JP2009129379A - 記録装置および記録システム - Google Patents

記録装置および記録システム Download PDF

Info

Publication number
JP2009129379A
JP2009129379A JP2007306536A JP2007306536A JP2009129379A JP 2009129379 A JP2009129379 A JP 2009129379A JP 2007306536 A JP2007306536 A JP 2007306536A JP 2007306536 A JP2007306536 A JP 2007306536A JP 2009129379 A JP2009129379 A JP 2009129379A
Authority
JP
Japan
Prior art keywords
content data
identity
recording
hash value
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007306536A
Other languages
English (en)
Inventor
Naomiki Kobayashi
直幹 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007306536A priority Critical patent/JP2009129379A/ja
Publication of JP2009129379A publication Critical patent/JP2009129379A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 本発明は、著作権を保護した上で複製に関するユーザの利便性を向上させる記録装置及び記録システムを提供することを目的とする。
【解決手段】 複製可能回数が設定された第1のコンテンツデータを複製して第2のコンテンツデータを生成する複製手段151と、前記複製手段による前記第1のコンテンツデータの複製に伴い、前記複製可能回数を減算する複製可能回数管理手段152と、前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認する同一性確認手段155とを備え、前記複製可能回数管理手段152は、前記同一性確認手段で前記第1のコンテンツデータとの同一性が確認された前記第2のコンテンツデータの再生不可能化に伴い、前記第1のコンテンツデータに設定された前記複製可能回数を加算することを特徴とする。
【選択図】 図1

Description

本発明は、コンテンツデータの複製可能回数を管理する記録装置および記録システムに関する。
近年の電波環境や多様化する番組への要望に対応するため、アナログ方式に比べて妨害に強く、情報の圧縮や多重化などが容易なデジタル方式のテレビ放送への切り替えが進んでいる。しかし、デジタル方式の放送では、コンテンツデータの劣化しない複製が可能であり、不正に複製したコンテンツデータが市場に流通する恐れがある。そこで、著作権を保護するため、記録したコンテンツデータを複製する回数を制限してコンテンツデータを管理するコンテンツ保護規定が設けられている。
該規定では、地上デジタル放送から受信したコンテンツデータに関し、1世代目のコンテンツデータは9回まで複製可能なCOG(Copy One Generation)の状態で記録媒体に蓄積できる。また、1世代目のコンテンツデータを複製した2世代目のコンテンツデータは、記録媒体間で移動可能であるが複製不可能となるNMC(No More Copy)の状態で記録媒体に蓄積できる。
特許文献1は著作権を保護した上で、録画機で録画したコンテンツデータをダウンコンバートして携帯端末に移動させた後も、録画機側で元の品質の録画コンテンツデータを得るコンテンツ処理システムが開示されている。
特開2005−332092号公報
しかし、特許文献1では、NMCの状態で蓄積されたコンテンツデータの持出し及び返却するシステムについて示されているが、COGの状態で蓄積されたコンテンツデータの持出し及び返却に対して複製可能回数を管理することは考慮していない。
NMCのコンテンツデータは、同時に複数個の複製を生成することが不可能であるため、例えば、同時に複数のユーザまたは機器で所望のコンテンツデータを私的利用する等のアナログ放送で許されていた視聴環境が失われる。しかし、コンテンツデータの複製に関して制限を設けなくては著作権を保護することができない。
本発明は、著作権を保護した上で複製に関するユーザの利便性を向上させる記録装置及び記録システムを提供することを目的とする。
本発明の記録装置は、複製可能回数が設定された第1のコンテンツデータを複製して第2のコンテンツデータを生成する複製手段と、前記複製手段による前記第1のコンテンツデータの複製に伴い、前記複製可能回数を減算する複製可能回数管理手段と、前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認する同一性確認手段とを備え、前記複製可能回数管理手段は、前記同一性確認手段で前記第1のコンテンツデータとの同一性が確認された前記第2のコンテンツデータの再生不可能化に伴い、前記第1のコンテンツデータに設定された前記複製可能回数を加算することを特徴とする。
また、本発明の記録システムは、第1の記録装置と第2の記録装置とを備え、前記第1の記録装置は、複製可能回数が設定された第1のコンテンツデータを複製して第2のコンテンツデータを生成する複製手段と、前記複製手段による前記第1のコンテンツデータの複製に伴い、前記複製可能回数を減算する複製可能回数管理手段と、前記複製手段で生成する前記第2のコンテンツデータを前記第2の記録装置に送信する送信手段と、前記第2の記録装置に記録する前記第2のコンテンツデータと前記第1のコンテンツデータとの同一性を確認する同一性確認手段とを具備し、前記第2の記録装置は、前記送信手段で送信された前記第2のコンテンツデータを受信する受信手段と、前記同一性確認手段で第1のコンテンツデータとの同一性が確認されるに伴い、前記第2のコンテンツデータを再生不可能にする再生不可能化手段とを具備し、前記複製可能回数管理手段は、前記再生不可能化手段による前記第2のコンテンツデータの再生不可能化に伴い、前記第1のコンテンツデータに設けられた前記複製可能回数を加算することを特徴とする。
本発明によれば、著作権を保護した上で複製に関するユーザの利便性を向上させる記録装置及び記録システムを提供することができる。
以下、図面を参照して本発明の実施形態を説明する。
まず、図1を参照し、本発明の一実施形態に係る記録システム1の構成を説明する。本実施の形態は、例えば、HDD106に記録しているコンテンツデータAの複製(以下、コンテンツデータBと称する)を外部機器に送信するソース機器100として働く記録装置と、該ソース機器100から送信されたコンテンツデータBを受信するシンク機器200として働く記録装置とから実現されている。
本実施の形態における記録システム1は、ソース機器100が記録するコンテンツデータAと、シンク機器200が記録するコンテンツデータBとの同一性を確認する機能を備えている。該機能により、本実施の形態は、コンテンツデータBがコンテンツデータAとの同一性を保持していることを確認できる。
また、本実施の形態における記録システム1は、記録しているコンテンツデータAの複製可能回数を管理する機能を備えている。該機能により、本実施の形態は、同一性を保持していることが確認されたコンテンツデータBを再生不可能にすることを条件に、該コンテンツデータBを生成した際に減算したコンテンツデータAの複製可能回数を加算して元の複製可能回数に戻す機構を実現する。
従って、本実施の形態は、定められた回数の複製を行い生成できるコンテンツデータの個数を超えずに、コンテンツデータを繰り返し複製可能であるため、著作権を保護した上で複製に関するユーザの利便性の向上させるシステムを実現する。
尚、本実施の形態において、同一性を確認する機能は、コンテンツデータの内容が編集または改竄されていないことを調べる機能であり、本実施の形態では、コンテンツデータの内容を変えない限り、例えばコンテンツデータのフォーマットを変換しても同一性が保持されているとみなす。
また、本実施の形態における再生不可能化の方法は、コンテンツデータを再生できないようにコンテンツデータの全体または一部を消去する方法、或いはコンテンツデータを暗号化した後、暗号化の際に使用した鍵を消去する方法を用いるが、これに限らず、コンテンツデータを再生できない状態にする方法であればよい。
図1は、本発明の一実施形態に係るソース機器100とシンク機器200を構成する記録装置のシステム構成の例を示した図である。図1(a)は、本実施の形態におけるソース機器100を示し、図1(b)は、本実施の形態におけるシンク機器200を示す。
本実施の形態におけるソース機器100として働く記録装置は、図1(a)に示すように、例えば、デジタル放送受信部101、エンコード部102、エンクリプション部103、ネットワーク通信部104、セキュアフラッシュ105、HDD(Hard Disk Drive)106、MPU(Micro Processing Uinte)107、RAM(Random Access Memory)108、およびROM(Read Only Memory)109を備えている。
エンコード部102は、MPU107のコマンドの下、デジタル放送受信部101で受信してHDD106に記録したコンテンツデータをエンコードする。
エンクリプション部103は、HDD106に記録したコンテンツデータをシンク機器200に送信する際、セキュアフラッシュ105に格納された公開鍵を用いてコンテンツデータの暗号化を行う。
ネットワーク通信部104は、IEEE1394等の通信ネットワークを介して、エンクリプション部103で暗号化されたコンテンツデータ、機器認証で用いる乱数、およびソース機器100の機器証明書等をシンク機器200に送信する。また、ネットワーク通信部104は、シンク機器200からハッシュ値、機器認証で用いる乱数、およびシンク機器200の機器証明書等を受信する。
ここで、本実施の形態で用いるハッシュ値は、例えばSHA−256等のハッシュ関数を用いてコンテンツデータから生成した固定長の疑似乱数である。ネットワーク通信回線を通じてコンテンツデータを送受信する際、送受信経路の両端の機器で該コンテンツデータのハッシュ値を比較することで、コンテンツデータが改竄されていないか調べることができる。
また、本実施の形態は、例えば、機器認証で用いられる乱数として1と0のビットを不規則に並べたビット列を用いる。また、機器証明書は、DTLA(Digital Transmission Licensing Administrator)が発行した機器証明書を用いる。
セキュアフラッシュ105は、不揮発性のメモリであり、機器認証を行う際に用いるソース機器100の機器証明書、機器認証の際に受信したシンク機器200の機器証明書、及びシンク機器200との共有鍵を格納する。
MPU107は、ROM109に記憶されているプログラムに従い、各種機能を動作させるコマンドを出力する。また、MPU107はシンク機器200の動作制御を行う。RAM108は、電気信号の読み込み及び書き込みを行い、MPU107に作業エリアを提供する記憶装置の主メモリとして利用される。
ROM109は、MPU107が実行するプログラムを格納している。ROM109には、例えば、コンテンツデータを複製する複製部151、コンテンツデータの複製可能回数等を記録してコンテンツデータの蓄積状態を管理する複製可能回数管理部152、コンテンツデータのハッシュ値を算出するハッシュ値算出部153、外部機器を認証する機器認証部154、ハッシュ値を照合してコンテンツデータの同一性を確認する照合部155、および公開暗号方式を基にシンク機器200と共有する秘密鍵を生成する鍵生成部156がある。
また、本実施の形態におけるシンク機器200として働く記録装置は、図1(b)に示すように、例えば、ネットワーク通信部202、デクリプション部203、デコード部204、セキュアフラッシュ205、HDD206、MPU207、RAM208、およびROM209を備えている。
ネットワーク通信部202は、IEEE1394等の通信ネットワークを介して暗号化されたコンテンツデータB、機器認証に用いる乱数、およびソース機器100の機器証明書等を受信する。また、ネットワーク通信部202は、ソース機器100からハッシュ値、機器認証に用いる乱数、およびソース機器100の機器証明書等を受信する。
デクリプション部203は、ネットワーク通信部202で受信したコンテンツデータBを、共有鍵を用いて復号してHDD206に出力する。
デコード部204は、HDD206に格納したコンテンツデータBをデコードしてディスプレイやスピーカ等の出力デバイス300に出力する。
セキュアフラッシュ205は、機器認証を行う際に用いられるシンク機器200の機器証明書、機器認証の際に受信したソース機器100の機器証明書、及びソース機器100との共有鍵を格納する。
MPU207は、ROM209に記憶されているプログラムに従い、各種機能を動作させるコマンドを出力する。また、MPU207はシンク機器200の動作制御を行う。RAM208は、電気信号の読み込み及び書き込みを行い、MPU207に作業エリアを提供する記憶装置の主メモリとして利用される。
ROM209は、MPU207が実行するプログラムを格納している。ROM109には、例えば、コンテンツデータのハッシュ値を算出するハッシュ値算出部253、外部機器を認証する機器認証部254、およびコンテンツデータやハッシュ値等のデータを使用不可能にするデータ無効化部255、および公開暗号方式を基にソース機器100と共有する秘密鍵を生成する鍵生成部256がある。
次に、図2および図3を参照して、本実施の形態における、一度減算したコンテンツデータの複製可能回数を加算して元に戻す流れを説明する。本実施の形態では、例えば、コンテンツデータAを複製して生成したコンテンツデータBの同一性が確認された場合、コンテンツデータBの再生不可能化を条件にコンテンツデータAの複製可能回数を加算する機能を有する。この機能により、本実施の形態では、COGの状態で蓄積されたコンテンツデータの持出し及び返却するシステムと同様の効果を得る。
図2は、本実施の形態の記録システム1におけるコンテンツデータAの複製であるコンテンツデータBをソース機器100からシンク機器200に送信する方式を示す。図3は、本実施の形態の記録システム1におけるコンテンツデータBをソース機器100からシンク機器200に送信する具体的な流れを示したフローチャートである。
本実施の形態では、コンテンツデータを送受信する際、例えば、第三者の傍受または外部機器への誤送受信を回避して安全にネットワーク通信を行うため、ソース機器100とシンク機器200との相互間で機器認証を行う。
例えば、シンク機器200がコンテンツデータを送信機器ソース機器100に要求する場合、まず、本実施の形態は、シンク機器200が接続先のソース機器100に対して認証要求の信号、乱数、及び公開鍵を備えたシンク機器200の機器証明書を送る(ステップS201)。
シンク機器200から認証要求の信号、乱数、及びシンク機器200の機器証明書を受けると(ステップS101)、ソース機器100の機器認証部154は、シンク機器200の機器証明書を検証する(ステップS102)。
検証の結果、シンク機器200の機器証明書を認証すると(ステップS103のYes)、ソース機器100は、シンク機器200に対して乱数及び公開鍵を備えたソース機器100の機器証明書を送る(ステップS105)。シンク機器200の機器証明書の認証が不可能であると(ステップS103のNo)、MPU107は、シンク機器200に機器証明書の認証が不可能である通知を送信し(ステップS104)、ステップS101の状態に処理を戻す。
ソース機器100から機器証明書の認証が不可能である通知を受信する場合(ステップS202、ステップS203のYes)、MPU207は、ステップS201の状態に処理を戻す。ソース機器100から機器証明書の認証が不可能である通知を受信しない場合(ステップS203のNo)、MPU207は、機器証明書の認証がされたとみなしてステップS203の処理を行う。
シンク機器200の機器認証部254は、ソース機器100から認証要求の信号、乱数、及びソース機器100の機器証明書を受けると(ステップS204)、シンク機器200の機器認証部254は、ソース機器100の機器証明書を検証する(ステップS205)。検証の結果、ソース機器100の機器証明書を認証すると(ステップS206のYes)、シンク機器200は、ソース機器100に電子署名を付したメッセージを送る(ステップS208)。シンク機器200の機器証明書の認証が不可能であると(ステップS206のNo)、MPU207はソース機器100に機器証明書の認証が不可能である通知を送信し(ステップS207)、ステップS201の状態に処理を戻す。
シンク機器200から機器証明書の認証が不可能である通知を受信する場合(ステップS106、ステップS107のYes)、MPU107は、ステップS101の状態に処理を戻す。シンク機器200から機器証明書の認証が不可能である通知を受信しない場合(ステップS107のNo)、MPU107は、機器証明書の認証がされたとみなして、シンク機器200に電子署名を付したメッセージを送る(ステップS108)。シンク機器200のMPU207は、ソース機器100の電子署名を付したメッセージを受けると、電子署名を付したメッセージを生成してソース機器100に送る(ステップS208)。
相互間での電子署名付きメッセージの交換が行われると、ソース機器100の機器認証部154およびシンク機器200の機器認証部254は、夫々電子署名を検証する(ステップS109、ステップS209)。検証の結果、夫々電子署名を認証すると(ステップS110のYes、ステップS210のYes)、MPU107およびMPU207は、鍵生成部156および鍵生成部256に夫々鍵生成のコマンドを出力する。夫々電子署名の認証が不可能であると(ステップS110のNo、ステップS210のNo)、MPU107またはMPU207は、認証が不可能である通知を送信する(ステップS111、ステップS211)。ステップS108またはステップS208の状態に処理を戻す。
MPU107またはMPU207は、認証が不可能である通知を夫々受信すると(ステップS112、ステップS212、ステップS113のYes、およびステップS213のYes)。ステップS108またはステップS208の状態に処理を戻す。
鍵生成部156および鍵生成部256は、ソース機器100およびシンク機器200の相互間での電子署名が認証不可能の通知を受信しない場合(ステップS113のNo、ステップS213のNo)、機器証明書の公開鍵を用いた公開鍵暗号方式を基に相互に交換した乱数から共有鍵を生成する(ステップS114、ステップS214)。該共有鍵は、時間と共に変化をする時変鍵であり暗号の強度を高める。本実施の形態では、例えば、生成された共有鍵をセキュアフラッシュ105およびセキュアフラッシュ205に夫々格納している。
共有鍵の生成を終えると、ソース機器100の複製部151は、コンテンツデータAを複製してコンテンツデータBを生成する(ステップS115)。コンテンツデータBを生成する際、MPUは、コンテンツデータBがNMCであることを示す蓄積状態を書き込むコマンドを複製可能回数管理部152に出力する。MPU107から蓄積状態を書き込むコマンドを受けると、複製可能回数管理部152は、コンテンツデータBをNMCとする蓄積状態を書き込む。
コンテンツデータAを複製すると、MPU107は、ネットワーク通信部104を介してコンテンツデータBをシンク機器200に送信する(ステップS116)。シンク機器200は、コンテンツデータBを受信した後(ステップS215)、暗号を解除して再生可能化する(ステップS216)。
コンテンツデータBを送信すると、MPU107は、コンテンツデータAの残りの複製可能回数を書き込むコマンドを複製可能回数管理部152に出力する。MPU107から蓄積状態を書き込むコマンドを受けると、複製可能回数管理部152は、コンテンツデータAの複製可能回数を減算し、コンテンツデータAの蓄積状態を書き込む(ステップS117)。
本実施の形態における記録システム1では、コンテンツデータがCOGまたはNMCとして蓄積される状態を示す方法として、例えば、COGで蓄積されるコンテンツデータの複製可能回数をセキュアフラッシュ105に記録する。また、NMCで蓄積されるコンテンツデータは、ヘッダーに残りの複製可能回数またはNMCであることを示した値を書き込む。従って、本実施の形態は、コンテンツデータと該コンテンツデータの複製との同一性を保持して蓄積状態を記録できる。また、本実施の形態は、セキュアフラッシュ105およびコンテンツデータのヘッダーに蓄積状態を書き込むが、これに限らず、コンテンツデータと該コンテンツデータの複製との同一性を保持して蓄積状態を記録する方法であればよい。
本実施の形態における記録システム1では、ソース機器100とシンク機器200との相互間で行う機器認証方式として乱数及び公開鍵を備えた機器証明書を用いているが、これに限らず、ソース機器100とシンク機器200との相互間で機器認証を行う方式であれば良い。
本実施の形態における記録システム1では、例えば、コンテンツデータの送受信を行う際に、ソース機器100とシンク機器200との相互間で毎回機器認証を行うことで、接続した相手機器がコンテンツデータを送信してよい機器であることを確認できる。
本実施の形態における記録システム1は、ネットワーク上でコンテンツデータを伝送する場合に、例えば、第三者の傍受または部機器への誤送受信を回避して伝送できる。また、本実施の形態における記録システム1では、共有鍵が時間と共に変化するため暗号の強度が高い。
従って、本実施の形態における記録システム1では、ソース機器100からコンテンツデータの複製を送信する場合や、シンク機器200に移したコンテンツデータの複製を再びソース機器100に返却する場合に安全にネットワーク通信を行うことができる。
次に、シンク機器200に記録されたコンテンツデータBを再生不可能化してソース機器100に記録されたコンテンツデータAの複製可能回数を加算する流れについて図4および図5を参照して説明する。
図4は、本実施の形態の記録システム1におけるコンテンツデータBを再生不可能化してコンテンツデータAの複製可能回数を加算する方式を示す。図5は、本実施の形態の記録システム1におけるコンテンツデータBを再生不可能化してコンテンツデータAの複製可能回数を加算する具体的な流れを示すフローチャートである。本実施の形態では、まず、処理を行う前に上述したソース機器100とシンク機器200との相互間の機器認証を行う。ここで、ステップS301〜ステップS314及びステップS401〜ステップS414の共有鍵生成までの流れについては、図2および図3で説明したステップS102〜S114及びS201〜S214とそれぞれ同様であるので省略する。
共有鍵を生成すると、シンク機器200のハッシュ値算出部253は、ソース機器100から受信したコンテンツデータBのハッシュ値を算出する(ステップS415)。例えば、本実施の形態では、ハッシュ値の算出方法にSHA−256等のハッシュ関数を用いる。
次に、シンク機器200は、ネットワーク通信部202を介して、算出したコンテンツデータBのハッシュ値をソース機器100に送信する(ステップS416)。コンテンツデータBのハッシュ値を送信する際、例えば、該ハッシュ値と共に電子署名を合わせて送信しても良い。該電子署名を送信することで、ネットワーク通信上でハッシュ値の改竄がされていないことを示し、機器認証と合わせてより安全性の高いネットワーク通信を実現する。
コンテンツデータBのハッシュ値を受信すると(ステップS315)、ソース機器100のハッシュ値算出部153は、シンク機器200で用いたハッシュ値の算出方法と同様の方法でHDD106に記録されたコンテンツデータAのハッシュ値を算出する(ステップS316)。MPU107は、算出されたコンテンツデータAのハッシュ値を照合部155に出力する。
ソース機器100の照合部155は、コンテンツデータAのハッシュ値とシンク機器200から送信されたコンテンツデータBのハッシュ値を照合してコンテンツデータAとの同一性が保持されていることを確認する(ステップS317)。
ハッシュ値が一致してコンテンツデータAとコンテンツデータBとの同一性が確認された場合(ステップS318のYes)、MPU107は、コンテンツデータAの複製可能回数を加算するコマンドを複製可能回数管理部152に送信する。また、MPU107は、ハッシュ値が一致したことを通知する信号をシンク機器200に送信する(ステップS320)。ハッシュ値が不一致である場合(ステップS318のNo)、MPU107は、MPU107は、ハッシュ値が不一致であることを通知する信号をシンク機器200に送信し(ステップS319)、ステップS315の状態に処理を戻す。
ソース機器100からハッシュ値が不一致である通知を受信する場合(ステップS417、ステップS419のNo)、MPU207は、ステップS415の状態に処理を戻す。
複製可能回数を加算するコマンドを受けると、複製可能回数管理部152は、コンテンツデータAの複製可能回数を加算してコンテンツデータBを生成する前の複製可能回数に戻す(ステップS321)。また、返却許可を通知する信号を受けると、データ無効化部255はコンテンツデータBを再生不可能にする(ステップS420)。
また、上述した通り、ソース機器100は、コンテンツデータのハッシュ値を照合して同一性を確認する手段を備えるが、これに限らず、該手段をシンク機器200に設けてもよい。従って、本実施の形態では、コンテンツデータを送受信する両方の機器で夫々、コンテンツデータの同一性を確認できる。
上述した通り本実施の形態では、COGで蓄積されるコンテンツデータの持出し及び返却するシステムと同様の効果を得ることができる。これにより、複数のユーザまたは機器で同時に所望のコンテンツデータを繰り返して利用することが可能である。また、例えば、コンテンツデータを試しに複製した場合や複製対象のコンテンツデータを間違えた場合などユーザが複製を取り消したいと考えるときに、一度減算された複製可能回数を元に戻すことができる。従って、定められた回数の複製を行い生成できるコンテンツデータの個数を超えずに、コンテンツデータを繰り返し複製可能であるため、著作権を保護した上で複製に関するユーザの利便性を向上できる。
また、例えばシンク機器200が持ち運び可能な携帯端末である場合、該携帯端末で再生するためにコンテンツデータの複製をダウンコンバートして持ち出すことが考えられる。本実施の形態では、例えば、ダウンコンバートしたコンテンツデータAの複製(以下、コンテンツデータCと称する)の同一性が確認された場合、コンテンツデータCの再生不可能化を条件にコンテンツデータAの複製可能回数を加算する機能を有する。以下では、図6乃至図10を参照して、ソース機器100からシンク機器200に持ち出したコンテンツデータCを再生不可能化してコンテンツデータAの複製可能回数を加算する流れを説明する。
図6は、本実施の形態の記録システム1におけるダウンコンバートしたコンテンツデータCをソース機器100からシンク機器200に送信する方式を示す。図7は、本実施の形態の記録システム1におけるコンテンツデータCをソース機器100からシンク機器200に送信する具体的な流れを示すフローチャートである。本実施の形態では、コンテンツデータCを送信する際、ソース機器100とシンク機器200との相互間の機器認証を行う。ここで、ステップS501〜ステップS514及びステップS601〜ステップS614の共有鍵生成までの流れについては、図2および図3で説明したステップS102〜S114及びS201〜S214とそれぞれ同様であるので省略する。
共有鍵を生成すると、ソース機器100の複製部151は、コンテンツデータAを複製してシンク機器200で再生できるビットレートに変換してコンテンツデータCを生成する(ステップS515)。ここでは、コンテンツデータAを複製してコンテンツデータCを生成する場合を想定するが、これに限らず、地上デジタル放送を受信する際、コンテンツデータAと同時にコンテンツデータCを生成していても良い。
コンテンツデータCを生成する際、MPUは、コンテンツデータCがNMCであることを示す蓄積状態を書き込むコマンドを複製可能回数管理部152に出力する。MPU107から蓄積状態を書き込むコマンドを受けると、複製可能回数管理部152は、コンテンツデータBをNMCとする蓄積状態を書き込む。
コンテンツデータCを生成すると、MPU107は、ネットワーク通信部104を介してコンテンツデータCをシンク機器200に送信する(ステップS517)。シンク機器200は、コンテンツデータCを受信した後(ステップS615)、暗号を解除して再生可能化する(ステップS616)。
コンテンツデータCを送信すると、MPU107は、コンテンツデータAの残りの複製可能回数を書き込むコマンドを複製可能回数管理部152に出力する。MPU107からコマンドを受けると、複製可能回数管理部152は、コンテンツデータAの複製可能回数を減算してコンテンツデータAの蓄積状態を書き込む(ステップS518)。
本実施の形態では、例えば、ソース機器100からダウンコンバートして持ち出したコンテンツデータの複製および複製元のコンテンツデータのハッシュ値はテーブル形式で管理されてセキュアフラッシュ105に格納される。
例えば、コンテンツデータAとコンテンツデータCとは内容が一致し、同一性を有するとみなすことができるが、互いのハッシュ値は異なる値となる。そこで、本実施の形態では、コンテンツデータCとコンテンツデータAのハッシュ値を対にして管理することでコンテンツデータCがコンテンツデータAとの同一性を保持していることを証明する方式をとる。以下、図8を参照して本実施の形態におけるダウンコンバートして持ち出したコンテンツデータの複製と複製元のコンテンツデータのハッシュ値の管理方法を説明する。
図8は、本実施の形態のおける、ダウンコンバートして持ち出したコンテンツデータの複製と複製元のコンテンツデータのハッシュ値とをテーブル形式で管理する方法を示す。本実施の形態では、例えば、コンテンツデータの名称であるコンテンツ名、コンテンツデータを受信した外部機器のID、該外部機器との相互間で生成する暗号鍵、および複製元のコンテンツデータのハッシュ値をセキュアフラッシュ105に書き込むことで受信したコンテンツデータの管理を行う。セキュアフラッシュ105内に格納されたデータに関しては、複製および改竄等を行うことができない。
本実施の形態では、例えば、持ち出したコンテンツデータの複製をソース機器100に返却する場合、テーブル形式で管理される情報からインデックス検索を行い、該コンテンツデータの複製を持ち出した際に付随した複製元のコンテンツデータのハッシュ値を検出できる。
また、本実施の形態では、例えば、ダウンコンバートして持ち出したコンテンツデータの複製を編集した場合等、複製元のコンテンツデータとの同一性が失われたときは、データ無効化部255によってセキュアフラッシュ105に格納された複製元のコンテンツデータのハッシュ値を消去または使用不可能化する。
従って、ソース機器100からダウンコンバートして持ち出したコンテンツデータの複製および複製元のコンテンツデータのハッシュ値は常に対にして管理されるため、ハッシュ値を保持することは、ダウンコンバートして持ち出したコンテンツデータの複製が編集または改竄されておらず、複製元のコンテンツデータとの同一性を保持することを示す。
本実施の形態では、コンテンツデータの名称であるコンテンツ名、コンテンツデータを受信した外部機器のID、該外部機器との相互間で生成する暗号鍵、および複製元のコンテンツデータのハッシュ値をテーブル形式で管理するが、これに限らず、持ち出したコンテンツデータの複製と該コンテンツデータの複製元のハッシュ値を対にして管理でればよい。
次に、シンク機器200に記録されたコンテンツデータCを再生不可能化してソース機器100に記録されたコンテンツデータAの複製可能回数を加算する流れについて図9および図10を参照して説明する。図9は、本実施の形態の記録システム1におけるコンテンツデータCを再生不可能化してコンテンツデータAの複製可能回数を加算する方式を示す。図10は、本実施の形態の記録システム1におけるコンテンツデータCを再生不可能化してコンテンツデータAの複製可能回数を加算する具体的な流れを示すフローチャートである。本実施の形態では、まず、処理を行う前に上述したソース機器100とシンク機器200との相互間の機器認証を行う。ここで、ステップS701〜ステップS714及びステップS801〜ステップS814の共有鍵生成までの流れについては、図2および図3で説明したステップS102〜S114及びS201〜S214とそれぞれ同様であるので省略する。
共有鍵を生成すると、シンク機器200は、セキュアフラッシュ105に格納するコンテンツデータAのハッシュ値をソース機器100に送信する(ステップS815)。
シンク機器200からハッシュ値を受信すると(ステップS715)、ソース機器100のハッシュ値算出部153は、HDD106に記録されたコンテンツデータAのハッシュ値を算出する(ステップS716)。ここで、MPU107は算出されたコンテンツデータAのハッシュ値を照合部155に出力する。
次に、ソース機器100の照合部155は、コンテンツデータAのハッシュ値とシンク機器200から送信されたハッシュ値を照合する(ステップS717)。ハッシュ値が一致した場合(ステップS718のYes)、MPU107は、コンテンツデータAの複製可能回数を加算するコマンドを複製可能回数管理部152に出力する。また、MPU107は、ハッシュ値が一致することを通知する信号をシンク機器200に送信する(ステップS720)。ハッシュ値が不一致の場合(ステップS718のNo)、MPU107は、ハッシュ値が不一致であることを通知する信号をシンク機器200に送信し(ステップS719)、ステップS715の状態に処理を戻す。
ソース機器100からハッシュ値が不一致である通知を受信する場合(ステップS816、ステップS818のNo)、MPU207は、ステップS415の状態に処理を戻す。
MPU107から複製可能回数を加算するコマンドを受けると、複製可能回数管理部152は、コンテンツデータAの複製可能回数を加算してコンテンツデータCを生成する前の複製可能回数に戻す(ステップS721)。また、ハッシュ値が一致することを通知する信号を受けると(ステップS817、ステップS818のYes)、データ無効化部255はコンテンツデータCを再生不可能にする(ステップS819)。
尚、本実施の形態では、シンク機器200の一例として携帯端末等を例に挙げ、該機器で再生するためにコンテンツデータAの複製をビットレート変換した後に持ち出す形態を示したが、これに限らず、コンテンツデータの同一性を保持できる範囲であれば、複製のフォーマットを変換してもよい。よって、本実施の形態では、コンテンツデータの複製のフォーマットを変換して生成し、持出しおよび返却するシステムと同様の効果を得る。
また、ソース機器100では、コンテンツデータのハッシュ値を照合して同一性を確認する手段を備えるが、これに限らず、該手段をシンク機器200に設けてもよい。従って、本実施の形態では、コンテンツデータを送受信する両方の機器で夫々、コンテンツデータの同一性を確認できる。
すなわち、本実施形態に係る記録装置および記録システム1によれば、COGで蓄積されるコンテンツデータの持出し及び返却可能なシステムと同様の効果を得ることができる。これにより、複数のユーザまたは機器で同時に所望のコンテンツデータを繰り返して利用することが可能である。また、コンテンツデータを試しに複製した場合や複製対象のコンテンツデータを間違えた場合などユーザが複製を取り消したいと考えるときに、一度減算された複製可能回数を元に戻すことができる。従って、定められた回数の複製を行い生成できるコンテンツデータの個数を超えずに、コンテンツデータを繰り返し複製可能であるため、著作権を保護した上で複製に関するユーザの利便性を向上できる。
また、本実施の形態では、持ち出したコンテンツデータの複製をシンク機器200で再生するために、コンテンツデータの複製のフォーマットを変えて持ち出すことができる。
また、本実施の形態における記録システム1では、例えば、コンテンツデータの送受信を行う際に、ソース機器100とシンク機器200との相互間で毎回機器認証を行うことで、接続した相手機器がコンテンツデータを送信してよい機器であることを確認できる。従って、ネットワーク上でコンテンツデータを伝送する場合に、例えば、第三者の傍受またはコンテンツデータの誤送受信を回避して伝送できる。また、本実施の形態における記録システム1では、共有鍵が時間と共に変化するため暗号の強度が高い。
本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
本発明の実施形態に係る記録システム1の外観の一例を概略的に説明するための図である。 本発明の実施形態におけるソース機器100からシンク機器200へのコンテンツデータの持出し手順の一例を説明するための図である。 本発明の実施形態におけるソース機器100からシンク機器200へのコンテンツデータの持出し手順の一例を説明するためのフローチャートである。 本発明の実施形態におけるシンク機器200からソース機器100へのコンテンツデータの返却手順の一例を説明するための図である。 本発明の実施形態におけるシンク機器200からソース機器100のコンテンツデータの返却手順の一例を説明するためのフローチャートである。 本発明の実施形態におけるシンク機器200からソース機器100へのダウンコンバートしたコンテンツデータの持出し手順の一例を説明するための図である。 本発明の実施形態におけるシンク機器200からソース機器100へのダウンコンバートしたコンテンツデータの持出し手順の一例を説明するためのフローチャート。である 本発明の実施形態におけるダウンコンバートして持ち出したコンテンツデータの複製と複製元のコンテンツデータのハッシュ値の管理形式を説明するための図である。 本発明の実施形態におけるシンク機器200からソース機器100へのダウンコンバートしたコンテンツデータの返却手順の一例を説明するための図である。 本発明の実施形態におけるシンク機器200からソース機器100へのダウンコンバートしたコンテンツデータの返却手順の一例を説明するためのフローチャートである。
符号の説明
1 記録システム
100 ソース機器
101 デジタル放送受信部
102 エンコード部
103 エンクリプション部
104,202 ネットワーク通信部
105,205 セキュアフラッシュ
106,206 HDD
107,207 MPU
108,208 ROM
109,209 RAM
151 複製部
152 複製可能回数管理部
153,253 ハッシュ値算出部
154,254 機器認証部
155 照合部
156,256 鍵生成部
200 シンク機器
203 デクリプション部
204 デコード部
255 データ無効化部
300 出力デバイス

Claims (13)

  1. 記録媒体に格納され、複製可能回数が設定された第1のコンテンツデータを複製して第2のコンテンツデータを生成する複製手段と、
    前記複製手段で生成する前記第2のコンテンツデータを前記記録媒体の外部に出力する出力手段と、
    前記出力手段による前記第2のコンテンツデータの出力に伴い、前記複製可能回数を減算する複製可能回数管理手段と、
    前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認する同一性確認手段と
    を備え、
    前記複製可能回数管理手段は、前記同一性確認手段で前記第1のコンテンツデータとの同一性が確認された前記第2のコンテンツデータの再生不可能化に伴い、前記第1のコンテンツデータに設定された前記複製可能回数を加算すること
    を特徴とする記録装置。
  2. 接続先の外部機器を認証する機器認証手段を更に備え、
    前記出力手段は、前記機器認証手段で認証された前記外部機器に前記複製手段で生成する前記第2のコンテンツデータを出力し、
    前記同一性確認手段は、前記記録装置に記録された前記第1のコンテンツデータと前記外部機器に記録された前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項1記載の記録装置。
  3. 前記外部機器から前記第2のコンテンツデータのハッシュ値を受信する受信手段を更に備え、
    前記同一性確認手段は、前記読込手段で前記外部機器から読み込んだ前記第2のコンテンツデータのハッシュ値と、前記第1のコンテンツデータのハッシュ値とを照合することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項2記載の記録装置。
  4. 前記同一性確認手段は、前記出力手段で前記第1のコンテンツデータのハッシュ値を前記外部機器に出力することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項2記載の記録装置。
  5. 前記複製手段は、前記第1のコンテンツデータを複製して、前記第1のコンテンツデータとは異なるフォーマットの前記第2のコンテンツデータを生成すること
    を特徴とする請求項2記載の記録装置。
  6. 複製可能回数が設定された第1のコンテンツデータを複製した、複製不可能の第2のコンテンツデータを外部機器から受信する通信手段と、
    前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認する同一性確認手段と、
    前記同一性確認手段で前記第1のコンテンツデータとの同一性が確認された場合、前記第1のコンテンツデータに設定された前記複製可能回数の加算に伴い、前記第2のコンテンツデータを再生不可能化する再生不可能化手段と
    を具備することを特徴とする記録装置。
  7. 前記同一性確認手段は、前記通信手段で前記第2のコンテンツデータのハッシュ値を前記外部機器に送信することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項6記載の記録装置。
  8. 前記同一性確認手段は、前記通信手段で前記外部機器から受信した前記第1のコンテンツデータのハッシュ値と、前記第2のコンテンツデータのハッシュ値とを照合することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項7記載の記録装置。
  9. 第1の記録装置と第2の記録装置とを備え、
    前記第1の記録装置は、
    複製可能回数が設定された第1のコンテンツデータを複製して第2のコンテンツデータを生成する複製手段と、
    前記複製手段で生成する前記第2のコンテンツデータを前記第2の記録装置に送信する第1の通信手段と、
    前記第1の通信手段による前記第2のコンテンツデータの送信に伴い、前記複製可能回数を減算する複製可能回数管理手段と、
    前記第2の記録装置に記録する前記第2のコンテンツデータと前記第1のコンテンツデータとの同一性を確認する同一性確認手段と
    を具備し、
    前記第2の記録装置は、
    前記第1の通信手段で送信された前記第2のコンテンツデータを受信する第2の通信手段と、
    前記同一性確認手段で前記第1のコンテンツデータとの同一性が確認された前記第2のコンテンツデータを再生不可能にする再生不可能化手段と
    を具備し、
    前記複製可能回数管理手段は、前記再生不可能化手段による前記第2のコンテンツデータの再生不可能化に伴い、前記第1のコンテンツデータに設けられた前記複製可能回数を加算すること
    を特徴とする記録システム。
  10. 前記第1の記録装置は、前記第2のコンテンツデータを送信する前に、前記第2の記録装置を認証する第1の機器認証手段を更に具備し、
    前記第2の記録装置は、前記第2のコンテンツデータを受信する前に、前記第1の記録装置を認証する第2の機器認証手段を更に具備すること
    を特徴とする請求項9記載の記録システム。
  11. 前記同一性確認手段は、前記第1の通信手段で前記第2の記録装置から受信した前記第2のコンテンツデータのハッシュ値と、前記第1のコンテンツデータのハッシュ値とを照合することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項10記載の記録システム。
  12. 前記同一性確認手段は、前記第1の通信手段で前記第1のコンテンツデータのハッシュ値を前記前記第2の記録装置に送信することにより前記第1のコンテンツデータと前記第2のコンテンツデータとの同一性を確認すること
    を特徴とする請求項11記載の記録システム。
  13. 前記複製手段は、前記第1のコンテンツデータを複製して、前記第1のコンテンツデータとは異なるフォーマットの前記第2のコンテンツデータを生成すること
    を特徴とする請求項10記載の記録システム。
JP2007306536A 2007-11-27 2007-11-27 記録装置および記録システム Pending JP2009129379A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007306536A JP2009129379A (ja) 2007-11-27 2007-11-27 記録装置および記録システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007306536A JP2009129379A (ja) 2007-11-27 2007-11-27 記録装置および記録システム

Publications (1)

Publication Number Publication Date
JP2009129379A true JP2009129379A (ja) 2009-06-11

Family

ID=40820193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007306536A Pending JP2009129379A (ja) 2007-11-27 2007-11-27 記録装置および記録システム

Country Status (1)

Country Link
JP (1) JP2009129379A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046437A (ja) * 2018-03-16 2019-03-22 ヤフー株式会社 決定装置、決定方法、及び決定プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2001117660A (ja) * 1999-03-30 2001-04-27 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2004022000A (ja) * 2002-06-12 2004-01-22 Kenwood Corp 記録再生装置およびデータ読み出し方法
JP2006040333A (ja) * 2004-07-23 2006-02-09 Sony Corp 情報処理装置および情報処理方法、並びにプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
JP2001117660A (ja) * 1999-03-30 2001-04-27 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2001022647A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2004022000A (ja) * 2002-06-12 2004-01-22 Kenwood Corp 記録再生装置およびデータ読み出し方法
JP2006040333A (ja) * 2004-07-23 2006-02-09 Sony Corp 情報処理装置および情報処理方法、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046437A (ja) * 2018-03-16 2019-03-22 ヤフー株式会社 決定装置、決定方法、及び決定プログラム

Similar Documents

Publication Publication Date Title
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
US8601590B2 (en) Content distribution system
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
TW493335B (en) Data reproducing device
US7340055B2 (en) Memory card and data distribution system using it
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
US20080016307A1 (en) Storage device and storing method
CN102461114A (zh) 在存储器器件中进行双域加密的方法
CN102334124A (zh) 文件的保护方法及装置
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2007318745A (ja) コンテンツ配信システム
KR20100023377A (ko) 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
CN101009808A (zh) 内容传输系统、装置和方法
CN103380589A (zh) 终端装置、服务器装置、内容记录控制系统、记录方法以及记录许可与否控制方法
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
CN105279447A (zh) 数据加密方法、解密方法及装置
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP4201566B2 (ja) 記憶装置およびサーバ装置
KR101456698B1 (ko) 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
CN103583014A (zh) 终端装置、内容记录系统、标题密钥记录方法及计算机程序
JP2009129379A (ja) 記録装置および記録システム
JP2006025236A (ja) コンテンツ管理利用方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100305

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011