JP4701175B2 - 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 - Google Patents

記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 Download PDF

Info

Publication number
JP4701175B2
JP4701175B2 JP2006528701A JP2006528701A JP4701175B2 JP 4701175 B2 JP4701175 B2 JP 4701175B2 JP 2006528701 A JP2006528701 A JP 2006528701A JP 2006528701 A JP2006528701 A JP 2006528701A JP 4701175 B2 JP4701175 B2 JP 4701175B2
Authority
JP
Japan
Prior art keywords
key
content
format
recording medium
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006528701A
Other languages
English (en)
Other versions
JPWO2006003883A1 (ja
Inventor
誠 越智
広和 宗
信治 井上
一哉 藤村
卓治 前田
正人 須藤
由紀子 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006528701A priority Critical patent/JP4701175B2/ja
Publication of JPWO2006003883A1 publication Critical patent/JPWO2006003883A1/ja
Application granted granted Critical
Publication of JP4701175B2 publication Critical patent/JP4701175B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1262Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Description

本発明は記録媒体に関し、特に、著作権保護を可能とする記録媒体に関する。また、本発明はそのような記録媒体に情報を記録する記録装置及び記録方法に関する。
音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種ディジタルデータ(以下、コンテンツ)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光ディスク、光磁気ディスクなど、様々な種類の媒体が存在する。
特に半導体記録媒体は小型・軽量という特長に加えて、高容量化、高速化、低価格化が近年急速に進んでおり、ディジタルカメラ、携帯電話、携帯音楽プレーヤ、テレビ、DVDレコーダをはじめとする、様々な機器で利用することが可能となっている。代表的な半導体記録媒体としては、SDメモリカード(登録商標)、メモリースティック、コンパクトフラッシュ(登録商標)が挙げられ、SDメモリカードに代表されるように著作権保護機能を備えて、著作権を有するコンテンツを記録可能な半導体記録媒体も存在する。
この半導体記録媒体における著作権保護機能によって実現できるコンテンツの格納方法の一例は次の通りである。半導体記録媒体は、半導体記録媒体と再生装置または記録装置であるホスト機器との間で互いに正当性を認証することによって初めてアクセスすることができる保護領域と、互いに正当性を認証することなくアクセスすることができる通常領域とを備える。通常領域に暗号化したコンテンツを記録し、そのコンテンツを暗号化する鍵を前記の保護領域に格納する(例えば、特許文献1参照)。
この著作権保護機能を利用して格納されたコンテンツは、互いに正当性を認証することができない不正な機器では再生することができなくなる。また、通常領域に格納されているコンテンツのみを他のカードにコピーしただけではコンテンツを利用することができなくなっている。
このような半導体記録媒体の著作権保護機能を利用した各種コンテンツに対する応用展開が増大しつつある。ユーザは、自身が購入した音楽CDからコンテンツをリッピングできることのみならず、インターネットを介してコンテンツをダウンロードすることもできる。すなわち、インターネットに接続されたPCを利用して、コンテンツプロバイダから音楽や書籍の著作権を有するコンテンツを、対価を支払いダウンロードし、ダウンロードしたコンテンツを半導体記録媒体に記録し、半導体記録媒体と小型半導体プレーヤで音楽を楽しむ、書籍を読むということが可能となっている。
また、インターネット接続されたPCだけでなく、コンビニエンスストアや、所定の店舗、駅といった特定の場所に設置してある電子端末(KIOSK端末)においてコンテンツを購入することが可能である。これらの応用展開はユーザにとっても利便性が高く、プロバイダにとっても様々な販売網が広がることから、今後も益々様々なコンテンツや利用環境が普及していくと予想される。
上記のような、著作権を有するコンテンツを半導体記録媒体に格納する際には、格納方法として各種半導体媒体や各コンテンツの特徴に応じた規格が決められており、記録装置はその規格に準じてコンテンツを記録する。これより、規格に準拠した機器であるならば、どの機器でも記録、再生することが可能となる。
例えば、音楽アプリケーションプログラムを一例とするならば、曲に該当するコンテンツを暗号鍵を用いて暗号化し、鍵と暗号化されたコンテンツを半導体記録に格納する方法がある。
特許文献2では、半導体記録媒体とホスト機器で互いに正当であることを認証することによってアクセスできる保護領域に、複数の暗号鍵を所定の順序の配列によって格納し、通常領域には暗号化されたコンテンツとその管理情報を格納する半導体記録媒体が示されている。このような半導体記録媒体は、音楽コンテンツの不正な復号(解読)から保護しつつも、曲の再生順序の入れ替え、一部の曲の削除が可能となり、非常に高い利便性を提供する。
特許第3389186号 特開2001−249695号公報
上記の技術には次のような問題点がある。半導体記録媒体の著作権保護機能を利用するための鍵及び暗号化されたコンテンツの格納に対する規格は、格納する半導体記録媒体やコンテンツの種類に応じて様々に策定されている。また、今後さらに、利用パターンの変化やコンテンツ種別に応じて様々な格納規格が策定される可能性がある。比較的格納できるコンテンツの自由度が高い(種別が多い)格納規格に準拠してコンテンツを格納する場合には、比較的格納できるコンテンツの自由度が低い格納規格に準拠してコンテンツを格納する場合と同様のコンテンツを格納することが可能となる。
より具体的には、音楽コンテンツや、静止画コンテンツといった種別を問わず暗号化を施し格納することができる格納規格においては、音楽コンテンツ専用の格納規格に準拠して格納することが可能な音楽コンテンツを格納することが可能となる。
種々の格納規格に準拠した各再生装置で再生可能するために同一半導体記録媒体内に同一コンテンツを複数の規格にしたがい暗号化して格納することは、ホスト機器から半導体記録媒体に格納するための処理時間が多くかかってしまうという問題がある。また、同一コンテンツを重複して格納することもあり、空き容量の消費につながる。
本発明では上記問題点を鑑み、同一コンテンツをそれぞれ異なる著作権保護規格に準拠した複数の機器で再生・記録可能なコンテンツが記録された半導体記録媒体、及び記録方法、記録装置を提供することを目的とする。
本発明の第1の態様において、コンテンツを記録媒体に記録する記録装置は、
第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
前記鍵変換手段は、
前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
(a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
相互認証が成功した場合のみアクセス可能な保護領域とを有し、
前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は、
第1の鍵暗号化鍵と第2の鍵暗号化鍵を格納し、前記保護領域は、前記暗号化された第1及び第2の形式のコンテンツ鍵を格納し、
(b)前記記録装置は、
前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第1及び第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第1及び第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
相互認証が成功した場合、前記コンテンツ鍵復号手段は、前記保護領域から前記第1の形式のコンテンツ鍵を読み出して復号し、前記コンテンツ鍵暗号化手段は該復号されたコンテンツ鍵を暗号化し、前記保護領域に格納する
ことを特徴とする。
本発明の第2の態様において、コンテンツを記録媒体に記録する記録装置は、
第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
前記鍵変換手段は、
前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
(a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第1の鍵暗号化鍵を格納し、前記保護領域は前記暗号化された第1の形式のコンテンツ鍵を格納し、前記通常領域は暗号化された第2の形式のコンテンツ鍵を格納し、
(b)前記記録装置は、
前記記録媒体に格納された前記鍵暗号化鍵取得情報を用いて第1の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第1の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
前記コンテンツ鍵復号手段は相互認証が成功した場合に前記保護領域から第1の形式のコンテンツ鍵を読み出して第1の暗号化鍵で復号し、前記コンテンツ鍵暗号化手段はその復号されたコンテンツ鍵を第2の暗号化鍵で暗号化し、前記通常領域に格納する
ことを特徴とする。
本発明の第3の態様において、コンテンツを記録媒体に記録する記録装置は、
第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
前記鍵変換手段は、
前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
(a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、
前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第2の鍵暗号化鍵を格納し、前記保護領域は前記暗号化された第2の形式のコンテンツ鍵を格納し、前記通常領域は暗号化された第1の形式のコンテンツ鍵を格納し、
(b)前記記録装置は、
前記記録媒体から鍵暗号化鍵取得情報を読み出し、その鍵暗号化鍵取得情報を用いて第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
前記コンテンツ鍵復号手段は前記通常領域から第1の形式のコンテンツ鍵を読み出して第1の暗号化鍵で復号し、
前記コンテンツ鍵暗号化手段は相互認証が成功した場合に、前記復号されたコンテンツ鍵を第2の暗号化鍵で暗号化し、前記保護領域に格納する
ことを特徴とする
本発明の第4の態様において、コンテンツを記録媒体に記録する記録装置は、
第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
前記鍵変換手段は、
前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
(a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、
前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第1及び第2の鍵暗号化鍵を格納し、前記通常領域は、第3の鍵暗号化鍵で暗号化された第1の形式のコンテンツ鍵を格納し、前記保護領域は、前記第1の鍵暗号化鍵で暗号化された前記第3の鍵暗号化鍵を格納し、
(b)前記記録装置は、
前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第1及び第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第1及び第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段と、
前記第3の鍵暗号化鍵を前記第1の暗号化鍵で復号する鍵暗号化鍵復号手段とをさらに備え、
該コンテンツ鍵復号手段は、前記通常領域から前記第1の形式のコンテンツ鍵を読み出し、前記復号された第3の鍵暗号化鍵を用いて前記第1の形式のコンテンツ鍵を復号し、
前記コンテンツ鍵暗号化手段は、相互認証が成功したときに前記保護領域に前記第2の形式のコンテンツ鍵を格納する
ことを特徴とする
本発明の第5の態様において、ホスト機器からアクセス可能な記録媒体は、
前記ホスト機器との間で相互認証を行う相互認証手段と、
相互認証が成功した場合にのみ前記ホスト機器からのアクセスが可能な領域であって、第1の鍵暗号化鍵で暗号化された、コンテンツを暗号化するためのコンテンツ鍵を格納する保護領域と、
前記保護領域に格納された暗号化されたコンテンツ鍵の形式を変換する暗号化鍵変換手段とを備え、
前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第1及び第2の暗号化鍵を示すインデックス値を受け取るとともに、前記ホスト機器から第1及び第2の暗号化鍵を指定するインデックス値を受け取り、それらのインデックス値が全て一致するときに、前記保護領域から暗号化されたコンテンツ鍵を読み出して第1の暗号化鍵で復号し、該復号したコンテンツ鍵を第2の暗号化鍵で暗号化して前記保護領域に格納する
ことを特徴とする。
本発明の第6の態様において、ホスト機器からアクセス可能な記録媒体は、
前記ホスト機器との間で相互認証を行う相互認証手段と、
コンテンツを暗号化するための鍵であって、第3の鍵暗号化鍵で暗号化されたコンテンツ鍵を格納する通常領域と、
相互認証が成功した場合にのみ前記ホスト機器からのアクセスが可能な領域であって、第1の鍵暗号化鍵で暗号化された前記第3の鍵暗号化鍵を格納する保護領域と、
前記通常領域に格納された暗号化されたコンテンツ鍵の形式を変換する暗号化鍵変換手段とを備え、
前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第1及び第2の暗号化鍵を示すインデックス値を受け取るとともに、前記ホスト機器から第1及び第2の暗号化鍵を指定するインデックス値を受け取り、それらのインデックス値が全て一致するときに、前記保護領域から前記コンテンツ鍵暗号化鍵を読み出して第1の暗号化鍵で復号し、該復号した第3の鍵暗号化鍵を用いて前記通常領域に格納された前記暗号化されたコンテンツ鍵を復号し、その復号したコンテンツ鍵を第2の鍵暗号化鍵で暗号化して前記保護領域に格納する、ことを特徴とする。

本発明によれば、同一記録媒体中に同一コンテンツに対する複数の形式の暗号化鍵を格納することができる。これにより、同一コンテンツを複数の著作権保護規格の仕様に対応させて記録媒体に記録することができ、その著作権保護機能に対応した記録媒体の利便性を高めることができる。また、記録媒体に格納するコンテンツを一意に識別できる情報で管理することで、同一コンテンツを重複して格納することを防止でき、記録容量の消費を抑制できる。
以下、添付の図面を参照し、本発明の実施形態を説明する。
(実施の形態1)
1.1 記録媒体の構成
図1は、本発明に係る半導体記録媒体の構成を示す図である。半導体記録媒体100は、ホストインタフェース部110、制御部120及びデータ格納部130を含む。
ホストインタフェース部110は、半導体記録媒体100に対してデータの読み出し、書き込みを行うホスト機器(再生装置、記録装置等)との間の情報の受け渡しを制御する。
制御部120は半導体記録媒体100の内部制御を行う。制御部120はホスト機器から受信した読出しや書込みのコマンドを解釈し、記録領域130へのアクセスを行う。必要に応じてその結果をホストインタフェース部110経由でホスト機器に通知する処理を行う。
データ格納部130はディジタルデータを格納し、物理的にはフラッシュメモリ等の不揮発性のメモリで構成される。データ格納部130の記録領域は、特殊領域131、保護領域132及び通常領域133を含む。
特殊領域131は半導体記録媒体100が使用するディジタルデータが格納されている領域であり、ホスト機器が直接アクセスできない領域である。特殊領域131は、半導体記録媒体100の製造時に、各々の半導体記録媒体100毎にユニークな値を持つメディア固有鍵を格納する。
保護領域132はホスト機器と半導体記録媒体100が互いに正当性を認証したときにのみアクセス可能となる領域である。従って、認証に成功したホスト機器のみが保護領域132に対してデータの読み書きが可能となる。
通常領域133は、ホスト機器と半導体記録媒体100間の正当性の認証をすることなく、ホスト機器からデータの読み書きが可能な領域である。
保護領域132及び通常領域133は各々、検索情報格納領域132aとデータ領域132bから構成される。データ領域132bは、任意のディジタルデータを格納する。検索情報格納領域132aは、データ領域132bに格納された各ディジタルデータをホスト機器が取り出す際に必要となる情報(アドレスやサイズ等)を格納する。
本実施の形態では、各ディジタルデータはFATファイルシステムによって管理されるものとし、FATファイルシステムにおいて必要となる情報(ファイルシステム管理情報)を格納した領域が検索情報格納領域132aであるとする。
図2に、FATファイルシステムを採用した場合の検索情報格納領域132aとデータ領域132bの構成例を示す。図2において、検索情報格納領域132aは、データ領域132bを複数のパーティションと呼ばれる領域に分割して管理するための情報を格納するマスターブートレコード・パーティションテーブル、1つのパーティション内の管理情報を格納するパーティションブートセクタ、ファイルに含まれるデータの格納位置を示すFATテーブル1及びFATテーブル2、ルートディレクトリ直下に存在するファイル及びディレクトリの情報を格納するルートディレクトリエントリを含む。また、データ領域132bは、クラスタと呼ばれる単位に分割されて管理される。
1.2. コンテンツデータの格納方法
1.2.1 配信コンテンツ(第1の形式)の格納方法
図3から図5を用いて本実施形態によるコンテンツデータの格納方法を説明する。
図3は配信サービスを行う業者からネットワークを経由してダウンロードされる配信コンテンツを半導体記録媒体100に格納する方法の一例を示した図である。以降、この方法による格納形式を「第1の形式」と呼ぶ。
図3において、N個の配信コンテンツ807(コンテンツ#1、・・・、コンテンツ#N)はそれぞれN個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)で暗号化され、N個の暗号化コンテンツ807a(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ)として半導体記録媒体100とは別の記録媒体180中に格納される。
N個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は配信サービスによって任意に定められたサービス固有鍵803によって暗号化され、N個の暗号化コンテンツ鍵805a(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)として半導体記録媒体100の通常領域133に格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。本実施形態では、サービス固有鍵803の生成は配信サービスを行う業者が行い、その業者により暗号化サービス固有鍵803aを予め半導体記録媒体100内に格納しておき、後述の配信コンテンツ向け記録装置200や配信コンテンツ向け再生装置400では、暗号化サービス固有鍵803aは読出しのみが行われる。
メディア固有鍵801自体は半導体記録媒体100の製造時に特殊領域131に格納される。ホスト機器は、半導体記録媒体100と相互認証を行い、正当性が認証されたときのみ、メディア固有鍵801を読み出せる。
1.2.2 ローカルコンテンツ(第2の形式)の格納方法
図4はローカルコンテンツを半導体記録媒体100に格納する方法の一例を示した図である。以降、この方法による格納形式を「第2の形式」と呼ぶ。
ここでローカルコンテンツとは、配信以外の方法によって入手できるコンテンツのことであり、例えばCDやMD、DVD等に格納された映像データや音声データ、PCのHDD等にファイルとして格納されている映像データや音楽データや文字データ、ユーザが録画・録音して生成したデータ等のことである。ローカルコンテンツは暗号化や、符号化によるデータ圧縮が行われていてもよいが、本実施形態においては暗号化及びデータ圧縮は行われていないものとする。ローカルコンテンツは、例えば、音楽CDに格納されているPCMの音声データである。
図4において、N個のローカルコンテンツ807(コンテンツ#1、・・・、コンテンツ#N)はそれぞれN個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)で暗号化され、N個の暗号化コンテンツ807b(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)として半導体記録媒体100の通常領域133に格納される。
N個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵804にて暗号化され、N個の暗号化コンテンツ鍵805b(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)として半導体記録媒体100の保護領域132に格納される。
1.2.3 本発明によるコンテンツの格納方法
図5はコンテンツ(配信コンテンツもしくはローカルコンテンツ)を半導体記録媒体100に格納する、本発明による格納方法の一例を示した図である。
図5は、図3にて説明した第1の形式による格納方法と、図4にて説明した第2の形式による格納方法とを組み合わせた格納方法でコンテンツを記録したときのデータ構成を説明した図である。
従って、N個のコンテンツ807(コンテンツ#1、・・・、コンテンツ#N)はそれぞれN個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)で暗号化され、N個の暗号化コンテンツ807a(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ#N)として半導体記録媒体100とは別の記録媒体180に格納される。さらに同時に、N個の暗号化コンテンツ(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)807bとして半導体記録媒体100の通常領域133にも格納される。このように第1の形式の暗号化コンテンツ807aを別の記録媒体180に格納することで、半導体記録媒体100の記録容量の消費を抑制できるという効果がある。しかし、半導体記録媒体100の記録容量に心配がなければ、第1の形式の暗号化コンテンツ807aを第2の形式の暗号化コンテンツ807bとともに半導体記録媒体100に格納してもよい。
N個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は配信サービスによって任意に定められたサービス固有鍵801によって暗号化され、N個の暗号化コンテンツ鍵805a(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)として半導体記録媒体100の通常領域133に格納される。さらに、N個のコンテンツ鍵805(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵801にて暗号化され、N個の暗号化コンテンツ鍵805b(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)として半導体記録媒体100の保護領域132にも格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。
また、本実施形態においては、第1の形式及び第2の形式において、暗号化されていない状態すなわち平文(plaintext)のコンテンツ鍵のフォーマット(サイズ等)は同一であるものとする。さらに、平文のコンテンツのフォーマット(符号化方式等)も同一であるものとする。さらに、平文のコンテンツ鍵で平文のコンテンツを暗号化する方式(例えば、DES暗号、C2暗号等)も同一であるとする。
1.3. 記録装置の構成、動作
図6から図9を用いて本発明による記録装置の構成及び記録処理シーケンスについて説明する。
1.3.1 配信コンテンツ向け記録装置
図6は、図5で説明した格納方法にて配信コンテンツを半導体記録媒体100に記録する、配信コンテンツ向けの記録装置の構成例を示す図である。図6において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
記録装置200は、第1の形式のコンテンツ・鍵受信部210と、第1の形式のコンテンツ鍵書込み部221と、第2の形式のコンテンツ鍵書込み部222と、コンテンツ鍵形式変換部230と、第1の形式のコンテンツ書込み部241と、第2の形式のコンテンツ書込み部242と、コンテンツ形式変換部250と、内蔵の記録媒体280と、記録媒体アクセス部290とから構成される。
第1の形式のコンテンツ・鍵受信部210は、ネットワーク710に接続しており、同じネットワーク内に接続された配信サーバ700からコンテンツ及びコンテンツを暗号化するためのコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、配信サーバ700より配信されるコンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によって暗号化されている。
第1の形式のコンテンツ鍵書込み部221は、第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
第2の形式のコンテンツ鍵書込み部222は、第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
コンテンツ鍵形式変換部230は、第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換する。
第1の形式のコンテンツ書込み部241は、第1の形式の暗号化コンテンツを内蔵の記録媒体280に書込む。なお、第1の形式の暗号化コンテンツは内蔵の記録媒体280ではなく記録媒体100に書き込まれてもよい。
第2の形式のコンテンツ書込み部242は、第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100に書込む。
コンテンツ形式変換部250は、第1の形式の暗号化コンテンツを第2の形式の暗号化コンテンツに変換する。
内蔵の記録媒体280は、記録装置200に内蔵され、任意のディジタルデータが読み書き可能な記録媒体である。この記録媒体280は図3、5における記録媒体180に相当する。
記録媒体アクセス部290は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスし、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図7は、配信コンテンツ向け記録装置200が受信した配信コンテンツを半導体記録媒体100及び内蔵の記録媒体280に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS11)
まず、記録装置200の第1の形式のコンテンツ・鍵受信部210は、接続されたネットワーク710を介して配信サーバ700から、コンテンツ及びコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によって暗号化されている。
(ステップS12)
次に、第1の形式のコンテンツ鍵書込み部221は受信したコンテンツ鍵を、記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納し、さらに、第1の形式のコンテンツ書込み部241は受信したコンテンツを、内蔵の記録媒体280に格納する。
(ステップS13)
次に、第1の形式のコンテンツ及びコンテンツ鍵を第2の形式に変換する。このため、コンテンツ鍵形式変換部230がコンテンツ鍵を、第1の形式から第2の形式へと変換する。この変換処理では、第1の形式で格納された暗号化コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第2の形式で格納するための暗号化コンテンツ鍵を生成する後半処理とを行う。
具体的には前半処理は次の処理を行う。第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵を記録媒体アクセス部290経由で読み出し、サービス固有鍵にて復号を行うことで、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。後半処理では次の処理を行う。すなわち、第2の形式では図4に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されるため、メディア固有鍵を記録媒体アクセス部290経由で読出し、平文のコンテンツ鍵をメディア固有鍵で暗号化する。
上記の処理により第2の形式の暗号化コンテンツ鍵が生成できる。なお、メディア固有鍵の読出し及び暗号化サービス固有鍵の読出しは、記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
さらに、コンテンツ形式変換部250がコンテンツを、第1の形式から第2の形式へと変換する。本実施形態においては第1の形式及び第2の形式の両形式において、平文のコンテンツ鍵のフォーマット(サイズ等)は同一であり、平文のコンテンツのフォーマット(符号化方式等)も同一であり、コンテンツをコンテンツ鍵で暗号化するときの暗号化方式も同一である。そのため第1の形式の暗号化コンテンツを復号して編集し、再暗号化するという処理は不要である。ここでは、単に暗号化コンテンツのファイルフォーマット等の変換処理を行うのみでよい。
(ステップS14)
次に、第2の形式のコンテンツ及びコンテンツ鍵を半導体記録媒体100に書き込む。第2の形式のコンテンツ鍵書込み部222が、前ステップにて生成された第2の形式の暗号化コンテンツ鍵を、記録媒体アクセス部290経由で半導体記録媒体100の保護領域132に格納する。保護領域132への書込みは、記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
さらに、第2の形式のコンテンツ書込み部242が前ステップにて生成された第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納する。
1.3.2 ローカルコンテンツ向け記録装置
図8はローカルコンテンツを半導体記録媒体100に記録するローカルコンテンツ向け記録装置300の構成例を示す図である。図8において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
ローカルコンテンツ向け記録装置300は、第1の形式のコンテンツ鍵書込み部321と、第2の形式のコンテンツ鍵書込み部322と、第1の形式のコンテンツ書込み部341と、第2の形式のコンテンツ書込み部342と、入力部360と、コンテンツ記録部370と、内蔵の記録媒体380と、記録媒体アクセス部390から構成される。
入力部360は、ソースとなるローカルコンテンツが格納された記録媒体等からローカルコンテンツを入力する。
コンテンツ記録部370は、コンテンツ鍵を生成し、そのコンテンツ鍵で入力部360を介して入力したローカルコンテンツから暗号化コンテンツを生成する。コンテンツ記録部370は、コンテンツ鍵生成部371とエンクリプタ372とエンコーダ373から構成される。
コンテンツ鍵生成部371は、入力部360から入力されるローカルコンテンツを暗号化する際に使用するコンテンツ鍵を生成する。本実施形態では、コンテンツ鍵生成部371は乱数生成器を備えており、乱数によってコンテンツ鍵を生成する。
エンクリプタ372はローカルコンテンツをコンテンツ鍵生成部371によって生成されたコンテンツ鍵で暗号化し、第1及び第2の形式の暗号化コンテンツ(encrypted content)を生成する。エンコーダ373は入力部360で入力されたローカルコンテンツを符号化により圧縮する。エンコーダ373は必ずしも必要ではないが、本実施形態においては入力されたローカルコンテンツをエンコーダ373にて圧縮した後に、エンクリプタ372で暗号化する。
第1の形式のコンテンツ鍵書込み部321は、平文のコンテンツ鍵を第1の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
第2の形式のコンテンツ鍵書込み部322は、平文のコンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
第1の形式のコンテンツ書込み部341は、暗号化コンテンツを第1の形式にて内蔵の記録媒体380に書込む。
第2の形式のコンテンツ書込み部342は、暗号化コンテンツを第2の形式にて記録媒体アクセス部390経由で半導体記録媒体100に書込む。
内蔵の記録媒体380は、ローカルコンテンツ向け記録装置300に内蔵され、任意のディジタルデータを読み書き可能な記録媒体である。記録媒体380は図3、図5に示す記録媒体180に相当する。
記録媒体アクセス部390は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスし、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図9は、ローカルコンテンツ向け記録装置300が入力部360経由で取得したローカルコンテンツを半導体記録媒体100及び内蔵の記録媒体380に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS21)
まず、記録装置300の入力部360は、ソースが格納された記録媒体720からの読出しや、カメラ・マイクといった入力機器からの入力によってローカルコンテンツを取得する。取得されたローカルコンテンツはコンテンツ記録部370に渡される。
(ステップS22)
次に、コンテンツ記録部370は、エンコーダ373により入力されたローカルコンテンツの符号化による圧縮を行う。さらに、コンテンツ鍵生成部371にてコンテンツ鍵を生成し、エンクリプタ372にて、符号化後のローカルコンテンツをコンテンツ鍵で暗号化することで、第1及び第2の形式の暗号化コンテンツを生成する。
(ステップS23)
次に、第2の形式のコンテンツ鍵書込み部322はコンテンツ鍵を、半導体記録媒体100のメディア固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の保護領域132に第2の形式で格納する。メディア固有鍵の読出しや保護領域132への書込みは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、第2の形式のコンテンツ書込み部342は暗号化コンテンツを、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第2の形式で格納する。
(ステップS24)
次に、第1の形式のコンテンツ鍵書込み部321はコンテンツ鍵を、半導体記録媒体100に格納されたサービス固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第1の形式で格納する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。メディア固有鍵の読出しや保護領域132の読み書きは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、第1の形式のコンテンツ書込み部341は暗号化コンテンツを記録媒体380に第1の形式で格納する。
以上のように、配信コンテンツ向け記録装置200及びローカルコンテンツ向け記録装置300はそれぞれ、配信コンテンツ及びローカルコンテンツを図5に示す格納方法で半導体記録媒体100に書込むことができる。
1.4. 再生装置の構成、動作
図10から図13を用いて再生装置の構成及び再生処理シーケンスについて説明する。
1.4.1 配信コンテンツ向け再生装置
図10は配信コンテンツ向け再生装置400の構成例を示す図である。再生装置400は第1の形式で格納されたコンテンツを再生することが可能である。図10において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
再生装置400は、第1の形式のコンテンツ鍵読出し部421と、第1の形式のコンテンツ読出し部441と、出力部460と、コンテンツ再生部470と、内蔵の記録媒体480と、記録媒体アクセス部490とから構成される。
第1の形式のコンテンツ鍵読出し部421は、半導体記録媒体100に格納された第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部490経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部470に渡す機能を備えている。
第1の形式のコンテンツ読出し部441は、内蔵の記録媒体480に格納された第1の形式の暗号化コンテンツを読出し、暗号化コンテンツをコンテンツ再生部470に渡す。
出力部460は、コンテンツ再生部470によって再生されたコンテンツデータを出力する。出力部460は例えば、コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等に相当し、また、再生装置400の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部470はデクリプタ474とデコーダ475から構成され、第1の形式のコンテンツ読出し部441から受け取った暗号化コンテンツを第1の形式のコンテンツ鍵読出し部421から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツを再生する。
デクリプタ474は、暗号化コンテンツをコンテンツ鍵で復号する。デコーダ475は、デクリプタ474で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す処理を行う。なお、デコーダ475はコンテンツが圧縮されていない場合にはなくてもよい。
内蔵の記録媒体480は、再生装置400に内蔵され、任意のディジタルデータを読み書き可能な記録媒体である。記録媒体480は第1の形式にて暗号化コンテンツを格納する。記録媒体480は図3、図5の記録媒体180に相当する。
記録媒体アクセス部490は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスする。記録媒体アクセス部490は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図11は、配信コンテンツ向け再生装置400が半導体記録媒体100及び内蔵記録媒体480に第1の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS31)
まず、第1の形式のコンテンツ鍵読出し部421は記録媒体アクセス部490経由で第1の形式の暗号化コンテンツ鍵を読出す。第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵にて暗号化コンテンツ鍵を復号して平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、事前に、暗号化サービス固有鍵及びメディア固有鍵を読出して平文のサービス固有鍵を算出する必要がある。
こうして得られたコンテンツ鍵はコンテンツ再生部470に渡される。
なお、メディア固有鍵の読出し及び暗号化サービス固有鍵の読出しは、記録媒体アクセス部490と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、第1の形式のコンテンツ読出し部441は内蔵記録媒体480から第1の形式の暗号化コンテンツを読出し、暗号化コンテンツをコンテンツ再生部470に渡す。
(ステップS32)
コンテンツ再生部470においてデクリプタ474は、第1の形式のコンテンツ鍵読出し部421から取得したコンテンツ鍵を用いて、第1の形式のコンテンツ読出し部441から取得した暗号化コンテンツを復号する。さらに、デコーダ475にて復号されたコンテンツの伸張処理を行い、出力部460に渡すことによって再生が行われる。
1.4.2 ローカルコンテンツ向け再生装置
図12はローカルコンテンツ向け再生装置500の構成例を示す図である。再生装置500は第2の形式で格納されたコンテンツを再生することが可能である。図12において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
再生装置500は、第2の形式のコンテンツ鍵読出し部522と、第2の形式のコンテンツ読出し部542と、出力部560と、コンテンツ再生部570と、記録媒体アクセス部590とから構成される。
第2の形式のコンテンツ鍵読出し部522は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部590経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部570に渡す。
第2の形式のコンテンツ読出し部542は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出した後、暗号化コンテンツをコンテンツ再生部570に渡す。
出力部560は、コンテンツ再生部570によって再生されたコンテンツデータを出力する。出力部560は例えば、コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等に相当し、また、再生装置500の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部570はデクリプタ574とデコーダ575から構成され、第2の形式のコンテンツ読出し部542から受け取った暗号化コンテンツを第2の形式のコンテンツ鍵読出し部522から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツを再生する。
デクリプタ574は、暗号化コンテンツをコンテンツ鍵で復号する処理を行う。デコーダ575は、デクリプタ574で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す処理を行う。なお、デコーダ575はコンテンツが圧縮されていない場合にはなくてもよい。
記録媒体アクセス部590は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスし、特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図13は、ローカルコンテンツ向け再生装置500が半導体記録媒体100に第2の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS1301)
まず、第2の形式のコンテンツ鍵読出し部522は記録媒体アクセス部590経由で第2の形式の暗号化コンテンツ鍵を読出す。第2の形式では図4に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されているため、メディア固有鍵を記録媒体アクセス部590経由で読み出し、メディア固有鍵にて暗号化コンテンツ鍵を復号する。こうして得られたコンテンツ鍵はコンテンツ再生部570に渡される。
なお、メディア固有鍵の読出しは、記録媒体アクセス部590と半導体記録媒体100との間で互いの正当性を認証する。
また、第2の形式のコンテンツ読出し部542は半導体記録媒体100から第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出し、暗号化コンテンツをコンテンツ再生部570に渡す。
(ステップS42)
コンテンツ再生部570においてデクリプタ574は、第2の形式のコンテンツ鍵読出し部522から取得したコンテンツ鍵を用いて、第2の形式のコンテンツ読出し部542から取得した暗号化コンテンツを復号する。さらに、デコーダ575にて復号されたコンテンツの伸張処理を行い、出力部560に渡すことによって再生が行われる。
以上のように、図5にて示した格納方法を用いた半導体記録媒体100のコンテンツは、配信コンテンツ向け再生装置400とローカルコンテンツ向け再生装置500のいずれにおいても再生可能となる。そのため、ユーザは半導体記録媒体100に格納されたコンテンツの形式が第1の形式か第2の形式かに因らず再生装置を使用することができることになり、使い勝手が飛躍的に向上することが期待できる。
本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作権保護機能付の半導体記録媒体において特に有効である。
なお、本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実施変更することができる。以下のような場合も本発明に含まれる。
(実施の形態2)
以下、本発明の実施の形態2を図面に基づいて詳細に説明する。
図14は本発明の第2の実施形態における半導体記録媒体1000に関する構成例を示す図である。
実施の形態1と異なる点は、半導体記録媒体1000内に管理情報1304を含むことである。管理情報1304は図15に示すように第1の形式の暗号化コンテンツにおける各コンテンツに対するIDと、第2の形式の暗号化コンテンツにおける各コンテンツに対するIDに関する情報を格納している点である。半導体記録媒体1000では、実施の形態1で説明した際と同様に、同一コンテンツに対して第1の形式の暗号化コンテンツと第2の形式の暗号化コンテンツが存在する。そのため、図15において、コンテンツ#1に対する“第1の形式の暗号化コンテンツのID#1“と”第2の形式の暗号化コンテンツのID#1“とは同一のID(同じ値)を示す。
ここで、コンテンツのIDは、例えば20ビットで構成されるような情報であり、一意にコンテンツを識別することのできるID情報であれば、どのような形式であってもよい。
上記以外の半導体記録媒体1000の構成については、実施の形態1で示した構成と同様である。
図16はさらに本実施の形態における半導体記録媒体の構成例を示した図である。図16は、図14で示した半導体記録媒体1000から、例えば第1の形式のみに対応した記録装置等によって、第1の形式の一部のコンテンツの抜き出しや強制削除等を行ったときの構成例を示す。
具体的には、図16の例は、第1の形式の暗号化コンテンツのうち第N番目のコンテンツが除去された例を示している。第1の形式の暗号化コンテンツ鍵群は、第1番目から第(N−1)番目の暗号化コンテンツ鍵で構成されている。また、第1の形式の暗号化コンテンツの管理情報1304に含まれる第N番目のコンテンツのIDに関する情報も削除され、第1の形式の暗号化コンテンツに関する管理情報は、第1番目から第(N−1)番目の情報で構成されている。別の記録媒体180に記録されている第1の形式の暗号化コンテンツに関しては、記録装置に接続されているか否か、或いは記録装置を使用するユーザの意思によって削除されたり、削除されなかったりする場合があるため、同図では“第1の形式の暗号化コンテンツ#N”を破線で示している。
図17はさらに本実施の形態における半導体記録媒体の別の例を示した図である。同図は、図14で示した半導体記録媒体1000から、例えば第2の形式のみに対応した記録装置等によって、第2の形式の一部のコンテンツの抜き出しや強制削除等を行ったときの構成例を示す。
具体的には、図17の例は、第2の形式の暗号化コンテンツのうち“N”番目の暗号化コンテンツ鍵及び暗号化コンテンツが除去された例を示している。第2の形式の暗号化コンテンツ鍵群及び暗号化コンテンツ群が、第1番目から第(N−1)番目の暗号化コンテンツ鍵及び暗号化コンテンツで構成されている。また、第2の形式の暗号化コンテンツの管理情報1304に含まれる第N番目のコンテンツのIDに関する情報も削除され、第2の形式の暗号化コンテンツに関する管理情報は、第1番目から第(N−1)番目の情報で構成されている。
図18は本実施の形態における配信コンテンツ向けの記録装置の構成例を示す図である。実施の形態1と異なる点はコンテンツID判定部2200が加わっている点、及びコンテンツID書き込み部2202が加わっている点である。コンテンツID判定部2200はコンテンツ鍵形式変換部230、コンテンツID書き込み部2202、コンテンツ形式変換部250を備えている。
コンテンツ鍵形式変換部230では、実施の形態1で説明した機能に加えてさらに、第2の形式の暗号化コンテンツ鍵を第1の形式の暗号化コンテンツ鍵に変換する機能を有する。
コンテンツID書き込み部2202は半導体記録媒体100に対してコンテンツのIDを格納する。
コンテンツ形式変換部250は、実施の形態1で説明した機能に加え、第2の形式の暗号化コンテンツを第1の形式の暗号化コンテンツに変換する機能を有する。
上記構成のコンテンツID判定部2200は、半導体記録媒体100に格納されている管理情報に含まれる第1の形式の暗号化コンテンツに対するコンテンツのIDと第2の形式の暗号化コンテンツに対するコンテンツのIDを判定する機能を有する。さらに、コンテンツID判定部2200は、第1の形式のコンテンツ・鍵受信部210や、第1の形式のコンテンツ鍵書き込み部221や、第2の形式のコンテンツ鍵書き込み部222や、第1の形式のコンテンツ書き込み部241や、第2の形式のコンテンツ書き込み部242や、内蔵の記録媒体280や、記録媒体アクセス部290を制御する機能を備えている。
そのほかの構成及び機能は実施の形態1で示した配信コンテンツ向け記録装置の構成と同様である。
図19は本実施の形態におけるローカルコンテンツ向けの記録装置の構成例を示す図である。
実施の形態1と異なる点はコンテンツ記録部370bがコンテンツID生成部3104を備えている点、コンテンツID判定部3300が加わっている点である。さらに、第1の形式のコンテンツ鍵書き込み部321、第2の形式のコンテンツ鍵書き込み部322、第1の形式のコンテンツ書き込み部341、第2の形式のコンテンツ書き込み部342の機能が実施の形態1で示した機能と異なっている。
コンテンツID生成部3104は、半導体記録媒体100に格納するコンテンツを一意に識別できるコンテンツのIDを生成する。
コンテンツID判定部3300は、コンテンツ鍵形式変換部3301、コンテンツID書き込み部3302、コンテンツ形式変換部3303を備えている。
コンテンツ鍵形式変換部3301は、第1の形式のコンテンツ鍵を第2の形式のコンテンツ鍵に変換する機能と、さらに第2の形式のコンテンツ鍵を第1の形式のコンテンツ鍵に変換する機能を備えている。
コンテンツID書き込み部3302はコンテンツIDを半導体記録媒体に書き込む。
コンテンツ形式変換部3303は、第1の形式の暗号化コンテンツを第2の形式の暗号化コンテンツに変換する機能と、さらには第2の形式の暗号化コンテンツを第1の形式の暗号化コンテンツに変換する機能を備えている。
上記構成のコンテンツID判定部3300は、半導体記録媒体100に格納している管理情報1304に含まれる第1の形式の暗号化コンテンツに対するコンテンツのIDと第2の形式の暗号化コンテンツに対するコンテンツのIDを判定する機能を有する。さらに、コンテンツID判定部3300は、第2の形式のコンテンツ書き込み部342や、第2の形式のコンテンツ鍵書き込み部322や、第1の形式のコンテンツ書き込み部341や、第1の形式のコンテンツ鍵書き込み部321や、内蔵記録媒体380や、記録媒体アクセス部390を制御する機能を備えている。
第1の形式のコンテンツ鍵書き込み部321は、コンテンツID判定部3300の制御により、記録媒体アクセス部390を介して、半導体記録媒体100に第1の形式のコンテンツ鍵を書き込む。
第2の形式のコンテンツ鍵書き込み部322は、コンテンツID判定部3300の制御により、記録媒体アクセス部390を介して、半導体記録媒体100に第2の形式のコンテンツ鍵を書き込む。
第1の形式のコンテンツ書き込み部341は、コンテンツID判定部3300の制御により、内蔵録媒体380に第1の形式のコンテンツを書き込む。
第2の形式のコンテンツ書き込み部342は、コンテンツID判定部3300の制御により、記録媒体アクセス部390を介して、半導体記録媒体100に第2の形式のコンテンツを書き込む。
そのほかの構成及び機能は実施の形態1で示したローカルコンテンツ向け記録装置の構成と同様である。また、再生装置に関しても実施の形態1と同様である。
続いて、本実施の形態における記録装置から半導体記録媒体に対する、コンテンツの記録処理シーケンス例について説明する。コンテンツの記録処理では、記録装置は半導体記録媒体内に格納されているコンテンツIDを元に処理を実施する。
最初に、図14に示した半導体記録媒体100のように、第1の形式で暗号化されたコンテンツと第2の形式で暗号化されたコンテンツが格納されている状態の半導体記録媒体に対する、図18、図19に示す記録装置2000、3000におけるコンテンツの記録処理シーケンス例について、図20を用いて説明する。
(ステップS51)
まず、初期化処理として、記録装置のコンテンツID判定部は半導体記録媒体100に記録するコンテンツのIDを取得する。これは例えば、ユーザの操作などによって記録装置内で半導体記録媒体100に記録するコンテンツが一意に定められた状態である。特にここでは、記録装置による半導体記録媒体100への記録予定のコンテンツは、半導体記録媒体100に格納されている、いずれか1つのコンテンツであり、すでに半導体記録媒体100に記録されている第1の形式のコンテンツのIDと第2の形式のコンテンツのIDのいずれかと同一のコンテンツのIDを持つ。
(ステップS52)
次に、コンテンツID判定部は記録媒体アクセス部を介して半導体記録媒体100から第1の形式の全コンテンツのIDのリストを取得する。
(ステップS53)
次に、コンテンツID判定部は記録媒体アクセス部を介して半導体記録媒体100から第2の形式の全コンテンツのIDのリストを取得する。
(ステップS54、S59)
次に、コンテンツID判定部は、半導体記録媒体100から取得した第2の形式のコンテンツのIDリストと、記録しようとしているコンテンツのIDを比較する。ここでは、そのIDの値が少なくとも1つは同一であるため、ステップS59の処理を実施する。
S59では、さらに記録しようとしているコンテンツのIDを、半導体記録媒体100から取得した第1の形式のコンテンツのIDリストと比較する。比較の結果、同一コンテンツのIDが半導体記録媒体100内に格納されていると判断し、新たにコンテンツを格納することなく処理を終了する。
これらの処理により配信コンテンツ向け記録装置やローカルコンテンツ向け記録装置は、既に半導体記録媒体1000に格納されているコンテンツと同一のコンテンツを重複して半導体記録媒体1000内に格納することをなくすことが可能となり、記録容量の消費を抑制できる。
なお、この場合、図示はしていないがS54やS59の処理において、記録装置2000、3000のユーザインタフェースを介して、重複するコンテンツを半導体記録媒体100内に書き込むか否かの問い合わせをユーザに実施し、ユーザの操作によって、半導体記録媒体100の既存コンテンツと重複するコンテンツを書き込むようにしてもよい。
次に、図16で示した半導体記録媒体100のように、第1の形式で暗号化されたコンテンツのうち第N番目の暗号化コンテンツ鍵、及び暗号化コンテンツのIDが削除されている半導体記録媒体100に対する、記録装置2000、3000におけるコンテンツの記録処理シーケンス例について、図20を用いて説明する。
(ステップS51)〜(ステップS53)の処理は前述のとおりである。ただし、ユーザ操作などによって記録装置内で保持される記録予定のコンテンツは、半導体記録媒体100に格納されている第2の形式の暗号化コンテンツ#Nを復号化して得られる平文と同一のコンテンツであり、そのコンテンツのIDは第2の形式の暗号化コンテンツのID#Nと同一値であるものとする。
(ステップS54)
コンテンツID判定部は、半導体記録媒体100から取得した全第2の形式のコンテンツのIDリストと、記録しようとしているコンテンツのIDを比較する。ここでは、第2の形式の第N番目のコンテンツと同一のコンテンツを記録しようとしているため、少なくとも1つの第2のコンテンツのIDと値が一致し、ステップS59の処理を実施する。
(ステップS59)
コンテンツID判定部は、次に、半導体記録媒体100から取得した全第1の形式の暗号化コンテンツのIDリストの中に、記録しようとしているコンテンツのIDが一致するものがあるか否か比較する。ここでは、第1の形式のコンテンツのIDリストの中でIDが一致するものが存在しないため、ステップS60の処理を実施する。
(ステップS60)
コンテンツID判定部のコンテンツ鍵形式変換部は、次に第1のコンテンツ鍵を生成し、半導体記録媒体100に格納する。この変換処理は、第2の形式で格納された暗号化コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第1の形式で格納するための暗号化コンテンツ鍵を生成する後半処理によって実現される。
前半処理では、第2の形式において、暗号化コンテンツ鍵はメディア固有鍵で暗号化されているため、半導体記録媒体100から記録媒体アクセス部を介して前記暗号化コンテンツ鍵及びメディア固有鍵を読み出し、メディア固有鍵にて復号を行うことで、平文のコンテンツ鍵を生成する。
後半処理では、第1の形式において、暗号化コンテンツ鍵はサービス固有鍵で暗号化されているため、半導体記録媒体100から記録媒体アクセス部を介して暗号化サービス固有鍵を読み出し、前半処理で生成した平文のコンテンツ鍵を暗号化する。但し、暗号化サービス固有鍵もメディア固有鍵で暗号化されているため、暗号化サービス固有鍵をメディア固有鍵で復号化し、平文のサービス固有鍵を算出する必要がある。
上記の処理により、第1の形式の暗号化コンテンツ鍵が生成できる。
すなわち、図18に示す配信コンテンツ向け記録装置2000においては、コンテンツID判定部2200のコンテンツ鍵形式変換部230によって、第2の形式の暗号化コンテンツ鍵が第1の形式の暗号化コンテンツ鍵に変換され、第1の形式のコンテンツ鍵書き込み部221によって半導体記録媒体100に書き込まれる。
なお、暗号化サービス鍵の読み出しや第2の形式の暗号化コンテンツ鍵の読み出しは記録媒体アクセス部290と半導体記録媒体1001との間で互いの正当性を認証することで可能となる。
また、コンテンツID書き込み部2202によって、第1の形式の暗号化コンテンツに対するコンテンツにIDも書き込まれる。さらには、コンテンツID判定部2200によって、必要に応じて第2の形式の暗号化コンテンツを取得され、さらにはコンテンツ形式変換部250によって第1の形式の暗号化コンテンツに変換されて、第1の形式のコンテンツ書き込み部241によって内蔵記録媒体280に書き込まれる。
また、図19に示すローカルコンテンツ向け記録装置3000においては、コンテンツID判定部3300のコンテンツ鍵形式変換部3301によって、第2の形式の暗号化コンテンツ鍵が第1の形式の暗号化コンテンツ鍵に変換され、第1の形式のコンテンツ鍵書き込み部321によって半導体記録媒体100に書き込まれる。
なお、暗号化サービス鍵の読み出しや第2の形式の暗号化コンテンツ鍵の読み出しは記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、コンテンツID書き込み部3302によって、第1の形式の暗号化コンテンツに対するコンテンツにIDも書き込まれる。さらには、コンテンツ形式変換部3303によって、必要に応じて第2の形式の暗号化コンテンツが取得され、第1の形式の暗号化コンテンツに変換されて、第1の形式のコンテンツ書き込み部341によって内蔵記録媒体380に書き込まれる。
これらの処理により、第1の形式のコンテンツ鍵、及び必要に応じて暗号化コンテンツが半導体記録媒体に書き込まれる。
次に、第2の形式で暗号化されたコンテンツのうち第N番目の暗号化コンテンツ鍵及び暗号化コンテンツのID#Nが削除されている半導体記録媒体100(図17参照)に対する、記録装置2000、3000の記録処理シーケンス例について、図20を用いて説明する。
(ステップS51〜S53)
前述と同様である。ただし、ここでのユーザの操作などによって記録装置内に保持される、記録予定のコンテンツのIDは第1の形式のコンテンツのID#Nと同一値のコンテンツのIDであるものとする。
(ステップS54)
コンテンツID判定部は、半導体記録媒体100から取得した全ての第2の形式のコンテンツのIDリストと、記録しようとしているコンテンツのIDを比較する。ここでは、第1の形式の第N番目のコンテンツと同一のコンテンツを記録しようとしており、第2のコンテンツIDが一致しないためステップS55の処理を実施する。
(ステップS55)
コンテンツID判定部は、次に半導体記録媒体100から取得した全ての第1の形式のコンテンツのIDリストと、記録しようとしているコンテンツのIDが一致するか否かを比較する。ここでは、少なくとも1つの第1のコンテンツIDが一致するため、ステップS57の処理を実施する。
(ステップS57、S58)
コンテンツID判定部は、次に第1の形式の暗号化コンテンツを、第2の形式の暗号化コンテンツに変換し半導体記録媒体100に書き込む。この場合のコンテンツ変換処理では、再暗号化する必要はなく、コンテンツ形式を変換することによって実現する。また、第1の形式の暗号化コンテンツ鍵から第2の形式の暗号化コンテンツ鍵を生成し、半導体記録媒体100に書き込む。この変換処理では、第1の形式で格納された暗号化コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第2の形式で書き込むための暗号化コンテンツ鍵を生成する後半処理によって実現される。
前半処理では、第1の形式では、暗号化コンテンツ鍵はサービス鍵によって暗号化されているため、半導体記録媒体100から記録媒体アクセス部を介して暗号化コンテンツ鍵及び暗号化サービス鍵を読み出し、暗号化サービス鍵にて復号を行うことで、平文のコンテンツ鍵を生成する。但し、暗号化サービス鍵はメディア固有鍵で暗号化されているため、暗号化サービス鍵を前記メディア固有鍵で復号化し、平文のサービス固有鍵を算出する必要がある。
後半処理では、第2の形式では、暗号化コンテンツ鍵はメディア固有鍵で暗号化されているため、半導体記録媒体1002から記録媒体アクセス部を介して、メディア固有鍵を読み出し、半処理で生成した平文コンテンツ鍵を暗号化する。
上記の処理により、第2の形式の暗号化コンテンツ鍵が生成できる。
すなわち、図18に示す配信コンテンツ向け記録装置2000においては、コンテンツID判定部2200のコンテンツ鍵形式変換部230によって、第1の形式の暗号化コンテンツ鍵が第2の形式のコンテンツ鍵として変換され、第2の形式のコンテンツ鍵書き込み部222を介して半導体記録媒体100に書き込まれる。
なお、暗号化サービス固有鍵の読み出し、第2の形式の暗号化鍵の書き込みは、記録媒体アクセス部290と半導体記録媒体100との間で互いに正当性を認証することで可能となる。
また、コンテンツはコンテンツ形式変換部250が、第1の形式の暗号化コンテンツを読み込み、第2の形式のコンテンツフォーマットに変更し、第2の形式のコンテンツ書き込み部242を介して暗号化コンテンツを半導体記録媒体100に書き込む。この場合、必要に応じてコンテンツの復号化・再暗号化を実施しても構わない。
また、コンテンツID書き込み部2202によって、第2の形式の暗号化コンテンツに対するコンテンツにIDも書き込まれる。
また、図19に示すローカルコンテンツ向け記録装置3000においては、コンテンツID判定部3300のコンテンツ鍵形式変換部3301によって、第1の形式の暗号化コンテンツ鍵が第2の形式コンテンツ鍵として変換され第2の形式のコンテンツ鍵書き込み部3400を介して半導体記録媒体1002に書き込まれる。
なお、暗号化サービス固有鍵の読み出し、第2の形式の暗号化鍵の書き込みは、記録媒体アクセス部3900と半導体記録媒体1002との間で互いに正当性を認証することで可能となる。
また、コンテンツはコンテンツ形式変換部3303が、第1の形式のコンテンツを読み込み、第2の形式のコンテンツフォーマットに変更し、第2の形式のコンテンツ書き込み部3800を介して暗号化コンテンツを半導体記録媒体1002に書き込む。この場合、必要に応じてコンテンツの復号化・再暗号化を実施しても構わない。
また、コンテンツID書き込み部3302によって、第2の形式の暗号化コンテンツに対するコンテンツにIDも書き込まれる。
これらの処理によって、第2の形式のコンテンツ鍵、及び暗号化コンテンツが半導体記録媒体内に書き込まれる。
次に、第1の形式及び第2の形式のいずれのコンテンツに対しても、コンテンツのIDが同一とならないコンテンツに対する、記録装置2000、3000の記録処理シーケンス例について図20を用いて説明する。
(ステップS51〜S54)
前述と同様である。ただし、ここでは、ユーザの操作などによって記録装置内で保持される記録予定のコンテンツのIDは半導体記録媒体1000内に格納されているコンテンツのIDとは一致しないものとする。
(ステップS55)
記録装置のコンテンツID判定部は、半導体記録媒体1000から取得した全ての第1の形式のコンテンツのIDリストと、記録しようとしているコンテンツのコンテンツIDとを比較する。ここでは、記録しようとするコンテンツのIDと半導体記録媒体1000に格納されているコンテンツIDが一致しないため、ステップS56の処理を実施する。
(ステップS56、S57、S58)
記録装置のコンテンツID判定部は、第1の形式のコンテンツID及び第2の形式のコンテンツIDが一致しなかったため、第1の形式の暗号化コンテンツ及び第1の形式のコンテンツ鍵並びに第2の形式の暗号化コンテンツ及び第2の形式コンテンツ鍵を半導体記録媒体1000に書き込む。この処理手順については、実施の形態1で示した、配信コンテンツ向け記録装置とローカルコンテンツ向け記録装置における半導体記録媒体への格納方法と同様である。
ここでは特に、記録装置のコンテンツID判定部のコンテンツID書き込み部によってさらに、コンテンツIDが半導体記録媒体に書き込まれる。
以上の書き込み処理によって、図14、図16、図17のような様々な半導体記録媒体内の第1の形式と第2の形式のコンテンツの構成に対して、記録装置が暗号化コンテンツ鍵と暗号化コンテンツを書き込むにあたり、重複して記録することを防ぐことが可能となり、半導体記録媒体の空き容量を増やし、その使い勝手が飛躍的に向上することが期待できる。
本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作権保護機能付の半導体記録媒体において特に有効である。
なお、本発明を上記の各実施形態に基づいて説明してきたが、本発明は上記の各実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実施変更することができる。以下のような場合も本発明に含まれる。
(1)上記の各実施形態においては半導体記録媒体について記述したが、前記保護領域のようにホスト機器と記録媒体の双方が互いの正当性を認証することでアクセスできる領域を有するといった著作権保護機能を備えた記録媒体であれば同様の構成を実現できる。従って、半導体記録媒体以外であっても本発明は有効である。
(2)上記の各実施形態においては、実施の形態1と同様に検索情報格納領域においてFATファイルシステムを用いることにしたが、FAT32やUDFなどの他のファイルシステムを利用してもよいし、ファイルシステムを使わずにサイズや記録アドレス等を管理してもよいのはもちろんである。
(3)上記の各実施形態においては、コンテンツ鍵の格納場所を第1の形式では通常領域133に、第2の形式では保護領域132にしたが、これに限定されるものではない。コンテンツ鍵の格納場所は形式によらず、自由である。
同様に、暗号化コンテンツの格納場所も、一例であってこれに限定されるものではない。例えば第1の形式において暗号化コンテンツを半導体記録媒体100の通常領域133に格納してもよい。
(4)上記の各実施形態においては、コンテンツ鍵を暗号化する鍵を第1の形式ではサービス固有鍵に、第2の形式ではメディア固有鍵にしたが、これに限定されるものではない。コンテンツ鍵をどのように格納するかは形式によらず、自由である。例えば、セキュリティが確保できるのであれば、暗号化せずに平文のコンテンツ鍵をそのまま格納してもよい。
(5)上記の各実施形態においては、主に配信コンテンツを対象とした第1の形式と、主にローカルコンテンツを対象とした第2の形式について説明したが、形式はこの2つに限定されない。用途によらず2つ以上の形式を対象とすることで、本実施形態は有効である。
(6)上記の各実施形態においては、配信コンテンツ向け記録装置2000、ローカルコンテンツ向け記録装置3000において、それぞれ内蔵の記録媒体280、…を有しているものとして説明したが、各々の内蔵記録媒体は着脱可能であってもよい。例えばDVD−RAMなどの光ディスクであってもよい。
(7)上記の各実施形態においては、第1の形式の配信コンテンツをネットワーク経由で配信サーバから取得する例を説明したが、第1の形式の配信コンテンツがCD−ROMやDVD−ROM等の記録媒体に格納されて配布されている場合も考えられる。
このとき、図18における配信コンテンツ向け記録装置2000の第1の形式のコンテンツ・鍵受信部2100は、ネットワーク経由ではなく、第1の形式の配信コンテンツが格納された前記記録媒体経由でコンテンツ及びコンテンツ鍵を受信するものとすれば、同様に処理することが可能である。
(8)上記の各実施形態においては、コンテンツ対して一意に割り付けられたIDをもとに、第1の形式のコンテンツと第2の形式のコンテンツに関して同一コンテンツが既に記録媒体内に格納されているか否かのチェックを行う例について説明したが、コンテンツIDの格納場所、及びその値は記録装置が記録しようとしているコンテンツと、記録媒体に既に格納されているコンテンツが一意に識別できる手段であれば何でもよい。例えばコンテンツ鍵の値によって記録装置がコンテンツを一意に識別できるのであれば、鍵の値であってもよい。また、記録装置が識別できるのであれば、第1の形式のコンテンツのIDと第2の形式のコンテンツのIDが同じ値でなくてもよい。さらには、記録媒体に格納されているコンテンツIDは第1の形式のコンテンツと第2の形式コンテンツのIDのいずれか一方のみでもよい。
(9)上記の各実施形態において、コンテンツ及びコンテンツ鍵の書き込み順は、前述した順序に限定されない。
(実施の形態3)
本実施形態では、上記の実施形態の記録装置における、暗号化コンテンツ鍵(encrypted content-key)の第1の形式(配信コンテンツ用の形式)から第2の形式(ローカルコンテンツ用の形式)への変換処理を行うコンテンツ鍵形式変換部230についての具体的な構成、動作をいくつかの例を挙げて説明する。
暗号化コンテンツ鍵の変換を行うためには、一旦暗号化コンテンツ鍵を読み出し、形式を変更した後再び書き込む必要があり、セキュリティホールが生じる危険性が高い。特に実装をソフトウェアで行う場合など、セキュリティが必要な部分は耐タンパー化するなどの技術が必要になり、耐タンパー化は処理速度やソフトウェアのサイズの増大を招くため、できるだけセキュリティの必要なモジュールを小さくする必要がある。以下では、暗号化コンテンツ鍵の変換を安全に且つ容易に行う方法を開示する。つまり、本実施形態では、暗号化コンテンツ鍵の変換時に発生しやすいセキュリティホールを避け、安全にしかも簡単に暗号化鍵の変換を可能とする技術を提供する。
3.1 例1
図21は本実施形態における第1の記録装置及び記録媒体の構成を示す図である。
記録装置600aは、コンテンツや暗号化コンテンツ鍵を記録する記録媒体100aから暗号化コンテンツ鍵を読み出し、異なる形式で暗号化した後、再度格納する。
記録媒体100aは、第1の暗号化コンテンツ鍵153及び第2の暗号化コンテンツ鍵154を格納する暗号化コンテンツ鍵保持部152を有する。
記録装置600aは、暗号化コンテンツ鍵を復号するコンテンツ鍵復号部605と、暗号化コンテンツ鍵を一時的に保持するコンテンツ保持部614と、コンテンツ鍵を暗号化するコンテンツ鍵暗号化部607とを備える。コンテンツ鍵復号部605は、暗号化されたコンテンツ鍵を復号するための第1の鍵暗号化鍵161を保持する。コンテンツ鍵暗号化部607は、平文のコンテンツ鍵を暗号化するための第2の鍵暗号化鍵163を保持する。
暗号化コンテンツ鍵の変換処理の手順を図22のフローチャートを参照しながら説明する。
(ステップS1201)
コンテンツ鍵復号部605は、暗号化コンテンツ鍵保持部152に格納されている第1の暗号化コンテンツ鍵153を読み出し、コンテンツ鍵復号部605内部に保持している第1の鍵暗号化鍵161で復号する。
(ステップS1202)
復号されたコンテンツ鍵(平文のコンテンツ鍵)は、コンテンツ鍵保持部614に保持される。
(ステップS1203、S1204)
コンテンツ鍵暗号化部607はコンテンツ鍵保持部614から復号されたコンテンツ鍵を取得し、コンテンツ鍵暗号化部607内部に保持している第2の鍵暗号化鍵163で暗号化し、暗号化したコンテンツ鍵を、記録媒体100aのコンテンツ鍵保持部152に第2の暗号化コンテンツ鍵154として格納する。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、本例(及び以下に示す他の例)においては、コンテンツ鍵保持部614を、コンテンツ鍵復号部605またはコンテンツ鍵暗号化部607と分離して設けたが、それらを適宜統合してもよい。例えば、コンテンツ鍵保持部614がコンテンツ鍵復号部605またはコンテンツ鍵暗号化部607のいずれかに含まれてもよい。または、コンテンツ鍵復号部605、コンテンツ鍵暗号化607及びコンテンツ鍵保持部614の全てを一体としてもよい。
なお、本例においては、第1の鍵暗号化鍵161はコンテンツ鍵復号部605内部に保持しているとしたが、コンテンツ鍵復号部605に外部から与えてもよい。同様に第2の鍵暗号化鍵163はコンテンツ鍵暗号化部607内部に保持しているとしたが、コンテンツ鍵暗号化部607に外部から与えてもよい。
また、本例においては、第1の鍵暗号化鍵161を使用して第1の暗号化コンテンツ鍵153を復号したが、暗号化鍵を用いない暗号アルゴリズムでコンテンツ鍵を暗号化してもよく、この場合は第1の鍵暗号化鍵161は不要となる。同様のことは、第2の鍵暗号化鍵163についても言える。
また、第2の暗号化コンテンツ鍵154の書き込み前または後に、第1の暗号化コンテンツ鍵153を削除してもよい。
3.2 例2
図23は本実施形態における第2の記録装置及び記録媒体の構成を示す図である。
記録媒体100bは、記録媒体100bの外部から一切読み書きが不可能な領域である特殊領域131と、記録媒体100bとの間で相互認証に成功した機器のみが読み書きが可能な領域である保護領域132と、記録媒体100bの外部から制限なく読み出し可能であるが書き込みが不可能な領域であるシステム領域134とを含む。特殊領域131は、コンテンツ鍵を暗号化するための鍵である、第1の鍵暗号化鍵161と第2の鍵暗号化鍵163を格納する。保護領域132は、第1の暗号化コンテンツ鍵153と、第2の暗号化コンテンツ鍵154とを格納する。システム領域134は、コンテンツ鍵を暗号化するための鍵を取得するための情報(鍵暗号化鍵取得情報)155を格納する。
記録媒体100bは、記録装置600bとの間で相互認証を行うメディア相互認証部160を備える。
記録装置600bは、保護領域アクセス部602と、コンテンツ鍵復号部605と、コンテンツ鍵暗号化部607と、コンテンツ鍵保持部614と、相互認証部615と、第1及び第2の鍵暗号化鍵算出情報保持部616、617と、鍵暗号化鍵算出部619とを備える。第1及び第2の鍵暗号化鍵算出情報保持部616、617は、第1及び第2の鍵暗号化鍵161、163を算出するための情報(第1及び第2の鍵暗号化鍵算出情報)をそれぞれ格納する。第1及び第2の鍵暗号化鍵算出情報を鍵暗号化鍵取得情報155と組み合わせて所定の演算を行うことで、相互認証のための第1及び第2の鍵暗号化鍵を算出できる。
記録媒体100bと記録装置600b間の相互認証の流れについて説明する。
第1及び第2の鍵暗号化鍵算出情報は、記録装置600bに割り当てられた、第1及び第2の鍵暗号化鍵161、163それぞれを生成するために必要な情報であり、通常ライセンスの対象物である。第1及び第2の鍵暗号化鍵算出情報は、第1及び第2の鍵暗号化鍵算出情報保持部616、617内に、記録装置600b外部からの読み書きが一切できないようにそれぞれ格納されている。
鍵暗号化鍵取得情報155は鍵暗号化鍵を取得するために必要な情報を取得するための情報である。システム領域134は前述の通り制限なく読み出し可能のため、鍵暗号化鍵取得情報155は、記録媒体の外部から制限なく読み出し可能である。
鍵暗号化鍵算出部619は、第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、両情報から第1の鍵暗号化鍵を算出する。このとき不正な第1の鍵暗号化鍵算出情報を用いると、正しい第1の鍵暗号化鍵を算出することができない。同様に、鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、両情報から第2の鍵暗号化鍵を算出する。このとき不正な第2の鍵暗号化鍵算出情報を用いると、正しい第2の鍵暗号化鍵を算出することができない。
次に、鍵暗号化鍵算出部619は算出した第1の鍵暗号化鍵を相互認証部615に送る。メディア相互認証部160は特殊領域131に格納されている第1の鍵暗号化鍵161を取得する。正当な記録媒体と正当な記録装置であれば、相互認証部615が保持している第1の鍵暗号化鍵と、メディア相互認証部160が保持している第1の鍵暗号化鍵は一致しているはずである。これを確認するために、相互認証部615とメディア相互認証部160はチャレンジレスポンス型の相互認証を行う。
具体的には、相互認証部615は乱数R1を発生させ、乱数R1をメディア相互認証部160に送る。メディア相互認証部160は、受信した乱数R1を、メディア相互認証部160内に保持している第1の鍵暗号化鍵で暗号化し、相互認証部615に送り返す。相互認証部615は先に発生させていた乱数R1を、相互認証部615で保持している第1の鍵暗号化鍵で暗号化し、メディア相互認証部160から送られてきた暗号化された乱数R1と比較する。これらが一致していれば、記録装置600bは記録媒体100bが正当なものであると認識できる。
次に、メディア相互認証部160は乱数R2を発生させ、乱数R2を相互認証部615に送る。相互認証部615は、受信した乱数R2を、相互認証部615で保持している第1の鍵暗号化鍵で暗号化し、メディア相互認証部160に送り返す。メディア相互認証部160は先に発生させていた乱数R2をメディア相互認証部160で保持している第1の鍵暗号化鍵で暗号化し、相互認証部615から送られてきた暗号化された乱数R2と比較する。これらが一致していれば、記録媒100bは記録装置600bが正当なものであると認識できる。
双方向の正当性が確認された場合に、相互認証が成功とみなされる。第2の鍵暗号化鍵を用いた場合も、同様に相互認証部615とメディア相互認証部160の間で相互認証を行うことができる。
また相互認証時に用いた乱数R1と乱数R2の排他的論理和をとり第1の鍵暗号化鍵で暗号化することにより、記録媒体100bと記録装置600bは共通の「第1のセッション鍵」を得ることができる。これが「第1の保護領域アクセス許可情報」であり、保護領域132と保護領域アクセス部602の間でデータを転送する際にデータを暗号化するための暗号化鍵となる。
つまり、保護領域アクセス部602が保護領域132にデータを書き込む際には、第1のセッション鍵を用いてデータを暗号化し、保護領域132に送る。保護領域132において、受信したデータが第1のセッション鍵を用いて復号され、格納される。同様に、保護領域アクセス部602が保護領域132からデータを読み出す際は、保護領域132において第1のセッション鍵を用いて、読み出すべきデータを暗号化し、保護領域アクセス部602に送る。保護領域アクセス部602は受信したデータを第1のセッション鍵を用いて復号して、読み出したデータを得る。第2の鍵暗号化鍵を用いた場合も、同様にして第2のセッション鍵を得て、これが第2の保護領域アクセス許可情報となり、保護領域132と保護領域アクセス部602の間でデータをやり取りする際の暗号化鍵となる。
コンテンツ鍵の第1の形式から第2の形式への変換処理の流れを図24のフローチャートを参照しながら説明する。
(ステップS1301)
鍵暗号化鍵算出部619は、第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報から第1の鍵暗号化鍵を算出し、それを相互認証部615に送る。
(ステップS1302)
相互認証部615は、その第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第1の保護領域アクセス許可情報を得て、それを保護領域アクセス部602に送る。なお、相互認証に失敗した場合は処理を中断する。
(ステップS1303)
コンテンツ鍵復号部605は保護領域アクセス部602に第1の暗号化コンテンツ鍵の取得を依頼する。保護領域アクセス部602は第1の保護領域アクセス許可情報を用いて保護領域132から第1の暗号化コンテンツ鍵153を取得し、コンテンツ鍵復号部605に送る。
コンテンツ鍵復号部605は、保護領域アクセス部602から第1の暗号化コンテンツ鍵を取得し、鍵暗号化鍵算出部619から第1の鍵暗号化鍵を取得する。コンテンツ鍵復号部605は、第1の暗号化コンテンツ鍵を第1の鍵暗号化鍵で復号し、復号したコンテンツ鍵をコンテンツ鍵保持部614に格納する。
(ステップS1304)
鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらを用いて第2の鍵暗号化鍵を算出し、相互認証部615に送る。
(ステップS1305)
相互認証部615は第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第2の保護領域アクセス許可情報を得て、それを保護領域アクセス部602に送る。なお、相互認証に失敗した場合は処理を中断する。
(ステップS1306)
コンテンツ鍵暗号化部607はコンテンツ鍵保持部614から、復号したコンテンツ鍵を取得し、鍵暗号化鍵算出部619から第2の鍵暗号化鍵を取得し、復号したコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、第2の暗号化コンテンツ鍵として保護領域アクセス部602に送る。保護領域アクセス部602は第2の保護領域アクセス許可情報を用いて保護領域132に第2の暗号化コンテンツ鍵154を書き込む。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、本例においては、相互認証の手段の一例示したが、共通の鍵暗号化鍵を両者が保持していることを安全に確認できる方法であれば、他のいかなる方法を用いてもよい。また相互認証の結果得られる保護領域アクセス許可情報を用いて保護領域アクセス部と保護領域がデータを暗号化してやり取りするとしたが、保護領域アクセス部と保護領域が安全にデータをやり取りできる方法であれば、他のいかなる方法を用いても構わない。
3.3 例3
図25は本実施形態における第3の記録装置及び記録媒体の構成を示す図である。
記録媒体100cは、鍵暗号化鍵取得情報155を格納しているシステム領域134と、1つ以上の鍵暗号化鍵を格納している特殊領域131と、暗号化コンテンツ鍵を格納している保護領域132と、メディア相互認証部160とを含む。
記録装置600cは、保護領域アクセス部602と、コンテンツ鍵復号部605と、コンテンツ鍵暗号化部607と、相互認証部615と、第1及び第2の鍵暗号化鍵算出情報保持部616、617と、鍵暗号化鍵算出部619とを備える。
本例の記録装置及び記録媒体の動作は基本的に前述の例2のものと同様である。上記の暗号化コンテンツ鍵の変換処理の手順を図26のフローチャートを参照しながら説明する。
(ステップS1401)
第1の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報155から第1の鍵暗号化鍵を算出する。
(ステップS1402)
次に、第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証部615が相互認証を行う。相互認証に失敗した場合は処理を中断する。
(ステップS1403)
第1の鍵暗号化鍵を用いた相互認証が行われて正当性が確認されると、コンテンツ鍵復号部605は保護領域アクセス部602を介して第1の暗号化コンテンツ鍵153を取得し、さらに鍵暗号化鍵算出部619から第1の鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵153を第1の鍵暗号化鍵で復号し、再び保護領域アクセス部602に送る。保護領域アクセス部602は、受け取ったコンテンツ鍵を、相互認証部615から受け取った第1の保護領域アクセス許可情報を用いて、保護領域132に一時暗号化コンテンツ鍵156として書き込む。
(ステップS1404)
次に、第2の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報155から第2の鍵暗号化鍵を算出する。
(ステップS1405)
相互認証部615が第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。
(ステップS1406)
その後、保護領域アクセス部602は相互認証部615から受け取った第2の保護領域アクセス許可情報を用いて保護領域132から一時暗号化コンテンツ鍵156を読み出し、コンテンツ鍵暗号化部607に送る。コンテンツ鍵暗号化部607は、受け取った一時暗号化コンテンツ鍵156を、鍵暗号化鍵算出部619から受け取った第2の鍵暗号化鍵で暗号化して保護領域アクセス部602に送る。保護領域アクセス部602は、受け取った暗号化コンテンツ鍵を第2の暗号化コンテンツ鍵154として保護領域132に格納する。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
3.4 例4
図27は本実施形態における第4の記録装置及び記録媒体の構成を示す図である。
記録媒体100dは前述の例の記録媒体100cと同様の構成を有する。
記録装置600dは、前述の例の記録装置600cの構成に加えて、さらに一時コンテンツ鍵暗号化部620と、一時コンテンツ鍵復号部622と、秘密鍵保持部621とを備えている。
本例の記録装置及び記録媒体の動作は基本的に前述の例3のものと同様である。暗号化コンテンツ鍵の変換処理の手順を図28のフローチャートを参照しながら説明する。
(ステップS1501)
まず、第1の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報155から第1の鍵暗号化鍵を算出する。
(ステップS1502)
次に、第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証部615が相互認証を行う。相互認証に失敗した場合は処理を中断する。
(ステップS1503)
コンテンツ鍵復号部605は保護領域アクセス部602を介して第1の暗号化コンテンツ鍵153を取得し、鍵暗号化鍵算出部619から第1の鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵153を第1の鍵暗号化鍵で復号し、一時コンテンツ鍵暗号化部620に送る。
一時コンテンツ鍵暗号化部620は秘密鍵保持部621が保持している秘密鍵を取得し、コンテンツ鍵復号部605から受け取ったコンテンツ鍵をその秘密鍵で暗号化し、保護領域アクセス部602に送る。保護領域アクセス部602は受け取った暗号化コンテンツ鍵を、相互認証部615から受け取った第1の保護領域アクセス許可情報を用いて保護領域132に一時暗号化コンテンツ鍵156として書き込む。
(ステップS1504)
次に、第2の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報155から第2の鍵暗号化鍵を算出する。
(ステップS1505)
次に、相互認証部615が第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。その後、相互認証部615は、保護領域アクセス部602は相互認証部615から受け取った第2の保護領域アクセス許可情報を用いて保護領域132から暗号化一時コンテンツ鍵156を読み出し、一時コンテンツ鍵復号部622に送る。
(ステップS1506)
一時コンテンツ鍵復号部622は、受け取った一時暗号化コンテンツ鍵156を、秘密鍵保持部621が保持する秘密鍵で復号し、コンテンツ鍵暗号化部607に送る。コンテンツ鍵暗号化部607は受け取ったコンテンツ鍵を鍵暗号化鍵算出部619から受け取った第2の鍵暗号化鍵で暗号化して保護領域アクセス部602に送る。保護領域アクセス部602は、受け取った暗号化コンテンツ鍵を第2の暗号化コンテンツ鍵154として保護領域132に格納する。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、本例において、秘密鍵保持部621は一時コンテンツ鍵暗号化部620または一時コンテンツ鍵復号部622と分離して設けたが、それらを適宜統合してもよい。例えば、秘密鍵保持部621が一時コンテンツ鍵暗号化部620と一時コンテンツ鍵復号部622のそれぞれに含まれていてもよい。または、一時コンテンツ鍵暗号化部620と一時コンテンツ鍵復号部622と秘密鍵保持部621の全てを一体としてもよい。
また、本例においては、秘密鍵保持部621で保持している秘密鍵を用いて一時コンテンツ鍵暗号化部620と一時コンテンツ鍵復号部622がそれぞれ、暗号化と復号を行うとしたが、秘密鍵を用いない暗号化/復号のアルゴリズムを用いて一時暗号化コンテンツの暗号化/復号を行ってもよい。この場合、秘密鍵保持部621は不要となる。
3.5 例5
図29は本実施形態における第5の記録装置及び記録媒体の構成を示す図である。
記録媒体100eは、鍵暗号化鍵取得情報155を格納しているシステム領域134と、第1の鍵暗号化鍵161を格納している特殊領域131と、第1の暗号化コンテンツ鍵153を格納している保護領域132と、第2の暗号化コンテンツ鍵154を格納している通常領域133と、メディア相互認証部160とを含む。通常領域133は制限なく読み書きが可能な領域である。
記録装置600eは、保護領域アクセス部602と、コンテンツ鍵復号部605と、コンテンツ鍵暗号化部607と、コンテンツ鍵保持部614と、相互認証部615と、第1の鍵暗号化鍵算出情報保持部616と、第2の鍵暗号化鍵保持部617bと、鍵暗号化鍵算出部619とを備える。
相互認証の流れ、保護領域アクセス部602が保護領域132にアクセスする際の保護領域アクセス許可情報の使用に関しては、本実施形態の例2と同様である。
本例5における暗号化鍵の変換処理の流れについて図30のフローチャートを参照しながら説明する。
(ステップS1601)
鍵暗号化鍵算出部619は第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報から第1の鍵暗号化鍵を算出し、相互認証部615に送る。
(ステップS1602)
相互認証部615は第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第1の保護領域アクセス許可情報を得て、第1の保護領域アクセス許可情報を保護領域アクセス部602に送る。
コンテンツ鍵復号部605は保護領域アクセス部602に第1の暗号化コンテンツ鍵の取得を依頼する。保護領域アクセス部602は第1の保護領域アクセス許可情報を用いて保護領域132から第1の暗号化コンテンツ鍵153を取得しコンテンツ鍵復号部605に送る。
(ステップS1603)
コンテンツ鍵復号部605は保護領域アクセス部602から第1の暗号化コンテンツ鍵153を取得し、鍵暗号化鍵算出部619から第1の鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵153を第1の鍵暗号化鍵で復号し、複号したコンテンツ鍵をコンテンツ暗号化鍵としてコンテンツ鍵保持部614に送る。コンテンツ鍵保持部614はコンテンツ鍵復号部513から送られてきた前記コンテンツ暗号化鍵を保持する。
(ステップS1604)
コンテンツ鍵暗号化部607はコンテンツ鍵保持部614からコンテンツ暗号化鍵を取得し、第2の鍵暗号化鍵保持部617bが保持している第2の鍵暗号化鍵を取得し、コンテンツ暗号化鍵を第2の鍵暗号化鍵で暗号化し、第2の暗号化コンテンツ鍵154として通常領域133に書き込む。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、第2の鍵暗号化鍵保持部617bはコンテンツ鍵暗号化部607に含まれてもよい。また、第2の鍵暗号化鍵は、記録装置600eの第2の鍵暗号化鍵保持部617b内ではなく、記録媒体100eの保護領域132に格納されていてもよい。
また、コンテンツ鍵暗号化部607では、暗号鍵を用いない暗号アルゴリズムを用いて生成してもよい。この場合、第2の鍵暗号化鍵保持部617bは不要となる。
3.6 例6
図31は本実施形態における第6の記録装置及び記録媒体の構成を示す図である。
記録媒体100fは、特殊領域131に第2の鍵暗号化鍵163を格納し、保護領域132に第2の暗号化コンテンツ鍵154を格納し、通常領域133に第1の暗号化コンテンツ鍵153を格納する点が例5の記録媒体100eと異なる。
記録装置600fは、第1の鍵暗号化鍵算出情報保持部616の代わりに第2の鍵暗号化鍵算出情報保持部617を、第2の鍵暗号化鍵保持部617bの代わりに第1の鍵暗号化鍵保持部616bを備える点が例5の記録装置600eと異なる。
相互認証の流れや、保護領域アクセス部602が保護領域132にアクセスする際の保護領域アクセス許可情報の使用に関しては、例2と同様である。
本例における暗号化鍵の変換処理の流れについて図32のフローチャートを参照しながら説明する。
(ステップS1701)
コンテンツ鍵復号部605は通常領域133から第1の暗号化コンテンツ鍵153を取得し、第1の鍵暗号化鍵保持部616bから第1の鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵を第1の鍵暗号化鍵で復号し、復号したコンテンツ鍵をコンテンツ鍵保持部614に格納する。
(ステップS1702)
鍵暗号化鍵算出部619は第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報に基づいて第2の鍵暗号化鍵を算出する。算出した第2の鍵暗号化鍵は相互認証部615に送られる。
(ステップS1703)
相互認証部615は第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第2の保護領域アクセス許可情報を得て、その情報を保護領域アクセス部602に送る。
(ステップS1704)
コンテンツ鍵暗号化部607は、コンテンツ鍵保持部614からコンテンツ鍵を取得し、鍵暗号化鍵算出部619から第2の鍵暗号化鍵を取得し、コンテンツ鍵を第2の鍵暗号化鍵で暗号化し、第2の暗号化コンテンツ鍵として保護領域アクセス部602に送る。保護領域アクセス部602は第2の保護領域アクセス許可情報を用いて保護領域132に第2の暗号化コンテンツ鍵154を書き込む。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、第1の鍵暗号化鍵保持部616bはコンテンツ鍵暗号化部607に含まれてもよい。また、第1の鍵暗号化鍵は、記録装置600fの第1の鍵暗号化鍵保持部616内ではなく、記録媒体100eの保護領域132に格納されていてもよい。
また、コンテンツ鍵復号部605では、暗号化鍵を用いない暗号アルゴリズムを用いてもよい。この場合、第1の鍵暗号化鍵算出情報保持部616bは不要となる。
3.7 例7
図33は本実施形態における第7の記録装置及び記録媒体の構成を示す図である。
記録媒体100gは、システム領域134に鍵暗号化鍵取得情報155を、特殊領域131に第1および第2の鍵暗号化鍵161、163を、保護領域132にコンテンツ鍵暗号化鍵(第3の鍵暗号化鍵)165および第2の暗号化コンテンツ鍵154を、通常領域133に第1の暗号化コンテンツ鍵153をそれぞれ格納する。
なお、本例では、第1の暗号化コンテンツ鍵153はコンテンツ鍵暗号化鍵165で暗号化されており、コンテンツ鍵暗号化鍵165は第1の暗号化鍵161で暗号化されている。コンテンツ鍵暗号化鍵(第3の鍵暗号化鍵)165は例えば、実施の形態1、2の「サービス固有鍵」に相当し、第1の暗号化鍵161は「メディア固有鍵」に相当する。
記録装置600gは、保護領域アクセス部602と、コンテンツ鍵復号部605と、コンテンツ鍵暗号化部607と、コンテンツ鍵保持部614と、相互認証部615と、第1の鍵暗号化鍵算出情報保持部616と、第2の鍵暗号化鍵保持部617と、鍵暗号化鍵算出部619と、鍵暗号化鍵復号部623とを備える。鍵暗号化鍵復号部623は、コンテンツ鍵を暗号するための鍵であって暗号化されたものを復号する。
本例における暗号化鍵の変換処理の流れについて図34のフローチャートを参照しながら説明する。
(ステップS1801)
鍵暗号化鍵算出部619は、第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報に基づき第1の鍵暗号化鍵を算出し、相互認証部615に送る。
(ステップS1802)
相互認証部615は第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第1の保護領域アクセス許可情報を得て、これを保護領域アクセス部602に送る。なお、相互認証に失敗した場合は処理を中断する。
(ステップS1803)
鍵暗号化鍵復号部623は保護領域アクセス部602にコンテンツ鍵暗号化鍵165の取得を依頼する。保護領域アクセス部602は第1の保護領域アクセス許可情報を用いて保護領域132からコンテンツ鍵暗号化鍵165を取得し、鍵暗号化鍵復号部623に送る。鍵暗号化鍵復号部623は、鍵暗号化鍵算出部619から第1の鍵暗号化鍵を取得し、この第1の鍵暗号化鍵でコンテンツ鍵暗号化鍵165を復号し、復号したコンテンツ鍵暗号化鍵をコンテンツ鍵復号部605に送る。
(ステップS1804)
コンテンツ鍵復号部605は通常領域133から第1の暗号化コンテンツ鍵153を取得し、この第1の暗号化コンテンツ鍵を、鍵暗号化鍵復号部623から取得したコンテンツ鍵暗号化鍵で復号し、復号したコンテンツ鍵をコンテンツ鍵保持部614に送る。コンテンツ鍵保持部614は復号したコンテンツ鍵を格納する。
(ステップS1805)
鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報から第2の鍵暗号化鍵を算出し、相互認証部615に送る。
(ステップS1806)
相互認証部615は第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、第2の保護領域アクセス許可情報を得て、第2の保護領域アクセス許可情報を保護領域アクセス部602に送る。
(ステップS1807)
コンテンツ鍵暗号化部607はコンテンツ鍵保持部614からコンテンツ鍵を取得し、鍵暗号化鍵算出部619から第2の鍵暗号化鍵を取得し、そのコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、第2の暗号化コンテンツ鍵として保護領域アクセス部602に送る。保護領域アクセス部602は第2の保護領域アクセス許可情報を用いて保護領域132に第2の暗号化コンテンツ鍵154を書き込む。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
3.8 例8
図35は本実施形態における第8の記録装置及び記録媒体の構成を示す図である。
記録媒体100hは、特殊領域131に第1および第2の鍵暗号化鍵161、163を格納し、保護領域132にコンテンツ鍵暗号化鍵165、第2の暗号化コンテンツ鍵154および一時暗号化コンテンツ鍵156を格納し、通常領域133に第1の暗号化コンテンツ鍵153を格納する。
記録装置600hは、例7の記録装置600gの構成においてコンテンツ保持部614を除去した構成を有する。本例の記録装置600hは例7の記録装置と基本的に同様の動作をする。
本例における暗号化鍵の変換処理の流れについて図36のフローチャートを参照しながら説明する。
(ステップS1901)
鍵暗号化鍵算出部619は、第1の鍵暗号化鍵算出情報保持部616内の第1の鍵暗号化鍵算出情報と、システム領域134内の鍵暗号化鍵取得情報155とから、第1の鍵暗号化鍵を算出する。
(ステップS1902)
次に、その第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証部615が相互認証を行う。相互認証に失敗した場合は処理を中断する。
(ステップS1903)
次に、コンテンツ鍵復号部605は通常領域133から第1の暗号化コンテンツ鍵153を取得し、鍵暗号化鍵復号部623からコンテンツ鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵をコンテンツ鍵暗号化鍵で復号し、コンテンツ暗号化鍵として保護領域アクセス部602に送る。
(ステップS1904)
保護領域アクセス部602は受け取ったコンテンツ暗号化鍵を相互認証部615から受け取った第1の保護領域アクセス許可情報を用いて保護領域132に一時コンテンツ暗号化鍵として書き込む。
(ステップS1905)
鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報から第2の鍵暗号化鍵を算出し、相互認証部615に送る。
(ステップS1906)
相互認証部615は、第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行い、その後、保護領域アクセス部612は相互認証部615から受け取った第2の保護領域アクセス許可情報を用いて保護領域132から一時暗号化コンテンツ鍵156を読み出し、コンテンツ鍵暗号化部607に送る。
(ステップS1907)
コンテンツ鍵暗号化部607は受け取った一時暗号化コンテンツ鍵156を、鍵暗号化鍵算出部619から受け取った第2の鍵暗号化鍵で暗号化し、第2の暗号勝コンテンツ鍵として保護領域アクセス部602に送る。保護領域アクセス部602は保護領域132に第2の暗号化コンテンツ鍵154を書き込む。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
3.9 例9
図37は本実施形態における第9の記録装置及び記録媒体の構成を示す図である。
本例の記録媒体100iは例8の記録媒体100hと同様である。記録装置600iは、例8の記録装置600hの構成に加えてさらに一時コンテンツ鍵暗号化部620、一時コンテンツ鍵復号部622および秘密鍵保持部621を備えている。本例の記録装置600iは例8の記録装置と基本的に同様の動作をする。
本例における暗号化鍵の変換処理の流れについて図38のフローチャートを参照しながら説明する。
(ステップS2001)
まず、第1の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報とから、第1の鍵暗号化鍵を算出する。
(ステップS2002)
次に、第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証部615が相互認証を行う。相互認証に失敗した場合は処理を中断する。
(ステップS2003)
次に、鍵暗号化鍵復号部623は、保護領域132からコンテンツ鍵暗号化鍵165を取得し、第1の鍵暗号化鍵で復号する。
(ステップS2004)
コンテンツ鍵復号部605は通常領域133から第1の暗号化コンテンツ鍵153を取得し、鍵暗号化鍵復号部623からコンテンツ鍵暗号化鍵を取得し、第1の暗号化コンテンツ鍵をコンテンツ鍵暗号化鍵で復号し、復号したコンテンツ鍵を一時コンテンツ鍵暗号化部620に送る。一時コンテンツ鍵暗号化部620は、秘密鍵保持部621が保持している秘密鍵を受け取り、その秘密鍵でコンテンツ鍵復号部605から受け取ったコンテンツ鍵を暗号化し、保護領域アクセス部602に送る。保護領域アクセス部602は受け取ったコンテンツ暗号化鍵を、相互認証部615から受け取った第1の保護領域アクセス許可情報を用いて保護領域132に一時暗号化コンテンツ鍵156として書き込む。
(ステップS2005)
次に、鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報とから第2の鍵暗号化鍵を算出する。
(ステップS2006)
相互認証部615は、第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。
(ステップS2007)
その後、保護領域アクセス部602は相互認証部615から受け取った第2の保護領域アクセス許可情報を用いて保護領域132から一時暗号化コンテンツ鍵156を読み出し、一時コンテンツ鍵復号部622に送る。一時コンテンツ鍵復号部622は、受け取った一時暗号化コンテンツ鍵156を秘密鍵保持部621が保持している秘密鍵で復号し、コンテンツ鍵暗号化部607に送る。
コンテンツ鍵暗号化部607は、受け取った一時暗号化コンテンツ鍵を、鍵暗号化鍵算出部619から受け取った第2の鍵暗号化鍵で暗号化し、保護領域アクセス部602に送る。保護領域アクセス部602は、受けとったコンテンツ鍵を第2の暗号化コンテンツ鍵として保護領域132に格納する。
以上のようにして第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換できる。
なお、本例においては、秘密鍵保持部621は一時コンテンツ鍵暗号化部620あるいは一時コンテンツ鍵復号部622と分離してもうけたが、それぞれ一体としてもよい。すなわち、秘密鍵保持部621は、一時コンテンツ鍵暗号化部620と一時コンテンツ鍵復号部622のそれぞれに含まれていてもよい。または、一時コンテンツ鍵暗号化部620と、一時コンテンツ鍵復号部622と、秘密鍵保持部621との全てが一体であってもよい。
また、本例においては、秘密鍵保持部621で保持している秘密鍵を用いて一時コンテンツ鍵暗号化部620と一時コンテンツ鍵復号部622がそれぞれ、暗号化と復号を行うとしたが、秘密鍵を用いない暗号化/復号のアルゴリズムを用いて一時暗号化コンテンツの暗号化/復号を行ってもよい。この場合、秘密鍵保持部621は不要となる。
3.10 例10
図39は本実施形態における第10の記録装置及び記録媒体の構成を示す図である。
記録媒体100jは、特殊領域131に第1および第2の鍵暗号化鍵161、163を格納し、保護領域132に第1および第2の暗号化コンテンツ鍵153、154を格納し、システム領域134に鍵暗号化鍵取得情報155を格納する。記録媒体100jは、コンテンツの暗号化鍵を第1の形式から第2の形式に変換する暗号化鍵変換部167を備える。記録媒体100jはメディア相互認証部160を含む。
記録装置600jは、相互認証部615と、第1及び第2の鍵暗号化鍵算出情報保持部616、617と、鍵暗号化鍵算出部619と、鍵暗号化鍵指定部631を備える。本例の記録装置600jによる相互認証の流れ等、基本的な動作は例2と同様である。
本例における暗号化鍵の変換処理の流れについて図40のフローチャートを参照しながら説明する。
(ステップS2101)
鍵暗号化鍵算出部619は、第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、それらの情報に基づいて第1の鍵暗号化鍵を算出し、相互認証部615に送る。
相互認証部615は第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。相互認証に失敗した場合は処理を中断する。第1の鍵暗号化鍵を用いた相互認証が成功した場合、メディア相互認証部160は、暗号化鍵変換部167に第1の鍵暗号化鍵に対応するインデックス値を送る。
(ステップS2102)
次に、鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報に基づいて第2の鍵暗号化鍵を算出し、相互認証部615に送る。
相互認証部615は第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。相互認証に失敗した場合は処理を中断する。第2の鍵暗号化鍵を用いた相互認証が成功した場合、メディア相互認証部160は暗号化鍵変換部167に第2の鍵暗号化鍵に対応するインデックス値を送る。
(ステップS2103)
鍵暗号化鍵指定部631は、暗号化鍵変換部167に対し、第1の鍵暗号化鍵を示すインデックス値と、第2の鍵暗号化鍵を示すインデックス値と、保護領域132内での第1の暗号化コンテンツ鍵153の論理アドレスと、第2の暗号化コンテンツ鍵154の論理アドレスとを渡す。
(ステップS2104、S2105)
暗号化鍵変換部167は、鍵暗号化鍵指定部631から取得した第1の鍵暗号化鍵を示すインデックス値と、メディア相互認証部160から取得した第1の鍵暗号化鍵に対応するインデックス値とが一致するか否か、及び、鍵暗号化鍵指定部631から取得した第2の鍵暗号化鍵を示すインデックス値と、メディア相互認証部160から取得した第2の鍵暗号化鍵に対応するインデックス値とが一致するか否かを確認する。少なくともいずれかが一致してない場合、処理を中断する。
(ステップS2106)
いずれも一致している場合、暗号化鍵変換部167は、保護領域132の第1の暗号化コンテンツ鍵の論理アドレスから、第1の暗号化コンテンツ鍵153を読み出し、特殊領域131から第1の鍵暗号化鍵161及び第2の鍵暗号化鍵163を読み出し、読み出した第1の暗号化コンテンツ鍵153を読み出した第1の鍵暗号化鍵161で復号する。さらに、復号したコンテンツ鍵を、読み出した第2の鍵暗号化鍵163で暗号化し、保護領域132内の第2のコンテンツ暗号化鍵の論理アドレスに書き込む。
なお、本例では、第1の鍵暗号化鍵と第2の鍵暗号化鍵を用いて相互認証を行った後、それを受けてメディア相互認証部160が第1の鍵暗号化鍵と第2の鍵暗号化鍵に対応するインデックス値を暗号化鍵変換部167に送っていたが、次のように構成してもよい。相互認証部615が第1の保護領域アクセス許可情報と第2の保護領域アクセス許可情報を鍵暗号化鍵指定部631に送り、鍵暗号化鍵指定部631が暗号化鍵変換部167に第1の暗号化コンテンツ鍵の論理アドレスと第2のコンテンツ暗号化鍵の論理アドレスを送る際に、第1の保護領域アクセス許可情報と第2の保護領域アクセス許可情報を使用する構成にしてもよい。この場合、例えば、第1の保護領域アクセス許可情報に含まれる第1のセッション鍵を用いて第1の暗号化コンテンツ鍵の論理アドレスを暗号化し、第2の保護領域アクセス許可情報に含まれる第2のセッション鍵を用いて第2のコンテンツ暗号化鍵の論理アドレスを暗号化し、暗号化鍵変換手段に送る方法が考えられるが、これに限定されるものではない。
3.11 例11
図41は本実施形態における第11の記録装置及び記録媒体の構成を示す図である。
記録媒体100kは、特殊領域131に第1および第2の鍵暗号化鍵161、163を格納し、保護領域132に第2の暗号化コンテンツ鍵154、コンテンツ鍵暗号化鍵165及び一時暗号化コンテンツ鍵156を格納し、システム領域134に鍵暗号化鍵取得情報155を格納し、通常領域133に第1の暗号化コンテンツ鍵153を格納する。記録媒体100kは、コンテンツの暗号化鍵を第1の形式から第2の形式に変換する暗号化鍵変換部167を備える。記録媒体100kはメディア相互認証部160を含む。
記録装置600kは、保護領域アクセス部602と、相互認証部615と、第1及び第2の鍵暗号化鍵算出情報保持部616、617と、鍵暗号化鍵算出部619と、鍵暗号化鍵指定部631と、暗号化コンテンツ鍵転送部633とを備える。相互認証の流れや、保護領域アクセス部602が保護領域132にアクセスする際の保護領域アクセス許可情報の使用に関しては、例2と同様である。
本例における暗号化鍵の変換処理の流れについて図42のフローチャートを参照しながら説明する。
(ステップS2201)
鍵暗号化鍵算出部619は第1の鍵暗号化鍵算出情報保持部616から第1の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報に基づき第1の鍵暗号化鍵を算出し、相互認証部615に送る。
相互認証部615は第1の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。相互認証に失敗した場合は処理を中断する。第1の鍵暗号化鍵を用いた相互認証が成功した場合、メディア相互認証部160は暗号化鍵変換部167に第1の鍵暗号化鍵に対応するインデックス値を送る。
(ステップS2202)
次に、鍵暗号化鍵算出部619は、第2の鍵暗号化鍵算出情報保持部617から第2の鍵暗号化鍵算出情報を取得し、システム領域134から鍵暗号化鍵取得情報155を取得し、これらの情報に基づいて第2の鍵暗号化鍵を算出し、相互認証部615に送る。
相互認証部615は第2の鍵暗号化鍵を用いてメディア相互認証部160と相互認証を行う。相互認証に失敗した場合は処理を中断する。第2の鍵暗号化鍵を用いた相互認証が成功した場合、メディア相互認証部160は暗号化鍵変換部167に第2の鍵暗号化鍵に対応するインデックス値を送る。
(ステップS2203)
暗号化コンテンツ鍵転送部633は、通常領域133から第1の暗号化コンテンツ鍵153を読み出し、保護領域アクセス部602に送る。保護領域アクセス部602は、相互認証部615から第1の保護領域アクセス許可情報を受け取り、これを使用して暗号化コンテンツ鍵転送部633から取得した第1の暗号化コンテンツ鍵を保護領域132に一時暗号化コンテンツ鍵156として書き込む。
(ステップS2204)
鍵暗号化鍵指定部631は、第1の鍵暗号化鍵161を示すインデックス値と、第2の鍵暗号化鍵163を示すインデックス値と、保護領域132内の一時暗号化コンテンツ鍵156の論理アドレスと、保護領域132内の第2の暗号化コンテンツ鍵154の論理アドレスと、保護領域132内のコンテンツ鍵暗号化鍵165の論理アドレスとを暗号化鍵変換部167に渡す。
(ステップS2205、S2206)
暗号化鍵変換部167は、鍵暗号化鍵指定部631から取得した第1の鍵暗号化鍵を示すインデックス値と、メディア相互認証部160から取得した第1の鍵暗号化鍵に対応するインデックス値とが一致しているか否かを確認し、さらに、鍵暗号化鍵指定部631から取得した第2の鍵暗号化鍵を示すインデックス値と、メディア相互認証部160から取得した第2の鍵暗号化鍵に対応するインデックス値とが一致しているか否かを確認する。少なくともいずれかが一致していない場合は処理を中断する。
(ステップS2207)
いずれも一致している場合、暗号化鍵変換部167は、保護領域132の一時暗号化コンテンツ鍵156の論理アドレスから一時暗号化コンテンツ鍵156を読み出し、コンテンツ鍵暗号化鍵の論理アドレスからコンテンツ鍵暗号化鍵165を読み出し、特殊領域131から第1の鍵暗号化鍵161及び第2の鍵暗号化鍵163を読み出す。暗号化鍵変換部167は、コンテンツ鍵暗号化鍵165を第1の鍵暗号化鍵161で復号し、一時暗号化コンテンツ鍵156を、その復号したコンテンツ鍵暗号化鍵で復号する。さらに、暗号化鍵変換部167は、復号したコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、保護領域132の第2の暗号化コンテンツ鍵の論理アドレスに書き込む。
なお、本例においては、第1の鍵暗号化鍵と第2の鍵暗号化鍵を用いて相互認証を行った後、それを受けてメディア相互認証部160が第1の鍵暗号化鍵と第2の鍵暗号化鍵に対応するインデックス値を暗号化鍵変換部167に送るとしたが、この代わりに以下のようにしてもよい。相互認証部615が第1の保護領域アクセス許可情報と第2の保護領域アクセス許可情報を鍵暗号化鍵指定部631に送る。鍵暗号化鍵指定部631は、暗号化鍵変換部167に一時コンテンツ暗号化鍵の論理アドレスと、第2のコンテンツ暗号化鍵の論理アドレスと、コンテンツ鍵暗号化鍵の論理アドレスとを送る際に、第1の保護領域アクセス許可情報と前記第2の保護領域アクセス許可情報とを使用するようにしてもよい。この場合、例えば、第1の保護領域アクセス許可情報に含まれる第1のセッション鍵を用いて一時暗号化コンテンツ鍵の論理アドレスと、コンテンツ鍵暗号化鍵の論理アドレスとを暗号化し、第2の保護領域アクセス許可情報に含まれる第2のセッション鍵を用いて第2のコンテンツ暗号化鍵の論理アドレスを暗号化し、暗号化鍵変換部に送る方法が考えられるが、これに限定されるものではない。
また、本例においては、あらかじめ記録装置600kにおいて記録媒体100kの通常領域133から第1の暗号化コンテンツ鍵153を読み出して保護領域132に格納し、その後、暗号化鍵変換部167により変換を行うものとしたが、これの代わりに次のようにしてもよい。
鍵暗号化鍵指定部631は、暗号化鍵変換部167に対し、第1の鍵暗号化鍵を示すインデックス値と、第2の鍵暗号化鍵を示すインデックス値と、通常領域133内での第1の暗号化コンテンツ鍵の論理アドレスと、保護領域132内の第2の暗号化コンテンツ鍵154の論理アドレスと、保護領域132内のコンテンツ鍵暗号化鍵165の論理アドレスとを渡す。この場合、暗号化鍵変換部167における変換処理としては、通常領域133内の第1の暗号化コンテンツ鍵の論理アドレスから第1の暗号化コンテンツ鍵153を読み出し、コンテンツ鍵暗号化鍵の論理アドレスからコンテンツ鍵暗号化鍵165を読み出し、特殊領域131から第1及び第2の鍵暗号化鍵161、163を読み出す。そして、コンテンツ鍵暗号化鍵165を第1の鍵暗号化鍵で復号し、その復号したコンテンツ鍵暗号化鍵で第1の暗号化コンテンツ鍵153を復号する。さらに、その復号したコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、保護領域132内の第2のコンテンツ暗号化鍵の論理アドレスに書き込む。この場合、記録装置600kにおいて暗号化コンテンツ鍵転送部633と、保護領域アクセス部602とは不要となる。
なお、本実施形態では、暗号化されたコンテンツ鍵を第1の形式から第2の形式へ変換する例について説明したが、第2の形式から第1の形式への変換する場合でも本発明の思想は同様に適用できる。
本実施形態の記録装置による暗号化鍵変換処理は、記録媒体に格納された暗号化コンテンツ鍵を容易に安全に変換可能とし、DRM(Digital Rights Management)の変換にも適用できる。
本発明は、特定の実施形態について説明されてきたが、当業者にとっては他の多くの変形例、修正、他の利用が明らかである。それゆえ、本発明は、ここでの特定の開示に限定されず、添付の請求の範囲によってのみ限定され得る。なお、本出願は日本国特許出願、特願2004−193677号(2004年6月30日提出)及び特願2004−193678号(2004年6月30日提出)に関連し、それらの内容は参照することにより本文中に組み入れられる。
本発明は、著作権保護機能を実現する種々の形式でコンテンツを記録媒体に記録する記録装置に適用できる。
本発明の実施の形態1における半導体記録媒体の構成例を示した図 本発明の実施の形態1における情報検索格納領域及びデータ領域の構成例を示した図 配信コンテンツの半導体記録媒体への格納方法の例を示した図 ローカルコンテンツの半導体記録媒体への格納方法の例を示した図 本発明の実施の形態1におけるコンテンツの半導体記録媒体への格納方法の一例を示した図 本発明の実施の形態1における配信コンテンツ向け記録装置(ホスト機器)の構成例を示した図 本発明の実施の形態1における配信コンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態1におけるローカルコンテンツ向け記録装置(ホスト機器)の構成例を示した図 本発明の実施の形態1におけるローカルコンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態1における配信コンテンツ向け再生装置(ホスト機器)の構成例を示した図 本発明の実施の形態1における配信コンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態1におけるローカルコンテンツ向け再生装置(ホスト機器)の構成例を示した図 本発明の実施の形態1におけるローカルコンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態2における半導体記録媒体の構成例を示した図 本発明の実施の形態2における管理情報の構成例を示した図 本発明の実施の形態2における半導体記録媒体の構成例を示した図 本発明の実施の形態2における半導体記録媒体の構成例を示した図 本発明の実施の形態2における配信コンテンツ向け記録装置の構成例を示した図 本発明の実施の形態2におけるローカルコンテンツ向け記録装置の構成例を示した図 本発明の実施の形態2における記録装置の記録シーケンスの一例を示したフローチャート 本発明の実施の形態3における第1の記録装置及び記録媒体の構成図 本発明の実施の形態3における第1の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第2の記録装置及び記録媒体の構成図 本発明の実施の形態3における第2の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第3の記録装置及び記録媒体の構成図 本発明の実施の形態3における第3の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第4の記録装置及び記録媒体の構成図 本発明の実施の形態3における第4の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第5の記録装置及び記録媒体の構成図 本発明の実施の形態3における第5の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第6の記録装置及び記録媒体の構成図 本発明の実施の形態3における第6の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第7の記録装置及び記録媒体の構成図 本発明の実施の形態3における第7の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第8の記録装置及び記録媒体の構成図 本発明の実施の形態3における第8の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第9の記録装置及び記録媒体の構成図 本発明の実施の形態3における第9の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第10の記録装置及び記録媒体の構成図 本発明の実施の形態3における第10の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート 本発明の実施の形態3における第11の記録装置及び記録媒体の構成図 本発明の実施の形態3における第11の記録装置及び記録媒体によるコンテンツ鍵変換処理のフローチャート
符号の説明
100、100a〜100k 半導体記録媒体
110 ホストインタフェース部
120 制御部
130 データ格納部
131 特殊領域
132 保護領域
133 通常領域
200、600a〜600k、2000 配信コンテンツ向け記録装置
210 第1の形式のコンテンツ・鍵受信部
221 第1の形式のコンテンツ鍵書込み部
230 コンテンツ鍵形式変換部
241 第1の形式のコンテンツ書込み部
242 第2の形式のコンテンツ書込み部
250 コンテンツ形式変換部
280、380、480 内蔵記録媒体
605 コンテンツ鍵復号部
607 コンテンツ鍵暗号化部
615 相互認証部
619 鍵暗号化鍵算出部
801 メディア鍵
803 サービス鍵
803a 暗号化サービス鍵
805 コンテンツ鍵
805a 第1の形式の暗号化コンテンツ鍵
807 コンテンツ
807a 第1の形式の暗号化コンテンツ
1304 管理情報

Claims (10)

  1. コンテンツを記録媒体に記録する記録装置であって、
    第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
    受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
    受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
    前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
    前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
    前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
    前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
    前記鍵変換手段は、
    前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
    該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
    (a)前記記録媒体は、
    データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
    相互認証が成功した場合のみアクセス可能な保護領域とを有し、
    前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は、
    第1の鍵暗号化鍵と第2の鍵暗号化鍵を格納し、前記保護領域は、前記暗号化された第1及び第2の形式のコンテンツ鍵を格納し、
    (b)前記記録装置は、
    前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第1及び第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
    該算出された第1及び第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
    相互認証が成功した場合、前記コンテンツ鍵復号手段は、前記保護領域から前記第1の形式のコンテンツ鍵を読み出して復号し、前記コンテンツ鍵暗号化手段は該復号されたコンテンツ鍵を暗号化し、前記保護領域に格納する
    ことを特徴とする記録装置。
  2. 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵が、前記コンテンツ鍵暗号化手段による暗号化前に一時的に前記記録媒体の保護領域に格納される、ことを特徴とする、
    請求項1記載の記録装置
  3. 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵に所定の暗号化を施し、該暗号化したコンテンツ鍵を前記記録媒体の保護領域に一時的に格納する一時コンテンツ鍵暗号化手段と、前記保護領域に一時的に格納されたコンテンツ鍵を読み出して復号する一時コンテンツ鍵復号手段とをさらに備えた請求項2記載の記録装置。
  4. コンテンツを記録媒体に記録する記録装置であって、
    第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
    受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
    受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
    前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
    前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
    前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
    前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
    前記鍵変換手段は、
    前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
    該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
    (a)前記記録媒体は、
    データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
    相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第1の鍵暗号化鍵を格納し、前記保護領域は前記暗号化された第1の形式のコンテンツ鍵を格納し、前記通常領域は暗号化された第2の形式のコンテンツ鍵を格納し、
    (b)前記記録装置は、
    前記記録媒体に格納された前記鍵暗号化鍵取得情報を用いて第1の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
    該算出された第1の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
    前記コンテンツ鍵復号手段は相互認証が成功した場合に前記保護領域から第1の形式のコンテンツ鍵を読み出して第1の暗号化鍵で復号し、前記コンテンツ鍵暗号化手段はその復号されたコンテンツ鍵を第2の暗号化鍵で暗号化し、前記通常領域に格納する
    ことを特徴とする記録装置。
  5. コンテンツを記録媒体に記録する記録装置であって、
    第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
    受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
    受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
    前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
    前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
    前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
    前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
    前記鍵変換手段は、
    前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
    該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
    (a)前記記録媒体は、
    データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
    相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、
    前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第2の鍵暗号化鍵を格納し、前記保護領域は前記暗号化された第2の形式のコンテンツ鍵を格納し、前記通常領域は暗号化された第1の形式のコンテンツ鍵を格納し、
    (b)前記記録装置は、
    前記記録媒体から鍵暗号化鍵取得情報を読み出し、その鍵暗号化鍵取得情報を用いて第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
    該算出された第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段とをさらに備え、
    前記コンテンツ鍵復号手段は前記通常領域から第1の形式のコンテンツ鍵を読み出して第1の暗号化鍵で復号し、
    前記コンテンツ鍵暗号化手段は相互認証が成功した場合に、前記復号されたコンテンツ鍵を第2の暗号化鍵で暗号化し、前記保護領域に格納する
    ことを特徴とする記録装置。
  6. コンテンツを記録媒体に記録する記録装置であって、
    第1の形式のコンテンツ及びそのコンテンツの暗号化に用いる第1の形式のコンテンツ鍵を受信する受信手段と、
    受信した第1の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第1の鍵書込み手段と、
    受信した第1の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第1の形式のコンテンツ書込み手段と、
    前記第1の形式のコンテンツ鍵を、鍵値自体を変更することなく第2の形式のコンテンツ鍵に変換する鍵変換手段と、
    前記第1の形式のコンテンツを第2の形式のコンテンツに変換するコンテンツ変換手段と、
    前記第2の形式のコンテンツ鍵を所定の格納形式で前記記録媒体の所定の領域に書込む第2の鍵書込み手段と、
    前記第2の形式のコンテンツを所定の格納形式で前記記録媒体の所定の領域に書込む第2のコンテンツ書込み手段とを備え、
    前記鍵変換手段は、
    前記記録媒体から前記第1の形式のコンテンツ鍵を取得し、該第1の形式のコンテンツ鍵を所定の鍵暗号化鍵で復号するコンテンツ鍵復号手段と、
    該復号された第1の形式のコンテンツ鍵を第2の鍵暗号化鍵で暗号化し、該暗号化されたコンテンツ鍵を第2の形式のコンテンツ鍵として前記記録媒体に格納するコンテンツ鍵暗号化手段とを含み、
    (a)前記記録媒体は、
    データの読み出しのみ可能なシステム領域と、外部からアクセス不可能な特殊領域と、
    相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能な通常領域とを有し、
    前記システム領域は相互認証に用いる鍵暗号化鍵取得情報を格納し、前記特殊領域は第1及び第2の鍵暗号化鍵を格納し、前記通常領域は、第3の鍵暗号化鍵で暗号化された第1の形式のコンテンツ鍵を格納し、前記保護領域は、前記第1の鍵暗号化鍵で暗号化された前記第3の鍵暗号化鍵を格納し、
    (b)前記記録装置は、
    前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第1及び第2の鍵暗号化鍵を算出する鍵暗号化鍵算出手段と、
    該算出された第1及び第2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証を行う相互認証手段と、
    前記第3の鍵暗号化鍵を前記第1の暗号化鍵で復号する鍵暗号化鍵復号手段とをさらに備え、
    該コンテンツ鍵復号手段は、前記通常領域から前記第1の形式のコンテンツ鍵を読み出し、前記復号された第3の鍵暗号化鍵を用いて前記第1の形式のコンテンツ鍵を復号し、
    前記コンテンツ鍵暗号化手段は、相互認証が成功したときに前記保護領域に前記第2の形式のコンテンツ鍵を格納する
    ことを特徴とする記録装置。
  7. 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵が、前記コンテンツ鍵暗号化手段による暗号化前に一時的に前記記録媒体の保護領域に格納される請求項6記載の記録装置。
  8. 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵に所定の暗号化を施し、該暗号化したコンテンツ鍵を前記記録媒体の保護領域に一時的に格納する一時コンテンツ鍵暗号化手段と、前記保護領域に一時的に格納されたコンテンツ鍵を読み出して復号する一時コンテンツ鍵復号手段とをさらに備えた請求項7記載の記録装置。
  9. ホスト機器からアクセス可能な記録媒体であって、
    前記ホスト機器との間で相互認証を行う相互認証手段と、
    相互認証が成功した場合にのみ前記ホスト機器からのアクセスが可能な領域であって、第1の鍵暗号化鍵で暗号化された、コンテンツを暗号化するためのコンテンツ鍵を格納する保護領域と、
    前記保護領域に格納された暗号化されたコンテンツ鍵の形式を変換する暗号化鍵変換手段とを備え、
    前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第1及び第2の暗号化鍵を示すインデックス値を受け取るとともに、前記ホスト機器から第1及び第2の暗号化鍵を指定するインデックス値を受け取り、それらのインデックス値が全て一致するときに、前記保護領域から暗号化されたコンテンツ鍵を読み出して第1の暗号化鍵で復号し、該復号したコンテンツ鍵を第2の暗号化鍵で暗号化して前記保護領域に格納する
    ことを特徴とする記録媒体。
  10. ホスト機器からアクセス可能な記録媒体であって、
    前記ホスト機器との間で相互認証を行う相互認証手段と、
    コンテンツを暗号化するための鍵であって、第3の鍵暗号化鍵で暗号化されたコンテンツ鍵を格納する通常領域と、
    相互認証が成功した場合にのみ前記ホスト機器からのアクセスが可能な領域であって、第1の鍵暗号化鍵で暗号化された前記第3の鍵暗号化鍵を格納する保護領域と、
    前記通常領域に格納された暗号化されたコンテンツ鍵の形式を変換する暗号化鍵変換手段とを備え、
    前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第1及び第2の暗号化鍵を示すインデックス値を受け取るとともに、前記ホスト機器から第1及び第2の暗号化鍵を指定するインデックス値を受け取り、それらのインデックス値が全て一致するときに、前記保護領域から前記コンテンツ鍵暗号化鍵を読み出して第1の暗号化鍵で復号し、該復号した第3の鍵暗号化鍵を用いて前記通常領域に格納された前記暗号化されたコンテンツ鍵を復号し、その復号したコンテンツ鍵を第2の鍵暗号化鍵で暗号化して前記保護領域に格納する、ことを特徴とする記録媒体。
JP2006528701A 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 Active JP4701175B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006528701A JP4701175B2 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004193678 2004-06-30
JP2004193677 2004-06-30
JP2004193678 2004-06-30
JP2004193677 2004-06-30
JP2006528701A JP4701175B2 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
PCT/JP2005/011819 WO2006003883A1 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Publications (2)

Publication Number Publication Date
JPWO2006003883A1 JPWO2006003883A1 (ja) 2008-04-17
JP4701175B2 true JP4701175B2 (ja) 2011-06-15

Family

ID=35782690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006528701A Active JP4701175B2 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Country Status (5)

Country Link
US (1) US8393005B2 (ja)
EP (1) EP1777628A4 (ja)
JP (1) JP4701175B2 (ja)
TW (1) TW200606734A (ja)
WO (1) WO2006003883A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7841014B2 (en) * 2004-09-21 2010-11-23 Panasonic Corporation Confidential information processing method, confidential information processor, and content data playback system
CN101268449B (zh) * 2005-09-22 2012-04-04 松下电器产业株式会社 数据记录装置以及数据记录方法
US8115869B2 (en) 2007-02-28 2012-02-14 Samsung Electronics Co., Ltd. Method and system for extracting relevant information from content metadata
US8510453B2 (en) * 2007-03-21 2013-08-13 Samsung Electronics Co., Ltd. Framework for correlating content on a local network with information on an external network
US8200688B2 (en) 2006-03-07 2012-06-12 Samsung Electronics Co., Ltd. Method and system for facilitating information searching on electronic devices
US8863221B2 (en) 2006-03-07 2014-10-14 Samsung Electronics Co., Ltd. Method and system for integrating content and services among multiple networks
US8843467B2 (en) 2007-05-15 2014-09-23 Samsung Electronics Co., Ltd. Method and system for providing relevant information to a user of a device in a local network
US8209724B2 (en) 2007-04-25 2012-06-26 Samsung Electronics Co., Ltd. Method and system for providing access to information of potential interest to a user
US8935269B2 (en) 2006-12-04 2015-01-13 Samsung Electronics Co., Ltd. Method and apparatus for contextual search and query refinement on consumer electronics devices
US8433929B2 (en) * 2007-04-19 2013-04-30 Panasonic Corporation Data management device, stored data management method and computer program
US9286385B2 (en) 2007-04-25 2016-03-15 Samsung Electronics Co., Ltd. Method and system for providing access to information of potential interest to a user
WO2009004716A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、再生装置及びコンピュータプログラム
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP5005477B2 (ja) * 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
US8176068B2 (en) 2007-10-31 2012-05-08 Samsung Electronics Co., Ltd. Method and system for suggesting search queries on electronic devices
US8112634B2 (en) * 2008-06-04 2012-02-07 Samsung Electronics Co., Ltd. Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions
US8938465B2 (en) 2008-09-10 2015-01-20 Samsung Electronics Co., Ltd. Method and system for utilizing packaged content sources to identify and provide information based on contextual information
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8498418B2 (en) * 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US8972745B2 (en) 2009-12-15 2015-03-03 International Business Machines Corporation Secure data handling in a computer system
JP2012008756A (ja) 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2487904A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for excerpt licensing
JP2014513484A (ja) * 2011-04-29 2014-05-29 エルエスアイ コーポレーション 暗号化トランスポート・ソリッドステート・ディスク・コントローラ
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8910307B2 (en) 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
CN104077374B (zh) * 2014-06-24 2018-09-11 华为技术有限公司 一种实现ip盘文件存储的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
WO2000074054A2 (en) 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, apparatus for recording data onto the semiconductor memory card, and apparatus for reproducing data of the semiconductor memory card
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
JP2002108710A (ja) 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002108350A (ja) * 2000-09-28 2002-04-10 Internatl Business Mach Corp <Ibm> 音楽配信のための方法及びシステム
US7099946B2 (en) * 2000-11-13 2006-08-29 Canon Kabushiki Kaishsa Transferring a media browsing session from one device to a second device by transferring a session identifier and a session key to the second device
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
WO2002056203A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
US7171106B2 (en) 2001-03-27 2007-01-30 Elbex Video Ltd. Method and apparatus for processing, digitally recording and retrieving a plurality of video signals
TW591630B (en) 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
KR20040034519A (ko) * 2002-10-18 2004-04-28 마쯔시다덴기산교 가부시키가이샤 포맷 변환 장치, 정보 기록/재생 장치, 정보 재생 장치,포맷 변환 방법, 정보 기록/재생 방법 및 정보 재생 방법
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP4729839B2 (ja) 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US20050216684A1 (en) 2003-11-21 2005-09-29 Matsushita Electric Industrial Co., Ltd. Information recording medium, data processing apparatus, and recording region setting method of information recording medium
US7401174B2 (en) 2003-12-16 2008-07-15 Matsushita Electric Industrial Co., Ltd. File system defragmentation and data processing method and apparatus for an information recording medium
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2006003883A1 (ja) 2008-04-17
US8393005B2 (en) 2013-03-05
TWI373000B (ja) 2012-09-21
US20070300078A1 (en) 2007-12-27
EP1777628A1 (en) 2007-04-25
TW200606734A (en) 2006-02-16
EP1777628A4 (en) 2008-12-17
WO2006003883A1 (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
US7957535B2 (en) Data storing method, data playback method, data recording device, data playback device, and recording medium
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
US7353543B2 (en) Contents distribution system
KR100769437B1 (ko) 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
US7324974B1 (en) Digital data file encryption apparatus and method
KR101067566B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어 저장 구조의 사용
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP4889637B2 (ja) ライセンス管理装置及び方法
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
KR20010014639A (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP2010267240A (ja) 記録装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
US20070081665A1 (en) Data delivery system and data communication terminal
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP4553472B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
WO2009128189A1 (ja) メモリコントローラ、不揮発性記憶システム、及びデータ管理方法
WO2003073295A1 (fr) Dispositif hote
JPWO2002093825A1 (ja) コンテンツ再生装置、コンテンツ配布サーバ及びコンテンツ配布システム
CN100432961C (zh) 记录媒体及将信息记录于记录媒体的记录装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

R150 Certificate of patent or registration of utility model

Ref document number: 4701175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150