JP4709468B2 - 記録媒体、ライセンス管理装置、記録再生装置 - Google Patents

記録媒体、ライセンス管理装置、記録再生装置 Download PDF

Info

Publication number
JP4709468B2
JP4709468B2 JP2002502671A JP2002502671A JP4709468B2 JP 4709468 B2 JP4709468 B2 JP 4709468B2 JP 2002502671 A JP2002502671 A JP 2002502671A JP 2002502671 A JP2002502671 A JP 2002502671A JP 4709468 B2 JP4709468 B2 JP 4709468B2
Authority
JP
Japan
Prior art keywords
content
audio
memory card
recorded
audio objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002502671A
Other languages
English (en)
Other versions
JP2003536144A (ja
Inventor
秀樹 松島
俊治 原田
靖 上坂
照人 廣田
雅之 小塚
正隆 二階堂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2003536144A publication Critical patent/JP2003536144A/ja
Application granted granted Critical
Publication of JP4709468B2 publication Critical patent/JP4709468B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Description

(技術分野)
本発明は、記録媒体、ライセンス管理装置、記録再生装置に関し、CDやDVD-Audioに記録されたパッケージコンテンツのバックアップとして得られたオーディオデータを記録する場合の改良に関する。
【0001】
(背景技術)
MP3等の圧縮コーディックを用いたCDのバックアップ技術は、皮肉なことながら、コンテンツの著作権者の利益を脅かす存在になりつつある。これは、バックアップのために得られたオーディオデータが著作権者に無断でインターネット等を通じて流通されるという行為が、世界中で散見されるからである。こうした現状を踏まえ、SDMI(Secure Digital Music Initiative)では、CDに記録されたパッケージコンテンツのバックアップを、以下の2通りの方法で行うよう規定している。
【0002】
1つ目の方法とは、ライセンス管理装置がCDのバックアップをとるというもの、2つ目の方法とは、ポータブルデバイスがCDのバックアップをとるというものである。ライセンス管理装置とは、Licensed Compliantモジュール(以下LCMという)と呼ばれるソフトウェアを具備したパソコン等の機器であり、ポータブルデバイス(Portable Device(以下PDという))とはLCMを具備していない音響機器である。LCMを有しているため、ライセンス管理装置は、バックアップにより得られたオーディオデータを管理する機能を有している。具体的にいうなら、バックアップ用オーディオデータについての権利管理情報を生成し、これを更新するという機能を有する。一方PDはLCMを有さないため、PDはかかる管理機能を有ざず、オーディオデータの記録・再生といった処理のみに機能が限定されている。これらPD、ライセンス管理装置は何れも、パッケージコンテンツを圧縮符号化することにより得られたオーディオデータを所定の暗号鍵を用いて暗号化した上で記録媒体に記録する。PD、ライセンス管理装置は、この記録媒体から別の記録媒体へのオーディオデータのコピーを原則として禁ずる。故にバックアップ用のオーディオデータがインターネット上で流通することは有り得ない。このコピー禁止の原則に対する例外は、ライセンス管理装置によって行われるチェックアウト・チェックイン処理である。チェックアウトとは、恰も宿泊客がホテルから外出するかの如く、ライセンス管理装置内部で管理されているバックアップのためのオーディオデータを、半導体メモリカード等の可搬型記録媒体に記録する行為であり、これにより、バックアップ用のオーディオデータをライセンス管理装置の外に出すことができ、PDでも利用できることになる。逆にチェックインとは、宿泊客を外出先からホテルに呼び戻すかの如く、可搬型記録媒体に記録されたバックアップオーディオデータを、ライセンス管理装置内部に取り込む行為である。可搬型記録媒体に記録されたオーディオデータをライセンス管理装置内部に取り込ませることにより、可搬型記録媒体に、他のオーディオデータを記録して利用することができる。
【0003】
ところでPDは、権利管理を行えないので、PDにてバックアップを行った場合は、チェックアウト・チェックインのような例外的なコピーが一切を行えず、ライセンス管理装置を用いてバックアップをとる技術と比較して、使い勝手が悪いという心証をユーザに与えているという問題点があった。
(発明の開示)
上述した問題点を解決するため、PDが記録したオーディオデータに対してライセンス管理装置がMigrateを行うことも考えられる。Migrateとは、ライセンス管理装置が記録媒体に記録されているオーディオデータについての権利管理情報の生成を行い、オーディオデータを、その権利管理情報に対応づけて、そのライセンス管理装置の管理下に置くことである。しかし、PDにより記録されたオーディオデータと、ライセンス管理装置のチェックアウトにより記録されたオーディオデータとが同一の記録媒体に記録されており、これに対してライセンス管理装置がMigrateを行おうとする場合、以下のような問題が生じる。つまりPDにより記録されたオーディオオブジェクトに対してMigrateが行われることに問題はないが、同じ記録媒体にチェックアウトにより得られたオーディオオブジェクトが記録されていたとすると、このチェックアウトにより得られたオーディオオブジェクトに対してもMigrateが行われる恐れがある。
【0004】
チェックアウトにより得られたオーディオオブジェクトは、既に何れかのライセンス管理装置に権利管理情報が格納されているので、これに対してMigrateが行われれば、1つのオーディオオブジェクトに対して権利管理情報が二重に生成されることになる。権利管理情報には、例えば3回というオーダーのチェックアウト許可回数が含まれているので、既に権利管理情報が生成されているオーディオオブジェクトに対してMigrateが2回、3回と行われ、二重、三重に権利管理情報が生成されれば、実質6回,9回のチェックアウトが許可されることになる。これでは、チェックアウトが必要以上に行われるばかりか、コピーの無限連鎖を招きかねない。
【0005】
本発明の目的は、1つのオーディオオブジェクトの権利管理情報がLCMにより二重、三重に管理されることを避けつつ、Migrateの実行をPDにより生成されたオーディオオブジェクトに限定することができるような情報体系を有する記録媒体を提供することである。
上記目的は、オーディオオブジェクトと、オーディオオブジェクトについての権利管理情報が、前記複数装置の何れかにより既に生成されている場合、オフに設定されてマイグレイト処理が許可されていない旨を示し、オーディオオブジェクトについての権利管理情報が未生成である場合、オンに設定されてマイグレイト処理が許可されている旨を示すフラグとが記録されている記録媒体により達成される。この記録媒体によれば、フラグに、各オーディオオブジェクトについてMigrateの要否が示されているので、これに従えば、Migrateは権利管理情報が存在しないオーディオオブジェクトに対して、一回限り許可されることになる。よって権利管理情報が既に存在するオーディオオブジェクトに対して、重複して権利管理情報が生成されることはない。これにより、著作権保護の観念に反することなく、チェックアウトにより得られたオーディオオブジェクトと、PDにより得られたオーディオオブジェクトとを同じ記録媒体に記録することができる。
【0006】
ここでオーディオオブジェクトと、オーディオオブジェクトに対応するフラグとが記録された記録媒体を接続する接続手段と、フラグの設定値を参照することにより、記録媒体に記録されているオーディオオブジェクトについてのマイグレイト処理が許可されているか、許可されていないかを判定する第1判定手段と、格納手段と、マイグレイト処理が許可されている場合のみ、記録媒体からオーディオオブジェクトを読み出すともに、そのオーディオオブジェクトについての権利管理情報を生成して、当該読み出されたオーディオオブジェクトと、権利管理情報とを対応付けて格納手段に書き込むことによりマイグレイト処理を実行するマイグレイト処理手段とを含むライセンス管理装置を構成してもよい。このライセンス管理装置によれば、記録再生装置が音声信号を圧縮符号化することにより得られたオーディオオブジェクトについては、圧縮符号化を重複して行うことなく、オーディオオブジェクトを得ることができる。ライセンス管理装置がオーディオオブジェクトを得るまでの期間を短縮することができるので、ユーザにとっての利便性が向上する。
【0007】
ここでライセンス管理装置と共に用いられ、対応する権利管理情報がライセンス管理装置により既に生成されている第1のオーディオオブジェクトと、オフに設定されたフラグとが記録された記録媒体に対して読み書きを行う記録再生装置であって、ユーザにより再生指示がなされた場合、記録媒体に記録されている第1のオーディオオブジェクトを再生する再生手段と、ユーザにより記録指示がなされた場合、音声信号を装置外部から受け付ける信号受付手段と、音声信号を符号化することにより、第2のオーディオオブジェクトを得る符号化手段と、オーディオオブジェクトの取り込みと、権利管理情報の生成とを行う処理であるマイグレイト処理が許可されている旨を示すフラグを対応づけて、第2のオーディオオブジェクトを記録媒体に記録する書込手段とを含む記録再生装置を構成してもよい。この記録再生装置によれば、単にチェックアウトにより記録媒体に記録されたオーディオオブジェクトを再生するという用途に記録再生装置を用いるだけ出なく、CD等に記録されているパッケージコンテンツのバックアップをとるという用途にも記録再生装置を用いることができるので、より商品価値の高い記録再生装置を市場に提供することができる。
【0008】
(発明を実施するための最良の形態)
以下、図面を参照しながら、本発明に係る記録媒体、ライセンス管理装置1、記録再生装置(録再型PD)について説明する。本実施形態においてこれらは、SDMIシステムにおいて用いられる。SDMIシステムは、複数のSDMIドメインを含む。図1は、SDMIシステムにおける1つのSDMIドメインの構成を示す図である。図1に示すように、SDMIドメインは、ライセンス管理装置1、SDメモリカード2、録再型PD3、CD4、CDプレーヤ5を含む。
【0009】
ライセンス管理装置1は、SDMIプロテクトコンテンツと、権利管理情報(Right Management Information(以下RMIという))との組みを複数格納することができるローカルストレージと、LCMとを備え、チェックアウト、チェックインを行う装置であり、チェックアウト時においてオーディオオブジェクトをSDメモリカード2に記録する。チェックイン時においてオーディオオブジェクトを、ローカルストレージ21に取り込む。SDMIプロテクトコンテンツとは、LCM23でのみ再生可能な状態にある暗号化オーディオデータである。このオーディオデータの暗号化を解除するための暗号鍵は、RMI内に格納される。RMIは、公開鍵暗号化方式により暗号化され、RMIの暗号化は、LCM23のみが解除することができ、SDMIドメインにおいてLCM23を具備していない録再型PD3は、このRMIから暗号鍵を取り出すことができない。故にSDMIドメインにおいてSDMIプロテクトコンテンツは、LCM23でのみ再生可能なオーディオデータとして扱われることとなる。一方、オーディオオブジェクト(Audio Object(以下AOBという))とは、暗号鍵と共にSDメモリカード2に記録され、SDMIシステムに属する機器が再生することができる暗号化オーディオデータである。
【0010】
SDメモリカード2は、自身の識別のために固有の識別子(Media-IDと呼ばれる。)が記録されている記録媒体であり、システムにおいて正当と認められる機器(ライセンス管理装置1、PD3)のみがアクセスできるプロテクト領域と、正当機器を初め、正当な機器以外の機器であっても、アクセスすることができるユーザデータ領域とを備える。
【0011】
録再型PD3は、ローカルストレージ21、LCM23を有さず、SDメモリカード2に記録されているAOBの再生と、SDメモリカード2へのAOBの書き込みとを行うPDである。録再型PD3によりSDメモリカード2に記録されるAOBは、CDプレーヤ5がCDを再生することにより得られる音声信号を圧縮符号化し、更に暗号化することにより得られたデータである。
【0012】
CD4は、パッケージコンテンツが記録された記録媒体である。CD4に記録されているパッケージコンテンツには、SDMIによる著作権保護の対象になっているコンテンツであってWaterMarkが埋め込まれているもの、著作権保護の適用以前に作成されたコンテンツであって、WaterMarkが埋め込まれていないもの(一般にレガシーコンテンツと呼ばれる。)がある。
【0013】
CDプレーヤ5は、CD4に記録されているパッケージコンテンツを再生し、音声信号を録再型PD3に出力する。またCDプレーヤ5から出力される音声信号には、IEC-958形式のデジタル信号(保護されていないデジタル信号)、アナログ信号の二種類がある。
以上のシステムにおいて特徴的なのは、CDプレーヤ5からの音声信号の圧縮符号化を録再型PD3が行い、これにより得られたAOBを録再型PD3がSDメモリカード2に記録し、このSDメモリカード2を介してライセンス管理装置1がAOBを取り込むという点である。
【0014】
以上でSDMIシステムについての説明を終え、続いてSDメモリカード2の内部構成について説明する。図2は、SDメモリカード2の内部構成を示す図であり、本図に示すようにSDメモリカード2は、ユーザデータ領域6、プロテクト領域7を備える。
ユーザデータ領域6には、AOBと、AOBに対応する再生制御情報とが記録される。プロテクト領域7には、各AOBに対応するTitle Key Entryが記録される。Title Key Entry(以下TKEという)は、AOBの暗号化に用いられた暗号鍵と、AOBに対応するSDMIプロテクトコンテンツを識別するための識別子であるContent-IDと、Migrate Permission Flagとを含む。Migrate Permission Flag(MPF)は、オフに設定された際、このTKEに対応するAOBが、複数のライセンス管理装置1のうち何れかのライセンス管理装置1のチェックアウトにより記録されたものであり、何れかのライセンス管理装置1へのMigrateが許可されていない旨を示す。MPFは、オンに設定された際、このTKEに対応するAOBが、PDにより記録されたものであり、何れかのライセンス管理装置1へのMigrateが許可されている旨を示す。本実施形態では、オフは「0」であり、オンは「1」であるものとする。以上のAOBと、これに対応するTKEと、再生制御情報との組みは、トラック"Track"と呼ばれる。
【0015】
以上でSDメモリカード2についての説明を終え、続いて録再型PD3の内部構成について説明する。図3は、録再型PD3の内部構成を示す図である。図3に示すように録再型PD3は、SDメモリカード2の接続が可能なコネクタを備え、ユーザインターフェイス部8、信号入力端子9、スクリーニング部10(Ripper11、WaterMark Detector12、信号ソースチェッカー13、Ripper14)、暗号化部15、録再制御部16、セキュアR/W部17、復号化部18、再生部19を備える。
【0016】
ユーザインターフェイス部8は、ディスプレィ、キーパッド等で構成され、ユーザからのSDメモリカード2に対する録音指示、SDメモリカード2からの再生指示を受け付けて、これに応じた制御を暗号化部15、録再制御部16、セキュアR/W部17、復号化部18、再生部19に指示する。
信号入力端子9は、録再型PD外部から録再型PD内部へと音声信号を取り込む入力端子であり、アナログステレオタイプのもの、保護されていないデジタルタイプのもの、アナログモノラルタイプのものがある。アナログステレオタイプの入力端子及び保護されていないデジタルタイプの入力端子には、CDプレーヤ5が接続され、アナログモノラルタイプの入力端子には、マイクが接続される。
【0017】
スクリーニング部10は、信号入力端子9を介して録再型PD3内部に入力されてくる音声信号のうち、不法な音声信号を圧縮符号化することを避けつつ、CDプレーヤ5がCD4を再生することにより得られる音声信号やその他正当な音声信号については、オーディオデータに変換するものであり、Ripper11、WaterMark Detector12、信号ソースチェッカー13、Ripper14を含む。
【0018】
Ripper11は、信号入力端子9のうち、アナログステレオタイプの入力端子及び保護されていないデジタルタイプの入力端子を介して録再型PD3内部に順次入力されてくるアナログ信号、保護されていないデジタル信号をMP3(MPEG1 Layer3),MPEG-AAC(Advanced Audio Coding)方式、WMA(Windows Media Audio)方式等に基づき圧縮符号化して、オーディオデータを得る。
【0019】
WaterMark Detector12は、Ripper11から出力されたオーディオデータから、WaterMarkを検出する。Ripper11により出力されるオーディオデータが、著作権保護の対象になっているパッケージコンテンツを圧縮符号化することにより得られたものであり、WaterMark Detector12がWaterMarkを検出し得た場合、WaterMark Detector12はWaterMarkをオーディオデータから取り除き、その後オーディオデータを暗号化部15に出力する。著作権保護の対象であるパッケージコンテンツを圧縮符号化することにより得られたオーディオデータであって、WaterMarkが存在しないオーディオデータについては、Ripper11が出力したオーディオデータを暗号化部15に出力しない。何故なら、著作権保護の対象となるオーディオデータであるのに、WaterMarkが存在しないということは、このオーディオデータは過去にスクリーニング部10を通過しており、既にWaterMarkが取り除かれていると考えられるからである。そしてかかるオーディオデータを暗号化部15に出力するということは、オーディオデータを二度重複して生成してしまうことになるからである。しかし、Ripper11から出力されるオーディオデータが著作権保護の対象外のパッケージコンテンツ(レガシーコンテンツ)に対応している場合、WaterMark Detector12は、WaterMarkを検出することなく、Ripper11が出力したオーディオデータをそのまま暗号化部15に出力する。これにより、レガシーコンテンツについては、WaterMarkが存在しなくても、録再型PD3内部に取り込まれるのである。
【0020】
信号ソースチェッカー13は、信号入力端子9のうち、アナログモノラルタイプの入力端子を介して録再型PD3内部に入力されてくる音声信号の正当性を判定するものである。具体的にいうなら、信号ソースチェッカー13は入力されてくる音声信号がアナログモノラルタイプであり、帯域制限されたものであるか否かを判定する。該当する場合、Ripper14にこの音声信号を出力する。入力されてくる音声信号がステレオタイプである場合、またはモノラルタイプであるが帯域制限が無い場合、信号入力端子9に不正なマイクが接続され、これから音声信号が順次入力されていると考えられるので、これらの場合には、音声信号をRipper14に出力しない。
【0021】
Ripper14は、Ripper11と同一構成であり、信号ソースチェッカー13が出力したアナログ信号を圧縮符号化して暗号化部15に出力する。
暗号化部15は、録音操作がユーザインターフェイス部8に対して行われ、Ripper14又はWaterMark Detector12からオーディオデータが出力されれば、このオーディオデータについて固有の暗号鍵を生成し、暗号鍵を用いてオーディオデータを暗号化して暗号化オーディオデータを得る。
【0022】
録再制御部16は、録音操作がユーザインターフェイス部8に対して行われ、暗号化部15から暗号化されたオーディオデータが出力されれば、暗号化部15から出力された暗号化オーディオデータをAOBとしてユーザデータ領域6に書き込む。再生操作がユーザインターフェイス部8に対して行われれば、SDメモリカード2のユーザデータ領域6からAOBを読み出して、復号化部18に出力する。
【0023】
セキュアR/W部17は、録音操作がユーザインターフェイス部8に対して行われ、暗号鍵が暗号化部15から出力されれば、出力された暗号鍵と、「1」に設定されたMPFと、このSDメモリカード2においてAOBを一意に特定するContent-IDとを含むTKEをプロテクト領域7に書き込む。また再生操作がユーザインターフェイス部8に対して行われた場合は、プロテクト領域7からTKEを読み出し、TKEに格納されている暗号鍵を、この再生に用いるべき暗号鍵であるとして復号化部18に設定する。
【0024】
復号化部18は、再生操作がユーザインターフェイス部8に対して行われ、録再制御部16からAOBが出力されれば、セキュアR/W部17から出力される暗号鍵を用いてこのAOBを復号化して、オーディオデータを再生部19に出力する。
再生部19は、復号化部18から出力されたオーディオデータを再生する。
以上で録再型PD3についての説明を終え、続いてライセンス管理装置1の内部構成について説明する。図4は、ライセンス管理装置1の内部構成を示す図である。図4に示すように、ライセンス管理装置1はSDメモリカード2を接続することができるコネクタを有し、ユーザインターフェイス部20、ローカルストレージ21、セキュアR/W部22、Licensed Compliantモジュール23を備える。
【0025】
ユーザインターフェイス部20は、ディスプレィ、キーボード、マウス等で構成され、SDメモリカード2からAOBを取り込む旨の操作、又は、SDメモリカード2へとチェックアウトを行う旨の操作を受け付ける。取り込み操作にあたってユーザインターフェイス部20は、SDメモリカード2に記録されている全てのAOBの一覧表示を行い、取り込むべきAOBの指定をドラッグ操作により受け付ける。チェックアウト操作にあたってユーザインターフェイス部20は、ローカルストレージ21に記録されている全てのAOBの一覧表示を行い、取り込み時の場合と同じく、取り込むべきAOBの指定をドラッグ操作により受け付ける。
【0026】
ローカルストレージ21は、SDMIプロテクトコンテンツと、RMIとの組みを複数格納することができる内蔵型ディスク装置である。これらSDMIプロテクトコンテンツのうち、一回以上チェックアウトがなされたものについては、チェックアウト許可回数がデクリメントされ、チェックアウト履歴情報が対応づけられている。チェックアウト履歴情報とは、チェックアウトにおいてAOBの記録先となったSDメモリカード2に割り当てられていたMedia-IDと、そのSDメモリカード2においてSDMIプロテクトコンテンツを一意に特定するContent-IDとの組みであり、LCM23がチェックインを行う場合に用いられる。
【0027】
セキュアR/W部22は、SDメモリカード2からの取り込みが命じられた場合、プロテクト領域7からTKEを読み出して、TKEをLCM23に出力する。チェックアウトが命じられば、TKEをプロテクト領域7に書き込む。
LCM23は、SDメモリカード2がライセンス管理装置1に接続され、SDメモリカード2からデータ取り込みを行う旨が指示された場合に、チェックイン及びMigrateを択一的に行い、またチェックアウトが指示された場合に、チェックアウトを行う。取り込みにあたってLCM23は、チェックインの許否より優先して、Migrateの許否を判定するという処理を行っている。Migrate、チェックイン、チェックアウト時におけるLicensed Compliantモジュール23の処理を、以下の(i)(ii)(iii)に項分けして説明する。
【0028】
(i)SDメモリカード2が接続され、SDメモリカード2からの取り込み操作がユーザインターフェイス部20に対して行われた場合、Migrateの許否を判定する。そのため先ず初めにTKEをプロテクト領域7から読み出し、このTKEにおいてMPFが「1」に設定されているか、「0」に設定されているかを判定する。MPFが「1」に設定されている場合、Migrate処理を行う。Migrate処理においてLCM23は、SDメモリカード2のユーザデータ領域6からAOBを読み出して、SDMIプロテクトコンテンツとしてローカルストレージ21に格納する。それと共に、セキュアR/W部22を介して暗号鍵をプロテクト領域7から読み出して、この暗号鍵を含むRMIを生成し、ローカルストレージ21に格納する。以上の過程を経て、SDメモリカード2に記録されていたAOBは、ローカルストレージ21においてSDMIプロテクトコンテンツとして管理されることになる。その後、Content-ID、MPFを「0」で上書きし、SDメモリカード2のTKE内における暗号鍵を乱数で上書きする。暗号鍵が乱数で上書きされることにより、その暗号鍵に対応するAOBは、再生不能な状態となる。
【0029】
(ii)チェックインは、Migrateが許可されていないと判定された場合にのみ行われる。即ち、MPFが「0」に設定された場合、LCM23は、TKEからContent-IDを読み出し、Media-IDを読み出して、このMedia-IDとContent-IDの組みに一致するチェックアウト履歴情報がローカルストレージ21に存在するかを判定する。Content-ID−Media-IDの組みに一致するチェックアウト履歴情報が存在しない場合、他のライセンス管理装置でチェックアウトがなされたものと判定して、SDメモリカード2に格納されているAOBのチェックインを行わない。Content-ID−Media-IDに一致するチェックアウト履歴情報が存在する場合、ライセンス管理装置1がチェックアウトを行ったと判定し、チェックインを実行する。チェックインにあたってAOB及び暗号鍵をSDメモリカード2からローカルストレージ21に移動させてもよいが、この場合、AOBの読み出しと書き込みに時間がかかってしまう。そのため、一般にチェックインは以下に示すように簡易に行われれる。つまり、そのチェックアウト履歴情報に対応するSDMIプロテクトコンテンツのRMIを復号化して、RMIからチェックアウト許可回数を取り出し、チェックアウト許可回数をインクリメントした後、RMIを暗号化し直す。それと共にSDメモリカード2のTKEにおいて格納されているMPF、Content-IDを「0」で上書きし、暗号鍵を乱数で上書きする。
【0030】
(iii)チェックアウトを行う旨の操作がユーザインターフェイス部20に対して行われれば、LCM23はSDMIプロテクトコンテンツに対応するRMIを復号化し、RMIからチェックアウト許可回数と、暗号鍵とを取り出す。チェックアウト許可回数については、デクリメントした後、RMIに書き戻す。そして取り出した暗号鍵を格納するためのTKEを生成し、このSDメモリカード2においてユニークなContent-IDを、このTKEに割り当て、このContent-IDと、暗号鍵とを含むTKEをプロテクト領域7に書き込む。この際、MPFに対しては何の更新も行わないので、「0」に設定されたままである。その後、SDメモリカード2からMedia-IDを読み出して、TKEにおけるContent-IDと、Media-IDとを対応づけてチェックアウト履歴情報としてローカルストレージ21に格納する。
【0031】
以上に説明したシステムの動作例について説明する。本システムの特徴は、録再型PD3がSDメモリカード2にAOBを記録する際、MPFを設定することなので、MPFを設定せずにSDメモリカード2にAOBを記録する場合と、MPFを設定してSDメモリカード2にAOBを記録する場合とを対比する形で動作例の説明を行う。先ずはMPFを記録しない場合の動作例について説明する。図5は、MPFを用いずにMigrateを行う場合の、動作例を示す図である。本システムにおいてCDに記録されたパッケージコンテンツの再生がCDプレーヤ5により開始されれば、録再型PD3はこの再生信号を圧縮符号化することにより、AOBx1を得て、▲1▼に示すようにMPFと対応づけることなく、AOBx1をSDメモリカード2に記録する。一方、ライセンス管理装置Y2は、自身が内蔵しているSDMIプロテクトコンテンツx2についてチェックアウトを行うことにより、▲2▼に示すように、SDメモリカード2にAOBx2を記録したとする、このようにAOBx1、AOBx2が記録されれば、録再型PD3により記録されたAOBと、ライセンス管理装置Y2により記録されたAOBとの区別がつかない。これらのAOBが記録されたSDメモリカード2がライセンス管理装置Y1に接続された場合、▲3▼、▲4▼に示すようにAOBx1、AOBx2に対応するSDMIプロテクトコンテンツx1、x2と、これらに対応するRMIX1、RMIX2とがライセンス管理装置Y1内に生成されることになる。AOBx2については、既にライセンス管理装置Y2にRMIX2が存在しているのに、ライセンス管理装置Y1にも、RMIX2が生成されているので、AOBx2については、権利が二重に管理されていることになる。
【0032】
続いて、PDがCDのバックアップをとる際、ライセンス管理装置1がMPFを用いてMigrate処理を行う場合の動作例について説明する。図6、図7は、MPFを用いる場合の動作例を示す図である。図6においてCDプレーヤ5がCDの再生を行い、CDプレーヤ5から出力される音声信号を録再型PD3が圧縮符号化してAOBを得れば、▲1▼に示すようにMPFを「1」に設定して、AOBx1に対応づけてSDメモリカード2に記録する。一方、ライセンス管理装置Y2がチェックアウトを行う場合は、MPFについては何の設定も行わず、▲2▼に示すようにそのまま記録する。その結果、ライセンス管理装置Y2のチェックアウトにより記録されたAOBは、「0」に設定されたMPFとSDメモリカード2において対応づけられることになる。AOBx1、AOBx2が記録されたSDメモリカード2がライセンス管理装置Y1に接続されれば、ライセンス管理装置Y1は、▲3▼に示すように各AOBについてのMPFの設定を参照し、Migrate処理を行うべきか否かを判定する。AOBx1についてはMPFが「1」に設定されているので、ライセンス管理装置Y1はMigrate処理が許可されていると判定する。従って、▲4▼に示すようにAOBx1に対してRMIX1を生成し、AOBx1をSDMIプロテクトコンテンツx1としてローカルストレージ21に読み込むことにより、Migrate処理を行う。その後、図7の▲5▼に示すようにMPFを「0」に更新し、▲6▼に示すようにAOBx1を再生不能な状態とする。一方、AOBx2についてもMPFを参照することによりMigrate処理が許可されているか否かを判定する。MPFが「0」に設定されているので、図6の▲7▼に示すようにライセンス管理装置Y1がMigrate処理を行わない。これにより、既にRMIが生成されているAOBについては、重複してRMIが生成されることが回避されている。
【0033】
続いて、複数のSDMIドメインのうち、1つのSDMIドメインの録再型PD3がAOBをSDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行われるかについて説明する。図8の一例では、複数のSDMIドメインY1,Y2,Y3,Y4,Y5があり、このうち1つのSDMIドメインに含まれる録再型PD3がAOBx1を「1」と設定されたMPFと対応づけてSDメモリカード2に記録した場合、複数ライセンス管理装置Y1,Y2,Y3,Y4,Y5の何れもが矢印MR1,MR2,MR3,MR4,MR5に示すようにこのAOBx1に対してMigrateを実行することができる。つまり録再型PD3によって記録されたAOBx1は、SDMIドメインY1,Y2,Y3,Y4,Y5何れのSDMIドメインのライセンス管理装置であっても行なえるのである。しかし、一旦このAOBx1についてのMigrateが行われれば、このAOBx1は再生不能な状態にされ、二度とMigrateは実行されない。また1つのSDMIドメインY4に含まれるライセンス管理装置1がチェックアウトによりAOBx2をSDメモリカード2に記録したとしても、他のライセンス管理装置Y5は、如何なる場合でも、このAOBX2に対するMigrateを実行しない。何故ならAOBx2は「0」と設定されたMPFに対応づけられてSDメモリカード2に記録されているので、録再型PD3により記録されたAOBx1と明確に区別されているからである。ライセンス管理装置Y1のチェックアウトにより記録されたAOBの利用は、ライセンス管理装置Y1のチェックアウトにより記録されたAOBx3のようにPDにより再生されるのみに留まる。
【0034】
以上のように本実施形態によれば、MPFに、各AOBについてMigrateの要否が示されているので、これに従えば、MigrateはRMIが存在しないAOBに対して、一回限り許可されることになる。よってRMIが既に存在するAOBに対して、重複してRMIが生成されることはない。これにより、著作権の保護に反することなく、チェックアウトにより得られたAOBと、PDにより得られたAOBとを同じ記録媒体に記録することができる。
【0035】
(第2実施形態)
第2実施形態は、SD-Audio規格に基づくデータ構造にて、TKE、AOBを格納し、処理する場合の改良に関する。
第2実施形態におけるSDメモリカード2は、図9の物理構成を有するSDメモリカード2であるものとする。
【0036】
図9は、SDメモリカード2における物理層の構成を示す図である。本図に示すように、SDメモリカード2の物理層は、システム領域101、Hidden領域102、プロテクト領域103、AKE処理部104、AKE処理部105、Ks復号化部106、Ks暗号化部107、ユーザデータ領域108からなる。本図と図2に示したSDメモリカード2の内部構成とを比較すると、ユーザデータ領域6に相当するのがユーザデータ領域108であり、プロテクト領域7に相当するのがプロテクト領域103である。
【0037】
システム領域101は、Media-IDと、Media Key Block(MKB)とを格納した読出専用領域であり、ここに格納されたMKB、Media-IDを書き換えることはできない。SDメモリカード2が、録再型PD3、ライセンス管理装置1を初めとする他の機器と接続され、MKBとMedia-IDとが他の機器により読み出された場合、これらを読み出した他の機器が、MKB、Media-IDと、自身が所持しているデバイス鍵Kdとを用いて所定の演算を正しく行えば、他の機器は正しい暗号鍵Kmuを所持することができる。
【0038】
Hidden領域102は、正解値となる暗号鍵Kmu、即ち、他の機器が正常なデバイス鍵Kdを用いて正常な演算を行なった場合、得られるべき暗号鍵Kmuを格納している領域である。
プロテクト領域103は、TKEを複数収録したファイル(図中のAOBSA1.KEY)を格納する領域である。
【0039】
Authentication and Key Exchange(AKE)処理部104、AKE処理部105は、機器とSDメモリカード2との間でチャレンジ・レスポンス型の相互認証を行って、相手側の正当性を認証し、相手側が不当であれば処理を中断するが、相手側が正当であれば機器とSDメモリカード2との間で暗号鍵(セッション鍵Ks)を共有する。機器による認証は3つのフェーズ(機器側で乱数を発生させ、得られた乱数をKmuを用いて暗号化して、チャレンジ値AとしてSDメモリカード2に送信するChallenge1フェーズ、SDメモリカード2側でこのチャレンジ値AをSDメモリカード2内のKmuを用いて復号化し、得られた値をレスポンス値Bとして機器に送信するResponse1フェーズ、機器側で保持していたチャレンジ値Aを機器側のKmuで復号化して、SDメモリカード2から送信されたレスポンス値Bと比較するVerify1フェーズ)からなる。
【0040】
SDメモリカード2による認証は3つのフェーズ(SDメモリカード2で乱数を発生させ、得られた乱数をKmuを用いて暗号化して、この値をチャレンジ値Cとして機器に送信するChallenge2フェーズ、機器側においてこのチャレンジ値Cを機器内のKmuを用いて復号化し、得られた値をレスポンス値DとしてSDメモリカード2に送信するResponse2フェーズ、SDメモリカード2側で保持していたチャレンジ値CをSDメモリカード2側のKmuで復号化して、機器から送信されたレスポンス値Dと比較するVerify2フェーズ)からなる。
【0041】
この際、他の機器が不正な暗号鍵Kmuを用いて相互認証を行えば、フェーズVerify1,2において、チャレンジ値Aとレスポンス値Bとの不一致、チャレンジ値Cとレスポンス値Dとの不一致が判定され、相互認証が中断することとなる。逆に相手側の正当性が認証されれば、AKE処理部104、AKE処理部105は、上述したチャレンジ値Aと、チャレンジ値Cとの排他的論理和をとり、これをKmuにて暗号化することにより、セッション鍵Ksを得る。
【0042】
Ks復号化部106は、SDメモリカード2と接続された他の機器から、プロテクト領域103に書き込むべきTKEであって、暗号化されたものが出力された場合、それらTKEがセッション鍵Ksを用いて暗号化されているものとして、セッション鍵Ksを用いることにより復号を行う。そうして復号により得られた暗号鍵、Content-IDが本来のTKEであるとして、プロテクト領域103に書き込む。
【0043】
Ks暗号化部107は、SDメモリカード2と接続された他の機器から、TKEを読み出す旨のコマンドが出力されると、セッション鍵Ksを用いてプロテクト領域103に格納されているTKEを暗号化した後に、そのコマンドを発行した他の機器に出力する。
ユーザデータ領域108は、機器の正当性が認証されるか否かに拘らず、当該機器によりアクセスされる領域であり、暗号化されたAOB(図中のAOB001.SA1)と、再生制御情報を複数収録したファイル(SD_Audio.TKM)が格納される。プロテクト領域103から読み出された暗号鍵が正しい値であれば、ここに格納されている暗号化されたAOBは正しく復号されることとなる。プロテクト領域103に対するデータ読み書きには、Ks復号化部106による復号化と、Ks暗号化部107による暗号化とが伴うので、プロテクト領域103は、SDメモリカード2と接続している機器がAKEプロセスを正しく行った場合のみ、当該機器により正規にアクセスされることとなる。
【0044】
続いて、SDメモリカード2のディレクトリ構成、ファイル構成について説明する。
図10は、SDメモリカード2におけるユーザデータ領域108、プロテクト領域103のディレクトリ構成、ファイル構成を示す図である。本図においてプロテクト領域103、ユーザデータ領域108のそれぞれにSD_Audioディレクトリが設けられ、ユーザデータ領域108のSD_Audioディレクトリには、8つのAOBを格納した8つのAOBファイル(AOB001.SA1、AOB002.SA1、AOB003.SA1、AOB004.SA1・・・・AOB008.SA1)と、SD_AUDIO.TKMとが配置されている。プロテクト領域103のSD_Audioディレクトリには、AOBSA1.KEYが配置されている。AOBファイルのファイル名における"001"〜"008"の番号は、AOB-IDである。AOBSA1.KEYに含まれる8つのTKEや、SD_AUDIO.TKMに含まれる8つのTrack Information(TKI)にも、AOB-IDと同じ番号を示す#1,#2,#3,#4・・・・・#8の番号が割り当てられている。各AOBファイルを暗号化する際に用いた暗号鍵"EKey"は、AOB-IDと同一の番号を有する『TKE』に格納され、AOBを再生するための再生制御情報は、AOB-IDと同一番号を有する『TKI』に存在することとなる。
【0045】
続いてTKEの内部構成について説明する。図11は、TKEの内部構成を示す図である。図11の破線h1に示すように、TKEは、『MPF』、7バイトの暗号鍵『EKEY』、『Availability Flag』、『Content ID』とからなる。尚、本実施形態におけるMPFは、第1実施形態におけるMPFと同一であって、録再型PDでAOBを記録した場合に限り"1"に設定されるものとする。
【0046】
第2実施形態における『Content ID』は、Availability Flagと以下のように併用される。あるTKEに対応するAOBファイルが存在する場合、TKEについてのContent_IDは"001"〜"999"の何れかに設定される。あるTKEに対応するAOBファイルが存在しない場合、TKEについてのContent_IDは"000"と設定される。更にTKEとAOBとが1対多で対応する場合、AOBに対応するTKEにおけるContent_IDが、全て同一の値となる。一方Availability Flag及びMPFは、TKEとAOBとが1対1で対応する場合"1"に設定される。AOBとTrackとが1対多で対応する場合、多のTKEのうち、先頭のもののAvailability Flag及びMPFが"1"に設定される。先頭以外のTKEのAvailability Flag及びMPFは"0"に設定される。Content_IDが"000"ではなく、Availability Flagが"0"に設定されていれば、同一のContent_IDを有するAOBが複数存在し得るから、これを手掛かりに同一のContent_IDを有するTKEを検出する。そうして1つのContent_IDに対応する複数のAOBを特定するというサーチ処理が可能となる。
【0047】
続いて、図10に示した8つのAOBファイルに収録される8つのAOBが、どのようなパッケージコンテンツに対応するかを示すかについて説明する。図12は、AOBと、パッケージコンテンツの対応関係の一例を示す図である。
本図の第3段目は、本図における8つのAOBがどのようなパッケージコンテンツに対応するかを示す図である。本図における8つのAOBは、Content.A、Content.B、Content.C、Content.D、Content.Eに対応するものとする。第2段目は、第3段目のコンテンツがどのような単位で分割されるかを示し、第1段目は、図10に示した8つのAOBファイルに収録される8つのAOBを示す。破線AS1,AS2,AS3・・・・AS7,AS8は、コンテンツの分割部分と、AOBとの対応関係を示す。パッケージコンテンツA,B間、パッケージコンテンツB,C間、パッケージコンテンツC,D間、パッケージコンテンツD,E間には無音区間が存在しており、本図におけるAOBは、この無音区間を境界として生成されている。
【0048】
AOB#4は、30.6分という時間にて再生されるコンテンツ(Content.D)の先頭部分であり、8.4分という再生時間にて再生される。AOB#5、AOB#6はContent.Dの中間部分であり、8.4分という再生時間、AOB#7は、Content.Dの終端部分であり、5.4分という再生時間にて再生される。このように30.6分という再生時間を有するコンテンツは、(8.4分+8.4分+8.4分+5.4分)という単位で分割され、各AOBに含まれていることがわかる。この図からも理解できるように、AOBファイルに含まれる全てのAOBは、再生時間長が8.4分という時間長以内に収められていることがわかる。
【0049】
図13は、TKIと、AOBファイルと、TKEとの相互関係を示す図である。図13の第1段目における四角枠はSD_AUDIO.TKMを示し、第2、第3段目は図10に示した8つのAOBファイルを示す。第1段目のSD_Audio.TKMに含まれる8つのTKIを示す。各TKIには、TKIを特定する番号"#1","#2","#3","#4",・・・・"#7","#8"がTKI-IDとして割り当てられている。各TKIは、TKI-IDと同じ番号がAOB-IDとして割り当てられたAOBファイルと対応している。各TKEには、TKEを特定する番号"#1","#2","#3","#4"・・・・・"#7","#8"が付与されている。各TKEは、同じ番号がAOB-IDとして付与されたAOBファイルと対応している。この点に注意して、図13を参照すれば、TKI#1とTKE#1とがAOB001.SA1に対応していて、TKI#2とTKE#2とがAOB002.SA1、TKI#3とTKE#3とがAOB003.SA1、TKE#4とTKI#4とがAOB004.SA1に対応していることがわかる。本図における矢印TA1,TA2,TA3,TA4・・・・・・は、各TKIがどのAOBファイルと対応しているかを示し、本図における矢印KA1,KA2,KA3,KA4・・・・・・は、各TKEがどのAOBファイルと対応しているかを示す。
【0050】
第4段目における8つの枠は、8つのTKEを示す。この8つのTKEは、5つのEKey(EKey#1、EKey#2、EKey#3、EKey#4、EKey#5)と、5つのContent-ID(001、002、003、004、005)と、8つのAvailability Flag、8つのMPFを収録している。本図におけるTKEのうち、Content.Dと1対多の関係で対応するTKE#4〜#7については、TKE#4のMPF及びAvailability Flagが「1」に設定され、残りのTKE#5,#6,#7についてのMPF及びAvailability Flagは「0」に設定される。またTKE#4にのみTitle Key#4が書き込まれており、残りのTKE#5,#6,#7については乱数が書き込まれている。
【0051】
図14を参照しながら、AOBの再生制御情報たるTKIについて説明する。図14を参照すると各TKIは、破線の引き出し線h2に示すように、Track_General_Informatin(TKGI) 、アーティスト名、アルバム名、編曲者名、プロデューサ名等、TKIに固有なテキスト情報が記述されるTrack_Text_Infomation_Data_Area(TKTXTI_DA)、8.4分という再生時間を上限としたタイムサーチテーブル(Track_Time_Serch_Table(TKTMSRT))からなる。
【0052】
TKGIは、破線の矢印h3に示すように、『TKI_ID』『TKIN』『TKI_BLK_ATR』『TKI_LNK_PTR』『ISRC』『BIT』を含む。
『TKI_ID』には、TKIを一意に識別できるID(本実施形態では2バイトの"A4"というコード)が記述される。
『TKIN』には、1から999までの範囲のTKI番号が記述される。
【0053】
『TKI_BLK_ATR』には、TKIについての属性が記述される。図13の一例では、それぞれのTKIについてのTKI_BLK_ATRがどのように設定されているかについて説明する。各TKIにおけるTKI_BLK_ATRを参照すれば、TKI#1とAOB001.SA1との組み、TKI#2とAOB002.SA1との組み、TKI#3とAOB003.SA1との組み、TKI#8とAOB008.SA1との組みは、それぞれが独立したTrackに対応しているので、TKI#1、TKI#2、TKI#3、TKI#8のTKI_BLK_ATRは、『Track』と設定されている。TKI#4におけるTKI_BLK_ATRは『Head_of_Track』と設定され、TKI#7におけるTKI_BLK_ATRは『End_of_Track』と、TKI#5、TKI#6は『Midpoint_of_Track』と設定されていることがわかる。このことは、TKI#4と対応関係を有するAOB004.SA1はTrackの先頭部、TKI#5、TKI#6と対応関係を有するAOB005.SA1及びAOB006.SA1はTrackの中間部、TKI#7と対応関係を有するAOB007.SA1はTrackの終端部であることを意味する。
【0054】
このTKI_BLK_ATRを設定することにより、複数のTrackのうち、任意の2つを1つのTrackに統合するという統合編集、1つのTrackを複数に分割するという分割編集が容易に行なえることとなる。Trackの統合を行う際の、TKIの更新について説明する。
図15は、2つのTrackを1つに統合する場合にTKIがどのように設定されるかを示す図である。図13において、Track.CとTrack.Eとを1つのTrackに統合するという編集操作を操作者が希望しているものとする。これらTrack.C、Track.Eに対応するAOBがAOB003.SA1、AOB008.SA1に収録されており、それらがTKI#3、TKI#8に対応づけられているので、これらTKI#3及びTKI#8のTKI_BLK_ATRの書き換えが行われる。図15にTKIのTKI_BLK_ATRの書き換え後の状態を示す。図13においてTKI#3、TKI#8のTKI_BLK_ATRはTrack.C,Track.Eと記載されているが、図15では、TKI#3のTKI_BLK_ATRは『Head_of_Track』に書き換えられ、TKI#8のTKI_BLK_ATRは『End_of_Track』に書き換えられている。このように、TKI_BLK_ATRが書き換えられることにより、TKI#3、TKI#8、AOB003.SA1、AOB008.SA1、TKE#3、TKE#8は、Track.Cという1つのTrackとして扱われる。この際、AOB003、AOB008に対応するTKE#3、TKE#8には、元のContent-IDであるContent-ID=003、Content-ID=005が格納される。またTKE#3、TKE#8には、元の暗号鍵であるEkey3,Ekey5、「1」に設定されたMPF、「1」に設定されたAvailability Flagが格納される。
【0055】
Trackの分割を行う際のTKIの更新について説明する。図16は、1つのTrackを2つのTrackに分割する場合を想定した図である。図13において、Track.CをTrack.C−Track.Fという2つのTrackに分割するという編集を操作者が希望しているものとする。この場合、Track.Cを構成するAOB#3を分割して新たなAOBを得る。そして、001〜008の番号が割当済みなので、未割当番号009を分割により得られたAOBに割り当てて、AOB009を得る。その後、このAOB009.SA1に対応するTKI#9と、TKE#9とを生成して図16の状態となる。Title Key Entry#9には、AOB003に割り当てられていたContent-ID=003と、AOB003の暗号化に用いられたEKey3と、「0」に設定されたMPFと、「0」に設定されたAvailability Flagとが格納される。以上でTKI_BLK_ATRについての説明を終え、TKIの構成要素についての説明を再開する。
【0056】
『TKI_LNK_PTR』には、当該TKIのリンク先のTKIについてのTKINが記述される。図13において矢印TL4,TL5,TL6に示すように、Track.Dを構成する4つのAOBファイルに対応するTKI#4、TKI#5、TKI#6、TKI#7は、各TKI_LNK_PTRが次のTKIを指示するよう設定されている。
『ISRC』には、TKGIにおけるISRC(International Standard Recording Code)が記述される。
【0057】
『ブロック情報テーブル(BIT)』は、AOBのうち、どの部分を有効部分とするかを管理するテーブルである。このBITを更新することにより、AOBの先端部分、終端部分をカットすることが可能となる。
続いて第2実施形態に係る録再型PD3、ライセンス管理装置1の構成について説明する。第2実施形態に係る録再型PD3、ライセンス管理装置1が第1実施形態に示したものと異なるのは、録再型PD3及びライセンス管理装置1に備えられていたセキュアR/W部26が、図17の内部構成を有する点である。セキュアR/W部14は、録再型PD3がSDメモリカード2と接続された際、SDメモリカード2とMKB、Media-IDを用いたAKEプロセスと、セッション鍵Ksを用いたデータの暗号化、復号化を行うものであり、セキュアR/W部26は、ライセンス管理装置1がSDメモリカード2と接続された際、SDメモリカード2とMKB、Media-IDを用いたAKEプロセスと、セッション鍵Ksを用いたデータの暗号化、復号化とを行うものである。
【0058】
図18に示すようにセキュアライト部31は、MKB処理部41、ID処理部42、AKE処理部43、Kmu暗号化部44、Ks暗号化部45からなる。
MKB処理部41は、SDメモリカード2のシステム領域に格納されているMKBと、録再型PD3、ライセンス管理装置1の製造メーカーにより付与されたデバイス鍵Kdとを読み出し、これらを用いて所定の演算を行うことにより、56ビットの暗号鍵KmをID処理部42に出力する。
【0059】
ID処理部42は、MKB処理部41から56ビットの暗号鍵Kmが出力されれば、SDメモリカード2のシステム領域からMedia-IDを読み出して、所定の演算を行うことにより、64ビットの演算結果を算出し、そのうち下位56ビットを暗号鍵Kmuとして、AKE処理部43及びKmu暗号化部44に出力する。
AKE処理部43は、ID処理部42により算出された暗号鍵Kmuと、SDメモリカード2側の暗号鍵Kmuとを用いたAKEプロセスを行う。その結果として得られた56ビットのセッション鍵KsをKs暗号化部45に出力する。
【0060】
Kmu暗号化部44は、SDメモリカード2に記録すべきAOBSA1.KEYに含まれるTKEを、ID処理部42が出力した暗号鍵Kmuを用いて暗号化してKs暗号化部45に出力する。
Ks暗号化部45は、AKE処理部43から出力された56ビットのセッション鍵Ksを用いて、Kmu暗号化部44により暗号化されたAOBSA1.KEYに含まれるTKEを更に暗号化して、SDメモリカード2に出力し、プロテクト領域103に書き込ませる。
【0061】
一方セキュアリード部32の内部構成は、図19に示す通りであり、MKB処理部51、ID処理部52、AKE処理部53、Ks復号化部54、Kmu復号化部55からなる。
MKB処理部51は、SDメモリカード2が録再型PD3、ライセンス管理装置1に接続されると、システム領域101からMKBを読み出し、デバイス鍵Kdを用いて読み出されたMKBに対して所定の演算を行うことにより、56ビットの暗号鍵Kmを得る。
【0062】
ID処理部52は、接続されたSDメモリカード2のシステム領域101からMedia-IDを読み出し、MKB処理部51により算出された暗号鍵Kmと、読み出されたMedia-IDとを用いて所定の演算を行い、64ビットの演算結果を得て、そのうち下位56ビットを暗号鍵Kmuとして、AKE処理部53とKmu復号化部55とに出力する。
AKE処理部53は、ID処理部52により出力された暗号鍵Kmuを用いて、SDメモリカード2におけるAKE処理部105とAKEプロセスを行い、その結果である56ビットのセッション鍵KsをKs復号化部54に出力する。
【0063】
Ks復号化部54は、プロテクト領域103に暗号化された状態で格納されているAOBSA1.KEY(TKEを含む)読み出し、AKE処理部53が出力した56ビットのセッション鍵Ksを用いて復号する。そしてその結果をKmu復号化部55に出力する。
Kmu復号化部55は、ID処理部52により算出された56ビットの暗号鍵Kmuを用いて、AOBSA1.KEYにおけるTKEを復号化する。
【0064】
以上のように、SDメモリカード2のプロテクト領域103に対するアクセスは、セッション鍵Ks、Kmuを用いた暗号化、復号化、AKEプロセスが伴うので、不正な機器によるアクセスは排除され、録再型PD3、ライセンス管理装置1のような正当な機器のみにより、正当に読み書きされることとなる。
続いて図19に示したセキュアR/W部22を介して、ライセンス管理装置1がMigrateを行う際の動作例を図20を参照しながら説明する。
【0065】
図20は、図13に示した8つのAOB及び8つのTKEについて、Migrate処理が行われる様子を示す図である。図13に示した8つのTKEに対してMigrate処理が行われれば、図13に示したAOB#1〜#3、AOB#8は、矢印MY1,MY2,MY3,MY8に示すようにそれぞれSDMIプロテクトコンテンツA,B,C,Eとしてローカルストレージ21に格納される。1つのパッケージコンテンツに対応したAOB#4〜#7は、矢印MY4,MY5,MY6,MY7に示すようにSDMIプロテクトコンテンツDとしてローカルストレージ21に格納される。その後、矢印RY1,RY2,RY3,RY4,RY5に示すように、これら5つのContent.A〜Content.Eについて権利管理情報(RMI)A〜Eが生成され、この中に"3回"というチェックアウト許可回数と、TKE#1〜#5に格納されていたEKEY#1〜#5とが矢印ME1,ME2,ME3,ME4,ME5に示すように格納されている。そして8つのTKEのそれぞれのMPF及びAvailability Flagが「0」に設定され、Content-IDが"000"に設定されて、TKE#1〜#5におけるEKEYは乱数で上書きされる。これによりSDメモリカード2におけるAOB#1〜AOB#8は、再生不能な状態となる。図20のようなMigrateを行った後のローカルストレージ21の格納内容について以下説明する。
【0066】
図15のように、Track同士の統合操作が行われている場合、LCM23は以下のようにしてMigrateを行う。先ず初めにLCM23は、TKI_BLK_ATRが共通のTrackの先頭部分(Head of Track)、後半部分(End of Track)を示しているにも拘らず、TKEにおけるContent-IDが、異なるものを探し出す。Content-IDが異なっているにも拘らず、TKI_BLK_ATRが1つのTrackの先頭部分、後半部分を示しているものは、本来別々のTrackであったものが後発的な編集により、1以上のTrackに統合されたものと考えられる。
【0067】
同一のContent-IDを有するTrackの先頭部分、Trackの後半部分を探し出せば、これら先頭部分、後半部分を元の1つのTrackに戻してからMigrateを行う。即ち、図16の一例では、同一のContent-ID=003,005を有するTrackCの先頭部分(Head of TrackC)、TrackCの後半部分(End of TrackC)を探し出し、これら先頭部分、後半部分をTrackC,TrackEに戻してからMigrateを行う。
【0068】
図16のように1つのTrackが2以上のTrackに分割されている場合は、以下のようにして、元のTrackに戻してからMigrateを行う。先ず初めにLCM23は、各TrackのTKEを参照して、TKI_BLK_ATRが別々のTrackを示しているにも拘らず、TKEにおけるContent-IDが、同じものを探し出す。TKI_BLK_ATRが別々のTrackを示しているにも拘らず、TKEにおけるContent-IDが、同じものは、本来1つのTrackであったものが後発的な編集により、2以上のTrackに分割されたものと考えられる。
【0069】
同一のContent-IDを有するTrackを探し出せば、これらTrackを元の1つのTrackに戻してからMigrateを行う。即ち、図16の一例では、同一のContent-ID=003,003を有するTrackC、TrackFを探し出し、これらをTrackCに戻してからMigrateを行う。
BITの設定により、AOBの先頭部分、後半部分が部分的にカットされている場合は、BITの設定を元の状態に戻してからMigrateを行う。
【0070】
本実施形態にかかるLCM23は、統合、分割、部分カットという操作がTrackに対して行われた場合でも、これをパッケージコンテンツと等価な状態に戻してからMigrateを行うので、図15、図16の状態にあった複数のAOB、TKE、TKIをLCM23は、図13に示した状態、即ち、CDに記録されていた状態と等価な状態で、管理することができる。これにより、PDに記録されてからLCMによりMigrateがなされるまでに編集が行われたとしても、著作物の同一性が害されることはない。
【0071】
図21は、ローカルストレージ21のディレクトリ構成、ファイル構成を示す図である。本図に示すようにローカルストレージ21には、一般のアプリケーションプログラムであってもアクセスすることができるユーザ領域と、LCM23のみがアクセス可能であり、他のアプリケーションプログラムのアクセスは禁止されるセキュア領域とを備える。ユーザ領域のルートディレクトリは、SDMIプロテクトコンテンツ格納用のディレクトリであるPackageディレクトリィが存在する。このPackageディレクトリィは、SDMIプロテクトコンテンツが格納されるディレクトリであり、ここに図20に示した5つのパッケージが格納される。これら5つのパッケージはそれぞれ、SDMIプロテクトコンテンツと、RMIの組みとを格納している。
【0072】
ユーザ領域には、パッケージ管理テーブルが配置される。パッケージ管理テーブルは、パッケージについての『インデックス番号』と、パッケージが格納されているファイルの所在を示す『ファイルパス』と、パッケージに相当するコンテンツのアーティスト名、タイトルを示す『コンテンツ紹介情報』とからなる。ユーザは、このパッケージ管理テーブルを参照することにより、どのコンテンツがどのディレクトリにどのようなファイル名で格納されているかを知ることができる。このパッケージ管理テーブルは、ユーザインターフェイス部20がローカルストレージ21に格納されているSDMIプロテクトコンテンツを一覧表示する際に用いられる。
【0073】
続いてセキュア領域について説明する。セキュア領域は、課金情報等、ユーザによる改竄を禁ずるべき情報が格納される領域であり、各コンテンツについてのチェックアウト履歴情報とからなるチェックアウト履歴情報テーブルはここに格納される。この図21の状態ではチェックアウトが未だ実行されていないので、チェックアウト履歴情報は空白になっている。続いて5つのSDMIプロテクトコンテンツContent.A〜Content.Eについて、チェックアウトが行われる様子について説明する。図22は、チェックアウトにより、SDメモリカード2に8つのAOBと、8つのTKEとが格納される様子を示す図である。ユーザによりチェックアウトが命じられると、矢印TY1,TY2,TY3,TY8に示すようにContent.A、Content.B、Content.C、Content.Eはそれぞれ単体のAOB#1、AOB#2、AOB#3、AOB#8としてSDメモリカード2に記録される。Content.Dは矢印TY4,TY5,TY6,TY7に示すようにAOB#4〜AOB#7としてSDメモリカード2に記録される。その後、AOB#1〜AOB#8に対応するTKE#1〜#8を生成し、MPFを「0」としたまま、Title Key#1〜#5と、001〜005のContent-IDと(矢印CY1,CY2,CY3,CY4,CY5参照)、Availability Flagとを記録する。その後、RMI内のチェックアウト許可回数をデクリメントして2回とする。このMedia-ID"AA1"と、Content-ID001〜005とを対応づけたチェックアウト履歴情報を生成して、ローカルストレージ21に格納する。図23は、チェックアウトが実行された後のローカルストレージ21の格納内容を示す図である。図21との相違点は、チェックアウト許可回数が3回から2回にデクリメントされ、セキュア領域にチェックアウト履歴情報A〜Eが生成されている点である。
【0074】
以上に説明した第2実施形態に係るライセンス管理装置1の動作をフローチャートを参照しながら説明する。図24は、第2実施形態に係るLCM23の処理手順を示すフローチャートである。ステップS1においてSDメモリカード2からMedia-IDを読み出し、ステップS2では、SDメモリカード2のファイルエントリを参照して、SDメモリカード2に記録されている複数AOBの一覧表示を行う。SDメモリカード2に記録されているAOBは、チェックアウトにより記録されたAOBであっても、録再型PD3により記録されたAOBであっても、区別することなく一律に表示されることになる。尚、この際MPFを読み込み、Migrateが許可されているAOBのみ一覧表示を行っても良い。このようにして表示された複数のAOBに対して、取り込むべきAOBについての指定を操作者から受け付ける。ドラッグ指定等によりライセンス管理装置1に取り込むべきAOBが指定されれば、ステップS3、ステップS4を繰り返し条件とするループ処理に移行する。本ループ処理は、ステップS2において指定されたAOBのそれぞれに対応するTKEについて、ステップS5〜ステップS25を繰り返すものである。以降1つのTKEを処理対象として着目して説明を行う。
【0075】
ステップS5においてTKEにContent-IDが000であるか否かを判定する。Content-IDが000であれば、そのTKEに対応するAOBが存在しないので、次のTKEを処理対象とするべく(A)記号を介してステップS4に移行する。Content-IDが000でなければ、Migrateを行うべきTKEである可能性がある。そのためステップS6に移行し、MPFが0であるか1であるかを判定する。録再型PD3により記録されたTKEは、MPFが「1」に設定され、ライセンス管理装置1により記録されたTKEと明確に区別されているので、MPFが「1」であればステップS7に移行する。ステップS7においてAvailability Flagが「1」であるか「0」であるかの判定を行う。Availability Flagが「1」であることは、処理対象たるTKEがパッケージコンテンツと1対1の比率で対応しているTKEであるか、又は、パッケージコンテンツと1対多の比率で対応している複数TKEのうち、先頭のもの(図13の一例でいえばTKE#4)であることを意味する。Availability Flagが「1」なら、ステップS8に移行し、RMIを有する管理パッケージを生成する。その後、ステップS9においてTKEに対応するAOBを読み出して、SDMIプロテクトコンテンツとして管理パッケージに格納する。ステップS10においてSDメモリカード2のTKEからEKeyを読み出して、管理パッケージのRMIに格納する。ステップS11においてRMIに3回と設定されたチェックアウト許可回数を格納し、公開鍵で暗号化する。以上の過程を経て、SDメモリカード2に記録されたAOBは、SDMIプロテクトコンテンツとしてライセンス管理装置1の管理下におかれることになる。続くステップS12では、TKEにおけるAvailability Flag、MPFを"0"に設定し、Content-IDを"000"に上書きする。ステップS13においてLicensed Compliantモジュール23は、TKEにおけるEKeyを乱数で上書きする。Title Keyが上書きされることにより、AOBは再生不能な状態に設定されることになる。
【0076】
ステップS7においてAvailability Flagが「0」であると判定された場合、処理対象たるTKEは、パッケージコンテンツと1対多に対応する複数TKEのうち、先頭以外のもの(TKE#5,#6,#7)と考えられる。そのため、処理対象のTKEはステップS14において、TKEのContent-IDが直前のTKEのContent-IDと同一であるか否かを判定し、もし同一ならば、ステップS15において、AOBを読み出して、直前に生成された管理パッケージに追加して、その後、ステップS16においてそのContent-IDを000で上書きする。
【0077】
MPFが「0」に設定され、Migrateが許可されていない場合、ステップS16からステップS17に移行して、チェックインの許否についての判定を行う。即ちContent-ID-Media-IDの組みに一致するチェックアウト履歴情報がローカルストレージ21に存在するか否かを判定する。このチェックアウト履歴情報がローカルストレージ21に無ければ、このTKEがこのライセンス管理装置1のチェックアウトにより記録されたものでないことは明らかなので、チェックインを行うことなく、(A)記号を介してステップS4に移行する。チェックアウト履歴情報が存在すれば、ステップS18においてAvailability Flag=1であるか否かを判定する。先にも述べたように、Availability Flagが「1」であるということは、処理対象となるTKEは、パッケージコンテンツと1対1の比率で対応しているTKE、又は、1対多の比率で対応しているTKEのうち先頭のTKE(図13の一例でいえばTKE#4)である。処理対象がこれらに該当するなら、ステップS19において、公開鍵を用いてContent-IDに対応するSDMIプロテクトコンテンツのRMIを復号化し、ステップS20においてRMIに含まれるチェックアウト許可回数をインクリメントして、ステップS21においてContent-IDに対応するSDMIプロテクトコンテンツのRMIを暗号化する。ステップS22において、Content-IDとMedia-IDとの組みを含むチェックアウト履歴情報を、チェックアウト履歴情報テーブルから削除して、ステップS23においてAvailability Flagを0で上書きし、Content-IDを000で上書きし、ステップS24においてEKeyを乱数で上書きする。
【0078】
ステップS18において Availability Flagが0であると判定された場合、この処理対象たるTKEは、1つのパッケージコンテンツに1対多の比率で対応する複数TKEのうちの先頭以外のものであり、このTKEにおいて有効なのはこのContent-IDのみなので、ステップS25においてContent-IDを000で上書きする。
以上のように本実施形態によれば、接続された機器の正当性が判明しない限りアクセスされ得ないプロテクト領域103にTKEを格納しておくので、MPFの改竄を防止することができる。よって、コンテンツの著作権保護に万全の配慮を払いながら、録再型PD3により記録されたAOBについてのMigrateを実現することができる。
【0079】
(第3実施形態)
SDMIには、Migrateと類似した概念として、MOVEというものがあり、第3実施形態は、このMOVEの対象となるAOBと、MigrateすべきAOBとを共通のSDメモリカード2に記録する場合の改良に関する。先ず初めにMOVEと、第1、第2実施形態で説明したMigrateとがどのように違うのか以下に簡単に説明する。
【0080】
MOVEは、電子音楽配信により得られたAOBを対象とするものであり、AOBは、チェックアウト許可回数を含むRMIが付されて、MOVE許可回数に示された範囲でSDMIドメイン間を転々とする。
これに対してMigrateの対象となるべきAOB(MigrateすべきAOB)は、MPFが付されてPDからSDMIドメインへと一回限り移転する。
【0081】
このことから、MigrateすべきAOBがMOVEすべきAOBと決定的に異なるのは、MigrateすべきAOBは、RMIがなく、SDMIドメインへの受け入れを求めている状態であるということ、つまり、SDMIドメインでの保護を求めるまでの過渡的な状態であることといえる。MigrateすべきAOBをMOVEすべきAOBと区別するため、本実施形態ではRMIが既にSDメモリカード2に記録されているAOBについてもMPFを「0」に設定しておく。図25は、第3実施形態におけるMPFの設定例を示す図である。
【0082】
以上のように本実施形態によれば、MPFを「0」に設定することにより、MOVEを行うべきAOBに対して、Migrateが行われることを避けることができる。
尚、第1、第2、第3実施形態に開示されるデータ構造、各種処理は、以下の国際公開番号公報に基づくものであり、より詳細な技術事項については、これらの公報を参照されたい。
【0083】
W0 00/65602号公報 2000年11月2日 W0 00/74054号公報 2000年12月7日
W0 00/74059号公報 2000年12月7日 W0 00/74060号公報 2000年12月7日
W0 01/16821号公報 2001年 3月8日
また本発明はその要旨を逸脱しない範囲で変更実施することができる。代表的な変更実施の形態として、以下(A)〜(G)のものがある。
【0084】
(A)CDに記録されたパッケージコンテンツを圧縮符号化することにより得られたオーディオデータを対象として説明を行ったが、DVD-Audioやカセットテープに記録されたパッケージコンテンツを圧縮符号化することにより得られたオーディオデータを対象としてよいことはいうまでもない。
また「1」がオンでMigrateを許可し、「0」がオフでMigrateを許可しないというMPFの設定は一例であり、「0」がオンでMigrateを許可し、「1」がオフでMigrateを許可しないという設定にしてもよい。
【0085】
(B)録再型PD3がスクリーニング部10を備え、パッケージコンテンツの圧縮符号化を行ったが、ライセンス管理装置1自身がパッケージコンテンツの圧縮符号化を行ってよいことはいうまでもない。
(C)録再型PD3は、コンポーネントステレオ、携帯電話、PDA(Personal Digital Assistant)で実現されてもよい。またCDやDVD-Audioを再生する再生装置と、録再型PD3とを一体構成として、コンポタイプの録再型PDとしてもよい。ライセンス管理装置1はパーソナルコンピュータで実現されるとしたが、内蔵記憶装置を持つラジカセ、コンポ、STB(Set Top Box)などで実現されてもよい。
【0086】
(D)第1実施形態、第2実施形態においてRMIには、暗号鍵とチェックアウト許可回数とが格納されていたが、他の情報が格納されていてよいことはいうまでもない。かかる情報には、パソコン(ライセンス管理装置1)でのSDMIプロテクトコンテンツの再生を許可するか否かを示す情報(PC再生可否情報)、再生回数を制限する場合の再生回数情報等がある。
【0087】
(E)本実施形態において機能ブロックを用いて説明した手順や、フローチャートを参照して説明した手順(図24)を実行形式プログラムにより実現し、これを記録媒体に記録して流通・販売の対象にしても良い。このような記録媒体には、ICカードや光ディスク、フレキシブルディスク等があるが、これらに記録された機械語プログラムは汎用コンピュータにインストールされることにより利用に供される。この汎用コンピュータは、インストールした機械語プログラムを逐次実行して、第1、第2実施形態に示したライセンス管理装置1、記録再生装置の機能を実現する。
【0088】
(F)第1実施形態、第2実施形態においてMigrateの対象となるデータはオーディオデータであったが、動画データ等、他のストリーム形式のデータであってもよい、この場合、PDが動画配信サービス等により動画のストリームデータを得た場合、このストリームデータを「1」に設定されたMPFと共にSDメモリカード2に記録する。ライセンス管理装置1は、SDメモリカード2におけるMPFが「1」に設定されていることを確認した上で、Migrateを行うのである。これによりストリームデータは、RMIと共にライセンス管理装置1内部で管理される。その後、このストリームデータについてのチェックアウトを行う場合、ライセンス管理装置1は、「0」に設定されたMigrateと共に、ストリームデータをSDメモリカード2に記録する。
【0089】
(G)第1実施形態においてWaterMark Detector12は、WaterMarkをオーディオデータから検出した場合、オーディオデータからWaterMarkを取り除いたが、WaterMarkを書き換えてもよい。即ち、WaterMark Detector12は、WaterMarkを検出した際、このWaterMarkを解読する。この解読結果が「コピー許可」であれば、このWaterMarkを、「コピー禁止」に書き換えて、暗号化部15に出力するのである。
【0090】
(産業上の利用可能性)
著作権保護のためのSDMIシステムにおける1つのSDMIシステムにおいて、CDに記録されたパッケージコンテンツの圧縮符号化をPDが行い、ライセンス管理装置1が安全にこれを取り込むことができるので、著作権者の利益と、ユーザの利便性との両立が可能となる。よって、ライセンス管理装置1や録再型PD3の製造に携われるメーカー各社は、著作権の利益と、ユーザの利便性とを両立させた商品価値が高いライセンス管理装置1、SDメモリカード2、録再型PD3を製品化して、市場に投入することができ、機器製造産業を活性化させることができる。
【図面の簡単な説明】
【図1】 SDMIシステムにおける1つのSDMIドメインの構成を示す図である。
【図2】 SDメモリカード2の内部構成を示す図である。
【図3】 録再型PDの内部構成を示す図である。
【図4】 ライセンス管理装置1の内部構成を示す図である。
【図5】 Migrate Permission Flagを用いずにMigrateを行う場合の、第1実施形態に係るSDMIシステムの動作例を示す図である。
【図6】 Migrate Permission Flagを用いる場合の第1実施形態に係るSDMIシステムの動作例を示す図である。
【図7】 Migrate Permission Flagを用いる場合の第1実施形態に係るSDMIシステムの動作例を示す図である。
【図8】 複数のSDMIドメインのうち、1つのSDMIドメインの録再型PDがAOBをSDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行われるかの動作例を示す図である。
【図9】 SDメモリカード2における物理層の構成を示す図である。
【図10】 SDメモリカード2におけるユーザデータ領域6、プロテクト領域7のディレクトリ構成、ファイル構成を示す図である。
【図11】 Title Key Entryの内部構成を示す図である。
【図12】 AOBファイルに収録されている各AOBが連続して再生されることにより、どのような再生内容が再生されるかを示す図である。
【図13】 TKIと、AOBファイルと、Title Key Entryとの相互関係を示す図である。
【図14】 TKIの内部構成を示す図である。
【図15】 2つのトラックを1つに統合する場合にTKIがどのように設定されるかを示す図である。
【図16】 1つのトラックを2つのトラックに分割する場合を想定した図である。
【図17】 セキュアR/W部17、セキュアR/W部22の内部構成を示す図である。
【図18】 セキュアライト部31の内部構成を示す図である。
【図19】 セキュアリード部32の内部構成を示す図である。
【図20】 8つのAOB及び8つのTitle Key Entryについて、Migrate処理が行われる様子を示す図である。
【図21】 ローカルストレージ21のディレクトリ構成、ファイル構成を示す図である。
【図22】 チェックアウトにより、SDメモリカード2に8つのAOBと、8つのTitle Key Entryとが格納される様子を示す図である。
【図23】 チェックアウトが実行された後のローカルストレージ21の格納内容を示す図である。
【図24】 第2実施形態に係るLCM23の処理手順を示すフローチャートである。
【図25】 第3実施形態におけるMigrate Permission Flagの設定例を示す図である。

Claims (10)

  1. 半導体メモリカードであって、
    何れかの装置が接続された際、その装置が正当か否かを認証する認証回路と、正当であることが認証回路により認証された場合のみ、アクセスされるプロテクト領域と、認証されたか否かにかかわらずアクセスされる非プロテクト領域とを備え、
    非プロテクト領域には、オーディオオブジェクトを格納したファイルが複数記録されており、
    各オーディオオブジェクトは、暗号鍵を用いて暗号化された暗号化オーディオデータであり、
    オーディオオブジェクトには、権利管理モジュールを実装していない装置により書き込まれたものと、権利管理モジュールを実装した装置により書き込まれたものとがあり、
    前記プロテクト領域には、ルール管理ファイルが記録されており、
    前記ルール管理ファイルは、
    それぞれがオーディオオブジェクトのファイルと1対1の比率で対応する複数のルールエントリーを備え、
    各ルールエントリーには、対応するオーディオオブジェクトファイルと同じシリアル番号が付されており、対応するオーディオオブジェクトについての暗号鍵と、対応するフラグとが記録されており、
    複数オーディオオブジェクトには、複数のコンテンツのそれぞれを、1つのオーディオオブジェクトとしてファイルに格納して記録したものと、1つのコンテンツを分割して2以上のオーディオオブジェクトとしてファイルに格納して記録したものとがあり、
    各ルールエントリーには、対応するオーディオオブジェクトのファイルと同じシリアル番号が付されており、
    1つのコンテンツとして記録されたオーディオオブジェクトに対応する1つのルールエントリーは、そのコンテンツを識別するコンテンツIDと、前記フラグとを格納しており、
    分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーは、
    全てのものが当該コンテンツを識別するコンテンツIDを格納していて、そのうち唯一のものが、前記フラグを格納しており、
    前記フラグは、オフに設定されることで、対応するオーディオオブジェクトについての権利管理情報が、権利管理モジュールを実装した装置により生成済みであり、マイグレイト処理が許可されていない旨を示し、
    オンに設定されることで、対応するオーディオオブジェクトは、権利管理モジュールを実装していない装置により書き込まれたためその権利管理情報が未生成であり、マイグレイト処理が許可されている旨を示す、半導体メモリカード
  2. 前記非プロテクト領域には、
    複数オーディオオブジェクトを格納したファイルのそれぞれと1対1の比率で対応するトラック情報が記録されており、
    前記トラック情報は、対応するオーディオオブジェクトのファイルにおける所定時間置きの複数の頭出しアドレスを示すタイムサーチテーブルを備え、
    コンテンツの分割部分の時間長は、
    タイムサーチテーブルにおける頭出しアドレスの数が所定個数以下になる時間長に定められている
    ことを特徴とする請求項1記載の半導体メモリカード。
  3. 非プロテクト領域に複数のオーディオオブジェクトが記録されており、プロテクト領域に、ルール管理ファイルが記録されている半導体メモリカードについて、ライセンス管理を実行するライセンス管理装置であって、
    複数オーディオオブジェクトには、複数のコンテンツのそれぞれを、1つのオーディオオブジェクトとしてファイルに格納して記録したものと、1つのコンテンツを分割して2以上のオーディオオブジェクトとしてファイルに格納して記録したものとがあり、
    各ルールエントリーには、対応するオーディオオブジェクトのファイルと同じシリアル番号が付されており、
    1つのコンテンツとして記録されたオーディオオブジェクトに対応する1つのルールエントリーは、そのコンテンツを識別するコンテンツIDと、前記フラグとを格納しており、
    分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーは、全てのものが当該コンテンツを識別するコンテンツIDを格納していて、そのうち唯一のものが、前記フラグを格納しており、
    半導体メモリカードと接続する接続手段と、
    半導体メモリカードに内蔵されている認識回路と認証処理を行い、認証処理により相互の正当性が確認された後、ルール管理ファイルをプロテクト領域から読み出す読出手段と、
    コンテンツを分割することで得られた2以上のオーディオオブジェクトについては、分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーのうち、唯一のものに含まれているフラグに基づいてマイグレイト処理が許可されているか、許可されていないかを判定する第1判定手段と、
    格納手段と、
    前記2以上のオーディオオブジェクトについてマイグレイトが許可されている場合、2以上のオーディオオブジェクトを半導体メモリカードの非プロテクト領域から読み出すともに、その2以上のオーディオオブジェクトに対応する1つの権利管理情報を生成して、当該読み出された2以上のオーディオオブジェクトと、権利管理情報とを対応付けて格納手段に書き込むことによりマイグレイト処理を実行するマイグレイト処理手段と
    を含む、ライセンス管理装置。
  4. 前記ライセンス管理装置は、
    マイグレイト処理が許可されていない場合、オーディオオブジェクトについての権利管理情報を自機が既に生成しているか否かを判定する第2判定手段と、
    自機により生成されている場合、権利管理情報に含まれるチェックアウト許可回数をインクリメントして、半導体メモリカードにおけるオーディオオブジェクトを再生不能な状態にすることによりチェックインを行うチェックイン手段と
    を含む請求項記載のライセンス管理装置。
  5. 半導体メモリカードに対して読み書きを行う記録再生装置であって、
    ユーザにより記録指示がなされた場合、音声信号を装置外部から受け付ける信号受付手段と、
    音声信号を符号化することにより、オーディオオブジェクトを得る符号化手段と、
    オーディオオブジェクトを半導体メモリカードの非プロテクト領域に書き込むと共に、半導体メモリカードに内蔵されている認識回路と認証処理を行い、認証処理により相互の正当性が確認された後、そのオーディオオブジェクトに対応するマイグレイト処理が許可されている旨を示すフラグを、プロテクト領域に存在するルール管理ファイル内の複数のルールエントリーのうち、そのオーディオオブジェクトと同じシリアル番号が付されているものに書き込む書込手段とを含み、
    複数オーディオオブジェクトには、複数のコンテンツのそれぞれを、1つのオーディオオブジェクトとしてファイルに格納して記録したものと、1つのコンテンツを分割して2以上のオーディオオブジェクトとしてファイルに格納して記録したものとがあり、
    各ルールエントリーには、対応するオーディオオブジェクトのファイルと同じシリアル番号が付されており、
    1つのコンテンツとして記録されたオーディオオブジェクトに対応する1つのルールエントリーは、そのコンテンツを識別するコンテンツIDと、前記フラグとを格納しており、
    前記書込手段は、分割により得られた2以上のオーディオオブジェクトについては、分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーの全てに、当該コンテンツを識別するコンテンツIDを格納し、そのうち唯一のものに、前記フラグを書き込む、
    記録再生装置。
  6. 前記記録再生装置は、他の半導体メモリカードに記録されたパッケージコンテンツを再生する再生装置と共に用いられ、
    信号受付手段は、
    再生装置に対して再生指示がなされ、自装置に対して記録指示がなされた場合に、パッケージコンテンツが再生されることにより得られる音声信号を再生装置から受け付け、
    前記符号化手段は、
    音声信号を符号化してゆくことにより、オーディオオブジェクトを得る請求項記載の記録再生装置。
  7. 非プロテクト領域に複数のオーディオオブジェクトが記録されており、プロテクト領域に、ルール管理ファイルが記録されている半導体メモリカードを接続する接続ステップ、格納ステップを有するコンピュータにライセンス管理を行わせるプログラムであって
    複数オーディオオブジェクトには、複数のコンテンツのそれぞれを、1つのオーディオオブジェクトとしてファイルに格納して記録したものと、1つのコンテンツを分割して2以上のオーディオオブジェクトとしてファイルに格納して記録したものとがあり、
    各ルールエントリーには、対応するオーディオオブジェクトのファイルと同じシリアル番号が付されており、
    1つのコンテンツとして記録されたオーディオオブジェクトに対応する1つのルールエントリーは、そのコンテンツを識別するコンテンツIDと、前記フラグとを格納しており、
    分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーは、全てのものが当該コンテンツを識別するコンテンツIDを格納していて、そのうち唯一のものが、前記フラグを格納しており、
    半導体メモリカードに内蔵されている認識回路と認証処理を行い、認証処理により相互の正当性が確認された後、ルール管理ファイルをプロテクト領域から読み出す読出ステップと、
    コンテンツを分割することで得られた2以上のオーディオオブジェクトについては、分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーのうち、唯一のものに含まれているフラグに基づいてマイグレイト処理が許可されているか、許可されていないかを判定する第1判定ステップと、
    前記2以上のオーディオオブジェクトについてマイグレイトが許可されている場合、2以上のオーディオオブジェクトを半導体メモリカードの非プロテクト領域から読み出すともに、その2以上のオーディオオブジェクトに対応する1つの権利管理情報を生成して、当該読み出された2以上のオーディオオブジェクトと、権利管理情報とを対応付けて格納ステップに書き込むことによりマイグレイト処理を実行するマイグレイト処理ステップと
    を行わせるプログラム。
  8. 前記プログラムは、
    マイグレイト処理が許可されていない場合、オーディオオブジェクトについての権利管理情報を自機が既に生成しているか否かを判定する第2判定ステップと、
    自機により生成されている場合、権利管理情報に含まれるチェックアウト許可回数をインクリメントして、半導体メモリカードにおけるオーディオオブジェクトを再生不能な状態にすることによりチェックインを行うチェックインステップと
    を含む請求項記載のプログラム。
  9. 非プロテクト領域に複数のオーディオオブジェクトが記録されており、プロテクト領域に、ルール管理ファイルが記録されている半導体メモリカードを接続する接続ステップ、格納ステップを有するコンピュータ上でライセンス管理を行う管理方法であって、
    複数オーディオオブジェクトには、複数のコンテンツのそれぞれを、1つのオーディオオブジェクトとしてファイルに格納して記録したものと、1つのコンテンツを分割して2以上のオーディオオブジェクトとしてファイルに格納して記録したものとがあり、
    各ルールエントリーには、対応するオーディオオブジェクトのファイルと同じシリアル番号が付されており、
    1つのコンテンツとして記録されたオーディオオブジェクトに対応する1つのルールエントリーは、そのコンテンツを識別するコンテンツIDと、前記フラグとを格納しており、
    分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーは、全てのものが当該コンテンツを識別するコンテンツIDを格納していて、そのうち唯一のものが、前記フラグを格納しており、
    半導体メモリカードに内蔵されている認識回路と認証処理を行い、認証処理により相互の正当性が確認された後、ルール管理ファイルをプロテクト領域から読み出す読出ステップと、
    コンテンツを分割することで得られた2以上のオーディオオブジェクトについては、分割されたコンテンツを格納した2以上のオーディオオブジェクトに対応する2以上のルールエントリーのうち、唯一のものに含まれているフラグに基づいてマイグレイト処理が許可されているか、許可されていないかを判定する第1判定ステップと、
    前記2以上のオーディオオブジェクトについてマイグレイトが許可されている場合、2以上のオーディオオブジェクトを半導体メモリカードの非プロテクト領域から読み出すともに、その2以上のオーディオオブジェクトに対応する1つの権利管理情報を生成して、当該読み出された2以上のオーディオオブジェクトと、権利管理情報とを対応付けて格納ステップに書き込むことによりマイグレイト処理を実行するマイグレイト処理ステップと
    を行わせる管理方法。
  10. 前記管理方法は、
    マイグレイト処理が許可されていない場合、オーディオオブジェクトについての権利管理情報を自機が既に生成しているか否かを判定する第2判定ステップと、
    自機により生成されている場合、権利管理情報に含まれるチェックアウト許可回数をインクリメントして、半導体メモリカードにおけるオーディオオブジェクトを再生不能な状態にすることによりチェックインを行うチェックインステップと
    を含む請求項記載の管理方法。
JP2002502671A 2000-06-02 2001-05-30 記録媒体、ライセンス管理装置、記録再生装置 Expired - Lifetime JP4709468B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58542400A 2000-06-02 2000-06-02
US09/585,424 2000-06-02
PCT/US2001/017291 WO2001095206A1 (en) 2000-06-02 2001-05-30 Recording medium, license management apparatus, and recording and playback apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008308152A Division JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Publications (2)

Publication Number Publication Date
JP2003536144A JP2003536144A (ja) 2003-12-02
JP4709468B2 true JP4709468B2 (ja) 2011-06-22

Family

ID=24341373

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002502671A Expired - Lifetime JP4709468B2 (ja) 2000-06-02 2001-05-30 記録媒体、ライセンス管理装置、記録再生装置
JP2008308152A Pending JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008308152A Pending JP2009110535A (ja) 2000-06-02 2008-12-03 記録方法、マイグレイト装置

Country Status (8)

Country Link
US (1) US10089620B2 (ja)
EP (1) EP1290610B1 (ja)
JP (2) JP4709468B2 (ja)
KR (1) KR100665785B1 (ja)
CN (2) CN100527141C (ja)
AU (1) AU785002B2 (ja)
MX (1) MXPA02001182A (ja)
WO (1) WO2001095206A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
AU2002350120A1 (en) * 2001-11-01 2003-05-12 Mattel, Inc. Digital audio device
AU2003225804A1 (en) 2002-03-14 2003-09-29 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US7657562B2 (en) * 2003-12-24 2010-02-02 Panasonic Corporation Data processing apparatus and data processing method
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
NZ549543A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management ( DRM )
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
WO2006115364A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
CN101617323A (zh) * 2007-02-23 2009-12-30 松下电器产业株式会社 权利信息移动方法、内容再生装置、半导体装置
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10694258B2 (en) * 2011-12-14 2020-06-23 Netflix, Inc. Startup times of streaming digital media playback
CN102750492A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于工作目录的恶意程序防御方法及装置
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000182321A (ja) * 1998-12-11 2000-06-30 Sony Corp 情報信号複製管理方法、情報信号複製管理システム、情報信号出力装置、情報信号記録装置および情報信号記録媒体
JP2000315177A (ja) * 1999-04-30 2000-11-14 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置
JP2001125833A (ja) * 1999-10-26 2001-05-11 Sony Corp 記録媒体、記録装置、記録再生システム
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6636689B1 (en) * 1998-05-20 2003-10-21 Recording Industry Association Of America Data disc modulation for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2009110535A (ja) * 2000-06-02 2009-05-21 Panasonic Corp 記録方法、マイグレイト装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH06105535B2 (ja) * 1992-09-29 1994-12-21 松下電器産業株式会社 記録再生装置、再生装置、記録装置、再生媒体、及び伝送方式
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
WO2001018628A2 (en) * 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6636689B1 (en) * 1998-05-20 2003-10-21 Recording Industry Association Of America Data disc modulation for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2000182321A (ja) * 1998-12-11 2000-06-30 Sony Corp 情報信号複製管理方法、情報信号複製管理システム、情報信号出力装置、情報信号記録装置および情報信号記録媒体
JP2000315177A (ja) * 1999-04-30 2000-11-14 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置
JP2001125833A (ja) * 1999-10-26 2001-05-11 Sony Corp 記録媒体、記録装置、記録再生システム
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
JP2009110535A (ja) * 2000-06-02 2009-05-21 Panasonic Corp 記録方法、マイグレイト装置

Also Published As

Publication number Publication date
AU6810501A (en) 2001-12-17
AU785002B2 (en) 2006-08-24
CN101615231A (zh) 2009-12-30
CN1386238A (zh) 2002-12-18
US20020165825A1 (en) 2002-11-07
CN100527141C (zh) 2009-08-12
US10089620B2 (en) 2018-10-02
MXPA02001182A (es) 2002-07-02
EP1290610B1 (en) 2015-01-07
WO2001095206A1 (en) 2001-12-13
JP2003536144A (ja) 2003-12-02
KR100665785B1 (ko) 2007-01-09
KR20020020953A (ko) 2002-03-16
EP1290610A1 (en) 2003-03-12
EP1290610A4 (en) 2010-10-27
JP2009110535A (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4709468B2 (ja) 記録媒体、ライセンス管理装置、記録再生装置
EP1179240B1 (en) Audio data playback management system
WO2000052691A1 (fr) Enregistreur permettant d'enregistrer des copies de production sur la base d'un attribut de copie incruste sour forme de filigrane dans la production, appareil de reproduction capable de reproduire la copie enregistree, support enregistre, procede d'enregistrement et procede de reproduction
JP2003067256A (ja) データ保護方法
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
EP1444695B1 (en) Apparatus for and method of preventing illicit copying of digital content
JP2002372910A (ja) コンテンツ情報の認証再生方法、及びコンテンツ情報認証再生装置
WO2007046375A1 (ja) 情報記録媒体、データ構造およびデータ再生方法
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
JP2003308653A (ja) コンテンツ記録装置
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2007310935A (ja) 光ディスク装置及びデータ処理方法
JP2002236621A (ja) セキュリティデバイス、情報再生方法、情報記録方法、情報保護方法、情報記録再生システムおよび情報配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

R150 Certificate of patent or registration of utility model

Ref document number: 4709468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

EXPY Cancellation because of completion of term