JP4886831B2 - コンテンツ記録装置、再生装置、編集装置およびその方法 - Google Patents

コンテンツ記録装置、再生装置、編集装置およびその方法 Download PDF

Info

Publication number
JP4886831B2
JP4886831B2 JP2009238182A JP2009238182A JP4886831B2 JP 4886831 B2 JP4886831 B2 JP 4886831B2 JP 2009238182 A JP2009238182 A JP 2009238182A JP 2009238182 A JP2009238182 A JP 2009238182A JP 4886831 B2 JP4886831 B2 JP 4886831B2
Authority
JP
Japan
Prior art keywords
key
stream
file
recording
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009238182A
Other languages
English (en)
Other versions
JP2011086098A (ja
Inventor
順 佐藤
拓 加藤
伸一 松川
裕士 長井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009238182A priority Critical patent/JP4886831B2/ja
Priority to US12/862,685 priority patent/US20110091032A1/en
Publication of JP2011086098A publication Critical patent/JP2011086098A/ja
Application granted granted Critical
Publication of JP4886831B2 publication Critical patent/JP4886831B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

この発明は、映像および音楽すなわちコンテンツを記録または再生もしくは編集可能な録画再生装置すなわち記録装置および再生装置および編集装置およびその方法に係り、コンテンツの複製(コピー)または移動(記録あるいは編集)および複製または移動されたコンテンツの再生に際して実行されるコピープロテクションおよびそれを適用するコンテンツ記録装置、再生装置、編集装置およびその方法に関する。
映像(ビデオ)や音楽(オーディオ)すなわちコンテンツを圧縮したデータを、HDD(Hard Disk Drive)やDVD規格の光ディスクにデジタル記録し、再生要求に従い再生する録画再生装置(デジタルレコーダ)が、既に広く普及している。なお、再生された映像を表示する表示装置の大画面化に伴い、映像(ビデオ)コンテンツとしては、細部まで再現可能なハイビジョン方式に対応したものが容易に入手可能である。また、音楽(オーディオ)コンテンツとしても、HBR(High Bit Rate)と称する、より音質が高められたものが容易に入手可能である。
一方、例えばSDカードに代表される半導体メモリの記録密度の向上に伴い、上述したHDDや光ディスクに代えて、SDカードを記録媒体として用いる録画再生装置も実用化されている。従って、SDカードに記録されるコンテンツについても、ハイビジョン方式のビデオ(映像)とHBRのオーディオ(音楽)が主流になりつつある。
反面、デジタル記録されたコンテンツは、複製による劣化(画質および音質)が少ないため、権利者の許可を得ない複製を制限するコピープロテクションを用いたコンテンツの保護が必要であり、これまでにもいくつかの規格が実用化されている。
特許文献1は、記録媒体に記録されたコンテンツの細分化データとして設定されたハッシュユニットをn個選択し、選択したハッシュユニットに基づいて算出する算出ハッシュ値と記録媒体内に格納された照合用ハッシュ値との照合結果に従い、再生を許可することを開示する。
特許文献2は、記録時に、記録領域の管理情報に所定の演算(ハッシュ)を行って記録し、再生時に、記録領域の管理情報に所定の演算(ハッシュ)を行った値と記憶されているハッシュ値とを比較し、処理の正当性が判断できた場合に、再生を許可することを開示する。
特開2006−74421号公報 特開2003−99329号公報
上記両文献は、SDカードを記録媒体とするコンテンツのデジタル記録と再生ならびに編集についての適用を考慮していない。また、コンテンツを移動する際の規則や移動するコンテンツが一部である場合の対応については言及がない。
この発明の目的は、コンテンツの複製または移動(記録あるいは編集)および複製または移動されたコンテンツの再生に際して実行されるコピープロテクションおよびそれを適用するコンテンツ録画再生装置すなわち記録装置、再生装置、編集装置およびその方法であって、映像および音楽すなわちコンテンツを記録または再生もしくは編集する際に、所望する箇所以外のコンテンツが使用不可とすることなく、引き続き利用可能に残すことを可能とするコンテンツ記録装置、再生装置、編集装置およびその方法を提供する。
この発明は、上記問題点に基づきなされたもので、ストリームを複製または移動するために、前記ストリームを鍵によって暗号化して記憶媒体の第一の記録領域に書き込むコンテンツ記録装置であって、取得したストリームを暗号化するための鍵を作成する鍵作成手段と、取得したストリームに、前記ストリームが含むIピクチャのタイムスタンプを付加してファイル化するファイル作成手段と、前記ファイル作成手段が前記ストリームに付加した前記Iピクチャのタイムスタンプについてハッシュ値を計算するハッシュ計算手段と、前記ハッシュ計算手段が計算したハッシュ値と前記鍵作成手段が作成した前記鍵を一体化して鍵ファイルを作成する鍵ファイル作成手段と、前記鍵ファイル作成手段が作成した鍵ファイルを記録媒体の保護領域に書き込む書き込み手段と、を有することを特徴とするコンテンツ記録装置を提供するものである。
コンテンツの複製または移動(記録あるいは編集)および複製または移動されたコンテンツの再生に際して実行されるコピープロテクションおよびそれを適用するコンテンツ録画再生装置すなわち記録装置、再生装置、編集装置およびその方法であって、映像および音楽すなわちコンテンツを記録または再生もしくは編集する際に、所望する箇所以外のコンテンツが使用不可とすることなく、引き続き利用可能に残すことを可能とするコンテンツ記録装置、再生装置、編集装置およびその方法を提供することができる。
この発明の実施の形態が適用可能な記録装置(録画再生装置/編集装置)の構成の一例を示す概略図。 この発明の実施の形態が適用可能な再生装置(録画再生装置)の構成の一例を示す概略図。 図1および図5に示した記録装置(録画再生装置/編集装置)による記録処理(編集処理)の一例を示す概略図。 図2および図5に示した再生装置(録画再生装置)による再生処理の一例を示す概略図。 図1および図2に示した記録装置(編集装置)および再生装置の別の構成(録画再生装置)の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1、図2および図5に示した録画再生装置(記録装置/編集装置/再生装置)による記録/編集/再生に適用する規則およびデータ構造の一例を示す概略図。 図1および図5に示した記録装置(録画再生装置/編集装置)による記録処理(編集処理)の一例を示す概略図。 図2および図5に示した再生装置(録画再生装置)による再生処理の一例を示す概略図。
以下、図面を参照して、本発明の実施の一形態について説明する。
図1は、この発明が適用される記録装置(録画再生装置/編集装置)の構成の一例を示す。なお、図1に示す記録装置は、所定の容量の記録媒体、例えばSDカードと称される半導体メモリに、映像(ビデオ)や音楽(オーディオ)すなわちコンテンツを記録可能なレコーダ装置であり、地上アナログ放送、地上デジタル放送、衛星デジタル放送及び有線方式で番組を配信する配信事業者(ケーブルテレビジョン事業体)等の供給元(以下、CAS(Conditional Access System)と呼称する)が提供するさまざまなコンテンツ(ストリーム)を受信し、ユーザの希望する画質及び音質により記録できる。また、コンテンツは、「番組」と称されることもある。なお、映像は、動画と静止画、あるいはテキストを主体とした文字放送やデータ放送の表示等を含む。また、記録装置(録画再生装置/編集装置)は、主としてケーブルテレビジョン事業体の放送基地(配信)局から配信される番組を受信するセットトップボックス(STB)等であってもよい。また、記録装置(録画再生装置/編集装置)は、表示装置を一体に有するテレビ受信装置であってもよい。なお、以下に詳細に説明するが、「モジュール」と呼称する各要素は、ハードウエアで実現するものであってもよいし、CPU(またはMPU)に代表されるマイクロコンピュータ等を用いて、ソフトウエアで実現するものであってもよい。
記録装置(録画装置)101において、例えばリモートコントローラ(リモコン)等である録画制御UI(User Interface)モジュール11によりユーザから記録装置101に録画処理が指定されると、チューナーモジュール13により、地上デジタル放送もしくはケーブルテレビもしくは衛星放送等の任意の放送波を受信する。
チャネル選択処理モジュール15は、ユーザが録画制御UIモジュール11にて指定したチャネルを選択し、所望のチャネルのデータストリームを得る。データストリームの形式は、例えばMPEG(Moving Picture Experts Group)−2 TS(Transport Stream,トランスポートストリーム)形式である。
データストリーム(ここでは、MPEG−2 TS)は、ストリーム解析モジュール17にて解析され、データストリームの番組名等のメタデータや、エレメンタリストリーム(ES)のパラメータ等を得る。ストリーム解析モジュール17はまた、ビデオ(映像)のエレメンタリストリームを解析して、ビデオエレメンタリストリームのIピクチャ(Intra-Picture)の情報を得る。尚、このIピクチャの情報は、ビデオエレメンタリストリームの始めから最後まで取得される。
Iピクチャの情報とは、Iピクチャの開始位置、そのPTS(Presentation Time Stamp,プレゼンテーションタイムスタンプ、すなわち識別情報)、ATS(Arrival Time Stamp,アライバルタイムスタンプ、すなわち識別情報)から構成される。尚、ここで、Iピクチャは、他のピクチャを参照しておらず、単独で復号可能なピクチャである。これにより、Iピクチャの位置は、再生開始可能点となる。
取得したIピクチャの情報は、ランダムアクセスポイントテーブル(Random Access Points Table)作成モジュール19に送信され、ランダムアクセスポイントテーブル作成モジュール19内で、それがテーブル(Table)の形に構成される(Iピクチャの情報がテーブルとして保持される)。なお、ランダムアクセスポイントテーブルは、図3により後段に詳しく説明するが、個々のコンテンツに対し、Iピクチャ/IDRピクチャ毎にTSE_INFO(n)を持つ。また、PTSとATSは、TPIが指すTP blockにより特定される。
さらに、ストリーム解析モジュール17では、MPEG−2 TS形式のストリームを解析した結果、そのストリームを暗号すべきかどうか、またストリームの使用許可情報は何かを判別し、タイトル鍵/UR(Usage Rule、すなわち使用条件あるいは条件ファイル)作成モジュール21に送信する。
ストリーム解析モジュール17において、暗号すべきと判断された場合、タイトル鍵・UR作成モジュール21は、乱数によりストリームを暗号化するためにタイトル鍵を生成する。タイトル鍵/UR作成モジュール21はまた、ストリーム解析モジュール17より受信したストリームの使用許可情報から、後段に詳しく説明するが、URのフォーマットを構成する。
ストリーム解析モジュール17で解析されたストリームデータはまた、ストリームファイル作成モジュール23へ送信される。
ストリームファイル作成モジュール23では、MPEG−2 TS形式のストリームをTTS(Time stamped Transport Stream)形式(以下、TTS形式という)に変換する。具体的な処理としては、図31に詳細に説明するが、188バイトのMPEG−2 TS形式のストリームのパケット(ファイル)の先頭に32ビットのATS(アライバルタイムスタンプ)を付与して192バイトのTTSパケット(ファイル)を構成する。
ランダムアクセスポイントテーブル作成モジュール19は、取得したATSについて、ランダムアクセスポイントテーブルを構成し、ハッシュ計算モジュール25に出力する。
ハッシュ計算モジュール25は、所定のアルゴリズム(演算式)を用い、入力された上述のランダムアクセスポイントテーブルのハッシュ値を求める。なお、ハッシュ計算のアルゴリズムは、例えばSHA1を用いる。もちろん、そのほかのハッシュアルゴリズムでもよい。また、ハッシュ計算を行う範囲は、ランダムアクセスポイントテーブルの全体でもよいし、所定の一部を連結したものであってもよい。
ハッシュ計算モジュール25でハッシュ計算された値は、鍵ファイル作成モジュール27に入力され、鍵ファイル作成モジュール27において、タイトル鍵/UR作成モジュール21から供給されるタイトル鍵、URとにより鍵ファイルとなる。作成された鍵ファイルは、保護領域書き込みモジュール29により、SDカード(半導体メモリ(メモリカード))Mとの間の相互認証を行ったうえで、SDカードの保護領域に書き込まれる。なお、鍵ファイルとSDカードとの間の相互認証は、記録装置101とSDカードMとにおいて、互いに秘密情報(暗号化/復号化規則と鍵情報)を持ち、この秘密情報(暗号化/復号化規則と鍵情報)を用いて相互に認証しあうことで、一時的なセッション鍵を得ることで実現できる。すなわち、保護領域に書き込む情報(保護領域から読み込む情報)をセッション鍵を用いて暗号化し、記録装置101とSDカードMとの間で、秘密が漏れないようにしている。なお、相互認証することで、互いに同じ秘密情報(暗号化/復号化規則と鍵情報)を持つことが確認できた場合のみ、保護領域に書き込む情報をやりとりできることはいうまでもない(互いに同じ秘密を持つものでないと保護領域に書き込む情報をやりとりできないことが規定されている)。
ストリームファイル作成モジュール23はまた、ストリーム本体の通常領域への書き込みのために、ストリームファイル暗号化モジュール(MPEGエンコーダ)31によりストリームを暗号化し、管理データ作成モジュール33により作成するランダムアクセスポイントテーブル作成モジュール19が保持したランダムアクセスポイントテーブルと対応する管理データとを用いて、通常領域書き込みモジュール35により、SDカードMの通常領域に書き込まれる。なお、保護領域書き込みモジュール29と通常領域書き込みモジュール35とは一体的に構成されてもよいことはいうまでもない。
より詳細には、ストリームファイル作成モジュール23は、TTS形式のストリームフォーマットを出力する。
ストリーム暗号化モジュール31は、ストリームファイル作成モジュール23が出力するTTS形式のフォーマットとタイトル鍵/UR作成モジュール21で作成したタイトル鍵により、TTS形式のストリームを暗号化する。
暗号化は、例えば、AES(Advanced Encryption Standard)のCBCモードを用いる。ここで、CBCモードのチェーンは、所定の固定長とする。
つまり、所定の個数のTTSパケットを一連のCBCモードで暗号化する。
その次の所定の個数のTTSパケットはCBCモードのチェーンをリセットし、新たな一連のCBCモードとして暗号化する。
その所定の個数のTTSパケットのことをパケットシーケンス(図3参照)という。
なお、パケットシーケンスの先頭16バイトは非暗号として、残りの部分をCBCモードで暗号化してもよい。
これにより、当該パケットシーケンスのタイムスタンプを復号することなく、参照することができるというメリットがある。
さらに、この非暗号部分の先頭16バイトとタイトル鍵を組み合わせた、例えば一方向性関数で求めた値をパケットシーケンス鍵としてもよい。
これにより、パケットシーケンス鍵は、パケットシーケンス毎に異なることになる。従って、非暗号部分の改ざんを防止できる。
この暗号されたTTS形式のストリームは、通常領域書き込みモジュール35に送られ、SDカードMの通常領域の所定のフォルダに書き込まれる。
なお、管理データ作成モジュール33は、録画したストリームの番組情報や録画時刻、ファイル形式等のメタデータ、さらにはランダムアクセスポイントテーブル作成で作成されたランダムアクセスポイントテーブルを所定の書式にするものであり、TTS形式のストリーム同様、通常領域書き込みモジュール35により、SDカードMの通常領域の所定のフォルダに書き込まれる。
図2は、この発明が適用される再生装置(録画再生装置)の構成の一例を示す。
再生装置201において、例えばリモートコントローラ(リモコン)等である再生制御UI(User Interface)モジュール51によりユーザから再生装置201に再生処理が指定されると、通常領域読み込みモジュール53(35)を経由してSDカード(メモリカード)Mが保持する管理データを読み込まれ、SDカードMに記載されているコンテンツのリストを表示可能な表示出力55が出力される。なお、表示出力55は出力端を表し、例えば外部に接続される図示しないモニタ装置に、リスト(映像)として可視可能に、表示される。また、モニタ装置が一体に付属するテレビ受信装置等においては、表示装置にリストが表示される。
ユーザから任意のコンテンツが選択されると、再生制御UIモジュール51による制御信号に従い、SDカードに記録されているコンテンツが指定され、管理データ解析モジュール57により、管理データが解析される。ここで(管理データの解析により)、必要なコンテンツが判別され、対応する鍵ファイルが特定される(わかる)ので、保護領域読み込みモジュール59(29)を経由して、所定のフォルダ(鍵フォルダ)から、鍵ファイルが読み出される。なお、管理データは、記録時のランダムアクセスポイントテーブルのハッシュ値を含む。
すなわち、再生装置201とSDカードMとの間で相互認証を行ったうえでセキュアに保護領域読み込みモジュール59から鍵ファイルが読み出される。
読み出された鍵ファイルは、鍵ファイル解析モジュール61により解析され、使用条件(UR)が再生可能な範囲であることが確認できた場合、タイトル鍵とハッシュ値が取り出される。なお、再生に先立ち、ランダムアクセスポイントテーブルハッシュ計算・比較モジュール63において、管理データ解析モジュール57で解析したランダムアクセスポイントテーブルのハッシュ計算と鍵ファイル解析モジュール61から出力されたハッシュ値の比較が行われる。
以下、図示しない再生制御モジュール(コントローラ)により、上述のハッシュ値の比較結果が判定され、比較が成功した場合すなわちハッシュ値が一致した場合、再生開始が許可される。逆に比較が成功しなかった場合、すなわちハッシュ値が一致しなかった(不一致の)場合、ランダムアクセスポイントテーブルが改ざんされていると判断されて、再生が許可されない(再生が禁止される)。
再生が許可された場合、ストリーム復号化モジュール65において、鍵ファイル解析モジュール61からのタイトル鍵により、暗号化されたストリームの復号処理を行う。このとき、ストリームを復号化すると同時に、各パケットシーケンスの先頭の平文(暗号化されていた情報が非暗号化されている(復号されている))になっているタイムスタンプの情報を確認しながら行う。
また、管理データ解析モジュール57は、ランダムアクセスポイントテーブルを保持しており、ここに記載のタイムスタンプ(ATSもしくはPTS、もしくはその両方)が実際にTTSストリームに存在することを、再生しながら照合していく。なお、照合作業は、タイムスタンプ比較モジュール67で行われる。ここで、ランダムアクセスポイントテーブルに存在しているタイムスタンプがTTSストリームに存在しないことが判明した段階で再生が停止される(再生を停止させる)。
なお、タイムスタンプの比較はすべてのランダムアクセスポイントテーブルのテーブルエントリのすべてに対して行ってもよいし、所定の頻度で行ってもよい。
ストリーム復号化モジュール65で復号された(平文となった)TTSストリームは、ストリーム分離モジュール69にて、オーディオ(音声およびまたは音楽)とビデオ(映像)、およびその他のエレメンタリストリーム(ES)に分離される。
それぞれのエレメンタリストリーム(ES)は、デコーダ(MPEGデコーダ)71にてデコードされ、表示出力55に出力される。
図3は、図1により説明した記録装置によるメモリカード(SDカード)へのデータの記録について、データの観点から示す。
図3から明らかであるが、SDカードMの通常領域にTTS形式のストリームと、ランダムアクセスポイントテーブルを記録し、SDカードMの保護領域に、鍵管理ファイルを記録する。
TTS形式のストリームファイルの所定の個数のTTSパケットからなるパケットシーケンス(PS)301は、非暗号化部分であるタイムスタンプ303と交互に配列されている。
また、ランダムアクセスポイントテーブル305には、ビデオのIピクチャの先頭を含むパケットシーケンスのタイムスタンプ情報として、ATS(Arrival Timestamp)、PTS(Presentation Timestamp)、Entry PES Packet Num(パケットシーケンス数(Iフレームをデコードするために、パケットシーケンスを何個読み込めば良いのかを表す数)、及びTPI(パケットシーケンスの番地)が、STRM_INFO(n、nは正の整数)として格納されている。
このランダムアクセスポイントテーブルのハッシュ値、認証コード(MAC)もしくは共通鍵ベースの認証コード(CMAC)、すなわちランダムアクセスポイントテーブルのダイジェストが、上述の鍵ファイルに格納される(ランダムアクセスポイントテーブルのダイジェストが鍵ファイルに記録される)。ランダムアクセスポイントテーブルのダイジェストを求める範囲は、アクセスポイントテーブルを構成するすべてのフィールドを含むテーブル全体でもよいし、アクセスポイントテーブルを構成する一部、たとえばATSやPTSのみや、それを複合的に組み合わせたものでもよい。図3においては、AES暗号をベースとしたハッシュ関数でハッシュ値をもとめる場合を示している。
すなわち、本提案においては、「ストリームファイル」、「ランダムアクセスポイントテーブル」、および「鍵ファイル」の関係は、『一対一』である。もちろん、本提案は、この関係に縛られるものではなく、「多数(2以上)のストリームファイル」、「ランダムアクセスポイントテーブルの対」、および「一つの鍵ファイル」、という関係でも成立する。
なお、TTS形式のストリームファイルは、ファイルシステムの都合上、一定ファイルサイズ(4Gバイト)に達したら、別のTTS形式のストリームファイルへ記録される場合がある。この場合、鍵ファイルは別となる。
図4は、図2により説明した再生装置によるメモリカード(SDカード)からのデータの再生について、データの観点から示す。
データ構造は、図3と同一であるから説明を省略するが、再生に際しては、再生前に、ランダムアクセスポイントテーブル403(図3では305)のハッシュ値と鍵ファイルに記録されているハッシュ値とを比較した結果、照合された(両者が一致した)場合は、再生が開始される(再生が許可される)ことになる。
なお、再生中には、ランダムアクセスポイントテーブルのタイムスタンプとTTS形式のストリームの実際のタイムスタンプ(ATSもしくはPTS、もしくはその両方)とを比較した結果が一致している場合にのみ、再生が継続される(両者が不一致となった時点で再生が中断される)ことになる。
なお、図4に示す再生時の確認は、再生時のみではなく、編集時たとえばコンテンツの分割時、結合時、部分削除、コピー(複製)、及び移動時等の各作業の実行前に実施する。また、編集時には、コンテンツを別のタイトル鍵にて、再暗号化してもよいし、しなくてもよい。なお、ランダムアクセスポイントテーブルにMAC(タイトル鍵/UR)を記録することによりタイトル鍵とATSとが密に関連性を持たせることができる。
この方法により、現在の編集機能において改善が求められている
1)移動対象となるコンテンツを暗号化しているタイトル鍵はセキュアに削除する必要があり、そのためそのタイトル鍵を共有しているコンテンツがすべて使えなくなる
2)移動対象となるコンテンツを暗号化しているタイトル鍵を使用しているコンテンツすべてを一括して(一緒に)異動する必要がある
という課題が解消される。
すなわち、コンテンツを、同一記録媒体(メディア)内で、もしくは異なる記録媒体に移動する際に、所望する箇所以外のコンテンツが使用不可にならずに、引き続き利用可能なかたちで残すことができる。
図5は、図1に示した記録装置(録画装置/編集装置)と図2に示した再生装置とを統合した録画再生装置の構成の一例を示す。なお、録画専用の録画装置(編集装置)と再生専用の再生装置とが独立して用意されることもあるが、多くの場合、図2により説明した保護領域読み込みモジュール59と図1により説明した保護領域書き込みモジュール29が一体であり、かつ図2により説明した通常領域読み込みモジュール53と図1により説明した通常領域書き込みモジュール35が一体であることはいうまでもない。
すなわち、多くの場合、図5に示す録画再生装置501は、SDカード(メモリカード)Mに対して情報を記録し(書き込み)、SDカードMから情報を再生する(読み込む)録再モジュール503を有し、録画(編集)装置である図1に示した各要素と再生装置である図2に示した各要素が録再モジュール503を中心として設けられることになる。
図6は、図1に示した記録装置(編集装置)、図2に示した再生装置(編集装置)および図5に示した録画再生装置(編集装置)に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Protected Area Configurationの構造を示す。
図6に示すProtected Area Configurationは、ROOT601に含まれるSD_HDAV603が、SD_HDAV.MMG(アプリケーションディレクトリ管理用ファイル)605、HDAV000.KEY(サムネイル用の鍵ファイル)607、ならびにAV(Audio/Video)コンテンツ用の複数の鍵ファイル(HDAV001.KEY・・・)を含むことを示す。
なお、AVコンテンツ用の複数の鍵ファイルは、一つのタイトル鍵につき、一つの鍵ファイルが定義される。また、ファイル名に付属する数値は、十進数で表現される。
図7は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、タイトル鍵(Title Key)とUR(Usage Rule)すなわちTitle Key & Usage Rule Master Manager(TKURMMG)の構造を示す。
図7に示すTKURMMGは、図6に示したSD_HDAV.MMG(アプリケーションディレクトリ管理用ファイル)605に相当し、プロテクトエリアのSD_HDAVディレクトリを管理するものである。
図8は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、タイトル鍵(Title Key)とUR(Usage Rule)すなわちTitle Key & Usage Rule Master Manager(TKURMMG)が含む、データの一部を示すもので、「Version Number」を収容する(フィールドネーム)VERN、「TKURMG Used flag」を収容する(フィールドネーム)TKURMG_USEDを少なくとも含む。
図9は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図7に示したTitle Key & Usage Rule Master Manager(TKURMMG)が含む(フィールドネーム)VERNの記述内容の一例を示す。
図9に示すように、VERNは、少なくとも「Major Version」と「Minor Version」とを含み、記録した(録画に用いた)機器がどの規格書に従って記録したかを明示する。なお、機器は、自身が対応している規格書のバージョンに従って記録する。
図10は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図7に示したTitle Key & Usage Rule Master Manager(TKURMMG)が含む(フィールドネーム)TKURMG_USEDの記述内容の一例を示す。
図10に示すように、TKURMG_USEDは、TKURMGが使用中かどうかを示す、任意数の「TKURMG Used flag」を含む。
使用中の場合は、該当するビット位置に「1」が立つ。従って、空きのTKURMGファイルの検索に利用可能である。
図11は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図7に示したTitle Key & Usage Rule Manager(TKURMG)が含むデータ構造を示す。
図11に示すように、Title Key & Usage Rule Manager(TKURMG)は、Title Key & Usage Rule Manager Information(TKURMGI)、Title Key & Usage Rule Entry(TKURE)および任意数のProgram Integrity Manager Entry #1, ・・・,(PIME #1, ・・・, )を含む。
図12は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図11に示したTitle Key & Usage Rule Manager(TKURE)の役割りを示す。
すなわち、TKUREは、タイトル鍵と使用ルール(TKURE)を保持する。TKUREは、一つのファイルに一対のTKUREを記述することができる。
従って、TKUREに対応するプログラム中、そのTKUREを使用するMO(Media Object)の完全性(Integrity)を確認するための情報をPIMI(Program Integrity Manager Information)として格納する。
図13〜図15は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、「TKURMGI」、「TKURE」、「PIMI」、「PIMI_USED」および「UR」の記述例を示す。
図16は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図15に示した「UR」の構造を示す。
すなわち、「UR」は、UR_TRIGGER(Trigger Bit Information)、UR_MCCNTRL(Initial Move Control Information / Current Move Control Information / Copy Count Control Information)およびUR_CCIFLAGS(CCI Flags、を保持する。
図17は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図15に示した「PIME(Program Integrity Manager Information)」の構造を示す。
すなわち、「PIME」は、PRG_NUM(Program Number)及びMOP(Mac of PGI)を、少なくとも保持する。なお、MACは、AES−CMACであり、そのプログラム内でこのインデックス(TkureIndex)を持つPGI内のMO_INFOを連結したものである。また、AES−CMACは、IEFF RFC4493規格で規定されているCipher−Based Message Authentication Codeを示す。
図18は、図1に示した記録装置(編集装置)、図2に示した再生装置(編集装置)および図5に示した録画再生装置(編集装置)に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、User Data Area Configurationの構造を示す。
図18に示すUser Data Area Configurationは、ROOT1801に含まれるSD_HDAV1803が、MGR_INFO1805を含む。なお、新たなプログラムが録画されるとPRG001から始まるディレクトリが作成される。
また、MGR_INFO1805は、MGR_DATA(アプリケーションディレクトリ管理用ファイル)1807、およびPRG_MGR(プログラム管理用ファイル)1809を含む。
図19は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図18に示したMGR_DATA(アプリケーションディレクトリ管理用ファイル)1807の役割りを示す。
すなわち、MGR_DATA(Management Data File)は、ユーザデータエリアのSD_HDAVディレクトリを管理する者で、記録したフォーマットのバージョン、メタデータ等を記録する。
図20は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図19に示したMGR_DATA(Management Data File)が含むデータの一部を示すもので、「Data Type Indicator」を収容する(フィールドネーム)DataType、「Size of Data」を収容する(フィールドネーム)DataSize、「Version Number of SD-HDAV」を収容する(フィールドネーム)Version、及び「Playlist or Program for resumed playback in ObjectID」を収容する(フィールドネーム)ResumeObjectを少なくとも含む。
図21は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図20に示したDataType、DataSize、Version、及びResumeObjectの役割りを記述する。
すなわち、DataTypeにはファイル識別子が格納される。また、DataSizeには本ファイルのサイズ(バイト単位)が格納される。また、Versionには、本フォーマットのバージョン番号が書かれる。なお、ResumeObjectには、最後に再生された箇所、例えばプログラムもしくはプレイリスト番号とその中で最終再生タイミングが記録される。
図22は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図18に示したPRG_DATA(Program Manager File,プログラム管理用ファイル)1807の役割りを示す。
すなわち、PRG_DATA(Program Manager File)は、SD_HDAVディレクトリ内のプログラムを管理する。
図23は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図22に示したPRG_DATA(Program Manager File)が含むデータの一部を示すもので、「Data Type Indicator」を収容する(フィールドネーム)DataType、「Size of Data」を収容する(フィールドネーム)DataSize、「Version Number of SD-HDAV」を収容する(フィールドネーム)Version、及び「Number of Program」を収容する(フィールドネーム)NumPrgを少なくとも含む。
図24は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図23に示したDataType、DataSize、Version、及びNumPrgの役割りを記述する。
すなわち、DataTypeにはファイル識別子が格納される。また、DataSizeには本ファイルのサイズ(バイト単位)が格納される。また、Versionには、本フォーマットのバージョン番号が書かれる。なお、NumPrgには、プログラム数が記録される。
図25は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Program Attributeが含むデータの一部を示すもので、「Version number of PRG_ATTR」を収容する(フィールドネーム)VERSION、及び「Object ID of Program in OBJECTEDID format」を収容する(フィールドネーム)PrgIDを少なくとも含む。
図26は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図25に示したVERSION、及びPrgIDの役割りを記述する。
すなわち、VERSIONにはPRG_ATTRフォーマットのバージョン番号が格納される。また、PrgIDにはプログラムのObjectIDが記録される。
図27は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Program informationが含むデータの一部を示すもので、及び「Data Type Indicator」を収容する(フィールドネーム)DataSizeを少なくとも含む。
図28は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図27に示したProgram information、及びDataSizeの役割りを記述する。
すなわち、Program informationにはファイル識別子が格納される。また、DataSizeには本ファイルのサイズ(バイト単位)が格納される。
図29は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、MO_INFOが含むデータの一部を示すもので、「ID of MO referred by Program」を収容する(フィールドネーム)MoID、及び「MAC value of MOI」を収容する(フィールドネーム)MACを少なくとも含む。
図30は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図29に示したMoID、及びMACの役割りを記述する。
すなわち、MoIDには本エントリが参照するメディアオブジェクトの番号が記録される。また、MACにはMOIのファイル全体のMAC値を格納する。プログラムのObjectIDが記録される。なお、MACは、AES−CMACであり、MoIDに該当するメディアオブジェクトのMOIファイル全体のタイトル鍵を鍵としたMAC値(メッセージ認証コード)となる。MOI全体でなくとも、TSE_INFOの塊がその対象範囲になっていればよい。TSE_INFOのダイジェストを求める範囲は、TSE_INFOを構成するすべてのフィールドを含むテーブル全体でもよいし、TSE_INFOを構成する一部、たとえばATSやPTSのみや、それを複合的に組み合わせたものでもよい。図38においては、AES暗号をベースとしたMAC関数でメッセージ認証コード値をもとめる場合を示している。
図31は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Media Object(メディアオブジェクト)が含むデータのデータ構造の一部を示す。
すなわち、1つのメディアオブジェクトは、先頭に暗号化されない16バイトを有し、以降に6128バイトの「Transport Stream Block」を含む。
それぞれのメディアオブジェクトは、さらに192バイトのTTSパケットに細分化されている。個々のTTSパケットの先頭32バイトは、先に説明したATSを保持する。
図32は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図31に示したMedia Object Information が含むデータの一部を示すもので、「Data Type Indicator」を収容する(フィールドネーム)DataTYPE、「Size of Data」を収容する(フィールドネーム)DataSize、「Version of Data」を収容する(フィールドネーム)Version、及び「Type of Time Search Table」を収容する(フィールドネーム)TstTypeを少なくとも含む。
図33は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図32に示したDataTYPE、DataSize、Version、及びTstTypeの役割りを記述する。
すなわち、DataTYPEにはファイル識別子が格納される。また、DataSizeには本ファイルのサイズ(バイト単位)が格納される。また、VersionにはMOIファイルのバージョン番号が格納される。なお、TstTypeには後に続くTime Search Tableの識別子が記録される。
図34は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Time Search Table Areaが含むデータの一部を示すもので、「TS Block Index of TS block to be started playback」を収容する(フィールドネーム)StartTBI、「TS Block Index of TS block to be terminated playback」を収容する(フィールドネーム)EndTBI、「Presentation start time to start playback」を収容する(フィールドネーム)StartTPM、及び「Presentation end time to terminate playback」を収容する(フィールドネーム)EndTPMを少なくとも含む。
図35は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図34に示したStartTBI、EndTBI、StartTPM、及びEndTPMの役割りを記述する。
すなわち、StartTBIには再生を開始するMO先頭からのTSブロック番号が記録される。また、EndTBIには再生を中断するMO先頭からのTSブロック番号が記録される。なお、StartTPM及びEndTPMには再生を開始するPTS時間及び再生を中断するPTS時間が、それぞれ記録される。
図36は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、Time Search Information Entryが含むデータの一部を示すもので、「Presentation Time Stamp」を収容する(フィールドネーム)PTS、「Number of PES Packet Entry」を収容する(フィールドネーム)EntryPESPacketNum、「TS Block Index」を収容する(フィールドネーム)TBI、及び「Arrival Time Stamp」を収容する(フィールドネーム)ATSを少なくとも含む。
図37は、同じく図1、図2および図5に示した録画再生装置に適用する規則(アプリケーション)および同規則が推奨するデータ構造の一例を示す概略図であって、図35に示したPTS、EntryPESPacketNum、TBI、及びATSの役割りを記述する。
すなわち、PTSには本エントリが対応するPESのPresentation Time Stampが記録される。また、EntryPESPacketNumにはPESパケットをデコードするのに必要なTPブロック数が記録される。また、TBIには本エントリが対応する先頭のTransport Packet Blockのインデックス値が格納される。なお、ATSは本エントリが対応する先頭のTransport Packet BlockのArraival Time Stampが格納される。
図38は、図1により説明した記録装置によるメモリカード(SDカード)へのデータの記録について、図3に示した例とは異なる例を、データの観点から示す。
図38においては、データ構造は、図3及び図4に示した例と同様であるから詳細な説明を省略するが、ランダムアクセスポイントテーブルのMAC値(図29、図30参照、MO_INFO内)を求め、鍵ファイルに記録することを特徴とする。なお、図38の例では、同じTkureをもつMO_INFOのみを連結して計算する。
図39は、図2により説明した再生装置によるメモリカード(SDカード)からのデータの再生について、図4に示した例とは異なる例を、データの観点から示す。なお、データ構造は、図4と同一であるから説明を省略する。
図39においては、再生に際しては、再生前に、ランダムアクセスポイントテーブル3903のMAC値と鍵ファイルに記録されているMAC値とを比較した結果、照合された(両者が一致した)場合は、再生が開始される(再生が許可される)ということである。
なお、図39に示す再生時の確認は、再生時のみではなく、編集時たとえばコンテンツの分割時、結合時、部分削除、コピー(複製)、及び移動時等の各作業の実行前に実施する。また、編集時には、コンテンツを別のタイトル鍵にて、再暗号化してもよいし、しなくてもよい。なお、ランダムアクセスポイントテーブルにMAC(タイトル鍵,ATS)もしくはMAC(タイトル鍵,PTS)を記録することにより、タイトル鍵とATSもしくはPTSとが密に関連性を持たせることができる。
この方法により、現在の編集機能において改善が求められている
1)移動対象となるコンテンツを暗号化しているタイトル鍵はセキュアに削除する必要があり、そのためそのタイトル鍵を共有しているコンテンツがすべて使えなくなる
2)移動対象となるコンテンツを暗号化しているタイトル鍵を使用しているコンテンツすべてを一緒くたに異動する必要がある
という課題が解消される。
すなわち、コンテンツを、同一記録媒体(メディア)内で、もしくは異なる記録媒体に移動する際に、所望する箇所以外のコンテンツが使用不可にならずに、引き続き利用可能なかたちで残すことができる。
以上説明したように、この発明の実施形態を用いることで、記録媒体(メディア)上に録画されているコンテンツにおいて、同じタイトル鍵を共有しているコンテンツを分割して移動することで、コンテンツの複製ができてしまう、というこれまでの課題に対して、コンテンツの改竄を検知することで、複製を禁止でき、かつコンテンツの必要な部分だけを移動することを可能とする。
また、コンテンツの再生開始点等を格納した管理データのハッシュ値を計算することで、ハッシュ値を計算する処理コストが大幅に削減でき、かつ、コンテンツの復号にからむタイムスタンプを再生時に比較することで実質的にコンテンツ自体の改竄を確認していることになり、コンテンツ利用の前処理が大幅に軽減でき、利用開始までの時間が短縮できる。
なお、既存のAACSのコピープロテクション方式と比較した場合、同じタイトル鍵を共有するというメリットは享受したまま、ユーザの所望した部分の移動処理が実現できるようになる。
なお、この発明は、上述した各実施の形態に限定されるものではなく、その実施の段階ではその要旨を逸脱しない範囲で種々な変形もしくは変更が可能である。また、各実施の形態は、可能な限り適宜組み合わせて、もしくは一部を削除して実施されてもよく、その場合は、組み合わせもしくは削除に起因したさまざまな効果が得られる。
11…録画制御UI(User Interface)モジュール、13…チューナーモジュール、15…チャネル選択処理モジュール、17…ストリーム解析モジュール、19…ランダムアクセスポイントテーブル(Random Access Points Table)作成モジュール、21…タイトル鍵・UR作成モジュール、23…ストリームファイル作成モジュール、25…ハッシュ計算モジュール、27…鍵ファイル作成モジュール、29…保護領域書き込みモジュール、31…ストリームファイル暗号化モジュール(MPEGエンコーダ)、33…管理データ作成モジュール、35…通常領域書き込みモジュール、51…再生制御UI(User Interface)モジュール、53…通常領域読み込みモジュール53、55…表示出力、57…管理データ解析モジュール、59…保護領域読み込みモジュール、61…鍵ファイル解析モジュール、63…ランダムアクセスポイントテーブルハッシュ計算・比較モジュール、65…ストリーム復号化モジュール、67…タイムスタンプ比較モジュール、69…ストリーム分離モジュール、71…デコーダ(MPEGデコーダ)、101…記録装置、201…再生装置、501…録画再生装置。

Claims (12)

  1. ストリームを複製または移動するために、前記ストリームを鍵によって暗号化して記憶媒体の第一の記録領域に書き込むコンテンツ記録装置であって、
    取得したストリームを暗号化するための鍵を作成する鍵作成手段と、
    取得したストリームに、前記ストリームが含むIピクチャのタイムスタンプを付加してファイル化するファイル作成手段と、
    前記ファイル作成手段が前記ストリームに付加した前記Iピクチャのタイムスタンプについてハッシュ値を計算するハッシュ計算手段と、
    前記ハッシュ計算手段が計算したハッシュ値と前記鍵作成手段が作成した前記鍵を一体化して鍵ファイルを作成する鍵ファイル作成手段と、
    前記鍵ファイル作成手段が作成した鍵ファイルを記録媒体の保護領域に書き込む書き込み手段と、
    を有することを特徴とするコンテンツ記録装置。
  2. 前記鍵作成手段が作成する鍵には、使用条件を記述した条件ファイルが付属することを特徴とする請求項1記載のコンテンツ記録装置。
  3. 記録媒体が保持するコンテンツの管理データを取得する管理データ解析手段と、
    前記管理データ解析手段の解析結果を参照してストリームに対応する鍵ファイルを特定し、当該鍵ファイルを読み込む読み込み手段と、
    前記読み込み手段が読み込んだ前記鍵ファイルを解析し、鍵と前記ストリームを前記記録媒体に記録するときの当該ストリームが含むIピクチャのタイムスタンプのハッシュ値を取得する鍵ファイル解析手段と、
    前記鍵ファイル解析手段が取得した前記ハッシュ値と前記管理データ解析手段が取得した前記管理データに含まれる前記Iピクチャのタイムスタンプから算出したハッシュ値とを比較するハッシュ計算・比較手段と、
    前記ハッシュ計算・比較手段の比較結果に従い、ファイル化されているコンテンツの再生を許可する制御手段と、
    を有することを特徴とするコンテンツ再生装置。
  4. 前記鍵ファイル解析手段は、前記鍵に付属する使用条件を記述した条件ファイルを参照して使用条件を確認することを特徴とする請求項3記載のコンテンツ再生装置。
  5. 前記管理データ解析手段は、前記ファイル化されているコンテンツに付属する前記Iピクチャのタイムスタンプを、逐次参照することを特徴とする請求項3記載のコンテンツ再生装置。
  6. 前記管理データ解析手段が取得した前記管理データが含む前記Iピクチャのタイムスタンプを参照するタイムスタンプ比較手段をさらに有し、前記ファイル化されているコンテンツに付属する前記Iピクチャのタイムスタンプと逐次比較することを特徴とする請求項3記載のコンテンツ再生装置。
  7. 記録媒体が保持するコンテンツの管理データを取得する管理データ解析手段と、
    前記管理データ解析手段の解析結果を参照してストリームに対応する鍵ファイルを特定し、当該鍵ファイルを読み込む読み込み手段と、
    前記読み込み手段が読み込んだ前記鍵ファイルを解析し、鍵と前記ストリームを前記記録媒体に記録するときの当該ストリームが含むIピクチャのタイムスタンプのハッシュ値を取得する鍵ファイル解析手段と、
    前記鍵ファイル解析手段が取得した前記ハッシュ値と前記管理データ解析手段が取得した前記管理データに含まれる前記Iピクチャのタイムスタンプから算出したハッシュ値とを比較するハッシュ計算・比較手段と、
    前記ハッシュ計算・比較手段の比較結果に従い、ファイル化されているコンテンツの再生を許可する再生制御手段と、
    前記再生制御手段により再生が許可され、再生されるストリームを暗号化するための鍵を作成する鍵作成手段と、
    前記ストリームに前記Iピクチャのタイムスタンプを付加してファイル化するファイル作成手段と、
    前記ファイル作成手段が前記ストリームに付加した前記Iピクチャのタイムスタンプについてハッシュ値を計算するハッシュ計算手段と、
    前記ハッシュ計算手段が計算したハッシュ値と前記鍵作成手段が作成した前記鍵を一体化して鍵ファイルを作成する鍵ファイル作成手段と、
    前記鍵ファイル作成手段が作成した鍵ファイルを記録媒体の保護領域に書き込む書き込み手段と、
    を有することを特徴とするコンテンツ編集装置。
  8. 前記鍵ファイル解析手段は、前記鍵に付属する使用条件を記述した条件ファイルを参照して使用条件を確認することを特徴とする請求項7記載のコンテンツ編集装置。
  9. 前記管理データ解析手段が取得した前記管理データが含む前記Iピクチャのタイムスタンプを参照するタイムスタンプ比較手段をさらに有し、前記ファイル化されているコンテンツに付属する前記Iピクチャのタイムスタンプと逐次比較することを特徴とする請求項7記載のコンテンツ編集装置。
  10. 記録媒体が保持するコンテンツの管理データを取得し、
    取得した管理データの解析結果を参照してストリームに対応する鍵ファイルを特定し、当該鍵ファイルを読み込み、
    読み込んだ鍵ファイルを解析し、鍵と前記ストリームを前記記録媒体に記録するときの当該ストリームが含むIピクチャのタイムスタンプのハッシュ値を取得し、
    取得した前記ハッシュ値と前記管理データに含まれる前記Iピクチャのタイムスタンプから算出したハッシュ値とを比較し、
    比較結果に従い、ファイル化されているコンテンツの再生を許可する
    ことを特徴とするコンテンツ再生方法。
  11. ストリームを複製または移動するために、前記ストリームを鍵によって暗号化して記憶媒体に書き込むコンテンツ記録方法であって、
    取得したストリームを暗号化するための鍵を作成し、
    取得したストリームにIピクチャのタイムスタンプを付加してファイル化し、
    前記ストリームに付加した前記Iピクチャのタイムスタンプについてハッシュ値を計算し、
    前記ハッシュ値と前記鍵を一体化して鍵ファイルを作成し、
    前記鍵ファイルを記録媒体の保護領域に書き込む
    ことを特徴とするコンテンツ記録方法。
  12. 記録媒体が保持するコンテンツの管理データを取得し、
    取得した管理データの解析結果を参照してストリームに対応する鍵ファイルを特定し、当該鍵ファイルを読み込み、
    読み込んだ鍵ファイルを解析し、鍵と前記ストリームを前記記録媒体に記録するときの当該ストリームが含むIピクチャのタイムスタンプのハッシュ値を取得し、
    取得した前記ハッシュ値と前記管理データに含まれる前記Iピクチャのタイムスタンプから算出したハッシュ値とを比較し、
    比較結果に従い、ファイル化されているコンテンツの再生を許可し、
    許可され、再生されたストリームを暗号化するための鍵を作成し、
    取得したストリームに前記Iピクチャのタイムスタンプを付加してファイル化し、
    前記ストリームに付加した前記Iピクチャのタイムスタンプについてハッシュ値を計算し、
    前記ハッシュ値と前記鍵を一体化して鍵ファイルを作成し、
    前記鍵ファイルを記録媒体の保護領域に書き込む
    ことを特徴とするコンテンツ編集方法。
JP2009238182A 2009-10-15 2009-10-15 コンテンツ記録装置、再生装置、編集装置およびその方法 Expired - Fee Related JP4886831B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009238182A JP4886831B2 (ja) 2009-10-15 2009-10-15 コンテンツ記録装置、再生装置、編集装置およびその方法
US12/862,685 US20110091032A1 (en) 2009-10-15 2010-08-24 Method and apparatus for information reproduction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009238182A JP4886831B2 (ja) 2009-10-15 2009-10-15 コンテンツ記録装置、再生装置、編集装置およびその方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011206370A Division JP5395866B2 (ja) 2011-09-21 2011-09-21 記録再生システム、記録装置及び再生装置

Publications (2)

Publication Number Publication Date
JP2011086098A JP2011086098A (ja) 2011-04-28
JP4886831B2 true JP4886831B2 (ja) 2012-02-29

Family

ID=43879298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009238182A Expired - Fee Related JP4886831B2 (ja) 2009-10-15 2009-10-15 コンテンツ記録装置、再生装置、編集装置およびその方法

Country Status (2)

Country Link
US (1) US20110091032A1 (ja)
JP (1) JP4886831B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8355450B1 (en) * 2007-10-09 2013-01-15 Arris Solutions, Inc. Buffer delay reduction
US8650638B2 (en) * 2011-10-18 2014-02-11 Mcafee, Inc. System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
EP3160154B1 (en) * 2014-06-20 2019-05-01 Sony Corporation Information processing apparatus and information processing method
CN114339278B (zh) * 2021-12-22 2023-06-02 四川九州电子科技股份有限公司 直播卫星节目录制版权保护方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
EP1012747A4 (en) * 1996-09-13 2001-01-31 Purdue Research Foundation SIGNAL AUTHENTICATION BY WATERMARK
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US20040243820A1 (en) * 2003-05-14 2004-12-02 Kenichi Noridomi Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium
JP3915800B2 (ja) * 2004-06-22 2007-05-16 ブラザー工業株式会社 インクジェットヘッドの製造方法
US7487395B2 (en) * 2004-09-09 2009-02-03 Microsoft Corporation Method, system, and apparatus for creating an architectural model for generating robust and easy to manage data protection applications in a data protection system
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
CN101484882B (zh) * 2005-12-09 2013-10-02 晟碟以色列有限公司 闪存管理方法
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
US8365214B2 (en) * 2007-11-15 2013-01-29 At&T Intellectual Property I, Lp Systems and method for determining visual media information
US8566860B2 (en) * 2007-11-15 2013-10-22 At&T Intellectual Property I, Lp System and methods for advanced parental control

Also Published As

Publication number Publication date
US20110091032A1 (en) 2011-04-21
JP2011086098A (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
JP4321550B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
US8494157B2 (en) Apparatus, method, and computer program for processing information and recording medium storing computer program
JP4746725B1 (ja) コンテンツ受信装置、コンテンツ再生装置、コンテンツ受信再生装置、コンテンツ受信方法、及びプログラム
US20050025316A1 (en) Access control for digital content
JP2009110636A (ja) 再生装置および再生制御方法
JP2007026120A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4666302B2 (ja) デジタルコンテンツのためのアクセス制御
US8510852B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
JP6677726B2 (ja) コンテンツフォーマット変換の検証
JP6550055B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP4886831B2 (ja) コンテンツ記録装置、再生装置、編集装置およびその方法
JP7022947B2 (ja) コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
CN102314914A (zh) 信息处理装置、信息处理方法和程序
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5395866B2 (ja) 記録再生システム、記録装置及び再生装置
WO2016084756A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP6607195B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2016158554A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム
WO2015186479A1 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2016042687A (ja) コンテンツ処理方法、コンテンツ処理装置、および記録媒体
JP2005331994A (ja) デジタル信号記録再生装置、記録装置、及び再生装置、並びに、デジタル信号記録再生方法、記録方法、及び再生方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4886831

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees