JP4473556B2 - 記録再生装置 - Google Patents

記録再生装置 Download PDF

Info

Publication number
JP4473556B2
JP4473556B2 JP2003385218A JP2003385218A JP4473556B2 JP 4473556 B2 JP4473556 B2 JP 4473556B2 JP 2003385218 A JP2003385218 A JP 2003385218A JP 2003385218 A JP2003385218 A JP 2003385218A JP 4473556 B2 JP4473556 B2 JP 4473556B2
Authority
JP
Japan
Prior art keywords
security
content
information
recording
secure partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003385218A
Other languages
English (en)
Other versions
JP2005149101A (ja
Inventor
清彦 石川
友成 西本
辰弥 栗岡
岳夫 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Japan Broadcasting Corp
Original Assignee
Fujitsu Ltd
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Japan Broadcasting Corp filed Critical Fujitsu Ltd
Priority to JP2003385218A priority Critical patent/JP4473556B2/ja
Publication of JP2005149101A publication Critical patent/JP2005149101A/ja
Application granted granted Critical
Publication of JP4473556B2 publication Critical patent/JP4473556B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、記録再生装置に係り、特に光ディスク、磁気ディスク等の記録メディアに対してコンテンツデータの記録・再生時の高精度なセキュリティを実現するための記録再生装置に関する。
従来、マルチメディアコンテンツのデジタル化や文書の電子化の進展に伴い、作成されたデジタルデータのバックアップや再利用等を目的として、ネットワーク等により記憶メディアに転送し、記録メディアに保存して管理する記録・再生処理が行われている。
ところで、デジタルデータは、不正利用や改ざん等が容易であるためネットワークや記憶メディア上でのセキュリティ確保が重要になる。ここで、ネットワーク上のセキュリティ(盗聴,改ざん,なりすましへの対策)は、既存の暗号技術を使うことによりある程度解決できるとしても、記憶メディア上でのセキュリティは充分に確立しているとはいえない。そこで、データを記憶メディア上でファイルとして管理するファイルシステムによるセキュリティ機能が必要になる。
また、従来のセキュリティ機能は、ファイル層ではなく、アプリケーション層で行っている。例えば、映像アプリケーションにおけるコピー禁止等のコピー制御はアプリケーションで制御されているため、ファイル層でコピーした後、他のアプリケーションで映像を再生することが可能となってしまうこともある。更に、アプリケーションにより夫々のメディア毎にセキュリティ方式が異なる場合もあるため、コンテンツの配信事業者側からセキュリティ強度(ロバストネス)を設定し、コンテンツ配信の許諾等を制御することは困難である。
なお、アプリケーションに依存することなく、ファイルへのアクセスを契機にユーザが予め定義した処理を実行させる技術は存在している(例えば、特許文献1参照。)。
特開2003−150424号公報
しかしながら、特許文献1に記述されたファイルシステムは、アプリケーションに依存しないことを特徴としているが、セキュリティ機能については考慮されていない。したがって、コンテンツの配信事業者側からセキュリティ強度(ロバストネス)を設定することができない。
また、現状ではセキュア機能を持ったファイルシステムやシーケンシャルな入出力(シーケンシャルI/O)に特化したファイルシステムは存在していない。
本発明は、上述した問題点に鑑みなされたものであり、コンテンツデータの記録再生時における高精度なセキュリティを実現するための記録再生装置を提供することを目的とする。
上記課題を解決するために、本件発明は、以下の特徴を有する課題を解決するための手段を採用している。
請求項1に記載された発明は、予め設定されるセキュリティ情報に基づいて、記録メディアに対してコンテンツデータの記録再生を行う記録再生装置において、Secure UDFファイルシステムによりフォーマットされた前記記録メディアに対する論理ボリュームにセキュア区画と、非セキュア区画とを設定する区画設定手段と、前記コンテンツデータに含まれるデータ本体予め設定されるセキュリティ機能を記述した拡張情報であって少なくとも前記コンテンツデータに対して行うことができるアクセス条件、コピー条件を含む要件拡張属性情報と、前記セキュリティ機能に対応するセキュリティ情報の夫々について、予め設定されるセキュリティロバストネスレンジに応じて決定される暗号鍵により暗号化を行い、前記セキュア区画又は前記非セキュア区画に記録する記録手段と、前記セキュリティロバストネスレンジに基づいて前記コンテンツデータの再生におけるアクセス制御及びコピー制御を行う再生手段とを備え、前記記録手段は、前記セキュリティロバストネスレンジに対応させて、前記暗号鍵を用いずに前記データ本体と前記要件拡張属性情報と前記セキュリティ情報とをそのまま前記非セキュア区画に蓄積するか、前記暗号鍵により暗号化した前記データ本体を前記非セキュア区画に蓄積すると共に前記暗号鍵により暗号化した前記要件拡張属性情報と前記セキュリティ情報とを前記セキュア区画に蓄積するか、若しくは、前記暗号鍵により暗号化した前記データ本体と前記要件拡張属性情報と前記セキュリティ情報とを前記セキュア区画に蓄積し、更に、前記セキュリティロバストネスレンジに基づく暗号鍵には記録媒体個別鍵及び/又は利用者個別鍵を用い、前記セキュリティ情報は、個々のコンテンツデータに関連付けられたストリーム内に記録されることを特徴とする。
請求項1記載の発明によれば、記録メディアの論理ボリュームにセキュア区画と非セキュア区画を設定し、セキュリティロバストネスレンジに基づいてコンテンツデータの記録先を設定することにより、事業者が配信したコンテンツをリムーバブル等の記録メディアに記録された後のデータにおいてもデータのアクセス制御やコピー制御を行うことができる。これにより、高精度なセキュリティを実現することができる。また、既存のSecure UDFファイルシステムを用いて容易に区画設定を行うことができ、この区画設定におけるセキュア区画と非セキュア区画に基づいて、高精度なセキュリティを実現することができる。また、暗号鍵に記録媒体個別鍵及び/又は利用者個別鍵を用いることで、多様なセキュリティ設定を実現することができる。また、前記セキュリティ情報は、個々のコンテンツデータに関連付けられたストリーム内に記録されていることでセキュリティ情報とコンテンツデータとを容易に対応付けることができ、更に対応づけたコンテンツデータを記録メディアに容易に記録させることができる。また、コンテンツデータの再生におけるアクセス制御やコピー制御を行うことができるため、再生時における高精度なセキュリティを実現することができる。
本発明によれば、コンテンツデータの記録再生時における高精度なセキュリティを実現することができる。
<本発明の概要>
本発明は、アプリケーションに依存せず、事業者が配信したコンテンツをリムーバブル等の記録メディアに記録された後のデータにおいても、データのアクセス制御やコピー制御を可能とするものである。それで、本発明では、セキュリティロバストネス(セキュリティ強度)を定義することによりコンテンツの配信事業者等がロバストネスレンジ(強度の段階)の値によって、許諾を与える等のセキュリティ設定を容易に行うことができる。
ここで、セキュリティ機能を有するファイルシステムとして、OSTA(Optical Storage Technology Association)が策定した光ディスクメディア用のファイルフォーマットであるUDF(Universal Disk Format)に基づいたSecure UDF(以下、SUDFという。)のフォーマット形式を用いる。
ここで、SUDFについて説明する。SUDFにおけるセキュリティ機能は、UDFの拡張部分として位置付けられている。更に、セキュリティ機能は全てのアプリケーションに共通な部分及び個々のアプリケーションに固有な部分に区分けされている。また、SUDFでは、ファイルシステムがファイルにセキュリティ機能を与える場合、個々のファイル(コンテンツデータ)に対応したセキュリティ情報を使用する。ここで、SUDFにおけるセキュリティ情報について図を用いて説明する。
図1は、SUDFにおけるセキュリティ情報の一例を示す図である。ここで、図1(a)は、原本性保証に関するデータを示し、図1(b)は、知的財産権保護に関するデータを示し、図1(c)は、プライバシー保護に関するデータを示している。
原本性保証は、例えばコンテンツをHDD(Hard Disk Drive)に記録する場合、書き換えが可能であるため、そのコンテンツの原本性を保証するために必要なデータであり、図1(a)に示すように「完全性保証」と「操作事実保証」とから構成される。なお、「完全性保証」とは、ファイル(コンテンツ)の内容が改ざんされた場合、その事実を検出できる機能を示し、「操作事実保証」とは、ファイルに対して行われた操作内容を記録する機能を示している。具体的には、特定のファイルについて、いつ、誰が、どのような環境(システム,記録装置,記録媒体等)で、何を行ったかを記録する。
また、図1(b)に示す知的財産権保護は、例えばホームサーバやリムーバブルメディアに蓄積したコンテンツの保護に必要なデータであり、「アクセス制御(DRM:Digital Rights Management)」と「アクセス制御(DAM:Digital Assets Management)」とから構成される。ここで、アクセス制御(DRM)は広範囲に配信されるコンテンツの知的財産権保護向けのアクセス制御であり、アクセス制御(DAM)は企業内機密データの知的財産権保護向けのアクセス制御であり、図2(b)に示すセキュリティ情報が含まれている。
また、図1(c)に示すプライバシー保護は、例えば家庭で記録した映像のプライバシー保護、放送素材をリムーバブルメディアに記録された場合にメディア盗難等からコンテンツを保護するために必要なデータである。
このように、コンテンツデータに図1に示すようなセキュリティ情報をコンテンツに対応付けて記録メディアに記録することにより、セキュリティを向上することができる。
ところで、これらの個々のファイル(コンテンツ)に対応するセキュリティ情報を記録メディアに記録する場合の課題としては、セキュリティ情報をいかにファイルに対応付けて記録媒体上に記憶するか、セキュリティ情報をいかに保護するか、及びファイルシステムがファイルにセキュリティ機能を適用することをどのように強制するかである。
そこで、本発明では、上述の課題の解決を以下に示す通りに行う。まず、セキュリティ情報を個々のファイルに関連付けられたストリーム内に記録する。ここで、上述のストリームをセキュアストリームという。セキュアストリームは、ファイルシステムだけが直接アクセスすることができるようにするため、例えば、コンテンツのメタデータに所定のフラグを設定し、そのフラグを用いることでアプリケーションからの直接の読み出し及び書込みを禁止するようにする。
また、ファイルシステムの論理ボリューム中に暗号化されたセキュア区画を設定し、セキュアストリームに含まれる各種情報を後述する区画配置種別に基づいて個々に記憶するようにする。セキュア区画内の情報は、全て論理ブロック単位で暗号化して記録される。したがって、復号鍵を入手できるシステムだけがこの区画内の情報にアクセスすることができる。
なお、セキュア区画と非セキュア区画をとの程度設定するかは、予め領域を設定しておいてもよく、また、記録再生されるコンテンツデータの内容やデータ量等により逐次設定してもよい。
更に、ファイル管理情報の一部に適用しなければならないセキュリティ機能を記述した拡張情報を設定し(要件拡張属性情報)、更にセキュア区画を含むボリュームであることを示す情報を記憶する(セキュア識別子)。ここで、要件拡張属性情報とは、対応するコンテンツに対して行うことができるアクセス条件、コピー条件等である。
ここで、上述の内容に対応するため、本発明ではセキュリティロバストネスを設定する。次に、SUDFに基づくセキュリティロバストネスの各項目における設定内容について図を用いて説明する。
図2は、セキュリティロバストネスの各項目における設定内容を示す図である。ここで、図2(a)は、暗号化アルゴリズム種別によるセキュリティロバストネスを示し、図2(b)は、暗号鍵種別によるセキュリティロバストネスを示し、図2(c)は、区画配置種別によるセキュリティロバストネスを示している。本発明では、図2(c)が新たに設定されるロバストネスレンジである。
図2(a)に示すように暗号アルゴリズム種別により、アルゴリズムの強度が異なり、それに対応するセキュリティの強度も異なる。また、図2(b)に示す暗号鍵種別においても同様に種別によりセキュリティ強度が設置される。
ここで、本発明では、暗号鍵として記録媒体個別鍵及び利用者個別鍵を使用する。記録媒体個別鍵は、例えばリムーバブルメディアであれば、そのメディアのメディアIDが該当する。また、HDDの場合はメディアIDがないため、替わりとしてIDEのシリアルナンバ等を使用する。更に、暗号鍵が定義されない場合は、ファイルシステムで定義される値を使用する。
また、利用者個別鍵は、利用者が持つIDを使用する。例えば、衛星デジタル放送のCAS(Conditional Access System)カード等のIDを使用する。また、独自に記録媒体個別鍵と、利用者個別鍵を組み合わせた鍵の種別を新たに設定し、図2(b)に示す暗号鍵種別を“6”として設定することもできる。
また、図2(c)について、SUDFではどのタイプの区画に何を記憶するかの規定はなく、またセキュアストリームをセキュア区画に記憶することは推奨されているだけであり強制されてはいない。したがって、利用者が所望するセキュリティレベルに応じて、ファイル管理用の情報の記憶先を変更してもよいことになっている。
そこで、本発明では、上述したように論理ボリューム中にセキュア区画を設ける。つまり、セキュア区画と非セキュア区画を設定し、その夫々の区画について、記録先を指定するための区画配置種別を図2(c)に示すように設定することにより、コンテンツデータの区画配置を行う。
ここで、論理ボリュームにおけるセキュア区画と非セキュア区画へのコンテンツデータの配置例について図を用いて説明する。図3は、本発明におけるセキュア区画への配置例を示す図である。なお、配置されるコンテンツデータには、上述の要件拡張属性情報、図1に示したセキュリティ情報、ファイル本体(コンテンツデータ本体)が含まれている。
例えば、図2(c)にて設定した区画配置種別に対応させると、区画配置種別が“0”の場合、図3(a)に示すように、要件拡張属性、セキュリティ情報、及びファイル本体が非セキュア区画に配置される。また、区画配置種別が“1”の場合は、ファイル本体が非セキュア区画に配置され、要件拡張属性及びセキュリティ情報がセキュア区画に配置される。更に、区画配置種別が“2”の場合は、要件拡張属性、セキュリティ情報、及びファイル本体の全てがセキュア区画に配置される。これにより、コンテンツデータの内容等に応じてセキュリティの条件をコンテンツに含まれるデータ(情報)毎に多様に設定することができ、高精度なセキュリティを実現することができる。
ところで、ホームサーバ等を用いたサーバ型放送でのコンテンツアクセス制御では、アプリケーションレベルでのRMP(Rights Management and Protection)との連携が必要となる。ここで、RMPとは、例えば、コンテンツ毎に再生や複製等に対する許諾条件をメタデータ形式で付与し、これをコンテンツと共に送ることにより、受信側におけるコピー等、権利者の許諾に基づかない不正な使用からコンテンツを保護しようとするものである。
ここで、ホームサーバ等に蓄積されるコンテンツもRMPに基づく暗号化がなされていることが想定されるが、許諾情報及びRMPの復号鍵はファイルシステムで保護される必要がある。つまり、上述の図3(b)で示した種別“1”のファイル本体以外をセキュア区画に配置というレンジは、RMPとの連携を想定しているものである。
また、コンテンツの保護には、コピー制御とアクセス制御が存在する。コピー制御は、媒体に記録されたコンテンツをコピーできないように制御することであり、アクセス制御は、コピーできるがコピーしただけでは使用できず、適切な方法で許諾情報を入手することにより使用可能にするよう制御することである。
ここで、コピー制御において、例えばrawデバイスでのダンプによるコピーを回避するためには、ファイル本体が暗号化されている(セキュア区画に配置されている)必要がある。しかしながら、別の媒体にダンプする場合、暗号鍵が「同一のファイルシステム」、「同一のCASID」である場合には効果が無い。なぜなら、同一のファイルシステム、同一のCASカード(CASID)であれば別の媒体にダンプされたものも使用されてしまうからである。したがって、コピー制御を行うためにはメディアIDを使用する必要がある。
また、暗号解読によるコピーに対する脅威は、暗号化アルゴリズムの強度と暗号鍵の検出容易性に依存する。暗号鍵の検出容易性では、メディアIDの場合でもそれが検出されてしまっては不正利用されてしまう。したがって、本発明においてコピー制御を行う場合には、メディアIDを使用した暗号化を行い、コンテンツ本体もセキュア区画におき、レンジはメディアIDの取得容易性に依存することになる。
一方、アクセス制御においては、コンテンツ本体を非セキュア区画におくことも可能である。コンテンツ本体を非セキュア区画におく場合、コンテンツ本体はRMPシステムにおける保護(CASによる暗号化)がなされている必要がある。この場合の脅威は、CASによる暗号化のクラックが考えられる。コンテンツ本体をセキュア区画におく場合、連携するRMPシステムにコピーの方法が適切に実装されている必要である。これはコピーをする時に本ファイルシステムを介してコンテンツにアクセスを行い(復号化を行い)、別メディアに対して本ファイルシステムを介して保存する(再暗号化)。この場合のレンジはRMPシステムの強度に依存する。また、許諾情報は安全に守られている必要があり、セキュア区画に置く必要がある。この時の脅威はコピー制御の場合と同様となる。
したがって、上述の内容に対応させて、暗号鍵とセキュア区画に配置する情報との関係を示すセキュリティロバストネスレンジを設定する。図4は、本発明における暗号鍵とセキュア区画に配置する情報との関係を示すセキュリティロバストネスレンジの一例の図である。
図4では、レンジは鍵の段階を示し、レンジに対応する暗号鍵の内容とセキュア区画に配置する情報との関係を示す図である。図4に示すようにレンジが“0”の場合、暗号鍵がなく、セキュア区画に配置する情報も無いため、全ての情報が非セキュア区画に蓄積される(セキュリティフリー)。また、レンジが“1”又は“2”の場合は、FS(File System)で予め設定されている暗号鍵を用いてファイル本体のみを非セキュア区画に配置し、要件拡張属性、セキュリティ情報をセキュア区画に配置したり、全ての情報(要件拡張属性、セキュリティ情報、及びファイル本体)をセキュア区画に配置したりする。
同様にレンジが“3”又は“4”の場合はメディアID(記録媒体個別鍵)を、レンジが“5”又は“6”の場合はCASID(利用者個別鍵)を、レンジが“7”又は“8”の場合は、メディアID+CASID(記録媒体個別鍵+利用者個別鍵)を組み合わせた暗号鍵としてセキュア区画に配置する情報を図4に示すように設定する。
図4に示すようにレンジを設定することで、セキュア区画、非セキュア区画に配置する情報を多様に設定することができるため、高精度なセキュリティを実現することができる。
次に、本発明を適用した実施例について図を用いて説明する。
<実施例1:ホームネットワークサーバ>
図5は、本発明を適用したホームネットワークサーバシステムの一例を示す図である。図5のホームネットワークサーバシステムは、家庭で録画した映像からアクセス制御が必要なデジタル放送映像やインターネット等の通信ネットワークを介して取得したコンテンツデータまで混在している。そのため、デジタル放送や光ファイバを通して蓄積したコンテンツデータでは、アクセス制御が必要であり、家庭で撮影したプライベート映像では、プライバシー保護が必要である。そこで、実施例1では、上述したセキュリティロバストネスレンジを設定し、そのレンジの組み合わせでセキュリティ機能を実現する。
図5に示すホームネットワークサーバシステムは、コンテンツ事業者50と、放送局51と、視聴者側端末52とを有するよう構成されている。また、コンテンツ事業者50は、ライセンスサーバ53と、コンテンツサーバ54とを有し、ライセンスサーバ53及びコンテンツサーバ54と視聴者側端末52とは、通信ネットワーク55によりデータの送受信が可能な状態で接続されている。一方、放送局51では、地上波デジタル又はBS(Broadcasting Satellite)デジタルの放送信号を出力する。
視聴者側端末52では、地上波デジタル受信アンテナ56又はBSデジタル受信アンテナ57により放送局51からの放送信号を受信する。また、視聴者側端末52には、ホームサーバ61と、ローカルライセンスサーバ62と、CAS蓄積部63と、SUDF処理部64と、暗号化部65と、HDD(Hard Disk Drive)66と、リムーバブルな記録媒体67とを有するよう構成されている。
ライセンスサーバ53は、コンテンツサーバ54から配信されるコンテンツのライセンスを管理するサーバである。つまり、ライセンスサーバ53は、コンテンツサーバ54に蓄積されているコンテンツの情報と、その使用料に応じた許諾情報とを管理する。ここで、管理される情報としては、コンテンツの移動や複製(コピー)の可否、複製回数や、複製可能な記録媒体、移動先再生ルール(例えば、再生回数、再生日数、再生可能期限等)がある。
例えば、あるコンテンツAの許諾情報は、「コンテンツ複製:1回」、「記録媒体:HDD、DVD+R」、「再生ルール:再生可能期限:2004/11/7」等のような情報が許諾情報としてライセンスサーバ53により蓄積され管理されている。
コンテンツサーバ54は、オンデマンドでコンテンツを配信させるためのサーバでコンテンツ本体を蓄積しており、更にライセンスサーバ53にコンテンツ情報を提供している。更にコンテンツサーバ54は、ホームサーバ61と、例えば光ファイバ等のブロードバンド通信網を用いた通信ネットワーク55により接続されており、ホームサーバ61に上述のセキュアストリームを提供する。
ホームサーバ61は、BSデジタル放送、地上波デジタル放送、インターネットによって送信されてきたコンテンツを受信して蓄積する。また、家庭で撮影されたプライベート映像を蓄積することもできる。
ローカルライセンスサーバ62は、家庭で蓄積されたプライベート映像の家庭内での視聴者に対する許諾情報を蓄積する。この許諾情報は、ライセンスサーバ53が有する許諾情報に加えて視聴可能なユーザの情報を保持するものであり、視聴者側端末52毎に設定される許諾情報である。また、ローカルライセンスサーバ62の機能としては、許諾情報の登録、削除、更新、参照等がある。
CAS蓄積部63は、予め設定されているCASIDが蓄積されている。なお、CASは、ARIB STD−B25(デジタル放送限定受信方式)にて規定されている。
また、SUDF処理部64では、ホームサーバ61から入力されるセキュアストリームのコンテンツデータをSUDF形式にてフォーマットし、更にHDD66やリムーバブルな記録媒体67の論理ボリュームにセキュア区画と非セキュア区画を設定し(区画設定手段)、コンテンツデータの出力(配置)を行う。このとき、暗号化部65にてホームサーバ61により入力されるセキュアストリームに含まれる図4に示すロバストネスレンジと、予め設定されているロバストネスレンジとを比較して予め設定されているレンジの強度が、セキュアストリームに含まれるロバストネスレンジ以上であった場合に、SUDF処理部64は、セキュリティ情報に基づいて暗号化を行い区画配置種別に基づいてコンテンツデータの記録を行う(記録手段)。なお、予め設定されているレンジの強度が、セキュアストリームに含まれるロバストネスレンジより小さい場合は記録することはできない。
次に、再生時の処理について、処理シーケンスについて図を用いて説明する。なお、後述する処理シーケンスでは、図5におけるホームネットワークサーバシステムにおいて、コンテンツ配信事業者が作成したコンテンツをホームサーバ61に登録し、視聴者が所望するコンテンツデータを視聴する処理を示すものである。
図6は、本発明を適用したホームネットワークサーバシステムにおけるコンテンツデータ再生時の処理シーケンスを示す一例の図である。なお、図6は、コンテンツ配信事業者50と、ローカルライセンスサーバ62と、ホームサーバ61と、視聴者71とにおける処理シーケンスについて説明する図である。
まず、コンテンツ配信事業者50は、ホームサーバ61に対して上述したようにコンテンツデータを登録させる(S01)。ホームサーバ61は、入力されたコンテンツをCAS蓄積部63に蓄積されているCASIDと比較し、受信可能なコンテンツである場合に、暗号化部65にてロバストネスレンジを比較し蓄積可能な条件に合う場合は、暗号化した後、区画配置種別等に基づいてSUDF処理部64にてSUDFフォーマットされ論理ボリュームにセキュア区画と非セキュア区画が設定されているHDD66、又は記録媒体67にコンテンツデータを配置(出力)する。その後、コンテンツサーバ61は、コンテンツ配信事業者50に対して登録完了の応答を出力する(S02)。
次に、コンテンツ配信事業者50は、通信ネットワーク55により接続されたホームサーバ61を介してローカルライセンスサーバ62に先ほど記録させたコンテンツに関する許諾情報を登録させる(S03)。ローカルライセンスサーバ62は、コンテンツ配信事業者50から送られてきたコンテンツの許諾情報を登録し、コンテンツ配信事業者50に許諾情報の登録完了の応答を出力する(S04)。
一方、視聴者71は、ホームサーバ61に対して視聴したいコンテンツの取得を要求する(S05)。なお、取得の要求は、例えば視聴者71がホームサーバ61に設けられたキーボードやマウス等の入力手段を用いて指示を行う。
ホームサーバ61は、視聴者71から要求されたコンテンツが既にHDD66又は記録媒体67に蓄積されているか否かを判断するため、ローカルライセンスサーバ62に該当するコンテンツ情報の問い合わせを行う(S06)。ローカルライセンスサーバ62は、問い合わせのあったコンテンツに対応する情報を検索し、コンテンツに対応する情報が存在した場合は、その許諾情報をホームサーバ61に出力する(S07)。ホームサーバ61は、ローカルライセンスサーバ62により取得したコンテンツの許諾情報から、予め設定されている視聴者71のロバストネスレンジと比較し、予め設定されているレンジがコンテンツの許諾情報に含まれるレンジ以上の場合は、HDD66又は記録媒体67から対応するコンテンツデータを抽出しセキュリティ情報に基づいて復号した後、例えばホームサーバ61が備えるモニタ等の表示装置を用いてコンテンツを視聴者71へ再生出力する(S08)。なお、予め設定されているロバストネスレンジがコンテンツの許諾情報に含まれるレンジより小さい場合は、視聴者は、所望するコンテンツを視聴することはできない。また、S06における問い合わせにおいて、コンテンツに対応する情報が存在しなかった場合、エラーを表示させたり、コンテンツ事業者50に問い合わせる等の処理を行うことができる。
このように、ロバストネスレンジを用いた記録再生処理を行うことにより、データの記録再生時におけるセキュリティを向上させることができる。なお、上述の再生処理は、例えば、HDD66から記録媒体67へコンテンツデータを複製する等といった場合にも適用することができる。
<実施例2:放送局内使用における記録再生システム>
次に、放送局内でコンテンツデータの記録再生が行われる場合に、本発明のセキュリティ機能を適用した実施例について図を用いて説明する。なお、実施例2では、放送局内使用において、コンテンツデータを編集するために一般的なオーサリングソフトを用いる。
また、放送局内では大容量の放送データが記録再生の対象になるため、オーサリングに高速なファイルアクセスが必要となる。このため、実施例2では、サーバ側とクライアント側との間をInfiniBandで接続し、更にDAFS(Direct Access File System)でアクセスする。つまり、DAFSサーバ及びDAFSクライアントは、DAFSを使用するためにInfiniband HCA (Host Channel Adapter)を有する。
ここで、Infinibandは、ノード間の高速通信だけでなく、I/O装置の接続や通常のTCP/IP通信にも使用でき、クラスタ環境内のネットワークを統一することができる。また、最大で3Gbytes/secのデータ転送が可能である。また、DAFSクライアントは、ユーザアプリケーションのライブラリとして動作するクライアントであるuDAFSを使用する。
図7は、本発明を適用した記録再生システムの一構成例を示す図である。なお、図7では、一例として放送局内での映像素材管理を行うシステムの例について説明する。放送局内での映像素材管理では、映像のアクセス制御や秘匿が必要となる。
図7の記録再生システムは、コンテンツデータを編集するオーサリングアプリケーションを備えたDAFSクライアント81と、DAFSサーバ82とを有するように構成されている。また、DAFSサーバ82には、SUDF処理部83と、暗号化部84と、HDD85と、記録媒体86とを有するよう構成されている。更に、図7においては、複数のDAFSクライアント81−1〜81−nが、DAFSサーバ82にInfiniband HCAで接続されている。
図7では、夫々のDAFSクライアント81がDAFSサーバのHDD85や記録媒体86に蓄積されているコンテンツに基づいてオーサリングソフトにより、コンテンツを再生し編集を行う。このとき、DAFSクライアント81−1〜81−nの夫々に設定されているロバストネスレンジに基づいて、使用できるコンテンツデータが制限されることになる。
更に、編集したコンテンツをHDD85や記録媒体86に蓄積する場合にも、SUDF処理部83は、区画配置種別やロバストネスレンジなどを新たに設定して暗号化部84により暗号化することができる。暗号化したコンテンツデータは、SUDF処理部83が設定したセキュア区画と非セキュア区画とを有するHDD85や記録媒体86にロバストネスレンジに基づいて記録される。
これにより、放送局側からのコンテンツのアクセス制御及びコピー制御を設定することができる。更に、ロバストネスレンジを設定することにより、多様なアクセス制御及びコピー制御を設定することができる。
上述したように本発明によれば、記録メディアの論理ボリュームにセキュア区画と非セキュア区画を設定し、セキュリティロバストネスレンジや区画配置種別に基づいてコンテンツデータに含まれる各種データの保存先を設定することにより、アプリケーションに依存せず、事業者が配信したコンテンツをリムーバブル等の記録メディアに記録された後のデータにおいてもデータのアクセス制御やコピー制御を行うことができる。これにより、コンテンツデータの記録再生時において高精度なセキュリティを実現することができる。
これにより、例えば、多くの人に視聴してもらいたいスポンサーのCM等のコンテンツについては、ロバストネスレンジを低く設定することで、視聴制限を低く設定して多くの視聴者に視聴させることができる。また、機密性の高いコンテンツや付加価値の高いコンテンツ等はレンジを高く設定する等、柔軟性の高い高精度なセキュリティ設定を実現することができる。
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。
SUDFにおけるセキュリティ情報の一例を示す図である。 セキュリティロバストネスの各項目における設定内容を示す図である。 本発明におけるセキュア区画への配置例を示す図である。 本発明における暗号鍵とセキュア区画に配置する情報との関係を示すセキュリティロバストネスレンジの一例の図である。 本発明を適用したホームネットワークサーバシステムの一例を示す図である。 本発明を適用したホームネットワークサーバシステムにおけるコンテンツデータ再生時の処理シーケンスを示す一例の図である。 本発明を適用した記録再生システムの一構成例を示す図である。
符号の説明
50 コンテンツ配信事業者
51 放送局
52 視聴者側端末
53 ライセンスサーバ
54 コンテンツサーバ
55 通信ネットワーク
56 地上波デジタル受信アンテナ
57 BSデジタル受信アンテナ
61 ホームサーバ
62 ローカルライセンスサーバ
63 CAS蓄積部
64,83 SUDF処理部
65,84 暗号化部
66,85 HDD
67,86 記録媒体
71 視聴者
81 DAFSクライアント
82 DAFSサー

Claims (1)

  1. 予め設定されるセキュリティ情報に基づいて、記録メディアに対してコンテンツデータの記録再生を行う記録再生装置において、
    Secure UDFファイルシステムによりフォーマットされた前記記録メディアに対する論理ボリュームにセキュア区画と、非セキュア区画とを設定する区画設定手段と、
    前記コンテンツデータに含まれるデータ本体予め設定されるセキュリティ機能を記述した拡張情報であって少なくとも前記コンテンツデータに対して行うことができるアクセス条件、コピー条件を含む要件拡張属性情報と、前記セキュリティ機能に対応するセキュリティ情報の夫々について、予め設定されるセキュリティロバストネスレンジに応じて決定される暗号鍵により暗号化を行い、前記セキュア区画又は前記非セキュア区画に記録する記録手段と
    前記セキュリティロバストネスレンジに基づいて前記コンテンツデータの再生におけるアクセス制御及びコピー制御を行う再生手段とを備え、
    前記記録手段は、前記セキュリティロバストネスレンジに対応させて、
    前記暗号鍵を用いずに前記データ本体と前記要件拡張属性情報と前記セキュリティ情報とをそのまま前記非セキュア区画に蓄積するか、前記暗号鍵により暗号化した前記データ本体を前記非セキュア区画に蓄積すると共に前記暗号鍵により暗号化した前記要件拡張属性情報と前記セキュリティ情報とを前記セキュア区画に蓄積するか、若しくは、前記暗号鍵により暗号化した前記データ本体と前記要件拡張属性情報と前記セキュリティ情報とを前記セキュア区画に蓄積し、
    更に、前記セキュリティロバストネスレンジに基づく暗号鍵には記録媒体個別鍵及び/又は利用者個別鍵を用い、
    前記セキュリティ情報は、個々のコンテンツデータに関連付けられたストリーム内に記録されることを特徴とする記録再生装置。
JP2003385218A 2003-11-14 2003-11-14 記録再生装置 Expired - Fee Related JP4473556B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003385218A JP4473556B2 (ja) 2003-11-14 2003-11-14 記録再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003385218A JP4473556B2 (ja) 2003-11-14 2003-11-14 記録再生装置

Publications (2)

Publication Number Publication Date
JP2005149101A JP2005149101A (ja) 2005-06-09
JP4473556B2 true JP4473556B2 (ja) 2010-06-02

Family

ID=34693363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003385218A Expired - Fee Related JP4473556B2 (ja) 2003-11-14 2003-11-14 記録再生装置

Country Status (1)

Country Link
JP (1) JP4473556B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
JP4783159B2 (ja) * 2006-01-16 2011-09-28 日本放送協会 コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
CN110414245B (zh) * 2018-04-28 2023-09-22 伊姆西Ip控股有限责任公司 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品

Also Published As

Publication number Publication date
JP2005149101A (ja) 2005-06-09

Similar Documents

Publication Publication Date Title
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US20190147143A1 (en) Decoupling rights in a digital content unit from download
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
US7065216B1 (en) Methods and systems of protecting digital content
JP4674933B2 (ja) マルチメディアコンテンツの不正な使用を防止する方法及び装置
US20050021948A1 (en) Secure single drive copy method and apparatus
US20050273862A1 (en) Methods and systems of protecting digital content
US7298844B2 (en) Recording/reproducing apparatus, data moving method, and data deletion method
EP1122671A2 (en) System for secure distribution and playback of digital data
US7983416B2 (en) Information processing device, information processing method, and computer program
KR20020042868A (ko) 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
CA2594760A1 (en) System and method for controlling access to digital content by verification of a media key block
JP2006178930A (ja) 権利情報管理方法および権利情報管理装置
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
US20060277415A1 (en) Content protection method and system
JP4473556B2 (ja) 記録再生装置
US20090177712A1 (en) Digital data Recording device
WO2010106746A1 (ja) 鍵管理方法および鍵管理装置
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2010220019A5 (ja)
JP4783159B2 (ja) コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061019

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees