JP2012080302A - 記録装置及び記録処理方法 - Google Patents

記録装置及び記録処理方法 Download PDF

Info

Publication number
JP2012080302A
JP2012080302A JP2010223381A JP2010223381A JP2012080302A JP 2012080302 A JP2012080302 A JP 2012080302A JP 2010223381 A JP2010223381 A JP 2010223381A JP 2010223381 A JP2010223381 A JP 2010223381A JP 2012080302 A JP2012080302 A JP 2012080302A
Authority
JP
Japan
Prior art keywords
recording
processing unit
encryption
recording medium
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010223381A
Other languages
English (en)
Other versions
JP5470214B2 (ja
Inventor
Koji Kamogawa
浩二 鴨川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Consumer Electronics Co Ltd
Original Assignee
Hitachi Consumer Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Consumer Electronics Co Ltd filed Critical Hitachi Consumer Electronics Co Ltd
Priority to JP2010223381A priority Critical patent/JP5470214B2/ja
Publication of JP2012080302A publication Critical patent/JP2012080302A/ja
Application granted granted Critical
Publication of JP5470214B2 publication Critical patent/JP5470214B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】
記録メディアのコストや、メディアの用途に応じて、ユーザが自由に記録メディアを選択できるようにする。
【解決手段】
記録装置において、データを受信する受信手段と、受信されたデータを暗号化する暗号化手段と、暗号化されたデータを記録メディアに記録する記録手段と、前記記録メディアから読み出された前記暗号化されたデータを復号化する復号化手段と、を備え、前記暗号化手段、前記記録手段、前記復号化手段を、前記記録メディアの認証機能および鍵交換機能に対応させることにより著作権保護を行う第1の著作権保護方法と、前記暗号化手段、前記記録手段、前記復号化手段を、前記記録装置に依存した鍵生成機能に対応させることにより著作権保護を行う第2の著作権保護方法とを切り替える。
【選択図】図3

Description

本技術は、著作権保護の為にデータを暗号化する記録装置及び処理方法に関する。
放送のデジタル化に伴い、著作権保護機能を搭載した、テレビ、レコーダ、ネットワークストレージ、ネットワークプレイヤーが普及してきている。
著作権保護機能の実現の為には、データの暗号化、復号化が重要な要素であり、これらはメディアの特性に合わせて用いられるのが一般的である。
特開2003−37590公報
従来の技術では、記録メディアの信頼性、寿命に応じて、記録メディアの固有情報に基づいて暗号鍵を生成して暗号化する方式と、記録装置の固有情報に基づいて暗号鍵を生成して暗号化する方式の切り替えを行うことで、記録メディアの寿命に対応じた記録装置を提供するものである。
しかし、光メディア、フラッシュメモリ等の書き換え回数等により信頼性、寿命が大きく異なると比べ、ハードディスクドライブのような記録メディアは、信頼性、寿命に関する要件が異なる為、ユーザは、記録メディアのコストや、記録メディアの用途を重視する事が想定され、従来の技術による方法では、この問題を解決することはできない。
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、本技術による記録装置及び記録処理方法では、ハードディスクドライブのような記録メディアの利用の際、記録メディアの固有情報に基づいた暗号処理方式/ファイルシステムと、記録装置の固有情報に基づいた暗号処理方式/ファイルシステムの切り替えを、メディアの機能に応じて選択するようにする。
これにより、暗号処理システムに適したファイルシステムを選択できるようになり、利便性が向上する。
記録装置含む全体システムを示す図である。 チューナ装置のブロック図である。 実施例1における記録装置のシステムを示すブロック図である。 実施例1における記録メディアへの記録を行う場合の記録装置のシステムを示すブロック図である。 実施例1における記録メディアからの再生を行う場合の記録装置のシステムを示すブロック図である。 実施例1における記録メディアへの記録、再生の処理を示す選択フローチャートである。 実施例1に適用可能な暗号化処理システムを示すブロック図である。 実施例1に適用可能な復号化処理システムを示すブロック図である。 実施例2における記録装置のシステムを示すブロック図である。 実施例2における記録メディアへの記録を行う場合の記録装置のシステムを示すブロック図である。 実施例2における記録メディアからの再生を行う場合の記録装置のシステムを示すブロック図である。 実施例2における記録メディア間のダビング処理を示す選択フローチャートである。 実施例3における記録装置のシステムを示すブロック図である。 実施例3における記録メディアへの記録、再生の処理を示す選択フローチャートである。 実施例3における記録メディア間のダビング処理を示す選択フローチャートである。
以下、実施の形態を図面に基づいて詳細に説明する。
図1は、全体システム図である。システム図は、チューナ装置1、アンテナ2、映像
音声ケーブル3、モニタ4、ネットワーク5、記録装置6、記録メディア7から構成されている。
各機能について説明する。チューナ装置1は、アンテナ2、映像音声ケーブル3を介してモニタ4と、ネットワーク5を介して記録装置6と接続されており、ユーザ操作により、チューナ装置1は、アンテナ2からの受信信号を選局・デコード処理し映像音声ケーブル3を介してモニタ4に出力する機能、アンテナ2からの受信信号を受信・変換処理しネットワーク5を介して記録装置6に出力する機能、記録装置6からの出力をネットワーク5を介して受け取り変換・デコード処理し映像音声ケーブル3を介してモニタ4に出力する機能を有している。
モニタ4は、チューナ装置1からの出力を映像音声ケーブル3を介して受け取り変換処理し画面上に表示する機能を有している。記録装置6は、チューナ装置1からの出力映像音声データをネットワーク5を介して受信・変換処理し記録メディア7へ書き出す機能、および、記録メディア7に記録された映像音声データを読み出し・変換処理してネットワーク5を介してチューナ装置1に送信する機能を有している。
図2は、チューナ装置のブロック図である。ブロック図は、アンテナ2、映像音声ケーブル3、ネットワーク5、選局処理部8、切替処理部9、AVパケット分離処理部10、映像処理部11、音声処理部12、多重化処理部13、ネットワーク処理部14から構成されている。
なお、これらの処理部は、その全て又は一部を各処理を行う処理部として集積回路化するなどしてハードウェアで実現することができる。また、図示しないメモリ等の記憶装置などに格納された、選局処理プログラム8、切替処理プログラム9、AVパケット分離処理プログラム10、映像処理プログラム11、音声処理プログラム12、多重化処理プログラム13、ネットワーク処理プログラム14などを、図示しないプロセッサなどで処理することにより、その全て又は一部の各処理をソフトウェアにより実現することもできる。説明を簡略化するため、各種プログラムをプロセッサなどが実行することで実現される各処理は、プログラムで実現される各処理部を主体として説明している。なお各処理部をハードウェアで実現した場合にはその各処理部が主体となって各処理を行う。
各処理部の機能について説明する。選局処理部8は、アンテナ2からの受信信号を選局制御に従い選局し切替処理部9に出力する機能を有している。切替処理部9は、動作制御に従い、選局処理部8からの受信信号をAVパケット分離処理部10に出力する機能、選局処理部8からの受信信号をネットワーク処理部14にに出力する機能、ネットワーク処理部14からの出力信号をAVパケット分離処理部10に出力する機能を有している。AVパケット分離処理部10は、切替処理部9からの出力信号を映像データと音声データに分離し、映像処理部11および音声処理部12に出力する機能を有している。映像処理部11は、AVパケット分離処理部10の出力の映像データをデコード処理し多重化処理部13に出力する機能を有している。
音声処理部12は、AVパケット分離処理部10の出力の音声データをデコード処理し多重化処理部13に出力する機能を有している。多重化処理部13は、映像処理部11の映像データおよび音声処理部12の音声データの出力を多重化処理し、映像音声ケーブル3に出力する機能を有している。ネットワーク処理部14は、動作制御と連動して、切替処理部9の出力を変換処理しネットワーク5に送信する機能および、ネットワーク5からの受信し変換処理し切替処理部9に出力する機能を有している。
つまり、図2のチューナ装置を用いることで、選局制御、動作制御により、アンテナ2からの受信信号の任意の映像音声データをモニタに表示する動作、アンテナ2からの受信信号の任意の映像音声データをネットワークを介して記録装置に録画する動作、記録装置に録画した任意の映像音声データをネットワークを介して受信しモニタに表示する動作を行うことができる。
また、ネットワーク処理部14については、DLNA(Digital Living Network Alliance)やDTCP−IP(Digital Transmission Content Protection over Internet Protocol)といった規格に基づいた処理に基いてIP(Internet Protocol)パケット化し、ネットワーク上の通信を行うのが一般的である。
図3は、記録装置のブロック図である。ブロック図は、ネットワーク5、記録メディアA7、ネットワーク処理部15、機器認証処理部16、鍵交換処理部17、切替処理部18、メディア暗号処理部19、メディア暗号用ファイルシステム(ファイルシステムは以下、FSと記載する場合もある)20、機器暗号処理部21、機器暗号用FS22、機器鍵生成処理部23、切替処理部24、アダプタインターフェース(インターフェースは以下、IFと記載する場合もある)25、機器認証処理部27、鍵交換処理部28から構成されている。
なお、これらの処理部は、その全て又は一部を各処理を行う処理部として集積回路化するなどしてハードウェアで実現することができる。また、図示しないメモリ等の記憶装置などに格納された、ネットワーク処理プログラム15、機器認証処理プログラム16、鍵交換処理プログラム17、切替処理プログラム18、メディア暗号処理プログラム19、メディア暗号用ファイルシステムプログラム20、機器暗号処理プログラム21、機器暗号用FSプログラム22、機器鍵生成処理プログラム23、切替処理プログラム24、機器認証処理プログラム27、鍵交換処理プログラム28などを、図示しないプロセッサなどで処理することにより、その全て又は一部の各処理をソフトウェアにより実現することもできる。説明を簡略化するため、各種プログラムをプロセッサなどが実行することで実現される各処理は、プログラムで実現される各処理部を主体として説明している。なお各処理部をハードウェアで実現した場合にはその各処理部が主体となって各処理を行う。
ネットワーク処理部15は、ネットワーク5から受信し変換処理し切替処理部18に出力する機能および、切替処理部18の出力を変換処理しネットワーク5に送信する機能を有している。機器認証処理部16は、アダプタIF15を介して記録メディアA7に対し、機器認証処理部27と機器認証処理を行い、認証処理が成功した場合には、切替処理部18および切替処理部24に対して、メディア暗号処理部19およびメディア暗号用FS20を選択し、認証処理が失敗した場合には、切替処理部18および切替処理部24に対して、機器暗号処理部21および機器暗号用FS22を選択するよう制御する機能を有している。鍵交換処理部17は、アダプタIF25を介して記録メディアA7に対し、鍵交換処理部28と鍵交換処理を行い、鍵交換処理が成功した場合には、メディア暗号化処理部19に暗号鍵を設定する機能を有している。
切替処理部18は、機器認証処理部16の制御により、機器認証処理が成功した場合には、ネットワーク処理部15とメディア暗号処理部19とを接続し、機器認証処理が失敗した場合には、ネットワーク処理部15と機器暗号処理部21とを接続する機能を有している。メディア暗号処理部19は、鍵交換処理部17から得られる鍵情報を用いて、切替処理部18とメディア暗号用FS20との間で暗号化および復号化を行う機能を有している。メディア暗号用FS20は、メディア暗号処理部19と切替処理部24とをメディア暗号に対応したFSとして処理する機能を有している。
機器暗号処理部21は、機器鍵生成処理部23から得られる鍵情報を用いて、切替処理部18と機器暗号用FS22との間で暗号化および復号化を行う機能を有している。機器暗号用FS22は、機器暗号処理部21と切替処理部24とを機器暗号に対応したFSとして処理する機能を有している。切替処理部24は、機器認証処理部16の制御により、機器認証処理が成功した場合には、メディア暗号用FS20により記録メディアA7にアダプタIF25を介してアクセスし、機器認証処理が失敗した場合には、機器暗号用FS22により記録メディアA7にアダプタIF25を介してアクセスする機能を有している。
アダプタIF25は、記録機器側と記録メディアA7との接続インターフェース機能を有している。記録メディアA7は、アダプタIF25を介して、記録機器側と接続されるが、機器認証処理部27および鍵交換処理部28の機能を持つ場合と、機器認証処理部27および鍵交換処理部28の機能を持たない場合の2種類がある。
また、上記例では、メディア暗号処理部19と機器暗号処理部21を独立したブロックとしたが、暗号方式と暗号用FSを同じ方式とし、使用する暗号鍵を鍵交換処理部17および、機器鍵生成処理部23の鍵を切り替え、切替処理部18および切替処理部24を省略するよう構成としても良い。
また、ネットワーク処理部15については、図2のネットワーク処理部14と同様にDLNAやDTCP-IPといった規格に基づいた処理に基いてIPパケット化し、ネットワーク上の通信を行うものとする。
次に、実施例1における記録装置を用いた記録メディアA7への書き出し、および記録メディアA7からの読み出しについて説明する。
図4は、記録装置の記録メディアA7への書き出し時のブロック図である。各ブロックの動作は図3と同様のため省略する。以下、記録メディアA7への書き出し処理について説明する。
記録メディアA7がアダプタIF25に接続されると、機器認証処理部16により記録メディアA7の機器認証処理部27と認証処理が行われ、記録メディアA7が機器認証処理部27の機能を持っている場合には機器認証処理が成功し、記録メディアA7が機器認証処理部27の機能を持っていない場合には機器認証処理が失敗する。機器認証処理が成功した場合には、機器認証処理部16は、切替処理部18および切替処理部24に対して、メディア暗号処理部19およびメディア暗号用FS20のデータパスを選択し、機器認証処理が失敗した場合には、機器認証処理部16は、切替処理部18および切替処理部24に対して、機器暗号処理部21および機器暗号用FS22のデータパスを選択するよう動作する。
次に鍵交換処理部17により記録メディアA7の鍵交換処理部28と鍵交換処理を行い、鍵をメディア暗号処理部19に設定する。一方機器鍵生成処理部23では記録装置の持つ固有情報に基づいて鍵生成処理部を行い、鍵を機器暗号処理部23に設定する。また鍵交換処理部17および機器鍵生成処理部23については、前述の機器認証処理が成功した場合には鍵交換処理部17と鍵交換処理部28の処理のみを、前述の機器認証処理が失敗した場合には機器鍵生成処理部23の処理のみを実行するよう制御しても良い。
ネットワーク5より映像音声データが入力されると、ネットワーク処理部15で受信、変換処理し、切替処理部18に入力される。切替処理部18および切替処理部24は、前述の機器認証処理が成功した場合には、メディア暗号処理部19およびメディア暗号用FS20が、前述の機器認証処理が失敗した場合には、機器暗号処理部21および機器暗号用FS22が選択されている。従って、切替処理部18に入力された映像音声データは、前述の機器認証処理が成功した場合には、鍵交換処理部17の鍵を用いてメディア暗号処理部19で暗号化され、更にメディア暗号用FS20のファイルフォーマットに変換され、切替処理部24、アダプタIF25を介して記録メディアA7に暗号化映像音声データが記録される。一方、切替処理部18に入力された映像音声データは、前述の機器認証処理が失敗した場合には、機器鍵生成処理部23の鍵を用いて機器暗号処理部21で暗号化され、更に機器暗号用FS22のファイルフォーマットに変換され、切替処理部24、アダプタIF25を介して記録メディアA7に暗号化映像音声データが記録される。
以上の動作により、記録メディアAが機器認証処理部27および鍵交換処理部28の機能を持つ場合と、機器認証処理部27および鍵交換処理部28の機能を持たない場合の何れの記録メディアに対しても適正が暗号化処理を行うことが可能となる。
本発明の効果として、ユーザは、メディアの用途、つまり、一時蓄積用なのか、保存用なのかに応じて、メディアを選択することが可能となる為、コストを低減することが可能となる。また、ファイルシステムを暗号処理方式別に選択可能となり、暗号処理システムに適したファイルシステムを選択できるようになる。
図5は、記録装置の記録メディアA7からの読み出し時のブロック図である。各ブロックの動作は図3と同様のため省略する。以下、記録メディアA7からの読み出し処理について説明する。
記録メディアA7がアダプタIF25に接続されると、機器認証処理部16により記録メディアA7の機器認証処理部27と認証処理が行われ、記録メディアA7が機器認証処理部27の機能を持っている場合には機器認証処理が成功し、記録メディアA7が機器認証処理部27の機能を持っていない場合には機器認証処理が失敗する。機器認証処理が成功した場合には、機器認証処理部16は、切替処理部18および切替処理部24に対して、メディア暗号処理部19およびメディア暗号用FS20のデータパスを選択し、機器認証処理が失敗した場合には、機器認証処理部16は、切替処理部18および切替処理部24に対して、機器暗号処理部21および機器暗号用FS22のデータパスを選択するよう動作する。
次に鍵交換処理部17により記録メディアA7の鍵交換処理部28と鍵交換処理を行い、鍵をメディア暗号処理部19に設定する。一方機器鍵生成処理部23では記録装置の持つ固有情報に基づいて鍵生成処理を行い、鍵を機器暗号処理部23に設定する。また鍵交換処理部17および機器鍵生成処理部23については、前述の機器認証処理が成功した場合には鍵交換処理部17と鍵交換処理28の処理のみを、前述の機器認証処理が失敗した場合には機器鍵生成処理部23の処理のみを実行するよう制御しても良い。
記録メディアA7から暗号化映像音声データの読み出す際、切替処理部18および切替処理部24は、前述の機器認証処理が成功した場合には、メディア暗号処理部19およびメディア暗号用FS20が、前述の機器認証処理が失敗した場合には、機器暗号処理部21および機器暗号用FS22が選択されている。従って、切替処理部18に入力された暗号化映像音声データは、前述の機器認証処理が成功した場合には、メディア暗号用FS20のファイルフォーマットで読み出され、鍵交換処理部17の鍵を用いてメディア暗号処理部19で復号化され、切替処理部18、ネットワーク処理部15で変換され、ネットワーク5に送信される。
一方、切替処理部18に入力された暗号化映像音声データは、前述の機器認証処理が失敗した場合には、機器暗号用FS22のファイルフォーマットで読み出され、機器鍵生成処理部23の鍵を用いて機器暗号処理部21で復号化され、切替処理部18、ネットワーク処理部15で変換され、ネットワーク5に送信される。
以上の動作により、記録メディアAが機器認証処理部27および鍵交換処理部28の機能を持つ場合と、機器認証処理部27および鍵交換処理部28の機能を持たない場合の何れの記録メディアに対しても適正が復号化処理を行うことが可能となる。
本発明の効果として、ユーザは、記録されたメディアが、一時蓄積用なのか、保存用なのかを意識しなくても、メディアの機能、記録状態に応じて、正しく暗号復号化処理を行えるため、利便性が向上する。
この実施例1では、図1に示されるように、チューナ装置1と記録装置6はネットワーク5を介した場合で説明したが、例えば、USB(Universal Serial Bus)や、SATA(Serial Advanced Technology Attachment)と呼ばれるインターフェース規格に基づいた接続形態としても良い。
図6は、実施例1の記録メディアに対する処理のフローチャートであり、「S」は「ステップ」を意味する。
図6は、図3の記録装置における記録メディアに対する書き込み、読み出しの処理のフローであり、当該処理部は、起動されると処理を開始し(S51)、最初に記録メディアに対して機器認証処理(S52)を実行し、認証が成功した場合には、切替処理でメディア暗号処理を選択(S53)し、鍵交換処理(S54)を行い、認証が失敗した場合には、切替処理で機器暗号処理を選択(S64)し、機器鍵生成処理(S65)を行う。
鍵交換処理(S54)を実行した後、メディア処理(S55)で記録メディアに対する処理が、書き込みまたは、読み出しかで分岐し、書き込みの場合には、ネットワーク処理からデータ取得(S56)を実行し、取得データがデータエンド(S57)で判定し、取得データがデータエンドでない場合には、取得データをメディア暗号処理(S58)で暗号化し、メディア暗号用FS(S59)を用いて、記録メディアに書き込み、ネットワーク処理から取得データがデータエンドの場合の場合は、分岐し終了処理(S70)を実行する。
一方、読み出しの場合には、記録メディアからメディア暗号用FS(S60)によりデータを取得し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データをメディア暗号処理(S62)で復号化、データ出力(S65)を用いて、ネットワーク処理に出力し、記録メディアから取得データがファイルエンドの場合は、分岐し終了処理(S70)処理を実行する。機器鍵生成処理(S65)を実行した後、メディア処理(S55)で記録メディアに対する処理が、書き込みまたは、読み出しかで分岐し、書き込みの場合には、ネットワーク処理からデータ取得(S56)を実行し、取得データがデータエンド(S57)で判定し、取得データがデータエンドでない場合には、取得データを機器暗号処理(S66)で暗号化し、機器暗号用FS(S67)を用いて、記録メディアに書き込み、ネットワーク処理から取得データがデータエンドの場合の場合は、分岐し終了処理(S70)を実行する。
一方、読み出しの場合には、記録メディアから機器暗号用FS(S68)によりデータを取得し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データを機器暗号処理(S69)で暗号化、データ出力(S63)を用いて、ネットワーク処理に出力する処理を実行し、記録メディアから取得データがファイルエンドの場合は、分岐し終了処理(S70)処理を実行する。
本実施例のここでの効果として、設計自由度の高い暗号復号化処理を実現することができる。
図7は、実施例1の記録装置に適用可能なメディア暗号処理の記録メディアへの書き込み時のブロック図の例である。ただし、このブロック図ではファイルシステムについては説明を簡単化する為記載を省略している。
ブロック図は、記録装置6、アダプタIF25、記録メディアA7から構成されており、更に、記録装置6は、機器証明書29、機器認証30、セッション鍵32、鍵交換33、コンテンツ鍵35、暗号化36、映像音声データ39、暗号化40から、記録メディアA7は、メディア証明書31、機器証明30、セッション鍵34、鍵交換33、復号化37、保護領域38、一般領域41から構成されている。以下、各部について説明する。
機器認証30の処理は、記録装置6の中に保持されている機器証明書29と記録メディアA7の中に保持されているメディア証明書を相互に認証するようになっており、機器証明書29またはメディア証明書31の両方が正しい証明書を持っている場合に限り認証処理が成功するようになっている。
鍵交換33の処理は、一時的に利用されるセッション鍵と呼ばれるものを記録装置6のセッション鍵32と記録メディアA7のセッション鍵34として交換し、このセッション鍵32を用いて記録装置6のコンテンツ鍵35を暗号化36で処理し、記録メディアA7では暗号化36の出力を復号化37とセッション鍵34で処理することでコンテンツ鍵35を安全に転送し、保護領域38に保持する。
映像音声データ39の処理は、暗号化40でコンテンツ鍵35により暗号化し、記録メディアA7の一般領域41に書き込まれる。
図8は、実施例1の記録装置に適用可能なメディア暗号処理の記録メディアへの読み出し時のブロック図の具体例である。ただし、このブロック図ではファイルシステムについては説明を簡単化する為記載を省略している。
ブロック図は、記録装置6、アダプタIF25、記録メディアA7から構成されており、更に、記録装置6は、機器証明書29、機器認証30、セッション鍵32、鍵交換33、コンテンツ鍵35、復号化43、映像音声データ39、復号化44から、記録メディアA7は、メディア証明書31、機器証明30、セッション鍵34、鍵交換33、暗号化42、保護領域38、一般領域41から構成されている。以下、各部について説明する。
機器認証30の処理は、記録装置6の中に保持されている機器証明書29と記録メディアA7の中に保持されているメディア証明書を相互に認証するようになっており、機器証明書29またはメディア証明書31の両方が正しい証明書を持っている場合に限り認証処理が成功するようになっている。
鍵交換33の処理は、一時的に利用されるセッション鍵と呼ばれるものを記録装置6のセッション鍵32と記録メディアA7のセッション鍵34として交換し、このセッション鍵34を用いて記録メディアA7の保護領域38に保持している情報を暗号化42で処理し、記録装置6では暗号化42の出力を復号化43とセッション鍵32で処理することでコンテンツ鍵35を安全に転送し、復号化44の鍵として利用する。
映像音声データ39の処理は、記録メディアA7の一般領域41に書き込まれている暗号化されたデータを、復号化44でコンテンツ鍵35により復号化し、元の映像音声データ39が得られるようになっている。
次に、実施例2における記録装置について説明する。
図9は、記録装置のブロック図である。ブロック図は、ネットワーク5、記録メディアA7、ネットワーク処理部15、機器認証処理部16、鍵交換処理部17、切替処理部18、メディア暗号処理部19、メディア暗号用ファイルシステム20、機器暗号処理部21、機器暗号用FS22、機器鍵生成処理部23、アダプタインターフェース25、記録メディアB26、機器認証処理部27、鍵交換処理部28から構成されている。
なお、これらの処理部は、その全て又は一部を各処理を行う処理部として集積回路化するなどしてハードウェアで実現することができる。また、図示しないメモリ等の記憶装置などに格納された、ネットワーク処理プログラム15、機器認証処理プログラム16、鍵交換処理プログラム17、切替処理プログラム18、メディア暗号処理プログラム19、メディア暗号用FSプログラム20、機器暗号処理プログラム21、機器暗号用FSプログラム22、機器鍵生成処理プログラム23、アダプタインターフェース25、記録メディアB26、機器認証処理プログラム27、鍵交換処理プログラム28などを、図示しないプロセッサなどで処理することにより、その全て又は一部の各処理をソフトウェアにより実現することもできる。説明を簡略化するため、各種プログラムをプロセッサなどが実行することで実現される各処理は、プログラムで実現される各処理部を主体として説明している。なお各処理部をハードウェアで実現した場合にはその各処理部が主体となって各処理を行う。
各処理部の機能について説明する。ネットワーク処理部15は、ネットワーク5から受信し変換処理し切替処理部18に出力する機能および、切替処理部18の出力を変換処理しネットワーク5に送信する機能を有している。機器認証処理部16は、アダプタIF15を介して記録メディアA7に対し、機器認証処理部27と機器認証処理を行う機能を有している。鍵交換処理部17は、アダプタIF25を介して記録メディアA7に対し、鍵交換処理部28と鍵交換処理を行い、鍵交換処理が成功した場合には、メディア暗号化処理部19に暗号鍵を設定する機能を有している。
切替処理部18は、動作制御により、ネットワーク処理部15とメディア暗号処理部19とを接続する機能、ネットワーク処理部15と機器暗号処理部21とを接続する機能、メディア暗号処理部19と機器暗号処理部21とを接続する機能を有している。メディア暗号処理部19は、鍵交換処理部17から得られる鍵情報を用いて、切替処理部18とメディア暗号用FS20との間で暗号化および復号化を行う機能を有している。
メディア暗号用FS20は、メディア暗号処理部19との間でメディア暗号に対応したFSとして処理する機能を有している。機器暗号処理部21は、機器鍵生成処理部23から得られる鍵情報を用いて、切替処理部18と機器暗号用FS22との間で暗号化および復号化を行う機能を有している。機器暗号用FS22は、機器暗号処理部21との間で機器暗号に対応したFSとして処理する機能を有している。アダプタIF25は、記録機器側と記録メディアA7との接続インターフェース機能を有している。記録メディアA7は、アダプタIF25を介して、記録機器側と接続される。記録メディアB26は、記録機器に内蔵されており機器暗号用FS22と接続される。
次に、実施例2における記録装置を用いた記録メディアA7と記録メディアB26間の書き出し、読み出しについて説明する。また、実施例1における記録装置の記録メディアA7への書き出し、および、記録装置の記録メディアA7からの読み出しについては、同様なので説明は省略する。
図10は、記録装置の記録メディアA7から暗号化映像音声データを読み出し、記録メディアB26への書き出す場合のブロック図である。各ブロックの動作は図9と同様のため省略する。
記録メディアA7がアダプタIF25に接続されると、機器認証処理部16により記録メディアA7の機器認証処理部27と認証処理が行われ、記録メディアA7が機器認証処理部27の機能を持っている場合には機器認証処理が成功する。
機器認証処理が成功した場合には、鍵交換処理部17により記録メディアA7の鍵交換処理部28と鍵交換処理を行い、鍵をメディア暗号処理部19に設定する。一方機器鍵生成処理部23では記録装置の持つ固有情報に基づいて鍵生成処理を行い、鍵を機器暗号処理部23に設定する。記録メディアA7から暗号化映像音声データは、アダプタIF25を介して、メディア暗号用FS20のファイルフォーマットで読み出され、鍵交換処理部17の鍵を用いてメディア暗号処理部19で復号化され、映像音声データは切替処理部18を介して、機器暗号処理部21に入力される。
機器暗号処理部21に入力され映像音声データは、機器鍵生成処理部23の鍵を用いて機器暗号処理部21で暗号化され、暗号化映像音声データは機器暗号用FS22のファイルフォーマットで記録メディアB26に書き込まれる。
図11は、記録装置の記録メディアB26から暗号化映像音声データを読み出し、記録メディアA7への書き出す場合のブロック図である。各ブロックの動作は図9と同様のため省略する。
記録メディアA7がアダプタIF25に接続されると、機器認証処理部16により記録メディアA7の機器認証処理部27と認証処理が行われ、記録メディアA7が機器認証処理部27の機能を持っている場合には機器認証処理が成功する。
機器認証処理が成功した場合には、鍵交換処理部17により記録メディアA7の鍵交換処理部28と鍵交換処理を行い、鍵をメディア暗号処理部19に設定する。一方機器鍵生成処理部23では記録装置の持つ固有情報に基づいて鍵生成処理を行い、鍵を機器暗号処理部23に設定する。記録メディアB26から暗号化映像音声データは、機器暗号用FS22のファイルフォーマットで読み出され、機器鍵生成処理部23の鍵を用いて機器暗号処理部23で復号化され、映像音声データは切替処理部18を介して、メディア暗号処理部19に入力される。メディア暗号処理部19に入力され映像音声データは、鍵交換処理部17の鍵を用いてメディア暗号処理部19で暗号化され、暗号化映像音声データはメディア暗号用FS20のファイルフォーマットで、アダプタIF25を介して、記録メディアB26に書き込まれる。
図12は、実施例2の記録メディアに対する処理のフローチャートであり、「S」は「ステップ」を意味する。
図12は、図9の記録装置における記録メディアA、記録メディアB相互に対する書き込み、読み出しの処理のフローであり、当該処理は、起動されると処理を開始し(S51)、最初に記録メディアに対して機器認証処理(S52)を実行し、認証が成功した場合には、鍵交換処理(S54)、機器鍵生成処理(S65)を行い、認証が失敗した場合には、処理終了(S70)を実行する。
機器鍵生成処理(S65)を実行した後、切替処理(S71)では、動作制御による処理要求が、記録メディアAから記録メディアBへのダビング(または、ムーブ)なのか、記録メディアBから記録メディアAへのダビング(または、ムーブ)なのかにより分岐し、記録メディアAから記録メディアBへのダビング(または、ムーブ)の場合には、記録メディアAからメディア暗号用FSによりデータを取得(S60)を実行し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データをメディア暗号処理(S62)で復号化、機器暗号処理(S66)で暗号化し、機器暗号用FS(S67)を用いて、記録メディアBにデータを書き込む。
一方、記録メディアBから記録メディアAへのダビング(または、ムーブ)の場合には、記録メディアBから機器暗号用FSによりデータの取得(S68)を実行し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データを機器暗号処理(S69)で復号化、メディア暗号処理(S58)で暗号化し、メディア暗号用FS(S59)を用いて、記録メディアAにデータを書き込む。
上記の説明では、記録メディアAから記録メディアアBへのムーブ、記録メディアBから記録メディアAへのムーブの場合の詳細説明を省略したが、ムーブの場合にはダビングと異なり、記録メディア先へのデータの書き込み単位に合わせ、記録メディア元のデータを無効化(データ再生不可能な状態にする、または、データを削除する)するように処理する必要がある。
本実施例の効果として、機器に内蔵され脱着できない一時蓄積用の記録メディアBには、コストの安価な汎用メディアを使い、記録メディアAには、機器認証処理27および鍵交換処理28の機能を持つ記録機器に依存しない保存用の専用メディアを用いることが可能となり、システムコストを低減できる効果がある。
次に、実施例3における記録装置について説明する。
図13は、記録装置のブロック図である。ブロック図は、ネットワーク5、記録メディアC42、ネットワーク処理部15、機器認証処理部16、鍵交換処理部17、切替処理部18、メディア暗号処理部19、メディア暗号用ファイルシステム20、機器暗号処理部21、機器暗号用FS22、機器鍵生成処理部23、アダプタインターフェース25、記録メディアB26、機器認証処理部27、鍵交換処理部28から構成されている。
なお、これらの処理部は、その全て又は一部を各処理を行う処理部として集積回路化するなどしてハードウェアで実現することができる。また、図示しないメモリ等の記憶装置などに格納された、ネットワーク処理プログラム15、機器認証処理プログラム16、鍵交換処理プログラム17、切替処理プログラム18、メディア暗号処理プログラム19、メディア暗号用FSプログラム20、機器暗号処理プログラム21、機器暗号用FS22、機器鍵生成処理プログラム23、機器認証処理プログラム27、鍵交換処理プログラム28などを、図示しないプロセッサなどで処理することにより、その全て又は一部の各処理をソフトウェアにより実現することもできる。説明を簡略化するため、各種プログラムをプロセッサなどが実行することで実現される各処理は、プログラムで実現される各処理部を主体として説明している。なお各処理部をハードウェアで実現した場合にはその各処理部が主体となって各処理を行う。
各処理部の機能について説明する。ネットワーク処理部15は、ネットワーク5から受信し変換処理し切替処理部18に出力する機能および、切替処理部18の出力を変換処理しネットワーク5に送信する機能を有している。機器認証処理部16は、アダプタIF15を介して記録メディアC42に対し、機器認証処理部27と機器認証処理を行う機能を有している。鍵交換処理部17は、アダプタIF25を介して記録メディアC42に対し、鍵交換処理部28と鍵交換処理を行い、鍵交換処理が成功した場合には、メディア暗号化処理部19に暗号鍵を設定する機能を有している。
切替処理部18は、動作制御により、ネットワーク処理部15とメディア暗号処理部19とを接続する機能、ネットワーク処理部15と機器暗号処理部21とを接続する機能、メディア暗号処理部19と機器暗号処理部21とを接続する機能を有している。メディア暗号処理部19は、鍵交換処理部17から得られる鍵情報を用いて、切替処理部18とメディア暗号用FS20との間で暗号化および復号化を行う機能を有している。メディア暗号用FS20は、メディア暗号処理部19との間でメディア暗号に対応したFSとして処理する機能を有している。
機器暗号処理部21は、機器鍵生成処理部23から得られる鍵情報を用いて、切替処理部18と機器暗号用FS22との間で暗号化および復号化を行う機能を有している。機器暗号用FS22は、機器暗号処理部21との間で機器暗号に対応したFSとして処理する機能を有している。アダプタIF25は、記録機器側と記録メディアC42との接続インターフェース機能を有している。記録メディアC42は、アダプタIF25を介して、記録機器側と接続される。記録メディアC42は、データ蓄積領域として、パーティションA43とパーティションB44とを有しており、機器認証処理部27および鍵交換処理部28に対応したデータ蓄積領域としてパーティションA43を機器鍵生成処理部23に対応したデータ蓄積領域をパーティションB44としている。
図14は、実施例3の記録メディアに対する処理のフローチャートであり、「S」は「ステップ」を意味する。
図14は、図13の記録装置におけるネットワークから記録メディアに対する書き込み、ネットワークへの読み出しの処理のフローであり、当該処理は、起動されると処理を開始し(S51)、最初に記録メディアに対して機器認証処理(S52)を実行し、認証が成功した場合には、鍵交換処理(S54)、機器鍵生成処理(S65)を行い、認証が失敗した場合には、処理終了(S70)の実行を行う。
鍵交換処理(S54)、機器鍵生成処理(S65)を実行した後、パーティション処理(S72)で記録メディアのパーティションAまたは、パーティションBのそれぞれに対する処理を、書き込みまたは、読み出しかで分岐し、パーティションAへの書き込みの場合には、ネットワーク処理からデータ取得(S56)を実行し、取得データがデータエンド(S57)で判定し、取得データがデータエンドでない場合には、取得データをメディア暗号処理(S58)で暗号化し、メディア暗号用FS(S59)を用いて、記録メディアに書き込み、ネットワーク処理から取得データがデータエンドの場合の場合は、分岐し終了処理(S70)を実行する。
一方、パーティションAからの読み出しの場合には、記録メディアからメディア暗号用FS(S60)によりデータを取得し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データをメディア暗号処理(S62)で復号化、データ出力(S65)を用いて、ネットワーク処理に出力し、記録メディアから取得データがファイルエンドの場合は、分岐し終了処理(S70)処理を実行する。
パーティションBへの書き込みの場合には、ネットワーク処理からデータ取得(S56)を実行し、取得データがデータエンド(S57)で判定し、取得データがデータエンドでない場合には、取得データを機器暗号処理(S66)で暗号化し、機器暗号用FS(S67)を用いて、記録メディアに書き込み、ネットワーク処理から取得データがデータエンドの場合の場合は、分岐し終了処理(S70)を実行する。一方、パーティションBからの読み出しの場合には、記録メディアから機器暗号用FS(S68)によりデータを取得し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データを機器暗号処理(S69)で暗号化、データ出力(S63)を用いて、ネットワーク処理に出力する処理を実行し、記録メディアから取得データがファイルエンドの場合は、分岐し終了処理(S70)処理を実行する。
図15は、実施例3の記録メディアに対する処理のフローチャートであり、「S」は「ステップ」を意味する。
図15は、図13の記録装置における記録メディアのパーティション間に対する書き込み、読み出しの処理のフローであり、当該処理は、起動されると処理を開始し(S51)、最初に記録メディアに対して機器認証処理(S52)を実行し、認証が成功した場合には、鍵交換処理(S54)、機器鍵生成処理(S65)を行い、認証が失敗した場合には、処理終了(S70)を実行する。
鍵交換処理(S54)、機器鍵生成処理(S65)を実行した後、切替処理(S73)では、動作制御による処理要求が、パーティションAからパーティションBへのダビング(または、ムーブ)なのか、パーティションBからパーティションAへのダビング(または、ムーブ)なのかにより分岐し、パーティションAからパーティションBへのダビング(または、ムーブ)の場合には、パーティションAからメディア暗号用FSによりデータを取得(S60)を実行し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データをメディア暗号処理(S62)で復号化、機器暗号処理(S66)で暗号化し、機器暗号用FS(S67)を用いて、パーティションBにデータを書き込む。
一方、パーティションBからパーティションAへのダビング(または、ムーブ)の場合には、パーティションBから機器暗号用FSによりデータの取得(S68)を実行し、取得データのファイルエンド(S61)で判定し、取得データがファイルエンドでない場合には、取得データを機器暗号処理(S69)で復号化、メディア暗号処理(S58)で暗号化し、メディア暗号用FS(S59)を用いて、パーティションAにデータを書き込む。
上記の説明では、パーティションAからパーティションBへのムーブ、パーティションBからパーティションAへのムーブの場合の詳細説明を省略したが、ムーブの場合にはダビングと異なり、記録パーティション先へのデータの書き込み単位に合わせ、記録パーティション元のデータを無効化(データ再生不可能な状態にする、または、データを削除する)するように処理する必要がある。
本実施例の効果として、機器認証処理27および鍵交換処理28の機能を持つ記録機器に依存しない保存用の専用メディアに、記録機器に依存しない保存用のパーティションと、記録機器に依存する一時蓄積用のパーティションと、混在させることが可能となる。
これにより、記録メディアCの中で、公開したい(見せたい)コンテンツと、公開したくない(見せたくない)コンテンツを混在して記録することが可能となり、利用用途を広げることができる。
上記の実施例により、ユーザは、メディアの用途、つまり、一時蓄積用なのか、保存用なのかに応じて、記録メディアを選択することが可能となる為、コストを低減することが可能となる。また、ファイルシステムを暗号処理方式別に選択可能となり、暗号処理システムに適したファイルシステムを選択できるようになる。更に、ユーザは、記録メディアの固有情報に基づいた暗号処理方式/ファイルシステムと、記録装置の固有情報に基づいた暗号処理方式/ファイルシステムを意識しなくても利用可能なため、利便性が向上する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
1 チューナ装置
2 アンテナ
3 映像音声ケーブル
4 モニタ
5 ネットワーク
6 記録装置
7 記録メディアA
8 選局処理部
9 切替処理部
10 AVパケット分離処理部
11 映像処理部
12 音声処理部
13 多重化処理部
14 ネットワーク処理部
15 ネットワーク処理部
16 機器認証処理部
17 鍵交換処理部
18 切替処理部
19 メディア暗号処理部
20 メディア暗号用FS
21 機器暗号処理部
22 機器暗号用FS
23 機器鍵生成処理部
24 切替処理部
25 アダプタIF
26 記録メディアB
27 機器認証処理部
28 鍵交換処理部
29 機器証明書
30 機器認証
31 メディア証明書
32 セッション鍵
33 鍵交換
34 セッション鍵
35 コンテンツ鍵
36 暗号化
37 復号化
38 保護領域
39 映像音声データ
40 暗号化
41 一般領域
42 記録メディアC
43 パーティションA
44 パーティションB

Claims (6)

  1. 記録装置において、
    データを受信する受信手段と、
    受信されたデータを暗号化する暗号化手段と、
    暗号化されたデータを記録メディアに記録する記録手段と、
    前記記録メディアから読み出された前記暗号化されたデータを復号化する復号化手段と、
    を備え、
    前記暗号化手段、前記記録手段、前記復号化手段を、前記記録メディアの認証機能および鍵交換機能に対応させることにより著作権保護を行う第1の著作権保護方法と、
    前記暗号化手段、前記記録手段、前記復号化手段を、前記記録装置に依存した鍵生成機能に対応させることにより著作権保護を行う第2の著作権保護方法とを切り替えることができ、
    前記記録装置において利用される前記記録メディアの認証機能の有無に応じて、前記認証機能および前記鍵交換機能に対応した前記第1の著作権保護方法、または、前記記録装置に依存した前記鍵生成機能に対応した前記第2の著作権保護方法とを切り替えること
    を特徴とする記録装置。
  2. 記録装置において、
    データを暗号化する暗号化手段と、
    暗号化されたデータを記録メディアに記録する記録手段と、
    前記記録メディアから読み出された前記暗号されたデータを復号化する復号化手段と、
    を備え、
    前記暗号化手段、前記記録手段、前記復号化手段を、前期記録メディアの認証機能および鍵交換機能に対応させることにより著作権保護を行う第1の著作権保護方法と、
    前記暗号化手段、前記記録手段、前記復号化手段を、前記記録装置に依存した鍵生成機能に対応させることにより著作権保護を行う第2の著作権保護方法と、を切り替えることができ、
    前記記録メディアの前記認証機能および前記鍵交換機能に対応した前記第1の著作権保護方法に対応した第1の記録メディアと、前記記録装置に依存した前記鍵生成機能に対応した前記第2の著作権保護方法に対応した第2の記録メディアと、の間で相互に前記データを読み出しもしくは書き込みすること
    を特徴とする記録装置。
  3. 請求項1または請求項2に記載のの記録装置において、
    前記認証機能および前記鍵交換機能を有する前記記録メディアの記録領域を分割することにより、前記記録装置に依存した鍵生成機能に対応した前記第2の著作権保護方法に対応することを特徴とする記録装置。
  4. 記録処理方法において、
    記録メディアを認証し、
    認証に成功した場合には、鍵交換により暗号鍵を取得し、暗号手段に前記暗号鍵を設定し、
    認証に失敗した場合には、記録装置に依存した暗号鍵を生成し、暗号手段に前記暗号鍵を設定し、
    前記記録メディアへのデータの書き込みもしくは読み込みを行う場合に、前記メディアの認証結果に応じて、前記暗号鍵および、前記暗号手段を選択すること
    を特徴とする記録処理方法。
  5. 記録処理方法において、
    取り外し可能な記録メディアに対して、前記記録メディアを認証し、鍵交換により暗号鍵を取得し、暗号手段に前記暗号鍵を設定し、前記記録メディアへのデータの書き込みもしくは読み込みを行い、
    取り外し不可能な記録メディアに対して、記録装置に依存した暗号鍵を生成し、暗号手段に前記暗号鍵を設定し、前記記録メディアへのデータの書き込みもしくは読み込みを行い、
    前記取り外し可能な記録メディアと、前記取り外し不可能な記録メディアとの間で、相互に前記データの書き込みもしくは読み込みを行うこと
    を特徴とする記録処理方法。
  6. 請求項4または請求項5に記載のの記録処理方法において、
    鍵交換により前記暗号鍵を取得し、前記暗号手段に前記暗号鍵を設定することにより、認証機能および鍵交換機能を有する前記記録メディアの第1の記録領域に、前記データを書き込みを行い、
    記録装置に依存した暗号鍵を生成し、暗号手段に前記暗号鍵を設定することにより、前記記録メディアの第2の記録領域に前記データの書き込みを行う
    ことを特徴とする記録処理方法。
JP2010223381A 2010-10-01 2010-10-01 記録装置及び記録処理方法 Active JP5470214B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010223381A JP5470214B2 (ja) 2010-10-01 2010-10-01 記録装置及び記録処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010223381A JP5470214B2 (ja) 2010-10-01 2010-10-01 記録装置及び記録処理方法

Publications (2)

Publication Number Publication Date
JP2012080302A true JP2012080302A (ja) 2012-04-19
JP5470214B2 JP5470214B2 (ja) 2014-04-16

Family

ID=46240045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010223381A Active JP5470214B2 (ja) 2010-10-01 2010-10-01 記録装置及び記録処理方法

Country Status (1)

Country Link
JP (1) JP5470214B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP2007286938A (ja) * 2006-04-18 2007-11-01 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2009260430A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置及びavデータ送信方法
JP2009260431A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP2010021875A (ja) * 2008-07-11 2010-01-28 Sony Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP2007286938A (ja) * 2006-04-18 2007-11-01 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2009260430A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置及びavデータ送信方法
JP2009260431A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP2010021875A (ja) * 2008-07-11 2010-01-28 Sony Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法

Also Published As

Publication number Publication date
JP5470214B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
US9325505B2 (en) Apparatus and method for content encryption and decryption based on storage device ID
JP4746725B1 (ja) コンテンツ受信装置、コンテンツ再生装置、コンテンツ受信再生装置、コンテンツ受信方法、及びプログラム
US8422684B2 (en) Security classes in a media key block
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US20050232593A1 (en) Recording/reproduction device and method thereof
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20130191626A1 (en) Recording device, terminal device, and content transmission system
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
US8782440B2 (en) Extending the number of applications for accessing protected content in a media using media key blocks
US20090144549A1 (en) Copyright protection processing apparatus and copyright protection processing method
JPWO2014181470A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CN102821090A (zh) 内容列表以及内容的分发装置和分发方法
JP5470214B2 (ja) 記録装置及び記録処理方法
JP2005285287A (ja) 記録再生装置及び方法
KR101839701B1 (ko) 데이터의 단방향 송수신 방법 및 장치
JP4469587B2 (ja) 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2006303771A (ja) ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム
JP5306043B2 (ja) デジタルtv放送受信システム、デジタルtv放送受信処理装置
JP2007287268A (ja) 記録装置
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2014023089A (ja) 情報処理装置、情報処理方法、情報処理システム、及びプログラム
JP5023161B2 (ja) デジタルデータ記録再生装置
CN101840716A (zh) 存储设备认证系统及方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140203

R150 Certificate of patent or registration of utility model

Ref document number: 5470214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250