JP4589963B2 - 記録装置 - Google Patents

記録装置 Download PDF

Info

Publication number
JP4589963B2
JP4589963B2 JP2007508668A JP2007508668A JP4589963B2 JP 4589963 B2 JP4589963 B2 JP 4589963B2 JP 2007508668 A JP2007508668 A JP 2007508668A JP 2007508668 A JP2007508668 A JP 2007508668A JP 4589963 B2 JP4589963 B2 JP 4589963B2
Authority
JP
Japan
Prior art keywords
key
encrypted
area
encryption
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007508668A
Other languages
English (en)
Other versions
JPWO2007013611A1 (ja
Inventor
賢一郎 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2007013611A1 publication Critical patent/JPWO2007013611A1/ja
Application granted granted Critical
Publication of JP4589963B2 publication Critical patent/JP4589963B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、HDD(Hard Disk Drive)、DVD(Digital Versatile Disc)等の記録媒体に関し、特に、映像、音声等のコンテンツが暗号化されて記録された記録媒体、及びそのための記録装置に関する。
HDDやDVD等の記録媒体に映像、音声等のコンテンツを記録する機器の普及が進んできている。特にHDDは他の記録媒体に比べて大容量であるので、SD(Secure Digital)カードやDVD等の他の記録媒体を用いる機器と複合させた機器が増えてきている。このような機器の1つの利用例として、AVコンテンツをMPEG2(moving picture experts group 2)等の符号化方法で符号化してHDDに記録した後、それをHDDからDVD等の記録媒体にコピー、又は移動する例があげられる。
ここで「コピー」というのは、HDD側に再生コンテンツを残した状態で、HDDからDVD等へコンテンツを移すことをいう。「移動」というのは、HDD側に再生コンテンツを残さないで、HDDからDVD等へコンテンツを移すことをいう。
HDDからDVDへコンテンツをコピーすると、DVDプレーヤで再生を行うことができるようになる。コピーされたDVDからHDDにコンテンツをコピーし、更にHDDからSDカードにコンテンツをコピーすると、DVDだけではなく携帯電話等のモバイル機器においても、コンテンツを再生することが可能になり、ユーザーにとっての利便性が大きく増す。
しかし、DVDとモバイル機器で用いられるSDカードとの間では、コンテンツの記録フォーマットが異なっている。映像、音声のコンテンツは、DVDにはDVD Video Recording Format(以下では、DVD−VRと称する)で記録される一方、SDカードには、MPEG4 Simple Profileフォーマットを中心とする圧縮方式(以下では、ASF(Advanced Systems Format)と称する)で記録される。
DVD−VRとASFとの間では、コンテンツの画面の大きさや音声の品質に差がある。DVD−VRでは通常のテレビ画面を想定しているので、NTSC(national television system committee)用の映像の場合、横720画素、縦480画素の画面サイズのデータが圧縮される。一方、ASFの場合、モバイル機器で再生できるようにするために、縦240画素、横160画素等、DVD−VRの場合よりも小さな画面サイズのデータが圧縮されることがある。
このため、SDカードに記録された画像を、DVD−VRに変換してDVDにコピーすると、ASFからDVD−VRに変換する際に、小さな画面用のコンテンツが大きな画面用のコンテンツに変換されるので、HDDから直接DVDにコピーする場合に比べると、コンテンツの画質が極端に悪化してしまう。
これを克服するためには、HDDの容量が他の記録媒体よりもはるかに大きいという点を活かして、HDDに最初にコンテンツを記録する際に、DVD−VRとASFとの両方のフォーマットで記録しておけばよい。このようにすることで、コピーに伴う画質低下の問題を解決することができる。
更に、コンテンツに対する著作権保護についても考慮する必要がある。特に、著作権保護がなされたコンテンツを異なる機器間でどのようにやり取りするのか、記録媒体に記録済みのコンテンツにどのような著作権保護を施すのかが重要である。コンテンツのコピーの可否を制御する方法の一例が、以下の特許文献1に開示されている。
特許文献1には、コピー制御情報を「コピー可(Copy Free)」「1個のコピーが存在可能(Copy Once)」「コピーの存在不可(No More Copy)」のフラグで表現し、このフラグをコンテンツの中に埋め込むことでコピー制御を行う方法が記載されている。特に近年、放送のデジタル化が進むにつれ、コンテンツの提供側が「1個のコピーが存在可能(Copy Once)」の状態でコンテンツを送信する場合が多くなってきている。これは、放送の送信側が、私的複製は認めるが、複製の数を減らすことで、コンテンツの暗号を解除しようとする試みを最小限にしようとしていることを示している。
ここで、デジタルコンテンツをHDDに記録してSDカード又はDVDに複製するシステムの例として、デジタルレコーダを考える。このデジタルレコーダは、内部HDDを有しており、デジタルチューナ等から送られるデジタルコンテンツをHDDに記録し、SDカード又はDVDにコンテンツを「コピー」又は「移動」する。また、このデジタルレコーダは、SDカード又はDVDのコンテンツを内部HDDへ「コピー」又は「移動」することが可能である。
デジタルコンテンツを記録する際には、前述の通り、DVDやSDカードに「コピー」又は「移動」を行うことができるように、デジタルレコーダは、内部HDDにDVD−VR及びASFの2種類の形式で記録を行う。
デジタルコンテンツが「1個のコピーが存在可能(Copy Once)」のコンテンツである場合、デジタルレコーダの内部HDDにあるコンテンツをDVDやSDカードに移動するときには、「1個のコピーが存在可能(Copy Once)」であるので、コピーが複数存在してはならない。すなわち、コンテンツをSDカードやDVDに「移動」した後、HDDに存在するコンテンツを消去しなければならない。この際、例えばデジタルレコーダの内部HDDにあるコンテンツをSDカードに「移動」する場合には、内部HDDのASFのファイルを消去するのはもちろんであるが、DVD−VRのデータをも消去しなければならない。ここで、消去とは、内部HDDのデジタルデータをHDDの解析によっても復号化ができないようにする行為を示している。
特開2004−7494号公報
しかし、デジタルレコーダの内部HDDにあるコンテンツをSDカードに「移動」した後、SDカードに含まれたコンテンツを再度HDDに「移動」すると、「移動」後のデジタルレコーダの内部HDDにはSDカード用のASFのコンテンツしか存在しない。すると、次にHDDからDVDに「移動」する場合には、ASFのコンテンツをDVD−VRに変換しなければならず、ASFからDVD−VRへの変換時に画質が大幅に低下するという問題があった。これは、「1個のコピーが存在可能(Copy Once)」のコンテンツをSDカードに移動する際に、SDカード用のASF形式のファイル以外のコンテンツをもHDDから消去することに原因がある。
本発明は、複数の記録媒体間でコンテンツを移動させても質を低下させないようにコンテンツが記録された記録媒体、及びそのための記録装置を提供することを目的とする。
本発明の記録装置は、同一のコンテンツから求められた第1及び第2のコンテンツを、それぞれ第1及び第2の鍵を用いて暗号化し、その結果をそれぞれ第1及び第2の暗号化コンテンツとして出力する暗号化/復号化部と、前記第1及び第2の暗号化コンテンツ、並びに第1及び第2の暗号化された鍵が記録される第1の記録媒体とを備え、前記第1の鍵及び前記第2の鍵は、いずれも、暗号化される第1の領域と暗号化されない第2の領域とを有し、前記暗号化/復号化部は、前記第1の鍵の第1の領域を前記第2の鍵の第2の領域を用いて暗号化し、得られた前記第1の鍵の暗号化された領域と、前記第1の鍵の第2の領域とを、前記第1の暗号化された鍵として前記第1の記録媒体に記録させ、前記第2の鍵の第1の領域を前記第1の鍵の第2の領域を用いて暗号化し、得られた前記第2の鍵の暗号化された領域と、前記第2の鍵の第2の領域とを、前記第2の暗号化された鍵として前記第1の記録媒体に記録させ、前記第1の記録媒体に記録されている前記第2の暗号化コンテンツを、復号化及び暗号化のいずれも行うことなく、そのまま、前記記録装置から分離が可能な第2の記録媒体に移動又はコピーし、前記第2の暗号化された鍵の暗号化された領域を、前記第1の暗号化された鍵に含まれる前記第1の鍵の第2の領域を用いて復号化し、得られた前記第2の鍵の第1の領域と、前記第2の暗号化された鍵に含まれる前記第2の鍵の第2の領域とから前記第2の鍵を復元し、前記第2の記録媒体に移動させる
これによると、第2の暗号化コンテンツと、その暗号を復号化するための第2の鍵とを他の記録媒体に移動した場合には、第1の暗号化された鍵を復号化することができなくなる。すなわち、第1のコンテンツを復号化することができなくなるので、第1のコンテンツを消去しなくても、「1個のコピーが存在可能(Copy Once)」の要件を満たすようにすることができる。
本発明によると、「1個のコピーが存在可能(Copy Once)」の条件が付されたコンテンツを複数の記録媒体間で移動させる場合に、移動させる毎にフォーマット変換を行う必要がないので、コンテンツの画質等の劣化を避けることができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の実施形態に係る記録装置のブロック図である。図1の記録装置100は、符号化器11,12と、復号化器16と、暗号化/復号化部22と、記録媒体としてのHDD24と、ディスクドライブ26と、メモリカードリーダ/ライタ28とを備えている。図2は、図1の記録装置における処理の流れを示す説明図である。図2において太線で囲まれた処理が、図1の記録装置で行われる。本明細書においては、記録媒体は、HDD、DVD等のディスクや、SDカード等の半導体メモリを示すものとする。また、コンテンツは、映像又は音声等を含んだデータである。
図2を参照して、図1の記録装置について説明する。符号化器11,12には、デジタルコンテンツDCNが入力されている。符号化器11は、DVDへの「コピー」又は「移動」を行うことができるように、デジタルコンテンツDCNをDVD−VRフォーマットで符号化し、得られた符号化コンテンツCC1を暗号化/復号化部22に出力する。符号化器12は、SDカードへの「コピー」又は「移動」を行うことができるように、デジタルコンテンツDCNをASFフォーマットで符号化し、得られた符号化コンテンツCC2を暗号化/復号化部22に出力する。
暗号化/復号化部22は、著作権を保護するために、符号化コンテンツCC1,CC2に対して暗号化処理を行う。HDDに記録する場合の暗号方式は特に定められていないが、各々のコンテンツを暗号化するための鍵としては、異なる鍵を用いる。暗号化/復号化部22は、第1の鍵K1を用いて符号化コンテンツCC1を暗号化し、得られた暗号化コンテンツEC1をHDD24に出力し、記録させる。同様に、暗号化/復号化部22は、第2の鍵K2を用いて符号化コンテンツCC2を暗号化し、得られた暗号化コンテンツEC2をHDD24に出力し、記録させる。
HDD24から符号化コンテンツCC1を再生する場合には、鍵K1を用いて暗号化コンテンツEC1を復号化する必要があるが、そのためにはHDDに鍵K1を記録しなければならない。そこで、暗号化/復号化部22は、鍵K1を鍵K2の全部又は一部を使って暗号化し、得られた第1の暗号化された鍵KE1をHDD24に出力し、記録させる。同様に、暗号化/復号化部22は、鍵K2を鍵K1の全部又は一部を使って暗号化し、得られた第2の暗号化された鍵KE2をHDD24に出力し、記録させる。
またDVD−VRとSDカードへの記録で用いられるASFとで使用される暗号方式は、CPRM(Content Protect for Recordable Media)と呼ばれる。CPRMでは、コンテンツの暗号化にデバイス鍵及びMKB(Media Key Block)が使用される。デバイス鍵とは、ライセンス会社から機器製造業者に与えられた鍵であって、機器毎に固有の鍵が割り当てられている。また、記録用DVDやSDカードにはメディアIDとMKBが記録されている。メディアIDとして、ディスクやカード毎に異なるIDが与えられている。
暗号化/復号化部22は、始めにデバイス鍵とMKBとを使うことによって暗号化メディア鍵を生成し、暗号化メディア鍵とタイトル鍵とコピー制御情報CCI(Copy Control Information)とを重畳して暗号化して、暗号化タイトル鍵を生成する。タイトル鍵は実際にコンテンツの暗号化を行う鍵であり、前述の鍵K1,K2に相当するものである。コピー制御情報CCIは複製に関する情報であり、複製可/不可といった情報だけでなく、複製を認める場合には、何度まで複製してよいかといった情報が記録されている。前述の「コピー可(Copy Free)」「1個のコピーが存在可能(Copy Once)」「コピーの存在不可(No More Copy)」は、コピー制御情報CCIの一部である。暗号化タイトル鍵は、DVDやSDカードにコンテンツと共に記録する鍵である。鍵自身をメディアIDや機器情報で暗号化しているので、単にコンテンツのコピーだけでは暗号を解くことができないようになっている。
本実施形態では、鍵K1及び鍵K2として、CPRMで使われる鍵と同じ長さの56ビットの鍵を使用する。また、符号化コンテンツCC1や符号化コンテンツCC2を暗号化する方式には、56ビットの鍵を用いたC2暗号やDES(Data Encryption Standard)暗号等を用いることができる。本実施形態では、符号化コンテンツCC1,CC2の暗号化に、CPRMで用いられるのと同じC2暗号を用いる。
図3は、鍵K1の暗号化についての説明図である。図3のように、鍵K1は、3つの鍵領域R1,R2,R3に分割されている。鍵領域R1は、56ビットの鍵K1のうちの上位16ビット、鍵領域R3は、鍵領域R1に続く24ビット、鍵領域R2は、鍵領域R3に続く16ビットである。鍵K2も同様に3つの鍵領域R4等に分割されている。56ビットの鍵K2のうちの中央の24ビットの領域を鍵領域R4とする。
暗号化/復号化部22は、鍵領域R4に対して所定のビット並び替えを行い、得られた鍵領域R4’から所定のビットの削除を実施して、16ビットの暗号鍵K4を生成する。また、暗号化/復号化部22は、鍵領域R4から所定のビットの削除のみを行って、16ビットの暗号鍵K5を生成する。
暗号化/復号化部22は、鍵領域R1を暗号鍵K4で暗号化して16ビット長の暗号領域RE1を生成し、鍵領域R2を暗号鍵K5で暗号化して16ビット長の暗号領域RE2を生成する。暗号領域RE1と鍵領域R3と暗号領域RE2とを順に並べることによって、56ビット長の暗号化された鍵KE1を得ることができる。
鍵K2の暗号化も、鍵K1の場合と同様に行うことができる。すなわち、暗号化/復号化部22は、鍵K1の鍵領域R3に対して所定のビット並び替え及びビットの削除を行って、得られた暗号鍵で鍵K2の上位16ビットを暗号化し、更に、鍵K1の鍵領域R3に対して所定のビットの削除を行って、得られた暗号鍵で鍵K2の下位16ビットを暗号化する。暗号化された上位16ビット、鍵領域R4、及び暗号化された下位16ビットを順に並べることによって、56ビット長の暗号化された鍵KE2を得ることができる。
図4は、暗号化された鍵KE1の復号化についての説明図である。符号化コンテンツCC1を再生する場合には、暗号化/復号化部22は、暗号化された鍵KE1を暗号化された鍵KE2の一部を用いて復号化し、得られた鍵K1を使って暗号化コンテンツEC1の暗号を復号化する。復号化器16は、暗号化/復号化部22で復号化されて得られた符号化コンテンツCC1をデコードして出力する。
図4のように、暗号化された鍵KE1は、上位から順に、16ビットの暗号領域RE1、24ビットの鍵領域R3、及び16ビットの暗号領域RE2を有している。また、暗号化された鍵KE2も同様に、暗号領域RE8、鍵領域R4、及び暗号領域RE9の3つの領域を有している。このうち、鍵領域R3,R4は暗号化されていない領域である。
暗号化/復号化部22は、図3と同様の方法で鍵領域R4から暗号鍵K4と暗号鍵K5とを生成し、更に、暗号鍵K4で暗号領域RE1を復号化して鍵領域R1を復元し、暗号鍵K5で暗号領域RE2を復号化して鍵領域R2を復元する。そして、鍵領域R1,R3,R2を順に並べて、鍵K1を復元する。同様に、暗号化/復号化部22は、暗号化された鍵KE2に対して、鍵領域R3から生成した鍵を用いて復号化を行い、鍵K2を復元する。
次に、暗号化コンテンツEC2をSDカード44に「移動」する場合における図1の記録装置の動作について、図1及び図2を参照して説明する。暗号化/復号化部22は、暗号化コンテンツEC2をHDD24から読み出して、メモリカードリーダ/ライタ28に出力する。メモリカードリーダ/ライタ28は、暗号化コンテンツEC2をSDカード44に書き込み、暗号化/復号化部22は、HDD24内の暗号化コンテンツEC2を消去する。すなわち、暗号化コンテンツEC2をHDD24からSDカード44に「移動」させる。
HDD24内の暗号化コンテンツEC2がC2暗号以外の暗号方式で暗号化されている場合には、暗号化/復号化部22は、暗号化コンテンツEC2をその暗号方式で複号化した後、再度C2暗号で暗号化する。鍵K1で暗号化された鍵KE2は、前述のように鍵K2に復号化された後、SDカード44のCPRM暗号のタイトル鍵として取り扱われる。暗号化/復号化部22は、鍵KE2を復号化し、得られた鍵K2から暗号化タイトル鍵を生成してSDカード44に記録させ、その後、HDD24に残された暗号化された鍵KE2を消去する。
また、暗号化/復号化部22は、暗号化コンテンツEC2を、平文に復号化することなく、かつ、暗号化をすることなく、そのまま、HDD24からSDカード44に「移動」又は「コピー」してもよい。この際、暗号化/復号化部22は、暗号化された鍵KE2を復号化して鍵K2を求め、これに再度暗号化を行ってから、HDD24からSDカード44に「移動」させる。再度の暗号化の際には、暗号化/復号化部22は、暗号化された鍵KE2を求める際に用いられた鍵とは異なる鍵を用いた暗号化、又は暗号化された鍵KE2を求める際に用いられた方法とは異なる方法での暗号化を行う。
ここでは、HDD24からSDカード44への「移動」について説明したが、HDD24からDVD42への「移動」についても同様である。この場合は、ディスクドライブ26がDVD42への書込みを行う。
以上のように、本実施形態によると、HDD24内部に残された暗号化コンテンツEC1の復号化に必要な鍵K1は、SDカード44に「移動」した鍵K2がないと複号できないようになっている。すなわち、HDD24から鍵K2を消去すれば、HDD24を解析しても暗号化コンテンツEC1,EC2を再生することはできなくなる。オリジナルの鍵K2はHDD24内部から消去されているので、コンテンツを全て消去する従来の「移動」と同様の著作権保護機能を実現することができる。
更に、SDカード44からHDD24にコンテンツを「移動」した場合には、HDD24内部に鍵K2を復元することができる。このため、暗号化された鍵KE1の復号化が再度可能になり、HDD24内部に残されていた暗号化コンテンツEC1を再生したり、DVD42に「移動」することができるようになる。暗号化コンテンツEC1はDVD用に符号化されているので、SDカード用のASF形式のコンテンツをDVD用のDVD−VR形式に変換する必要がなく、コンテンツの画質や音質の劣化を防ぐことができる。
図5は、図1の記録装置における処理の流れの変形例を示す説明図である。この変形例では、暗号化コンテンツEC2をSDカードに「移動」する際に、図2の場合のような暗号化コンテンツEC2の「移動」に加えて、暗号化コンテンツEC1をもSDカード44に「移動」することが特長である。
暗号化/復号化部22は、暗号化コンテンツEC1をSDカード44にそのまま「移動」させ、HDD24に記録されていた暗号化コンテンツEC1を消去する。また、暗号化/復号化部22は、鍵K2で暗号化された鍵KE1には、復号化を行わず、その上に更に暗号を施して得られた鍵をSDカード44に記録させ、その後、HDD24に残された暗号化された鍵KE1を消去する。
DVD用に符号化された暗号化コンテンツEC1はSDカード上で再生することはできないが、その後、SDカード44からHDD24への暗号化コンテンツEC1の「移動」を、暗号化コンテンツEC1の内容を失わずに行うことができる。すなわち、図2の場合と同様に、コンテンツの画質や音質の劣化を防ぐことができる。
図6は、暗号化に用いられる鍵の時間的な変化の例を示す説明図である。コンテンツの暗号化に使用される暗号鍵は、コンテンツの記録/再生時に時間と共に変化させられる場合がある。例えば図6に示されているように、DVD用の符号化コンテンツCC1の場合には、1つのコンテンツに対応する暗号鍵は1個である場合が多いが、SDカード等のための符号化コンテンツCC2の場合には、時間の経過に従って暗号鍵が鍵K2(0),K2(1),…,K2(n)(nは0以上の整数)のように順に変化することがある。このとき、暗号化コンテンツEC2は、鍵K2(0)〜K2(n)が1つずつ順に用いられて暗号化されたものとなる。また、鍵K1を、これらの鍵のいずれかで暗号化しなければならない。
図7は、鍵K2が時間的に変化する場合における、鍵K1の暗号化についての説明図である。図7のように、時間的に変化する鍵K2(i)(iは、0≦i≦nを満たす整数)からその一部である変動鍵V(i)が取り出され、暗号化に用いられる。
暗号化/復号化部22は、例えば、時間的に先頭の鍵である変動鍵V(0)を使って鍵K1を暗号化する。しかしこの場合、暗号化コンテンツEC2を編集する等により、変動鍵V(0)が消えてしまうという問題がある。そこで、暗号化/復号化部22は、変化する変動鍵V(i)と暗号に使用する暗号鍵V(0)との差分を差分鍵VD(i)として求め、HDD24に格納させるようにする。すると、先頭の変動鍵V(0)がなくなった場合においても、任意の変動鍵V(i)と復元用の鍵である差分鍵VD(i)とから変動鍵V(0)を生成することが可能になる。
ここでは変動鍵V(0)を用いて暗号化する場合について説明したが、他の変動鍵を用いるようにしてもよい。また、鍵K1の鍵領域R3を使って差分鍵VD(i)を暗号化して、暗号化差分鍵VE(i)を求め、これをHDD24に格納させるようにしてもよい。この場合、鍵の隠蔽度を高めることができる。
複製に関する情報であるコピー制御情報CCIは、コンテンツ全体の管理の上で非常に重要である。以上の実施形態においてはコンテンツの「移動」を取り上げたが、「3回だけコピー可」というようなコピー制御を行うことも可能である。このコピー制御のための動作はチェックイン・チェックアウトと呼ばれ、例えば、SDカードにコンテンツがコピーされると、コピー可能な回数を3回から2回に減少させ、SDカードからHDDにコンテンツが移動されると、コピー可能な回数を3回に増加させるというような動作が行われる。
このようなコピー制御のための情報がコピー制御情報CCIに含まれているが、コンテンツの移動やチェックアウト等が行われると、コピー制御情報CCIを更新し、そのコンテンツ全体に反映させる必要がある。
図8は、コンテンツの暗号鍵にコピー制御情報CCIを反映させる操作についての説明図である。図8では、コンテンツ全体にコピー制御情報CCIを反映させるために、コンテンツの暗号鍵にコピー制御情報CCIを反映させるようにしている。すなわち、暗号化/復号化部22は、図8のように、他の鍵の暗号化に用いる鍵領域R3の24ビットに対し、コピー制御情報CCIを加算し、鍵領域RA3を得る。暗号化/復号化部22は、このような、暗号鍵K1にコピー制御情報CCIが加算されて得られた暗号鍵を用いて暗号化コンテンツEC1を生成する。
なお、ここではコピー制御情報CCIは24ビットであるが、24以下であれば任意のビット数であってよい。また、鍵領域R3とコピー制御情報CCIとの間で、減算や排他的論理和等、加算以外の演算を行うようにしてもよい。
これにより、コピー制御情報CCIが異なる暗号化コンテンツは、同一のコンテンツであっても異なる暗号鍵を持つことになる。同一のコンテンツでも複数の暗号化コンテンツが生成されるので、特にチェックイン・チェックアウトを行う場合に、より強力な著作権保護機能を実現することができる。
コピー制御情報CCIを直接、鍵に組み込むようにするのは非常に有効であるが、コピー制御情報CCIが更新されると、鍵自身が変化するので、コンテンツ全体の暗号化をやり直さなければならなくなり、非常に大きな回路を必要とする。そこで、次のように、暗号鍵を暗号化する鍵に対してコピー制御情報CCIを加算するようにしてもよい。
図9は、コピー制御情報CCIを反映させて行う鍵K1の暗号化についての説明図である。暗号化/復号化部22は、暗号鍵K4にコピー制御情報CCIを加算し、その結果で鍵領域R1を暗号化し、かつ、鍵領域R2にコピー制御情報CCIを加算し、その結果を暗号鍵K5で暗号化する。その他の点については、図3と同様である。ここでは、図8の場合とは異なり、コピー制御情報CCIは16ビット以下にしておく。
これにより、コピー制御情報CCIが更新されても、鍵情報だけを更新すればよいので、図8の場合よりもすばやく、コピー制御情報CCIを暗号化に反映させることが可能になる。
図10は、図3では暗号化されない鍵領域R3の暗号化についての説明図である。図3等における鍵領域R3及び鍵領域R4は、他の暗号鍵による暗号化が行われていないので、鍵自身の暗号強度が他の鍵領域に対して低い。そこで、鍵K1の鍵領域R3を鍵K1自身の鍵領域R1と鍵領域R2とを使って暗号化して、鍵領域R3の暗号強度を高めるようにする。
暗号化/復号化部22は、図10のように、鍵領域R3を下位16ビットと上位8ビットとに分割する。暗号化/復号化部22は、鍵領域R3の下位16ビットを鍵領域R2の16ビットで暗号化し、その結果を暗号化鍵領域RE3の下位16ビットとする。また、暗号化/復号化部22は、鍵領域R3の上位8ビットを鍵領域R1の下位8ビットで暗号化し、その結果を暗号化鍵領域RE3の上位8ビットとする。その後、暗号化/復号化部22は、鍵領域R3に代えて暗号化鍵領域RE3を用いて、図3の場合と同様に鍵K2を暗号化し、HDD24に格納させる。
ここでは一例を示したが、鍵領域R3の暗号化に使う暗号鍵としては、鍵領域R1、又は鍵領域R2のどのビットを使用してもよい。また、暗号化結果を暗号化鍵領域RE3の任意の場所に配置してよい。ただし、配置する位置については、一定のルールを定める必要がある。
以上の実施形態によると、「1個のコピーが存在可能(Copy Once)」等の条件を満たし、かつ、「移動」に伴うコンテンツの劣化がない記録媒体及び記録装置を実現することができる。
なお、HDD24が、暗号化コンテンツEC1,EC2、及び暗号化された鍵KE1,KE2を格納するものとして説明したが、記録型のDVDや半導体メモリ等が格納するようにしてもよい。
また、主に第1の鍵K1を対象にして暗号化等の処理について説明したが、第2の鍵K2を対象にして、以上で説明した処理と同様の処理を行うようにしてもよい。
以上説明したように、本発明は、記録媒体間でコンテンツを移動させても質を低下させないので、記録装置及び記録媒体等について有用である。
本発明の実施形態に係る記録装置のブロック図である。 図1の記録装置における処理の流れを示す説明図である。 鍵K1の暗号化についての説明図である。 暗号化された鍵KE1の復号化についての説明図である。 図1の記録装置における処理の流れの変形例を示す説明図である。 暗号化に用いられる鍵の時間的な変化の例を示す説明図である。 鍵K2が時間的に変化する場合における、鍵K1の暗号化についての説明図である。 コンテンツの暗号鍵にコピー制御情報CCIを反映させる操作についての説明図である。 コピー制御情報CCIを反映させて行う鍵K1の暗号化についての説明図である。 図3では暗号化されない鍵領域R3の暗号化についての説明図である。
符号の説明
22 暗号化/復号化部
24 HDD(記録媒体)
42 DVD(記録媒体)
44 SDカード(記録媒体)
100 記録装置
K1 第1の鍵
K2 第2の鍵
KE1 第1の暗号化された鍵
KE2 第2の暗号化された鍵

Claims (5)

  1. 記録装置であって、
    同一のコンテンツから求められた第1及び第2のコンテンツを、それぞれ第1及び第2の鍵を用いて暗号化し、その結果をそれぞれ第1及び第2の暗号化コンテンツとして出力する暗号化/復号化部と、
    前記第1及び第2の暗号化コンテンツ、並びに第1及び第2の暗号化された鍵が記録される第1の記録媒体とを備え、
    前記第1の鍵及び前記第2の鍵は、いずれも、暗号化される第1の領域と暗号化されない第2の領域とを有し、
    前記暗号化/復号化部は、
    前記第1の鍵の第1の領域を前記第2の鍵の第2の領域を用いて暗号化し、得られた前記第1の鍵の暗号化された領域と、前記第1の鍵の第2の領域とを、前記第1の暗号化された鍵として前記第1の記録媒体に記録させ、
    前記第2の鍵の第1の領域を前記第1の鍵の第2の領域を用いて暗号化し、得られた前記第2の鍵の暗号化された領域と、前記第2の鍵の第2の領域とを、前記第2の暗号化された鍵として前記第1の記録媒体に記録させ、
    前記第1の記録媒体に記録されている前記第2の暗号化コンテンツを、復号化及び暗号化のいずれも行うことなく、そのまま、前記記録装置から分離が可能な第2の記録媒体に移動又はコピーし、
    前記第2の暗号化された鍵の暗号化された領域を、前記第1の暗号化された鍵に含まれる前記第1の鍵の第2の領域を用いて復号化し、得られた前記第2の鍵の第1の領域と、前記第2の暗号化された鍵に含まれる前記第2の鍵の第2の領域とから前記第2の鍵を復元し、前記第2の記録媒体に移動させる
    記録装置。
  2. 請求項1に記載の記録装置において、
    前記暗号化/復号化部は、
    前記第2の鍵の第2の領域にビットの並び替えを行い、得られた結果を用いて前記第1の鍵の第1の領域を暗号化する
    記録装置。
  3. 請求項1に記載の記録装置において、
    前記暗号化/復号化部は、
    前記第1の鍵の第2の領域にビットの並び替えを行い、得られた結果を用いて前記第2の鍵の第1の領域を暗号化する
    記録装置。
  4. 請求項1に記載の記録装置において、
    前記暗号化/復号化部は、
    前記第2の鍵が時間的に変化する場合に、前記第2の鍵のうちの時間的に変化する領域を前記第2の鍵の第2の領域として用いて、前記第1の鍵の第1の領域を暗号化する
    記録装置。
  5. 請求項4に記載の記録装置において、
    前記暗号化/復号化部は、
    前記第2の鍵が時間的に変化する場合に、前記第2の鍵の第2の領域と他の時点における前記第2の鍵の第2の領域との差分を求め、前記差分を前記第1の鍵の第2の領域を用いて暗号化し、前記第1の記録媒体に記録させる
    記録装置。
JP2007508668A 2005-07-29 2006-07-28 記録装置 Expired - Fee Related JP4589963B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005221814 2005-07-29
JP2005221814 2005-07-29
PCT/JP2006/315022 WO2007013611A1 (ja) 2005-07-29 2006-07-28 記録装置及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2007013611A1 JPWO2007013611A1 (ja) 2009-02-12
JP4589963B2 true JP4589963B2 (ja) 2010-12-01

Family

ID=37683499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007508668A Expired - Fee Related JP4589963B2 (ja) 2005-07-29 2006-07-28 記録装置

Country Status (3)

Country Link
US (1) US20080260157A1 (ja)
JP (1) JP4589963B2 (ja)
WO (1) WO2007013611A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080270311A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Composing a Digital Rights Management License Format
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
EP2607360B1 (en) 2010-08-20 2015-08-19 Taisho Pharmaceutical Co., Ltd. 4-Isopropyl-6-methoxyphenyl glucitol compound
WO2015075796A1 (ja) 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
JP2005158233A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd 情報伝送装置および情報転送プログラム並びにビデオサーバシステム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
CA2787789C (en) * 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
EP2104051B1 (en) * 2001-03-29 2019-11-20 Panasonic Intellectual Property Management Co., Ltd. Data protection system that protects data by encrypting the data
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP3663177B2 (ja) * 2002-02-08 2005-06-22 株式会社東芝 情報記録再生装置及び情報記録再生方法
PL372464A1 (en) * 2002-03-25 2005-07-25 Matsushita Electric Industrial Co, Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
JP2004048479A (ja) * 2002-07-12 2004-02-12 Kddi Corp 共有化された暗号化情報の暗号鍵管理方法
US20040030918A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Enterprise based opaque message archives
TW200409518A (en) * 2002-08-28 2004-06-01 Matsushita Electric Ind Co Ltd Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
EP1404132B1 (en) * 2002-09-25 2008-05-14 D&M Holdings, Inc. System and method for transmission and reception of encrypted data
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
US7430671B2 (en) * 2004-03-31 2008-09-30 Nortel Networks Limited Systems and methods for preserving confidentiality of sensitive information in a point-of-care communications environment
CN1316821C (zh) * 2003-10-20 2007-05-16 松下电器产业株式会社 信息传送装置及信息转送方法和视频服务器系统
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7711893B1 (en) * 2004-07-22 2010-05-04 Netlogic Microsystems, Inc. Range code compression method and apparatus for ternary content addressable memory (CAM) devices
JP2006048763A (ja) * 2004-07-30 2006-02-16 Toshiba Corp 情報記録媒体、情報記録再生装置及び情報管理方法
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2005158233A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd 情報伝送装置および情報転送プログラム並びにビデオサーバシステム

Also Published As

Publication number Publication date
WO2007013611A1 (ja) 2007-02-01
US20080260157A1 (en) 2008-10-23
JPWO2007013611A1 (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
KR100885318B1 (ko) 기록 장치 및 방법
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
US20080260161A1 (en) Terminal Device and Copyright Protection System
JP4589963B2 (ja) 記録装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP4721692B2 (ja) コンテンツ管理装置及びコンテンツ管理方法
JP4141457B2 (ja) 情報記録装置、情報再生装置、プログラム、及び記録媒体
US20060077812A1 (en) Player/recorder, contents playing back method and contents recording method
JP2008301261A (ja) 受信装置及び受信方法
JP2007141095A (ja) データ処理装置およびデータ処理方法
JP2009163560A (ja) デジタルデータ記録装置
JPWO2009153994A1 (ja) 記録再生装置及び記録再生システム
JP2006217218A (ja) 著作権鍵管理方法
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2007287268A (ja) 記録装置
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法
JP5006434B2 (ja) コンテンツ管理装置
JP2008065791A (ja) 情報処理装置および方法、並びにプログラム
JP5754980B2 (ja) コンテンツ保護装置及びコンテンツ保護方法
WO2006126530A1 (ja) マルチメディアデータ記録再生装置及び方法、プログラム及び記録媒体
JP2002287622A (ja) 復号化方法
JP2002287619A (ja) 記録再生装置
JP2008234721A (ja) 映像再生装置
JP2007080366A (ja) 著作権保護付きデータの記録再生装置
JP2002351312A (ja) 復号化方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100910

R150 Certificate of patent or registration of utility model

Ref document number: 4589963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees