES encrypted data). Then, the content encryption unit 54 encrypts the content using the AES encrypted data, and provides the encrypted content obtained as a result to the RAM area writing unit 61 of the reading unit 56.

その際、コンテンツ暗号化部54は、CKeyに対して、AES input等の各種情報を補足情報として付加し、その結果得られるデータ(以下、LEKP:Link Encryption Key Payloadと称する)をメタデータ生成部57に提供する。この場合、LEKPにCKey自体が含まれているので、CKey生成部55から保護情報暗号化部58へのCKeyの提供は省略可能である。   At that time, the content encryption unit 54 adds various information such as AES input as supplementary information to the CKey, and the resulting data (hereinafter referred to as LEKP: Link Encryption Key Payload) is a metadata generation unit. 57. In this case, since CKey itself is included in LEKP, provision of CKey from CKey generation unit 55 to protection information encryption unit 58 can be omitted.

さらに、1つのコンテンツ(ストリームデータ全体)の暗号化に利用されるCKeyは、本実施の形態では一種類のみとしているが、随時更新するようにしてもよい。即ち、1つのコンテンツの暗号化に対して、複数種類のCKeyを使用するようにしてもよい。ただし、この場合には、CKeyの更新タイミング等がわからなければ、暗号化コンテンツの復号が実質不可能となるので、Ckeyの更新タイミングや、複数種類のCkeyをそれぞれ特定するためのIDといった各種情報もメタデータ生成部57に提供されることになる。   Furthermore, although only one type of CKey used for encrypting one content (entire stream data) is used in the present embodiment, it may be updated as needed. That is, a plurality of types of CKey may be used for encryption of one content. However, in this case, if the CKey update timing is not known, it is impossible to decrypt the encrypted content. Therefore, various information such as Ckey update timing and IDs for identifying multiple types of Ckeys. Is also provided to the metadata generation unit 57.

即ち、AES暗号が採用されている場合には、LEKP、Ckeyの更新タイミング、複数種類のCkeyの各ID等が、暗号アルゴリズムを示す情報のひとつとしてメタデータ生成部57に提供される。   That is, when AES encryption is adopted, LEKP, Ckey update timing, IDs of a plurality of types of Ckey, and the like are provided to the metadata generation unit 57 as one piece of information indicating the encryption algorithm.

読書部56は、光ディスク11に対する情報の読み書きを行う。図3の例では、読書部56は、RAM領域21(図2)にコンテンツを書き込むためのRAM領域書込部61、著作権保護情報領域31(図2)に著作権保護情報を書き込むための保護情報領域書込部62、および、ROM領域22(図2)からメディア固有情報を読みだすための固有情報読出部63を含むように構成されている。   The reading unit 56 reads and writes information with respect to the optical disc 11. In the example of FIG. 3, the reading unit 56 writes the content protection information to the RAM region writing unit 61 for writing content in the RAM region 21 (FIG. 2) and the copyright protection information region 31 (FIG. 2). The protection information area writing unit 62 and the unique information reading unit 63 for reading the media unique information from the ROM area 22 (FIG. 2) are included.

ただし、RAM領域書込部61、保護情報領域書込部62、および、固有情報読出部63に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、RAM領域書込部61、保護情報領域書込部62、および、固有情報読出部63の各機能ブロックの各機能を搭載するように読書部56を構成すれば足り、その実現形態は特に限定されない。   However, the classification into the RAM area writing unit 61, the protection information area writing unit 62, and the unique information reading unit 63 is to facilitate understanding of the present invention. There is no particular need for such classification. In other words, it suffices if the reading unit 56 is configured to include the functions of the functional blocks of the RAM area writing unit 61, the protection information area writing unit 62, and the unique information reading unit 63, and the implementation form is as follows. There is no particular limitation.

メタデータ生成部57は、コンテンツ取得部51、暗号化有無決定部53、またはコンテンツ暗号化部54から提供されてきた各種情報を、対応するコンテンツのメタデータとして生成する。即ち、本実施の形態では、メタデータには、対応するコンテンツが暗号化されたか否かの情報や、暗号化された場合には暗号化アルゴリズムを示す情報が含まれる。さらに、本実施の形態では、必要に応じて、対応するコンテンツのセキュリティレベル等もさらにメタデータに含まれる場合がある。そして、メタデータ生成部57は、そのメタデータを著作権保護情報のひとつとして保護情報暗号化部58に提供する。   The metadata generation unit 57 generates various types of information provided from the content acquisition unit 51, the encryption presence / absence determination unit 53, or the content encryption unit 54 as metadata of the corresponding content. That is, in the present embodiment, the metadata includes information indicating whether or not the corresponding content has been encrypted, and information indicating the encryption algorithm if encrypted. Furthermore, in the present embodiment, the security level of the corresponding content may be further included in the metadata as necessary. Then, the metadata generation unit 57 provides the metadata to the protection information encryption unit 58 as one piece of copyright protection information.

保護情報暗号化部58は、上述したCKey生成部55若しくはメタデータ生成部57から、または後述する編集情報取得部60から提供されてくる著作権保護情報を、MKey生成部59により生成されたMKeyを利用して暗号化し、その結果得られる暗号化著作権保護情報を読書部56の保護情報領域書込部62に提供する。すると、保護情報領域書込部62は、その暗号化著作権保護情報を著作権保護情報領域31(図2)に書き込む。   The protection information encryption unit 58 uses the MKey generation unit 59 to generate the copyright protection information provided from the CKey generation unit 55 or the metadata generation unit 57 described above or the editing information acquisition unit 60 described later. The encrypted copyright protection information obtained as a result is provided to the protection information area writing unit 62 of the reading unit 56. Then, the protection information area writing unit 62 writes the encrypted copyright protection information in the copyright protection information area 31 (FIG. 2).

本実施の形態では上述したように、Mkeyは、光ディスク11のメディア固有情報に基づいて生成される。即ち、図3の例では、MKey生成部59が、固有情報読出部63によって読み出された光ディスク11のメディア固有情報に基づいて、MKeyを生成して保護情報暗号化部58に提供する。   In this embodiment, as described above, the Mkey is generated based on the media specific information of the optical disc 11. That is, in the example of FIG. 3, the MKey generation unit 59 generates an MKey based on the media unique information of the optical disc 11 read by the unique information reading unit 63 and provides the MKey to the protection information encryption unit 58.

なお、保護情報暗号化部58が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、MKey生成部59により生成されたMKeyを暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、MKey生成部59は、保護情報暗号化部58に採用された暗号化アルゴリズムにおいて暗号化鍵として使用される形態のMKeyを生成する。具体的には例えば、上述したAES暗号を採用することができる。   The encryption algorithm employed by the protection information encryption unit 58 is not particularly limited and may be arbitrary. However, it is needless to say that the encryption algorithm can use the MKey generated by the MKey generation unit 59 as the encryption key. In other words, the MKey generating unit 59 generates an MKey in a form used as an encryption key in the encryption algorithm employed by the protection information encryption unit 58. Specifically, for example, the above-described AES encryption can be employed.

編集情報取得部60は、ノンリニア編集装置4から提供されてくる編集情報を取得する。ここに、編集情報とは、本実施の形態では、上述した破壊編集が行われた場合には新規コンテンツとその著作権保護情報とをいい、上述した非破壊編集が行われた場合にはエディットリストをいう。また、編集情報取得部60は、取得した編集情報から著作権保護情報を抽出して保護情報暗号化部58に提供するとともに、それ以外の情報をRAM領域書込部61に提供する。即ち、図3の例では、編集情報も光ディスク11への記録対象となり、編集情報に著作権保護情報が含まれる場合には、その著作権保護情報は暗号化された上で著作権保護情報領域31(図2)に書き込まれることになる。   The editing information acquisition unit 60 acquires editing information provided from the nonlinear editing device 4. In this embodiment, the editing information means new content and copyright protection information when the above-described destructive editing is performed, and editing when the above-described non-destructive editing is performed. Say the list. The editing information acquisition unit 60 extracts copyright protection information from the acquired editing information and provides it to the protection information encryption unit 58, and provides other information to the RAM area writing unit 61. That is, in the example of FIG. 3, editing information is also a recording target on the optical disk 11, and when the copyright information is included in the editing information, the copyright protection information is encrypted and then the copyright protection information area. 31 (FIG. 2).

なお、著作権保護情報がノンリニア編集装置4から記録装置2に転送される場合も、後述する再生装置3からノンリニア編集装置4への転送と同様に、暗号化された上で転送されることが望ましい。このことを実現させるためには、図示はしないが、後述する図5の鍵交換部152と保護情報復号部153とのそれぞれに対応する機能を編集情報取得部60に搭載すればよい。   Even when the copyright protection information is transferred from the non-linear editing device 4 to the recording device 2, it may be transferred after being encrypted, similarly to the transfer from the playback device 3 to the non-linear editing device 4 described later. desirable. In order to realize this, although not shown, functions corresponding to a key exchange unit 152 and a protection information decryption unit 153 shown in FIG.

以上説明した機能的構成を有する記録装置2により光ディスク11に記録されたコンテンツを再生したり、ノンリニア編集装置4に転送するため、再生装置3は例えば図4に示されるような機能的構成を有している。即ち、図4は、再生装置3の機能的構成例を示している。   In order to play back the content recorded on the optical disk 11 by the recording device 2 having the functional configuration described above or to transfer it to the nonlinear editing device 4, the playback device 3 has a functional configuration as shown in FIG. is doing. That is, FIG. 4 shows a functional configuration example of the playback device 3.

図4の例の再生装置3は、読出部101乃至転送処理部110を含むように構成されている。   The playback device 3 in the example of FIG. 4 is configured to include a reading unit 101 to a transfer processing unit 110.

ただし、読出部101乃至転送処理部110に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、読出部101乃至転送処理部110の各機能ブロックの各機能を搭載するように再生装置3を構成すれば足り、その実現形態は特に限定されない。   However, the classification into the reading unit 101 to the transfer processing unit 110 is made for easy understanding of the present invention, and it is not particularly necessary to perform such classification when realizing. In other words, it is sufficient to configure the playback device 3 so that the functions of the functional blocks of the reading unit 101 to the transfer processing unit 110 are mounted, and the implementation is not particularly limited.

読出部101は、光ディスク11から情報を読み出す。図4の例では、読出部101は、固有情報読出部121乃至RAM領域読出部125を含むように構成されている。   The reading unit 101 reads information from the optical disc 11. In the example of FIG. 4, the reading unit 101 is configured to include a unique information reading unit 121 to a RAM area reading unit 125.

ただし、固有情報読出部121乃至RAM領域読出部125に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、固有情報読出部121乃至RAM領域読出部125の各機能ブロックの各機能を搭載するように読出部101を構成すれば足り、その実現形態は特に限定されない。   However, the classification into the unique information reading unit 121 to the RAM area reading unit 125 is to facilitate understanding of the present invention, and it is not particularly necessary to perform such classification when realizing. In other words, it suffices to configure the reading unit 101 so that each function of each functional block of the unique information reading unit 121 to the RAM area reading unit 125 is mounted, and its implementation is not particularly limited.

固有情報読出部121は、ROM領域22(図2)からメディア固有情報を読み出して、MKey生成部102に提供する。   The unique information reading unit 121 reads the media unique information from the ROM area 22 (FIG. 2) and provides it to the MKey generating unit 102.

保護情報領域読出部122は、著作権保護情報領域31(図2)から著作権保護情報を読み出し、保護情報復号部103に提供する。ただし、スイッチ124がオン状態の場合にのみ、保護情報領域読出部122は、著作権保護情報領域31から著作権保護情報を読み出すことができる。換言すると、スイッチ124がオフ状態の場合には、保護情報領域読出部122による著作権保護情報領域31へのアクセスが禁止される。   The protection information area reading unit 122 reads the copyright protection information from the copyright protection information area 31 (FIG. 2) and provides it to the protection information decryption unit 103. However, the protection information area reading unit 122 can read the copyright protection information from the copyright protection information area 31 only when the switch 124 is on. In other words, when the switch 124 is in the off state, access to the copyright protection information area 31 by the protection information area reading unit 122 is prohibited.

このスイッチ124のオン/オフ状態の遷移は読出許可部123により制御される。即ち、読出許可部123は、上述したIPアドレス、個人認証、証明書等に基づいて、著作権保護情報領域31の読み出しの許可または禁止を決定し、読み出しを許可すると決定した場合にはスイッチ124をオン状態とするのに対して、読み出しを禁止すると決定した場合にはスイッチ124をオフ状態とする。即ち、図4の例では、読出許可部123とスイッチ124とにより、著作権保護情報領域31に対するアクセス制限がなされることになる。なお、スイッチ124は、図4の例では情報の伝送経路についてのスイッチとされているが、図4の例の形態に限定されず、保護情報領域読出部122による著作権保護情報領域31へのアクセスの許可と禁止とを切り替える機能を有していれば足りる。   The transition of the on / off state of the switch 124 is controlled by the read permission unit 123. That is, the read permission unit 123 determines whether to permit or prohibit the reading of the copyright protection information area 31 based on the above-described IP address, personal authentication, certificate, and the like. In the case where it is determined that reading is prohibited, the switch 124 is turned off. That is, in the example of FIG. 4, access restriction to the copyright protection information area 31 is performed by the read permission unit 123 and the switch 124. The switch 124 is a switch for the information transmission path in the example of FIG. 4, but is not limited to the form of the example of FIG. 4, and the protection information area reading unit 122 supplies the copyright protection information area 31 to the copyright protection information area 31. It is sufficient to have a function for switching between permitting and prohibiting access.

RAM領域読出部125は、RAM領域21(図2)からコンテンツを読み出して、切替部106に提供する。   The RAM area reading unit 125 reads content from the RAM area 21 (FIG. 2) and provides it to the switching unit 106.

このようにして、読出部101により各種情報が光ディスク11から読み出される。   In this manner, various types of information are read from the optical disc 11 by the reading unit 101.

MKey生成部102は、固有情報読出部121によって読み出された光ディスク11のメディア固有情報に基づいて、MKeyを生成して保護情報復号部103に提供する。即ち、MKey生成部102は、記録装置2(図3)によって著作権保護情報が暗号化されたときに利用されたMKeyを復元し、保護情報復号部103に提供する。   The MKey generation unit 102 generates an MKey based on the media specific information of the optical disc 11 read by the specific information reading unit 121 and provides the MKey to the protection information decryption unit 103. That is, the MKey generating unit 102 restores the MKey used when the copyright protection information is encrypted by the recording device 2 (FIG. 3), and provides it to the protection information decrypting unit 103.

保護情報領域読出部122によって読み出されて、保護情報復号部103に提供された著作権保護情報は暗号化されている。そこで、保護情報復号部103は、その暗号化著作権保護情報を、MKey生成部102により生成されたMKeyを利用して復号する。即ち、保護情報復号部103には、記録装置2の保護情報暗号化部58(図3)の暗号化アルゴリズムに対応する復号アルゴリズムが採用されている。   The copyright protection information read by the protection information area reading unit 122 and provided to the protection information decryption unit 103 is encrypted. Therefore, the protection information decryption unit 103 decrypts the encrypted copyright protection information using the MKey generated by the MKey generation unit 102. That is, the protection information decryption unit 103 employs a decryption algorithm corresponding to the encryption algorithm of the protection information encryption unit 58 (FIG. 3) of the recording device 2.

なお、このようにして保護情報復号部103により復号された著作権保護情報が、再生対象のコンテンツに対応するものであった場合には、その著作権保護情報のうちの、CKeyがCKey取得部104に提供され、また、メタデータがメタデータ取得部105に提供される。一方、復号された著作権保護情報に対応するコンテンツがノンリニア編集装置4に転送される場合には、その著作権保護情報は転送処理部110に、より正確には後述する保護情報暗号化部132に提供される。   If the copyright protection information decrypted by the protection information decryption unit 103 in this way corresponds to the content to be reproduced, the CKey of the copyright protection information is a CKey acquisition unit. 104, and metadata is provided to the metadata acquisition unit 105. On the other hand, when content corresponding to the decrypted copyright protection information is transferred to the non-linear editing device 4, the copyright protection information is transferred to the transfer processing unit 110, more precisely, a protection information encryption unit 132 described later. Provided to.

CKey取得部104は、取得したCKeyをコンテンツ復号部108に提供する。また、メタデータ取得部105は、取得したメタデータを、暗号化有無判定部107、コンテンツ復号部108、またはコンテンツ再生部109に提供する。   The CKey acquisition unit 104 provides the acquired CKey to the content decryption unit 108. Further, the metadata acquisition unit 105 provides the acquired metadata to the encryption presence / absence determination unit 107, the content decryption unit 108, or the content reproduction unit 109.

切替部106は、暗号化有無判定部107の制御に基づいて、コンテンツ復号部108側とコンテンツ再生部109側とのうちの何れか一方に、その出力端を切替る。   Based on the control of the encryption presence / absence determination unit 107, the switching unit 106 switches the output end to either the content decryption unit 108 side or the content reproduction unit 109 side.

即ち、暗号化有無判定部107は、メタデータ取得部105から提供されたメタデータ、即ち、例えば図3の暗号化有無決定部53の決定結果に基づいて、RAM領域読出部125によって読み出されたコンテンツは、暗号化されているか否かを判定する。そして、暗号化有無判定部107は、暗号化されていると判定した場合には、切替部106の出力端をコンテンツ復号部108側に切り替える。すると、RAM領域読出部125によって読み出された暗号化コンテンツは、切替部106を介してコンテンツ復号部108に提供される。   That is, the encryption presence / absence determination unit 107 is read by the RAM area reading unit 125 based on the metadata provided from the metadata acquisition unit 105, that is, the determination result of the encryption presence / absence determination unit 53 of FIG. Whether or not the content is encrypted is determined. When the encryption presence / absence determination unit 107 determines that the encryption is performed, the output end of the switching unit 106 is switched to the content decryption unit 108 side. Then, the encrypted content read by the RAM area reading unit 125 is provided to the content decryption unit 108 via the switching unit 106.

これに対して、暗号化有無判定部107は、暗号化されていないと判定した場合には、切替部106の出力端をコンテンツ再生部109側に切り替える。すると、RAM領域読出部125によって読み出されたコンテンツは、切替部106を介してコンテンツ再生部109に提供される。   On the other hand, the encryption presence / absence determination unit 107 switches the output terminal of the switching unit 106 to the content reproduction unit 109 side when determining that the data is not encrypted. Then, the content read by the RAM area reading unit 125 is provided to the content reproduction unit 109 via the switching unit 106.

コンテンツ復号部108は、CKey取得部104から提供されたCKeyを利用して、切替部106から提供されてきた暗号化コンテンツを復号し、その結果得られるコンテンツをコンテンツ再生部109に提供する。   The content decryption unit 108 decrypts the encrypted content provided from the switching unit 106 using the CKey provided from the CKey acquisition unit 104, and provides the content obtained as a result to the content reproduction unit 109.

なお、その際、コンテンツ復号部108は、メタデータ取得部105から提供されるメタデータを適宜参照する。例えば、コンテンツ復号部103は、記録装置2のコンテンツ暗号化部54(図3)の暗号化アルゴリズムをメタデータから認識し、それに対応する復号アルゴリズムを用いて暗号化コンテンツを復号する。   At that time, the content decryption unit 108 refers to the metadata provided from the metadata acquisition unit 105 as appropriate. For example, the content decryption unit 103 recognizes the encryption algorithm of the content encryption unit 54 (FIG. 3) of the recording device 2 from the metadata, and decrypts the encrypted content using the corresponding decryption algorithm.

コンテンツ再生部109は、切替部106またはコンテンツ復号部108から提供されてきたコンテンツを再生する。ここに、コンテンツの再生とは、モニタに映像を表示させたりスピーカから音を出力させる等の狭義の再生ではなく、映像信号や音声信号として出力することも含む広義の再生である。即ち、モニタに映像を表示させることも出力と捉えれば、コンテンツを、出力先に適した形態で出力することが、コンテンツの再生である。即ち、コンテンツ再生部109は、必要に応じて、コンテンツを出力先に適した形態に変換する変換処理を実行する。例えば、コンテンツがMPEG方式で圧縮符号化されている場合には、MPEG方式で伸張復号する処理が、変換処理の一例である。   The content playback unit 109 plays back the content provided from the switching unit 106 or the content decryption unit 108. Here, the reproduction of content is not a narrow definition reproduction such as displaying a video on a monitor or outputting a sound from a speaker, but a broad definition including output as a video signal or an audio signal. In other words, if the display of video on a monitor is also regarded as output, the reproduction of content is to output the content in a form suitable for the output destination. In other words, the content reproduction unit 109 executes a conversion process for converting the content into a form suitable for the output destination as necessary. For example, when the content is compressed and encoded by the MPEG system, the process of decompressing and decoding by the MPEG system is an example of the conversion process.

転送処理部110は、RAM領域読出部125によって読み出されたコンテンツとその著作権保護情報をノンリニア編集装置4に転送する。このため、図4の例では、転送処理部110は、鍵交換部131、保護情報暗号化部132、および送信部133を含むように構成されている。   The transfer processing unit 110 transfers the content read by the RAM area reading unit 125 and its copyright protection information to the nonlinear editing device 4. For this reason, in the example of FIG. 4, the transfer processing unit 110 is configured to include a key exchange unit 131, a protection information encryption unit 132, and a transmission unit 133.

鍵交換部131は、ノンリニア編集装置4と、より正確には後述する図5の鍵交換部152と鍵の交換を行い、ノンリニア編集装置4からの鍵を保護情報暗号化部132に提供する。   The key exchange unit 131 exchanges keys with the nonlinear editing device 4 and more precisely with the key exchange unit 152 of FIG. 5 described later, and provides the key from the nonlinear editing device 4 to the protection information encryption unit 132.

保護情報暗号化部132は、この鍵交換部131からの鍵、即ち、ノンリニア編集装置4と交換した鍵を利用して、保護情報復号部103から提供された著作権保護情報を暗号化し、送信部133に提供する。   The protection information encryption unit 132 encrypts the copyright protection information provided from the protection information decryption unit 103 using the key from the key exchange unit 131, that is, the key exchanged with the non-linear editing device 4, and transmits it. Part 133 is provided.

なお、保護情報暗号化部132が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、ノンリニア編集装置4と交換した鍵を暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、鍵交換部131は、保護情報暗号化部132に採用された暗号化アルゴリズムにおける暗号化鍵をノンリニア編集装置4から受信して、それに対応する復号鍵をノンリニア編集装置4に送信する。   The encryption algorithm employed by the protection information encryption unit 132 is not particularly limited and may be arbitrary. However, it is needless to say that the encryption algorithm can use the key exchanged with the nonlinear editing device 4 as the encryption key. In other words, the key exchange unit 131 receives the encryption key in the encryption algorithm adopted by the protection information encryption unit 132 from the non-linear editing device 4 and transmits the corresponding decryption key to the non-linear editing device 4.

送信部133は、RAM領域読出部125によって読み出されたコンテンツを暗号化されているか否かを問わず、即ち、暗号化されていてもそれを復号するような信号処理を一切行わずに、ノンリニア編集装置4に対して高速転送する。   Regardless of whether or not the content read by the RAM area reading unit 125 is encrypted, that is, the transmission unit 133 does not perform any signal processing to decrypt it even if it is encrypted. Transfer to the non-linear editing device 4 at high speed.

また、送信部133は、保護情報暗号化部132から提供された暗号化著作権保護情報もノンリニア編集装置4に転送する。   The transmission unit 133 also transfers the encrypted copyright protection information provided from the protection information encryption unit 132 to the nonlinear editing device 4.

この場合、著作権保護情報の転送処理のみに着目すると、鍵交換部131や保護情報暗号化部132での処理が必要になるため、その分だけ処理時間が必要となり、高速転送は困難になる。しかしながら、コンテンツとその著作権保護情報の転送といった転送処理全体からみれば、上述したように、著作権保護情報の転送処理時間が、全体の転送処理時間に対して占める割合は微細であり、高速転送が実現できているといえる。   In this case, if attention is paid only to the copyright protection information transfer processing, processing by the key exchange unit 131 and the protection information encryption unit 132 is required, so that processing time is required and high-speed transfer becomes difficult. . However, as seen from the entire transfer process such as transfer of content and copyright protection information thereof, as described above, the ratio of the transfer process time of copyright protection information to the entire transfer process time is very small and high speed. It can be said that the transfer has been realized.

なお、コンテンツとその著作権保護情報の転送処理の詳細については、図8を参照して後述する。   Details of the transfer processing of the content and its copyright protection information will be described later with reference to FIG.

以上説明した機能的構成を有する再生装置3から転送されてきたコンテンツを編集したり、その編集情報を記録装置2に送信するため、ノンリニア編集装置4は例えば図5に示されるような機能的構成を有している。即ち、図5は、ノンリニア編集装置4の機能的構成例を示している。   In order to edit the content transferred from the playback device 3 having the functional configuration described above and to send the editing information to the recording device 2, the nonlinear editing device 4 has a functional configuration as shown in FIG. have. That is, FIG. 5 shows a functional configuration example of the nonlinear editing device 4.

図5の例のノンリニア編集装置4は、受信部151乃至送信部168を含むように構成されている。   The nonlinear editing device 4 in the example of FIG. 5 is configured to include a reception unit 151 to a transmission unit 168.

ただし、受信部151乃至送信部168に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、受信部151乃至送信部168の各機能ブロックの各機能を搭載するようにノンリニア編集装置4を構成すれば足り、その実現形態は特に限定されない。   However, the classification into the reception unit 151 to the transmission unit 168 is made for easy understanding of the present invention, and it is not particularly necessary to perform such classification when realizing. In other words, it is sufficient to configure the nonlinear editing device 4 so that the functions of the functional blocks of the reception unit 151 to the transmission unit 168 are mounted, and the implementation is not particularly limited.

受信部151は、再生装置3から転送されてきたコンテンツとその著作権保護情報とを受信し、コンテンツをコンテンツ取得部156に提供する一方、著作権保護情報を保護情報復号部153に提供する。   The receiving unit 151 receives the content transferred from the playback device 3 and its copyright protection information, provides the content to the content acquisition unit 156, and provides the copyright protection information to the protection information decryption unit 153.

また、鍵交換部152は、上述したように、再生装置3の鍵交換部131(図4)と鍵の交換を行い、再生装置3からの鍵を保護情報復号部153に提供する。   Further, as described above, the key exchange unit 152 exchanges keys with the key exchange unit 131 (FIG. 4) of the playback device 3, and provides the key from the playback device 3 to the protection information decryption unit 153.

受信部151で受信されて保護情報復号部153に提供されてくる著作権保護情報は暗号化されている。そこで、保護情報復号部153は、鍵交換部152からの鍵、即ち、再生装置3と交換した鍵を利用して、受信部151から提供された暗号化著作権保護情報を復号する。   The copyright protection information received by the reception unit 151 and provided to the protection information decryption unit 153 is encrypted. Therefore, the protection information decryption unit 153 decrypts the encrypted copyright protection information provided from the reception unit 151 using the key from the key exchange unit 152, that is, the key exchanged with the playback device 3.

このようにして保護情報復号部153により復号された著作権保護情報のうちの、CKeyがCKey取得部154に提供され、また、メタデータがメタデータ取得部155に提供される。CKey取得部154は、取得したCKeyをコンテンツ復号部159に提供する。また、メタデータ取得部155は、取得したメタデータを、暗号化有無判定部158、またはコンテンツ復号部159に提供する。   Of the copyright protection information decrypted by the protection information decryption unit 153 in this way, CKey is provided to the CKey acquisition unit 154, and metadata is provided to the metadata acquisition unit 155. The CKey acquisition unit 154 provides the acquired CKey to the content decryption unit 159. Also, the metadata acquisition unit 155 provides the acquired metadata to the encryption presence / absence determination unit 158 or the content decryption unit 159.

コンテンツ取得部156は、受信部151からのコンテンツ、即ち、再生装置3から転送されてきたコンテンツを取得し、切替部157に提供する。   The content acquisition unit 156 acquires the content from the reception unit 151, that is, the content transferred from the playback device 3, and provides the content to the switching unit 157.

切替部157は、暗号化有無判定部158の制御に基づいて、コンテンツ復号部159側と編集部160側とのうちの何れか一方に、その出力端を切替る。   Based on the control of the encryption presence / absence determination unit 158, the switching unit 157 switches the output end to one of the content decryption unit 159 side and the editing unit 160 side.

即ち、暗号化有無判定部158は、メタデータ取得部155から提供されたメタデータ、即ち、例えば図3の暗号化有無決定部53の決定結果に基づいて、再生装置3から転送されてきたコンテンツは、暗号化されているか否かを判定する。そして、暗号化有無判定部158は、暗号化されていると判定した場合には、切替部157の出力端をコンテンツ復号部159側に切り替える。すると、再生装置3から転送されてきて受信部151に受信された暗号化コンテンツは、コンテンツ取得部156と切替部157とを介してコンテンツ復号部159に提供される。   That is, the encryption presence / absence determination unit 158 is the content transferred from the playback device 3 based on the metadata provided from the metadata acquisition unit 155, that is, the determination result of the encryption presence / absence determination unit 53 in FIG. Determines whether it is encrypted. When the encryption presence / absence determination unit 158 determines that the encryption has been performed, the output end of the switching unit 157 is switched to the content decryption unit 159 side. Then, the encrypted content transferred from the playback device 3 and received by the reception unit 151 is provided to the content decryption unit 159 via the content acquisition unit 156 and the switching unit 157.

これに対して、暗号化有無判定部158は、暗号化されていないと判定した場合には、切替部157の出力端を編集部160側に切り替える。すると、再生装置3から転送されてきて受信部151に受信された暗号化コンテンツは、コンテンツ取得部156と切替部157とを介して編集部160に提供される。   On the other hand, the encryption presence / absence determination unit 158 switches the output terminal of the switching unit 157 to the editing unit 160 side when determining that the data is not encrypted. Then, the encrypted content transferred from the playback device 3 and received by the reception unit 151 is provided to the editing unit 160 via the content acquisition unit 156 and the switching unit 157.

コンテンツ復号部159は、CKey取得部154から提供されたCKeyを利用して、切替部157から提供されてきた暗号化コンテンツを復号し、その結果得られるコンテンツを編集部160に提供する。   The content decryption unit 159 decrypts the encrypted content provided from the switching unit 157 using the CKey provided from the CKey acquisition unit 154, and provides the content obtained as a result to the editing unit 160.

なお、その際、コンテンツ復号部159は、メタデータ取得部155から提供されるメタデータを適宜参照する。例えば、コンテンツ復号部159は、記録装置2のコンテンツ暗号化部54(図3)の暗号化アルゴリズムをメタデータから認識し、それに対応する復号アルゴリズムを用いて暗号化コンテンツを復号する。   At that time, the content decryption unit 159 appropriately refers to the metadata provided from the metadata acquisition unit 155. For example, the content decryption unit 159 recognizes the encryption algorithm of the content encryption unit 54 (FIG. 3) of the recording device 2 from the metadata, and decrypts the encrypted content using the corresponding decryption algorithm.

編集部160は、ユーザの操作に応じて、切替部157またはコンテンツ復号部159から提供されてきたコンテンツに対して例えば破壊編集を行うと、その編集結果としての新規コンテンツをコンテンツ取得部161に提供する。   When the editing unit 160 performs, for example, destructive editing on the content provided from the switching unit 157 or the content decryption unit 159 in accordance with a user operation, the editing unit 160 provides the content acquisition unit 161 with the new content as the editing result. To do.

また、編集部160は、ユーザの操作に応じて、例えば非破壊編集を行うと、その編集結果としてのエディットリストをエディットリスト取得部162に提供する。   When the editing unit 160 performs non-destructive editing, for example, according to a user operation, the editing unit 160 provides an editing list as an editing result to the editing list acquisition unit 162.

即ち、エディットリスト取得部162は、編集部160による非破壊編集結果としてのエディットリストを取得して、送信部168に提供する。   That is, the edit list acquisition unit 162 acquires an edit list as a non-destructive editing result by the editing unit 160 and provides it to the transmission unit 168.

一方、コンテンツ取得部161は、編集部160による破壊編集結果としての新規コンテンツを取得して、切替部163に提供する。また、コンテンツ取得部161は、取得したコンテンツに付随している各種情報を必要に応じてメタデータ生成部167に提供する。   On the other hand, the content acquisition unit 161 acquires new content as a result of destructive editing by the editing unit 160 and provides the new content to the switching unit 163. In addition, the content acquisition unit 161 provides various information attached to the acquired content to the metadata generation unit 167 as necessary.

切替部163は、暗号化有無決定部164の制御に基づいて、送信部168側とコンテンツ暗号化部165側とのうちの何れか一方に、その出力端を切替る。   Based on the control of the encryption presence / absence determination unit 164, the switching unit 163 switches the output end to either the transmission unit 168 side or the content encryption unit 165 side.

即ち、暗号化有無決定部164は、コンテンツ取得部161により取得された新規コンテンツを暗号化するか否かを決定する。そして、暗号化有無決定部164は、暗号化すると決定した場合には、切替部52の出力端をコンテンツ暗号化部165側に切り替える。すると、コンテンツ取得部161により取得された新規コンテンツは、切替部163を介してコンテンツ暗号化部165に提供される。   That is, the encryption presence / absence determination unit 164 determines whether to encrypt the new content acquired by the content acquisition unit 161. When the encryption presence / absence determination unit 164 determines to encrypt, the output end of the switching unit 52 is switched to the content encryption unit 165 side. Then, the new content acquired by the content acquisition unit 161 is provided to the content encryption unit 165 via the switching unit 163.

これに対して、暗号化有無決定部164は、暗号化しないと決定した場合には、切替部163の出力端を送信部168側に切り替える。すると、コンテンツ取得部161により取得された新規コンテンツは、切替部163を介して送信部168に提供される。その際、暗号化有無決定部164の決定結果はメタデータ生成部167にも提供される。   On the other hand, the encryption presence / absence determination unit 164 switches the output terminal of the switching unit 163 to the transmission unit 168 side when determining that the encryption is not performed. Then, the new content acquired by the content acquisition unit 161 is provided to the transmission unit 168 via the switching unit 163. At this time, the determination result of the encryption presence / absence determination unit 164 is also provided to the metadata generation unit 167.

コンテンツ暗号化部165は、CKey生成部166により生成されたCKeyを利用して、切替部163から提供されてきた新規コンテンツを暗号化し、その結果得られる暗号化新規コンテンツを送信部168に提供する。   The content encryption unit 165 encrypts the new content provided from the switching unit 163 using the CKey generated by the CKey generation unit 166, and provides the encrypted new content obtained as a result to the transmission unit 168. .

また、コンテンツ暗号化部165は、その暗号化新規コンテンツの復号に必要な情報、例えば暗号化アルゴリズムを示す情報等も適宜メタデータ生成部167に提供する。なお、コンテンツ暗号化部165が採用する暗号化アルゴリズムは、図2のコンテンツ暗号化部54に採用された暗号化アルゴリズムと同一であるとする。   The content encryption unit 165 also provides the metadata generation unit 167 with information necessary for decrypting the encrypted new content, such as information indicating an encryption algorithm, as appropriate. Note that the encryption algorithm employed by the content encryption unit 165 is the same as the encryption algorithm employed by the content encryption unit 54 of FIG.

CKey生成部166は、新規コンテンツの暗号化に利用するCKeyを生成し、コンテンツ暗号化部165に提供するとともに、暗号化保護情報のひとつとして送信部168にも提供する。   The CKey generation unit 166 generates a CKey used for encrypting new content, provides the CKey to the content encryption unit 165, and also provides it to the transmission unit 168 as one piece of encryption protection information.

メタデータ生成部167は、コンテンツ取得部161、暗号化有無決定部164、またはコンテンツ暗号化部165から提供されてきた各種情報を、対応する新規コンテンツのメタデータとして生成する。そして、メタデータ生成部167は、その新規メタデータを著作権保護情報のひとつとして送信部168に提供する。   The metadata generation unit 167 generates various types of information provided from the content acquisition unit 161, the encryption presence / absence determination unit 164, or the content encryption unit 165 as metadata of the corresponding new content. Then, the metadata generation unit 167 provides the new metadata to the transmission unit 168 as one piece of copyright protection information.

このようにして、編集部160により破壊編集が行われた場合には、送信部168には、その編集結果としての新規コンテンツが提供されるとともに、その新規コンテンツについての著作権保護情報も提供される。そこで、送信部168は、新規コンテンツとその著作権保護情報とを記録装置2に送信する。   When destructive editing is performed by the editing unit 160 in this manner, the transmission unit 168 is provided with new content as a result of the editing, and is also provided with copyright protection information for the new content. The Therefore, the transmission unit 168 transmits the new content and its copyright protection information to the recording device 2.

なお、著作権保護情報のノンリニア編集装置4から記録装置2への転送は、上述したように、再生装置3からノンリニア編集装置4への転送と同様に、暗号化された上で転送されることが望ましい。このことを実現させる場合、図示はしないが、上述した図4の鍵交換部131と保護情報暗号化部132とのそれぞれに対応する機能を送信部168に搭載させればよい。   Note that the copyright protection information is transferred from the nonlinear editing device 4 to the recording device 2 after being encrypted, as described above, in the same manner as the transfer from the playback device 3 to the nonlinear editing device 4. Is desirable. In order to realize this, although not shown in the figure, the function corresponding to each of the key exchange unit 131 and the protection information encryption unit 132 in FIG.

一方、編集部160により非破壊編集が行われた場合には、送信部168には、その編集結果としてのエディトリストがエディットリスト取得部162から提供される。そこで、送信部168は、そのエディットリストを記録装置2に送信する。その際、送信部168は、上述した図4の鍵交換部131と保護情報暗号化部132とのそれぞれに対応する機能が搭載されている場合には、そのエディットリストも暗号化した上で記録装置2に送信してもよい。   On the other hand, when non-destructive editing is performed by the editing unit 160, an edit list as an editing result is provided from the edit list acquisition unit 162 to the transmission unit 168. Therefore, the transmission unit 168 transmits the edit list to the recording device 2. At that time, if the function corresponding to each of the key exchange unit 131 and the protection information encryption unit 132 in FIG. 4 described above is installed, the transmission unit 168 also encrypts the edit list and records it. You may transmit to the apparatus 2.

以上、図1の情報処理システムの各装置(コンテンツ出力装置1除く)の機能的構成例について説明した。   The functional configuration example of each device (excluding the content output device 1) of the information processing system in FIG. 1 has been described above.

次に、かかる図1の情報処理システムの動作のうちの、幾つかの代表的な動作について図6乃至図8を参照して説明する。   Next, some typical operations among the operations of the information processing system of FIG. 1 will be described with reference to FIGS.

図6は、記録装置2が光ディスク11にコンテンツを暗号化して記録するまでの一連の処理(以下、暗号化コンテンツ記録処理と称する)の一例を説明するフローチャートである。   FIG. 6 is a flowchart for explaining an example of a series of processing (hereinafter referred to as encrypted content recording processing) until the recording device 2 encrypts and records content on the optical disc 11.

ステップS1において、記録装置2は、例えばコンテンツ出力装置1からコンテンツを取得する。なお、記録装置2が図3の機能的構成を有している場合には、主にコンテンツ取得部51によってステップS1の処理が実行される。   In step S1, the recording device 2 acquires content from the content output device 1, for example. If the recording device 2 has the functional configuration shown in FIG. 3, the process of step S <b> 1 is mainly executed by the content acquisition unit 51.

ステップS2において、記録装置2は、CKeyを生成する。記録装置2が図3の機能的構成を有している場合には、主にCKey生成部55によってステップS2の処理が実行される。   In step S2, the recording apparatus 2 generates CKey. When the recording device 2 has the functional configuration of FIG. 3, the process of step S <b> 2 is mainly executed by the CKey generation unit 55.

ステップS3において、記録装置2は、CKeyを用いてコンテンツを暗号化する。記録装置2が図3の機能的構成を有している場合には、主にコンテンツ暗号化部54によってステップS3の処理が実行される。   In step S3, the recording device 2 encrypts the content using the CKey. When the recording device 2 has the functional configuration of FIG. 3, the process of step S <b> 3 is mainly executed by the content encryption unit 54.

ステップS4において、記録装置2は、暗号化コンテンツを光ディスク11のRAM領域21(図2)に書き込む。記録装置2が図3の機能的構成を有している場合には、主にRAM領域書込部61によってステップS4の処理が実行される。   In step S4, the recording device 2 writes the encrypted content in the RAM area 21 (FIG. 2) of the optical disc 11. When the recording device 2 has the functional configuration of FIG. 3, the process of step S <b> 4 is mainly executed by the RAM area writing unit 61.

ステップS5において、記録装置2は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。記録装置2が図3の機能的構成を有している場合には、主に固有情報読出部63によってステップS5の処理が実行される。   In step S5, the recording device 2 accesses the ROM area 22 (FIG. 2) of the optical disc 11 and reads the media specific information. When the recording device 2 has the functional configuration of FIG. 3, the process of step S <b> 5 is mainly performed by the unique information reading unit 63.

ステップS6において、記録装置2は、メディア固有情報に基づいてMKeyを生成する。記録装置2が図3の機能的構成を有している場合には、主にMKey生成部59によってステップS6の処理が実行される。   In step S6, the recording device 2 generates an MKey based on the media specific information. When the recording device 2 has the functional configuration shown in FIG. 3, the process of step S <b> 6 is mainly executed by the MKey generation unit 59.

ステップS7において、記録装置2は、MKeyを用いて、CKey等の著作権保護情報を暗号化する。記録装置2が図3の機能的構成を有している場合には、主に保護情報暗号化部58によってステップS7の処理が実行される。   In step S7, the recording apparatus 2 encrypts copyright protection information such as CKey using the MKey. When the recording device 2 has the functional configuration of FIG. 3, the process of step S <b> 7 is mainly executed by the protection information encryption unit 58.

ステップS8において、記録装置2は、暗号化著作権保護情報を、光ディスク11の著作権保護情報領域31(図2)に書き込む。記録装置2が図3の機能的構成を有している場合には、主に保護情報領域書込部62によってステップS8の処理が実行される。   In step S8, the recording device 2 writes the encrypted copyright protection information in the copyright protection information area 31 (FIG. 2) of the optical disc 11. When the recording device 2 has the functional configuration shown in FIG.

以上の処理により、暗号化コンテンツ記録処理は終了となる。   With the above processing, the encrypted content recording processing is completed.

図7は、再生装置3が、光ディスク11に記録された暗号化コンテンツを復号して再生するまでの一連の処理(以下、暗号化コンテンツ再生処理と称する)の一例を説明するフローチャートである。   FIG. 7 is a flowchart for explaining an example of a series of processing (hereinafter referred to as encrypted content playback processing) until the playback device 3 decrypts and plays back the encrypted content recorded on the optical disc 11.

ステップS21において、再生装置3は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に固有情報読出部121によってステップS21の処理が実行される。   In step S21, the playback device 3 accesses the ROM area 22 (FIG. 2) of the optical disc 11 and reads the media specific information. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 21 is mainly executed by the unique information reading unit 121.

ステップS22において、再生装置3は、メディア固有情報に基づいてMKeyを生成する。再生装置3が図4の機能的構成を有している場合には、主にMKey生成部102によってステップS22の処理が実行される。   In step S22, the playback device 3 generates an MKey based on the media specific information. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 22 is mainly executed by the MKey generation unit 102.

ステップS23において、再生装置3は、光ディスク11の著作権保護情報領域31(図2)へのアクセスを許可するか否かを決定する。再生装置3が図4の機能的構成を有している場合には、主に読出許可部123によってステップS23の処理が実行される。   In step S23, the playback device 3 determines whether or not to permit access to the copyright protection information area 31 (FIG. 2) of the optical disc 11. When the playback device 3 has the functional configuration shown in FIG. 4, the process of step S <b> 23 is mainly executed by the read permission unit 123.

ステップS23において、著作権保護情報領域31へのアクセスを許可しない、即ち禁止すると判定した場合、ステップS24において、再生装置3は、所定のエラー処理を実行する。これにより、暗号化コンテンツ再生処理は終了となる。   If it is determined in step S23 that access to the copyright protection information area 31 is not permitted, that is, prohibited, the playback device 3 executes predetermined error processing in step S24. As a result, the encrypted content reproduction process ends.

これに対して、ステップS23において、著作権保護情報領域31へのアクセスを許可すると判定した場合、ステップS25において、再生装置3は、著作権保護情報領域31へアクセスして、暗号化著作権保護情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に保護情報領域読出部122によってステップS25の処理が実行される。   On the other hand, if it is determined in step S23 that access to the copyright protection information area 31 is permitted, in step S25, the playback device 3 accesses the copyright protection information area 31 to encrypt the copyright protection. Read information. When the playback device 3 has the functional configuration shown in FIG.

ステップS26において、再生装置3は、ステップS22の処理で生成したMKeyを用いて暗号化著作権保護情報を復号し、その結果としてCKey等の著作権保護情報を得る。再生装置3が図4の機能的構成を有している場合には、主に保護情報復号部103によってステップS26の処理が実行される。   In step S26, the playback device 3 decrypts the encrypted copyright protection information using the MKey generated in step S22, and as a result, obtains copyright protection information such as CKey. When the playback device 3 has the functional configuration shown in FIG. 4, the protection information decryption unit 103 mainly executes the process of step S <b> 26.

ステップS27において、再生装置3は、光ディスク11のRAM領域21(図2)にアクセスして、暗号化コンテンツを読み出す。再生装置3が図4の機能的構成を有している場合には、主にRAM領域読出部125によってステップS27の処理が実行される。   In step S27, the playback device 3 accesses the RAM area 21 (FIG. 2) of the optical disc 11 and reads the encrypted content. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 27 is mainly executed by the RAM area reading unit 125.

ステップS28において、再生装置3は、ステップS26の処理で得られたCKeyを用いて、暗号化コンテンツを復号する。再生装置3が図4の機能的構成を有している場合には、主にコンテンツ復号部108によってステップS28の処理が実行される。   In step S28, the reproducing device 3 decrypts the encrypted content using the CKey obtained in the process of step S26. When the playback device 3 has the functional configuration shown in FIG. 4, the content decrypting unit 108 mainly executes the process of step S <b> 28.

ステップS29において、再生装置3は、コンテンツを再生する。再生装置3が図4の機能的構成を有している場合には、主にコンテンツ再生部109によってステップS29の処理が実行される。   In step S29, the playback device 3 plays back the content. When the playback device 3 has the functional configuration of FIG. 4, the content playback unit 109 mainly executes the process of step S29.

以上の処理により、暗号化コンテンツ再生処理は終了となる。   With the above processing, the encrypted content reproduction processing is completed.

図8は、光ディスク11に記録された暗号化コンテンツが再生装置3からノンリニア編集装置4に転送されるまでの一連の処理(以下、単に転送処理と称する)の一例を説明するフローチャートである。詳細には、図8の左方のフローチャートが再生装置3側の転送処理例を示しており、図8の右方のフローチャートがノンリニア編集装置4側の転送処理例を示している。なお、図8の左方と右方のフローチャートを結ぶ矢印は、情報の伝達を示している。   FIG. 8 is a flowchart for explaining an example of a series of processing (hereinafter simply referred to as transfer processing) until the encrypted content recorded on the optical disc 11 is transferred from the playback device 3 to the nonlinear editing device 4. Specifically, the flowchart on the left side of FIG. 8 shows an example of transfer processing on the playback device 3 side, and the flowchart on the right side of FIG. 8 shows an example of transfer processing on the nonlinear editing device 4 side. Note that the arrows connecting the left and right flowcharts in FIG. 8 indicate the transmission of information.

ステップS51において、再生装置3は、光ディスク11のRAM領域21(図2)にアクセスして、暗号化コンテンツを読み出す。再生装置3が図4の機能的構成を有している場合には、主にRAM領域読出部125によってステップS51の処理が実行される。   In step S51, the playback device 3 accesses the RAM area 21 (FIG. 2) of the optical disc 11 and reads the encrypted content. When the playback device 3 has the functional configuration shown in FIG. 4, the process of step S <b> 51 is mainly executed by the RAM area reading unit 125.

ステップS52において、再生装置3は、暗号化コンテンツをノンリニア編集装置4に対して送信する。再生装置3が図4の機能的構成を有している場合には、主に送信部133によってステップS52の処理が実行される。   In step S52, the playback device 3 transmits the encrypted content to the nonlinear editing device 4. When the playback device 3 has the functional configuration shown in FIG. 4, the process of step S <b> 52 is mainly performed by the transmission unit 133.

すると、ステップS71において、ノンリニア編集装置4は、その暗号化コンテンツを受信する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に受信部151によってステップS71の処理が実行される。   Then, in step S71, the nonlinear editing device 4 receives the encrypted content. When the nonlinear editing device 4 has the functional configuration of FIG. 5, the process of step S <b> 71 is mainly executed by the receiving unit 151.

以上までの一連の処理が暗号化コンテンツの転送処理例である。これに対して、以下の一連の処理が、その暗号化コンテンツについての著作権保護情報の転送処理例である。なお、暗号化コンテンツの転送処理と、著作権保護情報の転送処理との順番は図8の例に特に限定されず任意でよい。即ち、先に著作権保護情報の転送処理を実行した後に暗号化コンテンツの転送処理を実行してもよいし、暗号化コンテンツの転送処理の途中に著作権保護情報の転送処理を実行してもよい。   The series of processes described above is an example of the encrypted content transfer process. On the other hand, the following series of processes is an example of the copyright protection information transfer process for the encrypted content. The order of the encrypted content transfer process and the copyright protection information transfer process is not particularly limited to the example of FIG. 8 and may be arbitrary. That is, the encrypted content transfer process may be executed after the copyright protection information transfer process is executed first, or the copyright protection information transfer process may be executed during the encrypted content transfer process. Good.

ステップS53,S72のそれぞれにおいて、再生装置3とノンリニア編集装置4とのそれぞれは、鍵交換を行う。再生装置3が図4の機能的構成を有している場合には、主に鍵交換部131によってステップS53の処理が実行される。一方、ノンリニア編集装置4が図5の機能的構成を有している場合には、主に鍵交換部152によってステップS72の処理が実行される。   In each of steps S53 and S72, the playback device 3 and the nonlinear editing device 4 perform key exchange. When the playback device 3 has the functional configuration of FIG. 4, the key exchange unit 131 mainly executes the process of step S <b> 53. On the other hand, when the nonlinear editing device 4 has the functional configuration of FIG. 5, the key exchange unit 152 mainly performs the process of step S <b> 72.

ステップS54において、再生装置3は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に固有情報読出部121によってステップS54の処理が実行される。   In step S54, the playback device 3 accesses the ROM area 22 (FIG. 2) of the optical disc 11 and reads the media specific information. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 54 is mainly executed by the unique information reading unit 121.

ステップS55において、再生装置3は、メディア固有情報に基づいてMKeyを生成する。再生装置3が図4の機能的構成を有している場合には、主にMKey生成部102によってステップS55の処理が実行される。   In step S55, the playback device 3 generates an MKey based on the media specific information. When the playback device 3 has the functional configuration shown in FIG. 4, the process of step S <b> 55 is mainly executed by the MKey generation unit 102.

ステップS56において、再生装置3は、光ディスク11の著作権保護情報領域31(図2)へのアクセスを許可するか否かを決定する。再生装置3が図4の機能的構成を有している場合には、主に読出許可部123によってステップS56の処理が実行される。   In step S56, the reproducing device 3 determines whether or not to permit access to the copyright protection information area 31 (FIG. 2) of the optical disc 11. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 56 is mainly executed by the read permission unit 123.

ステップS56において、著作権保護情報領域31へのアクセスを許可しない、即ち禁止すると判定した場合、ステップS57において、再生装置3は、所定のエラー処理を実行するとともに、その旨をノンリニア編集装置4に通知する。これにより、再生装置3側の転送処理は終了となる。   If it is determined in step S56 that access to the copyright protection information area 31 is not permitted, that is, prohibited, in step S57, the playback device 3 executes predetermined error processing and informs the nonlinear editing device 4 to that effect. Notice. As a result, the transfer process on the playback device 3 side ends.

この間、ノンリニア編集装置4は、ステップS73において、エラーが通知されたか否かを判定する。上述したようにして再生装置3からエラーが通知されてきた場合には、ステップS73においてYESであると判定されて、処理はステップS74に進む。ステップS74において、ノンリニア編集装置4は、所定のエラー処理を実行する。これにより、ノンリニア編集装置4側の転送処理も終了となる。   During this time, the nonlinear editing device 4 determines whether or not an error has been notified in step S73. If an error is notified from the playback apparatus 3 as described above, it is determined as YES in Step S73, and the process proceeds to Step S74. In step S74, the nonlinear editing device 4 executes predetermined error processing. Thereby, the transfer processing on the non-linear editing device 4 side is also terminated.

これに対して、ステップS56において、著作権保護情報領域31へのアクセスを許可すると判定した場合、ステップS58において、再生装置3は、著作権保護情報領域31へアクセスして、暗号化著作権保護情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に保護情報領域読出部122によってステップS58の処理が実行される。   On the other hand, if it is determined in step S56 that access to the copyright protection information area 31 is permitted, in step S58, the playback device 3 accesses the copyright protection information area 31 and encrypts copyright protection. Read information. When the playback device 3 has the functional configuration of FIG. 4, the process of step S58 is mainly executed by the protection information area reading unit 122.

ステップS59において、再生装置3は、ステップS55の処理で生成したMKeyを用いて暗号化著作権保護情報を復号する。再生装置3が図4の機能的構成を有している場合には、主に保護情報復号部103によってステップS59の処理が実行される。   In step S59, the playback device 3 decrypts the encrypted copyright protection information using the MKey generated in the process of step S55. When the playback device 3 has the functional configuration shown in FIG. 4, the protection information decryption unit 103 mainly executes the process of step S59.

ステップS60において、記録装置2は、ノンリニア編集装置4と交換した鍵を用いて、著作権保護情報を暗号化する。記録装置2が図3の機能的構成を有している場合には、主に保護情報暗号化部132によってステップS60の処理が実行される。   In step S60, the recording apparatus 2 encrypts the copyright protection information using the key exchanged with the nonlinear editing apparatus 4. When the recording device 2 has the functional configuration of FIG. 3, the protection information encryption unit 132 mainly performs the process of step S60.

ステップS61において、再生装置3は、暗号化著作権保護情報をノンリニア編集装置4に対して送信する。再生装置3が図4の機能的構成を有している場合には、主に送信部133によってステップS61の処理が実行される。   In step S <b> 61, the playback device 3 transmits the encrypted copyright protection information to the nonlinear editing device 4. When the playback device 3 has the functional configuration of FIG. 4, the process of step S <b> 61 is mainly executed by the transmission unit 133.

すると、ノンリニア編集装置4は、ステップS73においてNOであると判定した後に、ステップS75において、その暗号化著作権保護情報を受信する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に受信部151によってステップS75の処理が実行される。   Then, after determining NO in step S73, the nonlinear editing apparatus 4 receives the encrypted copyright protection information in step S75. When the non-linear editing device 4 has the functional configuration of FIG. 5, the process of step S <b> 75 is mainly executed by the receiving unit 151.

ステップS76において、ノンリニア編集装置4は、再生装置3と交換した鍵を用いて暗号化著作権保護情報を復号する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に保護情報復号部153によってステップS76の処理が実行される。   In step S76, the nonlinear editing device 4 decrypts the encrypted copyright protection information using the key exchanged with the playback device 3. When the nonlinear editing device 4 has the functional configuration of FIG. 5, the protection information decrypting unit 153 mainly performs the process of step S76.

以上の一連の処理により転送処理が終了となる。即ち、暗号化コンテンツとその著作権保護情報との再生装置3からノンリニア編集装置4への転送が終了する。従って、その後、ノンリニア編集装置4は、必要に応じて、著作権保護情報に含まれるCKeyを用いて暗号化コンテンツを復号し、その結果得られるコンテンツに対して編集処理を施すことができる。   The transfer process is completed by the series of processes described above. That is, the transfer of the encrypted content and the copyright protection information from the playback device 3 to the nonlinear editing device 4 is completed. Therefore, thereafter, the non-linear editing device 4 can decrypt the encrypted content using the CKey included in the copyright protection information as necessary, and perform editing processing on the resulting content.

以上、本発明が適用される記録媒体の実施の形態として光ディスク11について説明してきたが、本発明は光ディスク11に限定されず様々な記録媒体に適用することが可能である。例えば、Security DeviceをEmbeddedした半導体メモリに関しても本発明は適用することができる。ここに、Security Deviceとは、Secureなメモリ領域をもち、公開鍵暗号の鍵ペア発生、乱数発生、公開鍵暗号の暗号、復号といった機能をもったDeviceをいう。   As described above, the optical disc 11 has been described as an embodiment of the recording medium to which the present invention is applied. However, the present invention is not limited to the optical disc 11 and can be applied to various recording media. For example, the present invention can be applied to a semiconductor memory in which a security device is embedded. Here, the Security Device is a Device having a secure memory area and having functions such as generation of a key pair for public key encryption, generation of random numbers, encryption for public key encryption, and decryption.

この場合、記録再生処理は例えば図9のフローチャートに従って実行される。なお、図9のフローチャートにおいては、上述した半導体メモリは単にメディアと記述されている。また、そのメディアへの記録が可能な図示せぬ記録機と、そのメディアによる再生が可能な再生機との各処理がこの記録再生処理に含まれることが前提とされている。   In this case, the recording / reproducing process is executed according to the flowchart of FIG. 9, for example. In the flowchart of FIG. 9, the above-described semiconductor memory is simply described as a medium. Further, it is assumed that the recording / reproducing process includes each process of a recording device (not shown) capable of recording on the medium and a reproducing device capable of reproducing on the medium.

ステップS101において、記録機の乱数発生器がCkeyを生成する。   In step S101, the random number generator of the recorder generates Ckey.

ステップS102において、記録機がメディアの公開鍵を取得する。   In step S102, the recording device acquires the public key of the media.

ステップS103において、記録機が、メディアの公開鍵でCKeyを暗号化し、また、CKeyでコンテンツを暗号化する。   In step S103, the recorder encrypts the CKey with the public key of the medium, and encrypts the content with the CKey.

ステップS104において、記録機が、暗号化されたコンテンツとCKeyをメディアに記録する。   In step S104, the recorder records the encrypted content and CKey on the medium.

ステップS105において、メディアが、再生機の公開鍵を取得する。   In step S105, the media acquires the public key of the player.

ステップS106において、メディアが、暗号化されて記録されているCKeyを秘密鍵で復号する。   In step S106, the medium decrypts the encrypted CKey recorded with the secret key.

ステップS107において、メディアが、復号したCKeyを、再生機の公開鍵で暗号化する。   In step S107, the media encrypts the decrypted CKey with the public key of the player.

ステップS108において、再生機が、再生機自身の公開鍵で暗号化されたCKeyを取得する。   In step S108, the playback device acquires a CKey encrypted with the public key of the playback device itself.

ステップS109において、再生機が、暗号化されて送られてきたCKeyを秘密鍵で復号する。   In step S109, the playback device decrypts the encrypted CKey sent with the secret key.

ステップS110において、記録機が、暗号化されたコンテンツをCKeyで復号する。   In step S110, the recording device decrypts the encrypted content with the CKey.

これにより、図9の記録再生処理は終了となる。   Thereby, the recording / reproducing process of FIG. 9 is completed.

こうした Security Device を Embedded した半導体メモリでは、コンテンツを記録する際に証明書を同時に書き込むことが可能なので、光ディスク11等のOptical Disc メディアのようにコンテンツの Security Level 等の暗号化に付随する情報を著作権保護情報としてただ単に File System 上に記録しておくだけでなく、その情報を証明書の中に埋め込んでおくことによって、暗号化に伴う付随情報の改竄を検出することが可能となり、改竄が検出された場合には再生機側で再生をシャットダウンすること等により、より高度なコンテンツ保護を実現することができる。   In a semiconductor memory in which such a security device is embedded, a certificate can be written at the same time when content is recorded. Therefore, information accompanying encryption such as security level of content such as an optical disc media such as the optical disc 11 is written In addition to just recording on the File System as rights protection information, it is possible to detect tampering of accompanying information accompanying encryption by embedding that information in the certificate. If it is detected, more advanced content protection can be realized by shutting down playback on the playback device side.

ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   By the way, the series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。   FIG. 10 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program.

図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。   In FIG. 10, a CPU (Central Processing Unit) 201 executes various processes according to a program stored in a ROM (Read Only Memory) 202 or a storage unit 208. A RAM (Random Access Memory) 203 appropriately stores programs executed by the CPU 201 and data. The CPU 201, ROM 202, and RAM 203 are connected to each other via a bus 204.

CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。   An input / output interface 205 is also connected to the CPU 201 via the bus 204. Connected to the input / output interface 205 are an input unit 206 made up of a keyboard, mouse, microphone, and the like, and an output unit 207 made up of a display, a speaker and the like. The CPU 201 executes various processes in response to commands input from the input unit 206. Then, the CPU 201 outputs the processing result to the output unit 207.

入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。   A storage unit 208 connected to the input / output interface 205 includes, for example, a hard disk, and stores programs executed by the CPU 201 and various data. The communication unit 209 communicates with an external device via a network such as the Internet or a local area network.

また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。   Further, a program may be acquired via the communication unit 209 and stored in the storage unit 208.

入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。   The drive 210 connected to the input / output interface 205 drives a removable medium 211 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and drives the programs and data recorded therein. Get etc. The acquired program and data are transferred to and stored in the storage unit 208 as necessary.

コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。   As shown in FIG. 10, a program recording medium that stores a program that is installed in a computer and is ready to be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read). Only memory), DVD (Digital Versatile Disc), removable media 211, which is a package medium composed of a magneto-optical disk, semiconductor memory, or the like, or ROM 202 where a program is temporarily or permanently stored, or a storage unit It is constituted by a hard disk or the like constituting 208. The program is stored in the program recording medium using a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting via a communication unit 209 that is an interface such as a router or a modem as necessary. Done.

なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the order described, but is not necessarily performed in time series. Or the process performed separately is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

本発明が適用される情報処理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing system to which this invention is applied. 本発明が適用される記録媒体としての光ディスクの構造例を示す図である。It is a figure which shows the structural example of the optical disk as a recording medium with which this invention is applied. 図1の情報処理システムのうちの記録装置の機能的構成例を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating a functional configuration example of a recording device in the information processing system of FIG. 1. 図1の情報処理システムのうちの再生装置の機能的構成例を示す機能ブロック図である。It is a functional block diagram which shows the functional structural example of the reproducing | regenerating apparatus among the information processing systems of FIG. 図1の情報処理システムのうちのノンリニア編集装置の機能的構成例を示す機能ブロック図である。It is a functional block diagram which shows the functional structural example of the nonlinear editing apparatus among the information processing systems of FIG. 図1の情報処理システムのうちの記録装置による暗号化コンテンツ記録処理例を説明するフローチャートである。3 is a flowchart illustrating an example of an encrypted content recording process performed by a recording device in the information processing system of FIG. 1. 図1の情報処理システムのうちの再生装置による暗号化コンテンツ再生処理例を説明するフローチャートである。3 is a flowchart for explaining an example of encrypted content playback processing by a playback device in the information processing system of FIG. 1. 図1の情報処理システムのうちの再生装置とノンリニア編集装置とによる転送処理例を説明するフローチャートである。2 is a flowchart for explaining an example of transfer processing by a playback device and a nonlinear editing device in the information processing system of FIG. 1. 本発明が適用される記録媒体として図2の例とは異なるメディア、即ち、Security Device を Embedded した半導体メモリが採用された場合における記録再生処理例を説明するフローチャートである。FIG. 3 is a flowchart for explaining an example of a recording / reproducing process in the case where a medium different from the example of FIG. 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。It is a block diagram which shows the structural example of the personal computer which executes the program with which this invention is applied.

符号の説明Explanation of symbols

1 コンテンツ出力装置, 2 記録装置, 3 再生装置, 4 ノンリニア編集装置, 11 光ディスク11 RAM領域, 22 ROM領域22 File System領域, 31 著作権保護情報領域, 51 コンテンツ取得部, 52 切替部, 53 暗号化有無決定部, 54 コンテンツ暗号化部, 55 CKey生成部, 56 読書部, 57 CKey生成部, 58 保護情報暗号化部, 59 MKey生成部, 60 編集情報取得部, 61 RAM領域書込部, 62 保護情報領域書込部, 63 固有情報読出部, 101 読出部, 102 MKey生成部, 103 保護情報復号部, 104 CKey取得部, 105 メタデータ取得部, 106 切替部, 107 暗号化有無判定部, 108 コンテンツ復号部, 109 コンテンツ再生部, 110 転送処理部, 121 固有情報読出部, 122 保護情報領域読出部, 123 読出許可部, 124 スイッチ, 125 RAM領域読出部, 131 鍵交換部, 132 保護情報暗号化部, 133 送信部, 151 受信部, 152 鍵交換部, 153 保護情報復号部, 154 CKey取得部, 155 メタデータ取得部, 156 コンテンツ取得部, 157 切替部, 158 暗号化有無判定部, 159 コンテンツ復号部, 160 編集部, 161 コンテンツ取得部, 162 エディットリスト取得部, 163 切替部, 164 暗号化有無決定部, 165 コンテンツ暗号化部, 166 CKey生成部, 167 メタデータ生成部, 168 送信部, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア   DESCRIPTION OF SYMBOLS 1 Content output device, 2 Recording device, 3 Playback apparatus, 4 Non-linear editing device, 11 Optical disk 11 RAM area, 22 ROM area 22 File System area, 31 Copyright protection information area, 51 Content acquisition part, 52 Switching part, 53 Encryption Enable / disable determination unit, 54 content encryption unit, 55 CKey generation unit, 56 reading unit, 57 CKey generation unit, 58 protection information encryption unit, 59 MKey generation unit, 60 edit information acquisition unit, 61 RAM area writing unit, 62 protection information area writing unit, 63 unique information reading unit, 101 reading unit, 102 MKey generation unit, 103 protection information decryption unit, 104 CKey acquisition unit, 105 metadata acquisition unit, 106 switching unit, 107 encryption presence / absence determination unit , 108 content decryption unit, 109 content reproduction unit, 110 transfer processing unit, 21 unique information reading unit, 122 protected information area reading unit, 123 read permission unit, 124 switch, 125 RAM area reading unit, 131 key exchange unit, 132 protection information encryption unit, 133 transmission unit, 151 reception unit, 152 key exchange Unit, 153 protection information decryption unit, 154 CKey acquisition unit, 155 metadata acquisition unit, 156 content acquisition unit, 157 switching unit, 158 encryption presence / absence determination unit, 159 content decryption unit, 160 editing unit, 161 content acquisition unit, 162 Edit list acquisition unit, 163 switching unit, 164 encryption presence / absence determination unit, 165 content encryption unit, 166 CKey generation unit, 167 metadata generation unit, 168 transmission unit, 201 CPU, 202 ROM, 208 storage unit, 211 removable media

Claims (20)

コンテンツを記録媒体に記録する情報処理装置において、
第1の鍵を用いて前記コンテンツを暗号化する第1の暗号化手段と、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段と
を備える情報処理装置。
In an information processing apparatus for recording content on a recording medium,
First encryption means for encrypting the content using a first key;
Generating means for generating a second key using specific information capable of specifying the recording medium itself;
Second encryption means for encrypting the first key using the second key generated by the generation means;
An information processing apparatus comprising: recording means for recording the content encrypted by the first encryption means and the first key encrypted by the second encryption means on the recording medium.
前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、
前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録する
請求項1に記載の情報処理装置。
The second encryption means encrypts information including meta information related to the content in addition to the first key, using the second key as protection information for protecting the content,
The information processing apparatus according to claim 1, wherein the recording unit further records the protection information encrypted by the second encryption unit on the recording medium.
前記メタ情報は、前記第1の暗号化手段に採用されている暗号化アルゴリズムを示す情報を含む
請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, wherein the meta information includes information indicating an encryption algorithm employed in the first encryption unit.
前記コンテンツの暗号化の実行有無を決定する決定手段をさらに備え、
前記メタ情報は、前記決定手段による決定結果を含み、
前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、
前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録する
請求項2に記載の情報処理装置。
A decision means for deciding whether or not the content is encrypted;
The meta information includes a determination result by the determination unit,
When the determination unit determines to execute the content encryption, the first encryption unit encrypts the content, and the recording unit encrypts the content encrypted by the first encryption unit. And the protection information encrypted by the second encryption means is recorded on the recording medium,
When the determination unit determines that the content is not encrypted, the first encryption unit prohibits the content from being encrypted, and the second encryption unit converts the metadata into the protection information. The information processing apparatus according to claim 2, wherein the recording unit records the unencrypted content and the protection information encrypted by the second encryption unit on the recording medium.
前記メタ情報は、前記コンテンツについてのセキュリティレベルを示す情報を含む
請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, wherein the meta information includes information indicating a security level of the content.
前記記録手段は、前記記録媒体の第1の領域に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵を記録する
請求項1に記載の情報処理装置。
The recording unit records the content in a first area of the recording medium, and records the first key in a second area different from the first area of the recording medium. Information processing device.
前記第1の暗号化手段は、複数の前記コンテンツのそれぞれについて、相異なる前記第1の鍵をそれぞれ利用して暗号化し、
前記記録手段は、前記複数のコンテンツを前記第1の領域に記録し、複数の前記コンテンツのそれぞれに対応する前記第1の鍵のそれぞれを前記第2の領域に記録する
請求項6に記載の情報処理装置。
The first encryption means encrypts each of the plurality of contents by using the different first keys,
7. The recording unit according to claim 6, wherein the recording unit records the plurality of contents in the first area, and records each of the first keys corresponding to each of the plurality of contents in the second area. Information processing device.
コンテンツを記録媒体に記録する情報処理装置の情報処理方法において、
第1の鍵を用いて前記コンテンツを暗号化し、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する
ことを制御するステップを含む情報処理方法。
In an information processing method of an information processing apparatus for recording content on a recording medium,
Encrypting the content using a first key;
Using specific information that can identify the recording medium itself, generate a second key,
Using the generated second key to encrypt the first key;
An information processing method including a step of controlling recording of the encrypted content and the encrypted first key on the recording medium.
コンテンツを記録媒体に記録する処理を制御するコンピュータに実行させるプログラムであって、
第1の鍵を用いて前記コンテンツを暗号化し、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する
ことを制御するステップを含むプログラム。
A program for causing a computer that controls processing of recording content to a recording medium to execute the program,
Encrypting the content using a first key;
Using specific information that can identify the recording medium itself, generate a second key,
Using the generated second key to encrypt the first key;
A program comprising a step of controlling recording of the encrypted content and the encrypted first key on the recording medium.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置において、
前記記録媒体から情報を読み出す読出手段と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、
前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段と
を備える情報処理装置。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
In an information processing apparatus for reproducing the content from a recording medium on which at least an encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded,
Reading means for reading information from the recording medium;
Generating means for generating the second key using the specific information read by the reading means;
Using the second key generated by the generating means, decrypting the encryption key read by the reading means and, as a result, obtaining the first key;
An information processing apparatus comprising: a content decrypting unit that decrypts the encrypted content read by the reading unit using the first key obtained by the key decrypting unit, and obtains the content as a result.
前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、
前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵を用いて、前記暗号化コンテンツを復号する
請求項10に記載の情報処理装置。
Information including meta information related to the content in addition to the first key is encrypted using the second key as protection information for protecting the content, and the resulting encrypted protection information is Recorded on a recording medium,
The key decryption means decrypts the encrypted protection information read by the reading means using the second key, and obtains the protection information as a result,
The information processing apparatus according to claim 10, wherein the content decrypting unit decrypts the encrypted content by using the first key included in the protection information obtained by the key decrypting unit.
前記メタ情報は、前記コンテンツの暗号化で利用された暗号化アルゴリズムを示す情報を含み、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報で示される前記暗号化アルゴリズムに対応する復号アルゴリズムに従って、前記暗号化コンテンツを復号する
請求項11に記載の情報処理装置。
The meta information includes information indicating an encryption algorithm used in encrypting the content,
The content decryption unit decrypts the encrypted content according to a decryption algorithm corresponding to the encryption algorithm indicated by the meta information included in the protection information obtained by the key decryption unit. Information processing device.
前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、
前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、
前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段をさらに備える
請求項11に記載の情報処理装置。
The recording target of the recording medium further includes unencrypted content in addition to the encrypted content,
The meta information includes information indicating whether or not the content recorded on the recording medium is encrypted,
The information processing apparatus according to claim 11, further comprising: a decryption control unit that controls permission and prohibition of processing of the content decryption unit based on the meta information included in the protection information obtained by the key decryption unit. .
前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、
前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段をさらに備える
請求項10に記載の情報処理装置。
The encrypted content is recorded in a first area of the recording medium, and the first key is recorded in a second area different from the first area of the recording medium;
The information processing apparatus according to claim 10, further comprising an access control unit that controls permission and prohibition of access to the second area by the reading unit.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置の情報処理方法において、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る
ことを制御するステップを含む情報処理方法。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
Information processing method of information processing apparatus for reproducing the content from a recording medium recorded with at least an encryption key obtained by encrypting the first key using the second key based on the specific information In
Generating the second key using the specific information read from the recording medium;
Decrypting the encryption key read from the recording medium using the generated second key;
An information processing method including a step of controlling the decryption of the encrypted content read from the recording medium using the first key obtained as a result and obtaining the content as a result.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する処理を制御するコンピュータに実行させるプログラムであって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る
ことを制御するステップを含むプログラム。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
Executed by a computer that controls processing for reproducing the content from a recording medium recorded with at least an encryption key obtained by encrypting the first key using the second key based on the specific information A program to
Generating the second key using the specific information read from the recording medium;
Decrypting the encryption key read from the recording medium using the generated second key;
A program including the step of controlling the decryption of the encrypted content read from the recording medium using the first key obtained as a result, and obtaining the content as a result.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置において、
前記記録媒体から情報を読み出す読出手段と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、
前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段と、
前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段と、
前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段と
を備える情報処理装置。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
In an information processing apparatus for reading information from a recording medium on which at least an encryption key obtained by encrypting the first key using the second key based on the specific information is recorded and transferring the information to another apparatus ,
Reading means for reading information from the recording medium;
Generating means for generating the second key using the specific information read by the reading means;
Using the second key generated by the generating means, decrypting the encryption key read by the reading means and, as a result, obtaining the first key;
Key exchange means for exchanging keys with the other device to obtain a third key;
Key encryption means for encrypting the first key obtained by the key decryption means using the third key obtained by the key exchange means;
An information processing apparatus comprising: transfer means for transferring each of the encrypted content read by the reading means and the first key encrypted by the key encryption means to the other device.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置の情報処理方法において、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する
ことを制御するステップを含む情報処理方法。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
An information processing apparatus that reads information from a recording medium on which at least an encryption key obtained by encrypting the first key using the second key based on the specific information is recorded and transfers the information to another apparatus In the information processing method,
Generating the second key using the specific information read from the recording medium;
Decrypting the encryption key read from the recording medium using the generated second key;
The first key obtained as a result is encrypted using a third key obtained by exchanging keys with the other device,
An information processing method including a step of controlling transfer of each of the encrypted content read from the recording medium and the encrypted first key to the different device.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送することを制御するコンピュータに実行させるプログラムであって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する
ことを制御するステップを含むプログラム。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
Controlling reading of information from a recording medium on which at least an encryption key obtained by encrypting the first key using the second key based on the specific information is recorded and transferring it to another device A program to be executed by a computer,
Generating the second key using the specific information read from the recording medium;
Decrypting the encryption key read from the recording medium using the generated second key;
The first key obtained as a result is encrypted using a third key obtained by exchanging keys with the other device,
A program including a step of controlling transfer of each of the encrypted content read from the recording medium and the encrypted first key to the different device.
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が記録された記録媒体。
Specific information that identifies you,
Encrypted content obtained as a result of encrypting the content using the first key;
A recording medium on which an encryption key obtained as a result of encrypting the first key using the second key based on the specific information is recorded.
JP2006114048A 2006-04-18 2006-04-18 Information processor, information processing method, program, and recording medium Withdrawn JP2007286938A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006114048A JP2007286938A (en) 2006-04-18 2006-04-18 Information processor, information processing method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006114048A JP2007286938A (en) 2006-04-18 2006-04-18 Information processor, information processing method, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2007286938A true JP2007286938A (en) 2007-11-01

Family

ID=38758645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006114048A Withdrawn JP2007286938A (en) 2006-04-18 2006-04-18 Information processor, information processing method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2007286938A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008565A (en) * 2009-06-26 2011-01-13 Buffalo Inc Storage device, method of controlling the storage device, and computer program
JP2012080302A (en) * 2010-10-01 2012-04-19 Hitachi Consumer Electronics Co Ltd Recording device and recording processing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008565A (en) * 2009-06-26 2011-01-13 Buffalo Inc Storage device, method of controlling the storage device, and computer program
JP2012080302A (en) * 2010-10-01 2012-04-19 Hitachi Consumer Electronics Co Ltd Recording device and recording processing method

Similar Documents

Publication Publication Date Title
JP4719145B2 (en) Recording apparatus, recording medium, and content protection system
JP4715233B2 (en) Information processing apparatus, information recording medium manufacturing method, and computer program
WO1997025711A1 (en) Method and apparatus for dubbing control
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
EP1148489B1 (en) Recording medium for storing encrypted audio data, apparatus and method of recording the same, and apparatus and method of reproducing the same
JP4710211B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4605011B2 (en) Information recording medium drive device
JP2003195759A (en) Ciphered data generation method, recorder, recording medium, deciphering method, recording medium player, transmitter and receiver
JP4114605B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2003218850A (en) Contents-recording/reproduction apparatus
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2004030882A (en) Rendering device, copy control method, and program
JP2007286938A (en) Information processor, information processing method, program, and recording medium
JP2007287268A (en) Recorder
JP2006331483A (en) Decoding device, stream video recording/reproducing device, and method for decoding encrypted stream
JP4367166B2 (en) DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM
JP2006085815A (en) Recording and reproducing apparatus, content reproducing method, and content recording method
WO2016158554A1 (en) Information processing device, information recording medium, and information processing method and program
JP4114538B2 (en) Information processing apparatus, information recording medium drive apparatus, information recording medium, information processing method, and computer program
JP2001156772A (en) Encrypted information reproduction method and encrypted information reproduction device
JP4710910B2 (en) Information processing apparatus, information recording medium drive apparatus, and information processing method
JP4783023B2 (en) Recording medium, playback device, and content playback method
KR100965888B1 (en) Method for recording or providing contents and apparatus thereof
JP2010178268A (en) Contents recording and reproducing apparatus and control method thereof

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090707