JPWO2005103907A1 - 記録装置、記録媒体及びコンテンツ保護システム - Google Patents

記録装置、記録媒体及びコンテンツ保護システム Download PDF

Info

Publication number
JPWO2005103907A1
JPWO2005103907A1 JP2006512486A JP2006512486A JPWO2005103907A1 JP WO2005103907 A1 JPWO2005103907 A1 JP WO2005103907A1 JP 2006512486 A JP2006512486 A JP 2006512486A JP 2006512486 A JP2006512486 A JP 2006512486A JP WO2005103907 A1 JPWO2005103907 A1 JP WO2005103907A1
Authority
JP
Japan
Prior art keywords
content
recording
unit
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006512486A
Other languages
English (en)
Other versions
JP4719145B2 (ja
Inventor
原田 俊治
俊治 原田
好克 井藤
好克 井藤
中野 稔久
稔久 中野
横田 薫
薫 横田
大森 基司
基司 大森
高橋 潤
潤 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006512486A priority Critical patent/JP4719145B2/ja
Publication of JPWO2005103907A1 publication Critical patent/JPWO2005103907A1/ja
Application granted granted Critical
Publication of JP4719145B2 publication Critical patent/JP4719145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Abstract

画像変換を施したコンテンツを他の機器へ移動した場合、移動先の機器から元の記録再生装置へ前記コンテンツを再移動させた場合に、画像変換前のコンテンツを利用可能な記録再生装置を提供する。前記記録再生装置は、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに画像変換を施し、暗号化して生成される第2暗号化コンテンツと、それらの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とを備える。

Description

本発明は、コンテンツを記録再生する記録再生装置に関し、特にコンテンツの不正利用を防止しつつユーザの利便性を高める技術に関する。
デジタル放送番組のコピーガード施策として、1回だけ録画可能であることを示す「Copy One Generation」の制御信号を付加して暗号化して放送される。この様に「Copy One Generation」の制御信号が付加されたデジタル放送番組は、しかるべき著作権保護機能を備えた記録再生装置を用いることにより録画することができる。録画されたデジタル放送番組は、他の機器にダビングすることが出来ず、移動(ムーブ)のみ許可されている。
特開2003−228522号公報 「現代暗号理論」、池野信一、小山謙二、電子通信学会 「現代暗号入門」、岡本栄司、共立出版株式会社
しかしながら、デジタル放送番組は、データ量の多い高画質コンテンツであるため、移動先がメモリカードなど記憶容量の小さい機器である場合には、記録再生装置は、高画質コンテンツを画像変換により圧縮し、データ量を減らした後にメモリカードに移動させる必要がある。
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動させた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているので、記録再生装置は、もはや高画質コンテンツを利用することができないという問題がある。
そこで本発明は、上記の問題点に鑑みなされたものであって、画像変換を施したコンテンツを他の機器へ移動した場合であっても、移動先の機器から元の記録再生装置へ再度コンテンツを移動させた場合に、画像変換前のコンテンツを利用することができる記録装置、記録媒体及びコンテンツ保護システムを提供することを目的とする。
上記目的を達成するために、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
上記構成によると、第2暗号化コンテンツを移動しても、記録装置からコンテンツ鍵が消去されるので、記録装置内の第1暗号化コンテンツの利用は無効化され、著作権を保護することが出来る。また、記録装置内に第1暗号化コンテンツが記録されたままなので、コンテンツ鍵を取得すれば、変換されていないコンテンツを利用することが可能となる。
図1は、実施の形態1の、著作物保護システム1の全体の構成を示す。 図2は、記録再生装置102の構成を示すブロック図である。 図3は、メモリカード104の構成を示すブロック図である。 図4は、コンテンツC2を記録する場合の動作を示すフローチャートである。 図5は、暗号化コンテンツEC4を移動する場合の動作を示すフローチャートである。 図6は、暗号化コンテンツEC4を移動する場合の、各記録領域におけるデータの状態を示す。図7へ続く。 図7は、暗号化コンテンツEC4を移動する場合の、各記録領域におけるデータの状態を示す。図6の続き。 図8は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図9へ続く。 図9は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図8の続き。 図10は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図11へ続く。 図11は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図10の続き。 図12は、コンテンツC2を再生する場合の動作を示すフローチャートである。 図13は、実施の形態2の、著作物保護システム1bの全体の構成を示す。 図14は、記録再生装置102bの構成を示すブロック図である。 図15は、メモリカード104bの構成を示すブロック図である。 図16は、コンテンツC2を記録する場合の動作を示すフローチャートである。 図17は、暗号化コンテンツEC4Bを移動する場合の動作を示すフローチャートである。 図18は、暗号化コンテンツEC4Bを移動する場合の、各記録領域におけるデータの状態を示す。図19へ続く。 図19は、暗号化コンテンツEC4Bを移動する場合の、各記録領域におけるデータの状態を示す。図18の続き。 図20は、暗号化コンテンツEC4Bを元の記録再生装置へ戻す場合の動作を示すフローチャートである。図21へ続く。 図21は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図20の続き。 図22は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図23へ続く。 図23は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図22の続き。 図24は、暗号化コンテンツEC2を再生する場合の動作を示すフローチャートである。 図25は、メモリカード104で利用フラグを制御する場合の、暗号化コンテンツEC4の移動の動作を示すフローチャートである。 図26は、上記場合の各記録領域におけるデータの状態を示す。図27に続く。 図27は、上記場合の各記録領域におけるデータの状態を示す。図26の続き。 図28は、暗号化コンテンツEC4を元に戻す場合の動作を示すフローチャートである。図29に続く。 図29は、暗号化コンテンツEC4を元に戻す場合の動作を示すフローチャートである。図28の続き。 図30は、上記場合の各記録領域におけるデータの状態を示す。図31に続く。 図31は、上記場合の各記録領域におけるデータの状態を示す。図30の続き。
符号の説明
1 著作物保護システム
101 コンテンツ供給装置
102 記録再生装置
103 記録再生装置
104 メモリカード
105 モバイル機器
(実施の形態1)
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1.著作物保護システム1の構成
著作物保護システム1は、図1に示すように、コンテンツ供給装置101、記録再生装置102、記録再生装置103、メモリカード104、モバイル機器105、モニタ12及びスピーカ13から構成される。
著作物保護システム1では、コンテンツ供給装置101からデジタルコンテンツを供給し、そのコンテンツを記録再生装置102が受信し、記録可能であれば記録する。記録再生装置102は、モニタ12及びスピーカ13に接続されており、ユーザは、記録再生装置102に記録したコンテンツをモニタ12及びスピーカ13に出力して視聴することが出来る。
また、記録したコンテンツを可搬型の記録媒体であるメモリカード104に移動し、メモリカード104をモバイル機器105に接続し、モバイル機器105を用いて移動したコンテンツを視聴することが出来る。
メモリカード104にコンテンツを移動した場合、記録再生装置102のコンテンツをモニタ12及びスピーカ13にて視聴することは出来ないが、メモリカード104のコンテンツを、再度記録再生装置102に移動すると、元のように、モニタ12及びスピーカ13にて視聴することが出来る。記録再生装置102から記録再生装置103へコンテンツを移動する場合も同様である。
以下、各装置の構成について説明する。
1.1 コンテンツ供給装置101
コンテンツ供給装置101は、デジタルコンテンツを放送する装置であり、放送局に備えられている。一例としてMPEG(Moving Picture Experts Group phase)−2規格に従って圧縮符号化されたトランスポートストリームであるコンテンツC2を放送する。コンテンツ供給装置101から放送されたコンテンツC2は、記録再生装置102のアンテナにより受信される。
1.2 記録再生装置102の構成
記録再生装置102は、図2に示すように、受信部201、判定部202、情報記録部203、コンテンツ記録部204、変換部205、暗号化部206、暗号化部207、鍵生成部208、制御部209、判定部210、読出/書込部211、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
(1)受信部201
受信部201は、コンテンツ供給装置101が放送するコンテンツC2を受信する。
また、受信部201は、コンテンツC2と共に、当該コンテンツC2のコピー制御情報を受信する。コピー制御情報は、対応付けられているコンテンツの利用に関する規定を示す。一例として、コピー制御情報は、2ビットのデータであり、(a)自由にコピーできる「Copy Free」、(b)一度だけコピーを許す「Copy One Generation」、(c)コピーを禁止する「Copy Never」、及び(d)一度コピーした後に、それ以上のコピーを禁止する「No More Copy」の、4つの状態を示す。
受信部201は、受信したコンテンツC2とそのコピー制御情報とを判定部202へ出力する。
(2)判定部202
判定部202は、コンテンツC2と、コピー制御情報とを受け取り、コピー制御情報が記録を許可しているか否かを判断する。判定部202は、コピー制御情報が「Copy One Generation」を示す場合、コンテンツC2の記録が1回だけ許可されていると判断し、コンテンツC2を変換部205及び暗号化部206へ出力する。また、コピー制御情報を、「No More Copy」を示すデータに書き換えて、コピー制御情報601として情報記録部203へ書き込む。
なお、「Copy Free」の場合は、コピー制御情報を書き換えずに情報記録部203へ書き込む。
(3)鍵生成部208
鍵生成部208は、コンテンツ鍵K603を生成する。コンテンツ鍵K603は、暗号化部206及び207で、コンテンツC2を暗号化する際に用いられる鍵データである。また、コンテンツ鍵K603は、復号部214で暗号化されたコンテンツを復号する際にも用いられる。
鍵生成部208は、生成したコンテンツ鍵K603を制御部209へ出力する。
(4)制御部209
制御部209は、外部からアクセス不可能な耐タンパ領域に設けられる。ここで、耐タンパ領域は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
制御部209は、鍵生成部208からコンテンツ鍵Kを受け取ると、利用フラグ602と対応付けてコンテンツ鍵K603として情報記録部203へ書き込む。
利用フラグ602は、「1」又は「0」の値をとる。「1」の場合、対応付けられているコンテンツ鍵K603の利用が可能状態であることを示し、「0」の場合は、コンテンツ鍵K603の利用が不可能状態であることを示す。利用不可能状態は、読出/書込部211、暗号化部206、207及び復号部214によるコンテンツ鍵Kの利用を禁止することを意味し、各部は、コンテンツ鍵K603を読み出すことは出来ない。また、利用可能状態の場合は、読み出して利用できる。
制御部209がコンテンツ鍵K603を書き込む場合は、利用フラグ「1」を対応付けて記録する。
また、制御部209は、暗号化コンテンツEC4をメモリカード104へ移動する際、読出/書込部211がコンテンツ鍵K603を読み出すと、利用フラグ602を「0」にし、コンテンツ鍵K603を利用不可能状態にする。
また、メモリカード104から記録再生装置102へ暗号化コンテンツEC4を移動する場合に、読出/書込部211からコンテンツ鍵Kが書き込まれると、利用フラグを「0」にし、メモリカード104のコンテンツ鍵Kが消去されると、利用フラグを「1」にする。
(5)情報記録部203
情報記録部203は、耐タンパ領域であり、外部の装置が読み書きすることは出来ない。この情報記録部203は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
情報記録部203は、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603を記録する領域を備える。
(6)変換部205
変換部205は、受信したコンテンツのデータ量を少なくするために圧縮変換を行う。
一例として、変換部205は、受信部201が受信したMPEG2形式のコンテンツC2を、MPEG4形式のコンテンツC4に変換する。なお、MPEG2からMPEG4へ変換する方法は、公知であるので説明しない。
このようなMPEG2からMPEG4への変換は不可逆圧縮であり、受信したコンテンツより低品質なコンテンツへ変換するため、MPEG4に変換されたコンテンツC4は、変換前のMPEG2へ戻すことは出来ない。
なお、変換部205での変換は、受信したコンテンツをダウンコンバートしてデータ量を減らすことにあり、MPEG2及びMPEG4を用いることに限定されない。受信したコンテンツより圧縮率が高い圧縮方式を用いて変換し、データ量を減らす構成であれば、他の圧縮方式を用いても良い。
変換部205は、コンテンツC4を暗号化部207へ出力する。
(7)暗号化部206、207
暗号化部206は、判定部202からコンテンツC2を受け取り、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化コンテンツEC2を生成する。
また、暗号化部207は、変換部205から、変換後のコンテンツC4を受け取る。また、暗号化部206と同様にして、情報記録部203からコンテンツ鍵K603を読み出し、コンテンツ鍵K603を用いてコンテンツC4に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC4を生成する。
暗号化部206及び暗号化部207は、生成した暗号化コンテンツEC2及び暗号化コンテンツEC4を、それぞれコンテンツ記録部204に記録する。
なお、暗号化アルゴリズムE1は、一例としてDES暗号である。DESについては、公知であるので説明を省略する。
(8)コンテンツ記録部204
コンテンツ記録部204は、外部から読み書き可能な記録領域であり、具体的にはHDD(Hard Disk Drive)により構成される。
コンテンツ記録部204は、暗号化コンテンツEC2及び暗号化コンテンツEC4を記録する領域を備える。
(9)判定部210
判定部210は、暗号化コンテンツEC4を、メモリカード104へ移動して良いか否かを判定する。
判定部210は、読出/書込部211を介して、情報記録部203に記録しているコピー制御情報601を読み出す。コピー制御情報601が、「No More Copy」の場合、コピーは禁止されているが、移動は認められていると判定する。
判定部210は、判定結果を読出/書込部211へ出力する。
(10)読出/書込部211
読出/書込部211は、情報記録部203からコピー制御情報601を読み出し、判定部210へ出力する。
また、判定部210による判定結果を受け取り、移動が認められないことを示す場合、移動の処理を中止する。
また、移動が認められることを示す場合、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4の移動処理を行う。
移動処理において、読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出して暗号化/復号部213へ出力する。また、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、入出力部217を介してメモリカード104へ出力する。
また、暗号化コンテンツEC4をメモリカード104からコンテンツ記録部204に移動する場合、メモリカード104から読み出されたコピー制御情報を受け取り、判定部210へ出力する。判定部210による判定結果が移動可能であることを示す場合、読出/書込部211は、後述のようにしてメモリカード104から暗号化コンテンツEC4を取得し、コンテンツ記録部204へ書き込む。また、暗号化/復号部213からコピー制御情報601及びコンテンツ鍵K603を受け取ると、情報記録部203へ書き込む。
(11)認証部212
認証部212は、メモリカード104の認証部401と相互認証を行う。また、認証に成功すると、そのセッションの間にのみ有効なセッション鍵を、メモリカード104と共有する。
なお、相互認証については、公知であり説明を省略するが、一例として、認証相手が装置であれば、DTCP(Digital Transmission Content Protection)規格で定められた技術を用いることが出来る。また、認証相手が記録媒体である場合、CPRM SD(Content Protection for Recordable Media Specification SD Memory Card Book)規格で定められた技術を用いることが出来る。
なお、ここでは、コンテンツEC4をメモリカード104へ移動する場合に生成したセッション鍵をセッション鍵SK1、コンテンツEC4をメモリカード104からコンテンツ記録部204へ移動する場合に生成したセッション鍵をセッション鍵SK2と呼ぶものとする。
認証部212は、共有したセッション鍵SK1又はセッション鍵SK2を暗号化/復号部213へ出力する。
(12)暗号化/復号部213
暗号化/復号部213は、認証部212からセッション鍵SK1又はSK2を受け取る。
暗号化コンテンツEC4をメモリカード104へ移動する場合、暗号化/復号部213は、読出/書込部211からコピー制御情報601及びコンテンツ鍵K603を受け取る。セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603に暗号化アルゴリズムE1を施して暗号化し、暗号化データD1を生成する。生成した暗号化データD1を入出力部217を介してメモリカード104へ出力する。
また、暗号化コンテンツEC4をメモリカード104からコンテンツ記録部204へ移動する場合、暗号化/復号部213は、メモリカード104から読み出された暗号化データD2を入出力部217を介して受け取る。暗号化データD2に対して、セッション鍵SK2を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603を読出/書込部211へ出力する。
(13)入出力部217
入出力部217は、メモリカードスロットを備え、メモリカード104との間で情報の入出力を行う。
(14)入力部216
入力部216は、ユーザの操作による入力を受け付け、各部へ出力する。具体的に、ユーザの操作による入力とは、暗号化コンテンツEC4の移動や、暗号化コンテンツEC2の再生などである。
(15)復号部214
復号部214は、入力部216が暗号化コンテンツEC2の再生の指示を受け付けた場合に、コンテンツ記録部204から暗号化コンテンツEC2を読み出し、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いて暗号化コンテンツEC2に復号アルゴリズムD1を施して復号し、コンテンツC2を生成する。生成したコンテンツC2を再生部215へ出力する。
なお、コンテンツC4を再生する場合も同様の処理を行う。
(16)再生部215
再生部215は、具体的にはMPEGデコーダなどを含み、復号部215により復号されたコンテンツC2を受け取り、受け取ったコンテンツC2をデコードし、映像信号と音声信号とを生成する。再生部215は、生成した映像信号をモニタ12へ出力し、生成した音声信号をスピーカ13へ出力する。
1.3 モニタ12、スピーカ13
モニタ12及びスピーカ13は、具体的には、記録再生装置102と接続されたデジタルテレビである。モニタ12は、再生部106から映像信号を受け取ると、受け取った映像信号を出力する。スピーカ13は、再生部215から音声信号を受け取ると、受け取った音声信号を出力する。
1.4 メモリカード104
メモリカード104は、図3に示すように、認証部401、暗号化/復号部402、記憶部403、記録制御部406及び入出力部407から構成される。
メモリカード104は、記録再生装置102及びモバイル機器105に接続可能である。
(1)入出力部407
入出力部407は、コネクタピン、インターフェースドライバなどから成り、メモリカード104が挿入されている装置との間でデータの入出力を行うインターフェースである。
(2)認証部401
認証部401は、記録再生装置102の認証部212と相互認証を行い、認証に成功するとセッション鍵SK1又はセッション鍵SK2を共有する。認証に失敗すると、以降の処理を行わない。
認証部401は、共有したセッション鍵SK1又はSK2を暗号化/復号部402へ出力する。
また、モバイル機器105によって、暗号化コンテンツEC4が再生される場合も同様に相互認証を行う。
(3)暗号化/復号部402
暗号化/復号部402は、暗号化コンテンツEC4を記録する場合に、入出力部407を介して記録再生装置102から暗号化データD1を受け取ると、セッション鍵SK1を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603をセキュア領域404に書き込む。
また、暗号化コンテンツEC4を記録再生装置102へ移動する場合、コピー制御情報601及びコンテンツ鍵K603に対して、セッション鍵SK2を用いて暗号化アルゴリズムE1を施して暗号化データD2を生成する。生成した暗号化データD2を入出力部407を介して記録再生装置102へ出力する。
また、モバイル機器105において、暗号化コンテンツEC4が再生される場合、認証部401がモバイル機器105との間の相互認証で共有したセッション鍵を受け取り、セッション鍵を用いてコンテンツ鍵K603を暗号化し、暗号化されたコンテンツ鍵K603を、入出力部407を介してモバイル機器105へ出力する。
なお、モバイル機器105でコンテンツの再生を行う場合、コピー制御情報601を出力する必要がないため、コンテンツ鍵K603のみを暗号化して出力しているが、コンテンツの再生時にコピー制御情報601を必要とする装置で暗号化コンテンツEC4を再生する場合には、コピー制御情報601とコンテンツ鍵K603とを暗号化して出力する。
(4)記憶部403
記憶部403は、セキュア領域404及びデータ領域405から構成される。
セキュア領域404は、外部から読み書き不可能な耐タンパ領域であり、認証部401による認証に成功した装置のみ、アクセスが許可される。
セキュア領域404は、コピー制御情報601及びコンテンツ鍵K603を記録する領域を備える。
データ領域405は、外部の装置からアクセス可能な記録領域である。
データ領域405は、暗号化コンテンツEC4を格納する領域を備える。
(5)記録制御部406
記録制御部406は、記憶部403を管理する。
記録制御部406は、認証部401による機器認証の結果を受け取り、成功であることを示す場合、その装置によるセキュア領域404へのアクセスを許可し、失敗の場合、禁止する。
1.5 モバイル機器105
モバイル機器105は、図示していない入出力部、制御部、ディスプレイ、操作部、復号部、再生部及びスピーカから構成される。
モバイル機器105は、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4が記録されたメモリカード104が接続されると、記録再生装置102と同様に、復号部は、コンテンツ鍵K603を用いて暗号化コンテンツEC4を復号し、再生部は、復号されたコンテンツから映像信号や音声信号を生成してディスプレイ及びスピーカへ出力する。
また、モバイル機器105は、具体的にはCPU、ROM、RAM、メモリカードスロットなどを備えるコンピュータシステムである。なお、モバイル機器105は、デジタルコンテンツの再生専用の機器であっても良いし、デジタルコンテンツの再生機能を備えた携帯電話機、デジタルカメラなどであっても良い。
1.6 記録再生装置103
記録再生装置103は、記録再生装置102と同様の構成であり、記録再生装置102から移動される暗号化コンテンツEC2又は暗号化コンテンツEC4を記録し、再生してモニタ12及びスピーカ13へ出力する。なお、記録再生装置102から記録再生装置103への暗号化コンテンツの移動は、メモリカード104への移動と同様の処理を行うため、詳しい説明は省略する。
2.著作物保護システム1の動作
2.1 コンテンツC2の記録
コンテンツ供給装置101から受信するコンテンツC2を記録再生装置102が記録する場合の動作について、図4を参照して説明する。
受信部201がコピー制御情報及びコンテンツC2を受信すると(ステップS501)、判定部202は、コンテンツC2に付されているコピー制御情報が記録可能であるか否かを判定し(ステップS502)、受信したコピー制御情報が「Copy Never」を示す場合、記録不可能であると判定し(ステップS502でNO)、以降の処理を中止し、終了する。受信したコピー制御情報が「Copy One Generation」を示す場合、記録可能であると判定し(ステップS502でYES)、コピー制御情報を「Copy One Generation」から「No More Copy」に書き換え、情報記録部203に記録し(ステップS503)、受信したコンテンツC2を暗号化部206及び変換部205へ出力する。なお、受信したコピー制御情報が「Copy Free」の場合は書き換えずにそのまま情報記録部203に記録する。また、鍵生成部208は、コンテンツ鍵K603を生成し(ステップS504)、制御部209は、利用フラグ「1」と対応付けて情報記録部203に記録する(ステップS505)。
変換部205は受け取ったコンテンツC2を圧縮変換し(ステップS506)、コンテンツC4を生成する。生成したコンテンツC4を暗号化部207へ出力する。
暗号化部207は、受け取ったコンテンツEC4を暗号化して暗号化コンテンツEC4を生成し(ステップS507)、コンテンツ記録部204に記録する(ステップS508)。
また、暗号化部206は、受け取ったコンテンツC2を暗号化して暗号化コンテンツEC2を生成し(ステップS509)、コンテンツ記録部204に記録する(ステップS510)。
以上のようにして、コンテンツC2及び変換後のコンテンツC4を暗号化した暗号化コンテンツEC2及び暗号化コンテンツEC4を記録する。
2.2 暗号化コンテンツEC4のメモリカードへの移動
(1)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の動作について、図5を参照して説明する。
入力部216からの指示情報が、暗号化コンテンツEC4のメモリカード104への移動を示す場合、判定部210は、読出/書込部211を介して、コピー制御情報601を取得し、移動可能か否かを判定する(ステップS521)。判定結果が移動不可能を示す場合(ステップS521でNO)、以降の処理を中止し、終了する。
判定結果が移動可能を示す場合(ステップS521でYES)、認証部212と、メモリカード104の認証部401とは、相互認証を行う(ステップS522)。認証結果が失敗の場合(ステップS523及びS524でNO)、以降の処理を中止して終了する。
また、認証結果が成功の場合(ステップS523及びS524でYES)、認証部212は、セッション鍵SK1を生成して暗号化/復号部213へ出力する。また、メモリカード104の認証部401も同様に、セッション鍵SK1を生成して暗号化/復号部402へ出力する。
読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出し(ステップS525)、暗号化/復号部213へ出力する。また、制御部209は、利用フラグを「0」にし、コンテンツ鍵K603を利用不可能状態にする(ステップS526)。
暗号化/復号部213は、コピー制御情報601及びコンテンツ鍵K603を受け取る。また、セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603を暗号化し、暗号化データD1を生成する(ステップS527)。生成した暗号化データD1をメモリカード104へ出力する。
メモリカード104の暗号化/復号部402は、暗号化データD1を受け取ると、セッション鍵SK1を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS529)。生成したコピー制御情報601及びコンテンツ鍵603をセキュア領域404へ記録する(ステップS530)。
記録再生装置102の制御部209は、情報記録部203からコンテンツ鍵K603を消去する(ステップS531)。
読出/書込部211は、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、メモリカード104へ出力する(ステップS532)。
記録制御部406は、暗号化コンテンツEC4を受け取り、データ領域405に記録する(ステップS533)。
制御部209は、コンテンツ記録部204から暗号化コンテンツEC4を消去し(ステップS534)、処理を終了する。
(2)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の、各メモリ内のデータの状態について、図6,7を参照して説明する。
図6(a)は、移動処理の開始時点の状態を示す。記録再生装置102の情報記録部203に、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に、暗号化コンテンツEC2及び暗号化コンテンツEC4が記録されている状態を示す。なお、利用フラグ602は、「利用可能状態」を示す「1」である。
次に、図6(b)は、上記ステップS526の終了時点を示す。利用フラグ602は「利用不可能状態」を示す「0」であり、コンテンツ鍵K603は利用できない。
図6(c)は、ステップS530の終了時点を示す。メモリカード104のセキュア領域404に、コピー制御情報601及びコンテンツ鍵K603が記録される。
図6(d)は、ステップS531の終了時点を示す。情報記録部203から、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が消去された状態を示す。
図7(e)は、ステップS532の終了時点を示す。暗号化コンテンツEC4がデータ領域405に記録された状態であり、メモリカード104内に、暗号化コンテンツEC4と、それを復号できるコンテンツ鍵Kのペアが存在する。
図7(f)は、ステップS534で、コンテンツ記録部204から暗号化コンテンツEC4が消去された状態を示す。
以上により、暗号化コンテンツEC4とそれを復号可能なコンテンツ鍵Kとのペアが、記録再生装置102及びメモリカード104の両方に同時に存在することは無く、例え、ステップS503の終了時、つまり、コンテンツ鍵Kがメモリカード104にコピーされた状態で電源断若しくはメモリカード104を記録再生装置102から不正に引き抜くことなどが行われたとしても、暗号化コンテンツEC4とそれを復号可能なコンテンツ鍵Kとが同時に2セット存在することが無い。また、どのタイミングで電源断が起こっても、記録再生装置102及びメモリカード104の何れかにおいて、コンテンツ鍵Kが存在するため、移動元と移動先との両方でコンテンツ鍵Kが共に損なわれることが無い。
2.3 暗号化コンテンツEC4の元の記録再生装置への移動
(1)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の動作について、図8,9を参照して説明する。
入力部216からユーザの操作によって、暗号化コンテンツEC4をメモリカード104から記録再生装置102に移動することを示す入力を受け付けると、認証部212は、認証部401との間で相互認証を行う(ステップS551)。認証結果が失敗の場合(ステップS552及び553でNO)、以降の処理を中止し、終了する。
認証結果が成功の場合(ステップS552及び553でYES)、認証部212及び認証部401は、それぞれセッション鍵SK2を生成し、暗号化/復号部213又は暗号化/復号部402へ出力する。
メモリカード104の暗号化/復号部402は、セッション鍵SK2を受け取り、セキュア領域404からコピー制御情報を読み出し、セッション鍵SK2を用いて暗号化し、暗号化コピー制御情報を生成する(ステップS554)。暗号化コピー制御情報を記録再生装置102へ出力する。
暗号化/復号部213は、暗号化コピー制御情報を受け取り、セッション鍵SK2を用いて復号し、コピー制御情報を生成する(ステップS555)。生成したコピー制御情報を判定部210へ出力する。
判定部210は、読出/書込部211を介してコピー制御情報を受け取り、移動可能であるか否かを判定する(ステップS556)。移動不可能であると判定した場合(ステップS556でNO)、以降の処理を中止して終了する。
判定結果が移動可能であることを示す場合(ステップS556でYES)、以降の処理を継続する。メモリカード104の暗号化/復号部402は、セキュア領域からコピー制御情報及びコンテンツ鍵Kを読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2を生成する(ステップS557)。生成した暗号化データD2を記録再生装置102へ出力する(ステップS558)。
暗号化/復号部213は、暗号化データD2を受け取ると(ステップS559)、セッション鍵SK2を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS560)。生成したコピー制御情報、利用フラグ「0」及びコンテンツ鍵Kを情報記録部203へ記録する(ステップS561)。
メモリカード104の記録制御部406は、セキュア領域404から、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS562)。
メモリカード104からコンテンツ鍵Kが消去されると、制御部209は、利用フラグを「1」にする(ステップS563)。
また、記録制御部406は、データ領域405から暗号化コンテンツEC4を読み出し、記録再生装置102へ出力する(ステップS564)。
読出/書込部211は、メモリカード104から読み出された暗号化コンテンツEC4を入出力部217を介して取得し、コンテンツ記録部204に書き込む(ステップS565)。
記録制御部406は、データ領域405から暗号化コンテンツEC4を消去する(ステップS566)。
(2)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の、各メモリ内のデータの状態について、図10,11を参照して説明する。
図10(a)は、処理開始時の状態を示す。情報記録部203には、何も記録されておらず、コンテンツ記録部204には、暗号化コンテンツEC2が記録されている。また、メモリカード104のセキュア領域404には、コピー制御情報601及びコンテンツ鍵K603が記録されており、データ領域405には、暗号化コンテンツEC4が記録されている。
次に、図10(b)は、ステップS561の終了時点を示し、コピー制御情報601、利用フラグ「0」及びコンテンツ鍵K603が情報記録部203に書き込まれる。利用フラグが「0」のため、この時点でコンテンツ鍵K603は、利用できない。
また、図10(c)は、ステップS562で、セキュア領域404からコピー制御情報及びコンテンツ鍵Kが消去された状態である。
図10(d)は、ステップS563で利用フラグを「1」にし、コンテンツ鍵Kを「利用可能状態」にした状態を示す。
図11(e)は、ステップS564でデータ領域405から暗号化コンテンツEC4を読み出して、コンテンツ記録部204に書き込んだ状態を示す。
図11(f)は、ステップS566で、データ領域405から暗号化コンテンツEC4を消去した状態を示す。
以上により、暗号化コンテンツEC4の移動が完了する。これにより、上記(1)の移動の場合と同様に、暗号化コンテンツEC4とコンテンツ鍵Kとが2セット存在することも無く、また、電源断などが起こっても、コンテンツ鍵Kを失うことはない。
2.3 コンテンツの再生
暗号化コンテンツEC2を再生する場合の動作について、図12を参照して説明する。
入力部216が受け付けるユーザの入力により、復号部214は、コンテンツ記録部204から暗号化コンテンツEC2を読み出し(ステップS581)、情報記録部203からコンテンツ鍵K603を読み出す(ステップS582)。
制御部209は、コンテンツ鍵K603が読み出されると、利用フラグ602を「0」にし、コンテンツ鍵K603を「利用不可能状態」にする(ステップS583)。
復号部214は、コンテンツ鍵K603を用いて、暗号化コンテンツEC2を復号し、コンテンツC2を生成する(ステップS584)。復号したコンテンツC2を再生部215へ出力する。
再生部215は、コンテンツC2から映像信号や音声信号を生成し、モニタ12及びスピーカ13へ出力し、コンテンツC2を再生する(ステップS585)。
また、コンテンツC2の再生が終了すると(ステップS586)、制御部209は、利用フラグを「1」にし、コンテンツ鍵K603を「利用可能状態」にする(ステップS587)。 (実施の形態2)
以下、本発明の実施の形態2について図面を用いて詳細に説明する。
3.著作物保護システム1bの構成
著作物保護システム1bは、図13に示すように、コンテンツ供給装置101、記録再生装置102b、記録再生装置103b、メモリカード104b、モバイル機器105、モニタ12及びスピーカ13から構成される。
実施の形態1と同様に、記録再生装置102bは、モニタ12及びスピーカ13を接続し、コンテンツC2を出力して視聴することが出来る。
実施の形態1の著作物保護システム1では、コンテンツ鍵Kを用いて、コンテンツC2及び変換後のコンテンツC4を暗号化するとしたが、これらのコンテンツをそれぞれ別の鍵を用いて暗号化する場合について、本実施の形態2において説明する。
以下、実施の形態1と異なる部分について説明する。
3.1 記録再生装置102b
記録再生装置102bは、図14に示すように、受信部201、判定部202、情報記録部203b、コンテンツ記録部204b、変換部205、暗号化部206b、暗号化部207b、鍵生成部208b、制御部209b、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
なお、受信部201、判定部202、変換部205、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217は、実施の形態1と同様の構成のため、説明を省略する。
(1)鍵生成部208b
鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成する。コンテンツ鍵KA及びコンテンツ鍵KBは、それぞれ異なる鍵データであり、コンテンツ鍵KAは、コンテンツC2の暗号化及び復号に用いられ、コンテンツ鍵KBは、変換後のコンテンツC4の暗号化及び復号に用いられる。
鍵生成部208bは、生成したコンテンツ鍵KA606及びコンテンツ鍵KB607を、制御部209bへ出力する。
(2)制御部209b
制御部209bは、コンテンツ鍵KA及びKBを受け取ると、それぞれ利用フラグ604及び605と対応付けて、コンテンツ鍵KA606及びコンテンツ鍵KB607として記録する。この場合、利用フラグ604及び605は、「1」である。
また、制御部209bは、暗号化コンテンツEC4Bをメモリカード104bへ移動する際、読出/書込部211bがコンテンツ鍵KB605を読み出すと、利用フラグ604及び605を「0」にし、利用不可能状態にする。
また、暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bに移動する場合、メモリカード104bから受け取るコンテンツ鍵KBが情報記録部203bに書き込まれる場合、利用フラグ605として「0」を対応付けて記録する。メモリカード104bからコンテンツ鍵KBが消去されると、利用フラグ604及び605を「1」にし、利用可能状態にする。
(2)情報記録部203b
情報記録部203bは、コピー制御情報601とコンテンツ鍵KA606及びコンテンツ鍵KB607とを記録する領域を備える。コンテンツ鍵KA606は、利用フラグ604と対応付けて記録され、コンテンツ鍵KB607は、利用フラグ605と対応付けて記録される。
(3)暗号化部206b、暗号化部207b
暗号化部206bは、コンテンツC2の暗号化処理を行う。情報記録部203bからコンテンツ鍵KA606を読み出し、コンテンツ鍵KA606を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC2Aを生成する。暗号化部206bは、生成した暗号化コンテンツEC2Aを、コンテンツ記録部204bに記録する。
暗号化部207bは、変換部205で変換されて生成されたコンテンツC4の暗号化処理を行う。情報記録部203bからコンテンツ鍵KB607を読み出し、コンテンツ鍵KB607を用いてコンテンツC4に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC4Bを生成する。暗号化部207bは、生成した暗号化コンテンツEC4Bを、コンテンツ記録部204bに記録する。
(4)コンテンツ記録部204b
コンテンツ記録部204bは、暗号化コンテンツEC2A613及び暗号化コンテンツEC4B614を記録する領域を備える。
3.2 メモリカード104b
メモリカード104bは、図15に示すように、認証部401、暗号化/復号部402、記憶部403b、記録制御部406及び入出力部407から構成される。
なお、入出力部407、記録制御部406、認証部401及び暗号化/復号部402は、実施の形態1と同様の構成のため、説明を省略する。
記憶部403bは、セキュア領域404b及びデータ領域405bから構成される。
セキュア領域404bは、コピー制御情報601、コンテンツ鍵KB607を記録する領域を備える。
データ領域405bは、暗号化コンテンツEC4B614を記録する領域を備える。
4.著作物保護システム1bの動作
4.1 コンテンツC2の受信
コンテンツC2を受信し、記録する場合の動作について、図16を参照して説明する。
なお、図16において、実施の形態1と同様の処理を行う場合は、同一の符号を付している。他の図においても同様である。
ステップS501〜ステップS503は、実施の形態1と同様に処理し、鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成し(ステップS504b)、制御部209bは、それぞれ利用フラグ「1」と対応付けて情報記録部203bに記録する(ステップS505b)。
変換部205は、コンテンツC2を変換してコンテンツC4を生成し(ステップS506)、暗号化部207bへ出力する。暗号化部207bは、情報記録部203bからコンテンツ鍵KBを読み出し、コンテンツ鍵KBを用いてコンテンツC4を暗号化し、暗号化コンテンツEC4Bを生成する(ステップS507b)。生成した暗号化コンテンツEC4Bをコンテンツ記録部204bへ記録する(ステップS508b)。
また、暗号化部206bは、情報記録部203bからコンテンツ鍵KAを読み出し、読み出したコンテンツ鍵KAを用いてコンテンツC2を暗号化し、暗号化コンテンツEC2Aを生成する(ステップS509b)。生成した暗号化コンテンツEC2Aをコンテンツ記録部204bに記録する。
4.2 暗号化コンテンツEC4Bをメモリカード104へ移動する場合
(1)暗号化コンテンツEC4Bをメモリカード104へ移動する場合の動作について、図17を参照して説明する。
ステップS521〜ステップS524まで、実施の形態1と同様に処理し、読出/書込部211bは、コピー制御情報601及びコンテンツ鍵KBを読み出す(ステップS525b)。
また、制御部209bは、各コンテンツ鍵に対応する利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びコンテンツ鍵KBを利用不可能状態な状態にする(ステップS526b)。
また、暗号化/復号部213は、セッション鍵SK1を用いて、コピー制御情報及びコンテンツ鍵KBを暗号化して暗号化データD1bを生成し(ステップS527b)、メモリカード104bへ出力する(ステップS528b)。
メモリカード104bの暗号化/復号部402bも同様に、セッション鍵SK1を用いて暗号化データD1bを復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS529b)。生成したコピー制御情報及びコンテンツ鍵KBをセキュア領域404bに記録する(ステップS530b)。
制御部209bは、コピー制御情報601及びコンテンツ鍵KBを消去する(ステップS531b)。
読出/書込部211bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを読み出し、入出力部217を介してメモリカード104bへ出力する(ステップS532b)。
記録制御部406は、暗号化コンテンツEC4Bを受け取り、データ領域405bへ記録する(ステップS533b)。
また、制御部209bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを消去する(ステップS534b)。
(2)ここで、上記暗号化コンテンツEC4Bをメモリカード104bへ移動する場合の、メモリ内のデータの移動について、図18,19を参照して説明する。なお、図18及び19では、記録再生装置102bの情報記録部203b及びコンテンツ記録部204bと、メモリカード104bのセキュア領域404b及びデータ領域405bとを示し、それぞれに記録されているデータを図示している。
図18(a)は、移動処理を開始する時点の状態を示す。情報記録部203bには、コピー制御情報601、利用フラグ604、コンテンツ鍵KA606、利用フラグ605及びコンテンツ鍵KB607が記録されている。また、コンテンツ記録部204bには、暗号化コンテンツEC4B614及び暗号化コンテンツEC2A613が記録されている。
図18(b)で、利用フラグ604及び605は、「0」に変更される。これにより、コンテンツ鍵KA606及びKB607は、どちらも利用不可能状態になる。
図18(c)で、コピー制御情報601及びコンテンツ鍵KB614がセキュア領域404bに記録される。
図18(d)で、コピー制御情報601及びコンテンツ鍵KB607は、情報記録部203bから消去される。
図19(e)で、暗号化コンテンツEC4B614がデータ領域405bに記録される。この状態では、記録再生装置102b内には、利用できるコンテンツと鍵とのペアは、存在しない。
図19(f)で、情報記録部204bの暗号化コンテンツEC4B614を消去し、移動が完了する。
これにより、実施の形態1の移動の場合と同様に、暗号化されたコンテンツとそれを復号可能なコンテンツ鍵とが2セット存在することが無く、また、電源断などが起こっても、コンテンツ鍵を失うことはない。
4.3 暗号化コンテンツEC4Bを記録再生装置102bへ戻す場合
(1)暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bへ移動し、元に戻す場合の動作について、図20,21を参照して説明する。
ステップS551〜ステップS556までは、実施の形態1と同様に処理する。
移動可能である場合(ステップS556でYES)、暗号化/復号部402bは、コピー制御情報及びコンテンツ鍵KBをセキュア領域404bから読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2bを生成する(ステップS557b)。生成した暗号化データbを記録再生装置へ出力する(ステップS558b)。
暗号化/復号部213は、暗号化データD2bを取得し(ステップS559b)、セッション鍵SK2を用いて復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS560b)。
読出/書込部211bは、情報記録部213bにコピー制御情報及びコンテンツ鍵KBを書き込む(ステップS561b)。
また、このとき制御部209bは、利用フラグ604及び605を「0」にし、利用不可能状態にする(ステップS562b)。
記録制御部406bは、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KBを消去する(ステップS563b)。
制御部209bは、利用フラグ604及び605を「1」にし、利用可能状態にする(ステップS564b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを読み出し、入出力部407を介して記録再生装置102bへ出力する(ステップS565b)。
また、読出/書込部211bは、暗号化コンテンツEC4Bを取得し、コンテンツ記録部204bに書き込む(ステップS566b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを消去する(ステップS567b)。
(2)ここで、暗号化コンテンツEC4Bを記録再生装置へ移動する場合の、メモリ内の各データの状態について、図22,23を参照して説明する。
図22(a)では、メモリカード104bのセキュア領域404bにコピー制御情報601及びコンテンツ鍵KB607が記録されており、データ領域405bに暗号化コンテンツEC4B614が記録されている。また、記録再生装置102bの情報記録部203bには、コンテンツ鍵KA606が記録されているが、利用フラグ604が「0」のため、この鍵を利用することは出来ない。また、コンテンツ記録部204bには、暗号化コンテンツEC2A613が記録されている。これは、コンテンツ鍵KA606が利用不可能であるため、復号できず、コンテンツを視聴できない状態である。
図22(b)で、コピー制御情報601及びコンテンツ鍵KB607が情報記録部203bへ記録される。ただし、利用フラグ604及び605が「0」であるため、これらの鍵を利用することは出来ない。
図22(c)では、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KB607を消去する。これにより、メモリカード104bには、視聴可能なコンテンツと鍵とのペアが存在しない状態となる。
図22(d)で、利用フラグ604及び605は、「1」に変更される。これにより、コンテンツ鍵KA606及びKB607は利用可能となる。
図23(e)では、暗号化コンテンツEC4B614がコンテンツ記録部204bに記録される。
図23(f)では、データ領域405bから暗号化コンテンツEC4B614が消去され、暗号化コンテンツEC4B614の移動処理が完了する。
4.4 コンテンツC2の再生
コンテンツC2を再生する場合の動作について、図24を参照して説明する。
復号部214は、コンテンツ記録部204bから暗号化コンテンツEC2Aを読み出し(ステップS581b)、情報記録部203bからコンテンツ鍵KAを読み出す(ステップS582b)。
制御部209bは、利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びKBを利用不可能状態にする(ステップS583b)。
復号部214は、コンテンツ鍵KAを用いて暗号化コンテンツEC2Aを復号してコンテンツC2を生成する(ステップS584b)。生成したコンテンツC2を再生部215へ出力する。
再生部215は、コンテンツC2の再生処理を行う(ステップS585)。
再生部215による再生処理が終了すると(ステップS586)、制御部209bは、利用フラグ604及び605を「1」に戻し、コンテンツ鍵KA及びKBを利用可能状態にする。
以上のようにして、コンテンツC2の再生を行う。このように、コンテンツC2を再生する場合に、各利用フラグを「0」にして利用不可能状態にすることによって、同時に両方のコンテンツを利用することが不可能となり、どちらか一方のコンテンツが再生されることになる。
5.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1では記録再生装置102の制御部209が利用フラグを用いてコンテンツ鍵Kを利用可能状態又は利用不可能状態に制御していたが、メモリカード104の記録制御部406が利用フラグを制御し、セキュア領域に記録するコンテンツ鍵Kと対応付けて記録するとしても良い。
(a)メモリカード104の記録制御部406が利用フラグを制御する場合の動作について、図25を参照して説明する。
ステップS521〜525は、実施の形態1と同様に処理する。
暗号化/復号部213は、ステップS522の相互認証で共有したセッション鍵SK2cを用いてコピー制御情報及びコンテンツ鍵Kを暗号化して暗号化データD1cを生成し(ステップS527c)、生成した暗号化データD1cをメモリカード104へ出力する(ステップS528c)。
メモリカード104の暗号化/復号部402は、セッション鍵SK1cを用いて暗号化データD1cを復号し、コピー制御情報及びコンテンツ鍵Kを生成する(ステップS701)。生成したコピー制御情報及びコンテンツ鍵Kをセキュア領域404に記録する。このとき、記録制御部406は、コンテンツ鍵Kに利用フラグとして「0」を対応付けて記録する(ステップS702)。
記録再生装置102は、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS531)。
メモリカード104の記録制御部406は、利用フラグを「1」にし、利用可能状態にする(ステップS703)。
以降、読出/書込部211は、実施の形態1と同様に、コンテンツ記録部204から暗号化コンテンツEC4を読み出して出力し(ステップS532)、メモリカード104bの記録制御部406は、データ領域405に書き込む(ステップS533)。
また、記録再生装置102の制御部209は、コンテンツ記録部204から暗号化コンテンツEC4を消去する(ステップS534)。
以上のようにしてメモリカード104へ暗号化コンテンツEC4を移動する。また、その場合の各記録領域のデータの状態について、図26,27を参照して説明する。
図26(a)は、処理開始時点の状態であり、情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に暗号化コンテンツEC2611及びEC4612が記録されている。
図26(b)は、ステップS702が終了した状態を示す。メモリカード104のセキュア領域404に、コピー制御情報601と、利用フラグ608として「0」及びコンテンツ鍵K603とが記録される。
図26(c)は、ステップS531が終了した状態を示す。
図26(d)は、ステップS703が終了した状態を示す。
図27の(e)は、ステップS532終了時点、図27(f)は、ステップS533終了時点の状態を示す。
(b)上記(a)のようにしてメモリカード104に移動した暗号化コンテンツEC4を記録再生装置102に移動する場合の動作について、図28を参照して説明する。
ステップS551〜556までは実施の形態1と同様に処理する。
ステップS557で移動可能である場合、暗号化/復号部402は、セキュア領域404からコピー制御情報601及びコンテンツ鍵K603を読み出す(ステップS711)。記録制御部406は、利用フラグ602を「0」にし、コンテンツ鍵Kを利用不可能状態にする(ステップS712)。暗号化/復号部402は、コピー制御情報601及びコンテンツ鍵K603を、ステップS551の相互認証で共有したセッション鍵SK2を用いて暗号化し、暗号化データD2cを生成する(ステップS557c)。生成した暗号化データD2cを出力する(ステップS558c)。
暗号化/復号部213は、暗号化データD2cを取得し(ステップS559)、セッション鍵SK2を用いて復号し(ステップS560)、コピー制御情報601及びコンテンツ鍵Kを生成する。生成したコピー制御情報601及びコンテンツ鍵K603を情報記録部203へ記録する(ステップS713)。
メモリカード104の記録制御部406は、セキュア領域404からコピー制御情報601、利用フラグ608及びコンテンツ鍵K603を消去する(ステップS714)。また、データ領域405から暗号化コンテンツEC4を読み出して記録再生装置102へ出力し(ステップS564)、読出/書込部211は、暗号化コンテンツEC4を取得して、コンテンツ記録部204へ記録する(ステップS565)。
記録制御部406は、データ領域405から暗号化コンテンツEC4を消去する(ステップS566)。
以上のようにして、暗号化コンテンツEC4を記録再生装置102へ移動する。また、その場合の各記録領域のデータの状態について、図30,31を参照して説明する。
図31(a)は、処理開始時点の状態を示す。
図31(b)は、ステップS712終了時点の状態を示す。利用フラグ608が「1」になり、コンテンツ鍵K603は利用不可能状態である。
図31(c)は、ステップS713終了時点の状態を示し、記録再生装置102の情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録される。
図31(d)は、ステップS714終了時点の状態を示し、図32(e)、(f)は、ステップS564及びステップS565終了時点を示す。
このようにして、メモリカード104の記録制御部406が利用フラグを管理する場合処理される。
なお、記録再生装置102及びメモリカード104の制御部がそれぞれ利用フラグによって、利用状態を制御する場合、図5のステップS521〜529と同様に処理したのち、図25のステップS701〜533と同様に処理する。
また、メモリカード104から記録再生装置102に移動する場合、図8及び28のステップS551〜556まで同様に処理し、図28のステップS711〜560まで同様に処理する。その後、図8のステップS561、図29のステップS714、図9のステップS563〜565のように処理する。
また、実施の形態2の場合も同様に、メモリカード104bの記録制御部406が利用フラグを用いて利用状態を制御するとしても良いし、記録再生装置102b及びメモリカード104bの両方の制御部が利用フラグを用いて制御するとしても良い。
(2)実施の形態1及び2では、コンテンツC2は、デジタル放送としてコンテンツ供給装置101から受信するとしたが、本発明はこの限りではない。
例えば、地上波、或いは衛星などを介した放送、インターネットなどを介した通信、DVD、BDなどの記録メディアを介した供給方法など、他の供給方法を用いても良い。
(3)受信するコンテンツC2やコピー制御情報は、暗号化されているとしても良い。この場合、判定部202で判定する前に、暗号化されたコンテンツC2及びコピー制御情報を復号するものとする。
(4)受信したコンテンツC2は、MPEG2からMPEG4のデータへ変換するとしたが、他の変換方法を用いてもよいのは勿論である。また、一つの変換を施したコンテンツC4を生成するとしたが、複数の異なる変換を施したコンテンツを複数生成するとしても良い。暗号化して記録したコンテンツは、一つ又は複数を他の記録再生装置又は記録媒体へ移動するとしても良く、複数生成されたコンテンツは、実施の形態1のように同一の鍵で暗号化されても良いし、実施の形態2のように、それぞれ異なる鍵で暗号化されるとしても良い。異なる鍵で暗号化される場合、ある一つのコンテンツを再生する場合は、そのコンテンツの復号に用いる鍵を読み出した後、全ての鍵は利用不可能状態にし、同時に2以上のコンテンツが再生されないようにする。なお、別途特別に、両コンテンツの利用が許可されている場合はこの限りではない。
また、受信したコンテンツC2を圧縮せずに暗号化しているが、コンテンツC2自身を変換して記録するとしても良い。
(5)コンテンツ鍵K、又はコンテンツ鍵KA及びKBは、記録再生装置102又は102b内で生成されるとしたが、他の装置が生成した鍵データを取得するとしても良い。この場合、予め情報記録部203に鍵データを記録しておくほか、必要に応じて取得するとしても良い。
(6)メモリカード104の認証部401、暗号化/復号部402、記録制御部406は、CPRM SD規格により決められた方式に従って処理を実行する。また、実施の形態1及び2では、メモリカード104に記録するとしたが、他の装置に移動する場合にも、本発明を適用することが出来る。
他の装置としては、記録再生装置102と同様の他の記録再生装置に移動する場合にも利用できる。また、携帯電話機やモバイル機などのように、HDDを内臓した記録再生装置より記録容量が少ない機器に移動する場合などにも有効である。
また、実施の形態1及び2では、暗号化コンテンツEC4を移動するとしたが、暗号化コンテンツEC2を移動するとしても良い。
なお、本実施の形態では、メモリカード104として説明したが、変換後の暗号化コンテンツを記録する記録媒体は、可搬型の記録媒体であれば他の記録媒体であっても良い。他の記録媒体が用いられる場合、機器認証などの処理は、その記録媒体に適用される著作権保護技術を用いて行われる。
(7)記録再生装置102から他の装置へコンテンツを移動する場合、認証部による機器認証及び暗号化/復号部の暗号化、復号処理は、DTCP規格により決められた方式に従って処理を実行するとしても良い。また、他の機器認証を用いるとしても良い。
(8)コンテンツを移動する場合、移動もとの記録再生装置又はメモリカードからデータを消去するとしたが、本発明はこれに限定されない。例えば、メモリカードに記録された暗号化コンテンツは消去せずに、復号に必要なコンテンツ鍵だけを消去して、暗号化コンテンツを復号出来ない利用不可能状態にするとしても良い。また、データの消去ではなく、データの一部を破壊して利用できない状態にする構成であっても良い。また、データを不正にアクセスできない利用不可能状態にする構成であっても良い。
(9)実施の形態1では、記録再生装置102からメモリカード104へ暗号化コンテンツを移動する場合に、ステップS531でコンテンツ鍵Kを消去し、ステップS534で暗号化コンテンツEC4を消去するとしたが、消去しない構成であっても良い。
ステップS526で利用フラグを「0」で、利用不可能状態にしており、コンテンツ鍵Kを記録再生装置102にて利用出来ない状況に変わりなく、コンテンツ鍵Kが利用出来ないので、暗号化コンテンツEC4を消去しなくても、暗号化コンテンツEC4を再生できない。
これにより、記録再生装置102からメモリカード104へ移動したコンテンツを元の記録再生装置102へ再移動する場合、コンテンツ鍵Kや暗号化コンテンツEC4の消去や再書き込みの手間を省くことが出来るというメリットがある。
なお、実施の形態2のコンテンツ鍵KB及び暗号化コンテンツEC4Bの場合も同様である。
(10)上記実施の形態1、及び上記実施の形態2において、記録再生装置が、コンテンツの移動処理における状態遷移を記憶する記憶部を備える構成であってもよい。
記録再生装置は、コンテンツの移動が正しく完了しなかった場合、前記記憶部に記憶する状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理を最初からやり直すかを判断する構成であってもよい。
さらに、記録再生装置は、前記記憶部に記憶する状態遷移を利用者に通知する通知部を備える構成であってもよい。その場合、正しく完了しなかった旨を利用者に通知して、利用者からの指示に基づいて、コンテンツの移動処理を続けるか、あるいはコンテンツの移動処理を最初かやり直すかを決定する構成であってもよい。
(11)記録再生装置又はメモリカードにおいて、コンテンツ鍵を移動後に消去する場合、コンテンツ鍵の移動先がコンテンツ鍵の移動元に対して、正しく記録されたことを通知し、移動元は、通知を受け取り、受信を確認した後に消去するとしても良い。
(12)メモリカード104から記録再生装置102へ暗号化コンテンツを移動する際に、移動対象となるコンテンツが、当該記録再生装置102から確かにメモリカード104へ移動したコンテンツであることを確認してから移動するとしても良い。以下に、その方法を述べる。
(a)コンテンツに識別子を付与する場合
各コンテンツには当該コンテンツを一意に識別するための識別子が付与されており、記録再生装置は、暗号化コンテンツをメモリカードへ移動する際、移動した暗号化コンテンツの識別子を記録しておく。
メモリカード104に移動させた暗号化コンテンツを元の記録再生装置102に戻す場合、前記記録再生装置102は、自身が保持する識別子と、メモリカードに記録されている暗号化コンテンツの識別子とが一致するか否かを判定して、一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に移動させることを許可する。
(b)コンテンツに識別子を付与し、メモリカードに識別情報を付与する場合
記録再生装置に記録されている各暗号化コンテンツにはそれぞれ固有の識別子が付与されており、メモリカードにも、固有の識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する際に、記録再生装置は、移動対象となる暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とを対応付けて、履歴情報として記録し、移動処理を行う。
その後、メモリカードから記録再生装置へ暗号化コンテンツを移動する際に、記録再生装置は、移動元のメモリカードからそのメモリカードの識別情報と、移動対象である暗号化コンテンツの識別子とを取得し、記録再生装置が保持する履歴情報と一致するか否かを確認する。
一致する場合、移動対象である暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、履歴情報を消去する。
一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象となる暗号化コンテンツは、当該記録再生装置から移動されたものではないため、移動処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行するかをユーザに選択させるようにしても良い。
なお、記録再生装置から移動する暗号化コンテンツが複数存在する場合にも、この技術は有効である。この場合、移動対象である暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とから成る組を複数記録する。メモリカードから記録再生装置へ移動する際には、メモリカードから取得する識別子と識別情報とから成る組が履歴情報に存在するか否かを判断する。
(c)コンテンツ識別子と記録再生装置の識別情報とをメモリカードに記録する場合
各暗号化コンテンツは固有の識別子を付与されており、記録再生装置にも固有の識別情報が付与されている。
そして、記録再生装置からメモリカードへ暗号化コンテンツを移動する際に、移動対象である暗号化コンテンツの識別子と、移動元の記録再生装置の識別情報とを含む履歴情報をメモリカードに記録する。記録再生装置は、自身の識別情報と、移動した暗号化コンテンツの識別子とを保持している。
次に、メモリカードから記録再生装置へ暗号化コンテンツを移動する際に、記録再生装置は、メモリカードから履歴情報を取得し、履歴情報に含まれる識別子と識別情報とが、記録再生装置に保持する暗号化コンテンツの識別子、及び当該記録再生装置の識別情報と一致するか否かを確認する。
一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、メモリカードから履歴情報を消去する。
一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象となる暗号化コンテンツは、当該記録再生装置から移動されたものではないため、移動処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行するかをユーザに選択させるようにしても良い。
なお、移動対象となるコンテンツが複数の場合、移動したコンテンツの識別子を複数記録しておき、再移動の際には、取得した履歴情報に含まれる識別子と同一の識別子が記録されているか否かを判断する。
(d)記録再生装置の識別情報をメモリカードに記録する場合
暗号化コンテンツには、識別子を付与せず、移動元の記録再生装置を一意に識別する識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する場合、記録再生装置は、暗号化コンテンツに識別情報を対応付けてメモリカードへ記録する。
メモリカードから再移動する場合、記録再生装置は、移動対象の暗号化コンテンツに付与されている識別情報を取得し、取得した識別情報と、自身の識別情報とが一致するか否かを確認する。一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に再移動させることを許可する。そして、再移動処理が完了すると、メモリカードから識別情報を消去する。
このような処理を行うことで、メモリカードから記録再生装置に移動する際に、著作権を保護しつつ、高品質のコンテンツを復元することを、より確実に行うことが可能となる。
(13)実施の形態1及び2では、一つのコンテンツC2を受信する場合を例として説明したが、本発明がこれに限定されないのは勿論である。
複数のコンテンツを受信して記録するとしても良く、その場合、各コンテンツはIDを付されており、それぞれのコンテンツに対するコピー制御情報と共に受信する。コピー制御情報及び変換後のコンテンツを記録する際には、対応するコンテンツのIDを対応付けて記録する。また、それぞれのコンテンツの暗号化に用いる鍵が異なる場合には、各鍵も、IDを付して記録する。
(14)実施の形態1及び2では、受信したコンテンツを予め変換して記録しているが、受信して変換していないコンテンツを暗号化して保持し、メモリカードへ移動するときに、暗号化コンテンツを復号して変換し、変換後のコンテンツを暗号化してメモリカードへ記録するとしても良い。
(15)実施の形態1で、メモリカード104に記録した暗号化コンテンツEC4を記録再生装置102に再移動する場合、図8のステップS554、S555でコピー制御情報601を記録再生装置102に送信し、ステップS556で移動可能か判定し、移動可能であると判定した場合に、以降の移動処理を行うとしたが、本発明はこれに限定されない。
(a)例えば、ステップS556で移動可能か否か判定を行った後、移動可能であれば、記録再生装置102はコピー制御情報601を保持しておく。メモリカード104は、ステップS557,558の代わりに、コンテンツ鍵K603のみを暗号化し、暗号化コンテンツ鍵Kを記録再生装置102へ出力する。記録再生装置102は、暗号化コンテンツ鍵Kを取得して復号し、コンテンツ鍵K603を得る。その後、ステップS561以降の処理を行う。
(b)また、メモリカード104は、ステップS554でコピー制御情報601と、更にコンテンツ鍵K603とを共に暗号化して生成した暗号化データD2を記録再生装置102へ送信するとしても良い。この場合、ステップS555の代わりに、記録再生装置102は、暗号化データD2を復号してコピー制御情報601及びコンテンツ鍵K603を生成する。また、ステップS556の判定を行い、移動可能な場合、ステップS557〜560の処理は行わずに、ステップS561以降の処理を行う。
(16)実施の形態1では、情報記録部203にコピー制御情報、利用フラグ及びコンテンツ鍵Kを記録し、コンテンツ記録部204に、暗号化コンテンツEC2及びEC4を記録するとしたが、本発明はこれに限定されない。
例えば、情報記録部203に、利用フラグとコンテンツ鍵Kとを記録し、コンテンツ記録部204には、暗号化コンテンツと共に、コンテンツ鍵Kを用いて暗号化されたコピー制御情報を記録するとしても良い。このとき、暗号化コピー制御情報と暗号化コンテンツEC2又はEC4とを一体のデータとして記録するとしても良い。
また、例えば、コピー制御情報、利用フラグ、及びコンテンツ鍵Kを暗号化するための暗号化鍵を別途生成し、暗号化鍵を情報記録部203に記録し、コンテンツ記録部204に、暗号化鍵で暗号化されたコピー制御情報、利用フラグ、及びコンテンツ鍵Kを記録する構成としても良い。
なお、実施の形態2の場合も同様である。
(17)実施の形態1及び2において、記録再生装置とメモリカードとの間でセキュアにデータの送受信を行う場合、共有したセッション鍵を用いて暗号化して送受信しているが、本発明はこれに限定されない。記録再生装置とメモリカードとの間でコンテンツ鍵などを安全に転送できれば、他の技術を用いても構わない。
(18)実施の形態1及び2では、利用フラグを用いて利用可能状態と、利用不可能状態とを判断するとしたが、他の技術を用いても良い。他の技術は、コンテンツ鍵が利用不可能な状態になればよく、ソフトウェア的に利用不可能であると判断できる状態にするものでも良いし、ハードウェア的にコンテンツ鍵へのアクセスを切断するものであっても良い。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
6.まとめ
(1)以上説明したように、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
この構成によると、記録装置からコンテンツ鍵が消去されるので、記録装置内の第1暗号化コンテンツの利用は無効化され、著作権を保護することが出来る。また、記録装置内に第1暗号化コンテンツが記録されたままなので、コンテンツ鍵を取得すれば、変換されていないコンテンツを利用することが可能となる。
(2)上記(1)の記録装置において、前記鍵移動手段は、前記コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、更に、前記記憶手段から前記コンテンツ鍵を読み出す読出部と、読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、前記記録部は、前記禁止部が禁止した後に記録を行うとしても良い。
また、前記記録装置において、前記コンテンツ鍵は、当該コンテンツ鍵が利用可能であることを示す利用可能情報を対応付けられており、前記禁止部は、前記利用可能情報を、利用禁止であることを示す利用禁止情報に書き換えるとしても良い。
この構成によると、利用可能なコンテンツ鍵が同時に2個存在することが無いので、移動処理を行っている間に、記憶手段に記録されているコンテンツ鍵を不正に利用されることを防止することが出来る。
(3)上記(1)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から、前記コンテンツ鍵を取得し、取得したコンテンツ鍵を、利用を禁止した状態で前記記憶手段に書き込み、前記記録媒体から前記コンテンツ鍵を消去し、前記記憶手段に書き込んだコンテンツ鍵の利用を許可する鍵再移動手段を備えるとしても良い。
また、前記記録装置において、前記鍵再移動手段は、更に、前記コンテンツ鍵を書き込む場合に、当該コンテンツ鍵の利用が禁止されていることを示す利用禁止情報を、前記コンテンツ鍵に対応付けて書きこみ、前記記録媒体から前記コンテンツ鍵が消去されると、前記利用不可能情報を、利用可能であることを示す利用可能情報に書き換えるとしても良い。
この構成によると、前記記録媒体から前記コンテンツ鍵を移動することによって、変換前のコンテンツを復元可能となり、利用することが出来る。また、前記記録媒体からはコンテンツ鍵を消去するため、記録媒体には、第2暗号化コンテンツとコンテンツ鍵とのセットが存在せず、変換後のコンテンツを利用することは出来ないので、著作権を保護することが出来る。
(4)上記(1)の前記記録装置は、更に、前記コンテンツを取得する取得手段と、前記取得したコンテンツを予め変換する変換手段と、前記コンテンツと、変換後のコンテンツとをそれぞれ、前記コンテンツ鍵を用いて復号可能となるように暗号化し、第1暗号化コンテンツ及び第2暗号化コンテンツを生成する暗号化手段とを備えるとしても良い。
この構成によると、予め変換され、記憶されているため、前記記録媒体に移動する際に変換を行う場合と比較すると、移動を開始してから終了するまでに要する時間を短縮することが出来る。
(5)上記(1)の前記記録装置は、更に、前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を用いて前記第1暗号化コンテンツ又は前記第2暗号化コンテンツを復号し、前記コンテンツ又は変換されたコンテンツを生成する復号手段と、復号された何れかのコンテンツを再生する再生手段と、前記コンテンツ鍵が読み出された後、前記再生手段が再生する前に、前記記憶手段が記憶しているコンテンツ鍵の利用を禁止する禁止手段とを備えるとしても良い。
この構成によると、一方のコンテンツの復号及び再生処理と、他方のコンテンツの復号及び再生処理とは、排他的にしか実行できないため、不正利用を防止しすることが出来る。
(6)また、上記(1)の記録装置において、前記記憶手段は、更に、前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、前記移動手段は、前記第2コンテンツ鍵を読み出す読出部と、読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、前記記録装置は、更に、前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備えるとしても良い。
この構成によると、各コンテンツが別々の鍵を用いて暗号化されたとしても、記録装置に記録されたままの第1暗号化コンテンツを復号するための第1コンテンツ鍵は、利用が禁止されているので、第1暗号化コンテンツを不正に再生することは出来ない。
(7)上記(6)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、前記第1コンテンツ鍵の利用を許可する許可手段とを備えるとしても良い。
この構成によると、記録媒体に記録されている第2コンテンツ鍵は、消去されるため、第2暗号化コンテンツは利用不可能となり、第1コンテンツ鍵の利用が許可さるため、第1暗号化コンテンツの復号が可能となる。よって、変換前のコンテンツを利用可能であり、また、同時に利用可能なコンテンツが二つ存在することはないので、著作権を保護することが出来る。
(8)上記(6)の前記記録装置は、更に、前記記憶部から前記第1コンテンツ鍵を読み出し、当該第1コンテンツ鍵を用いて、前記第1暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、生成された前記コンテンツを再生する再生手段と、前記復号手段によって前記第1コンテンツ鍵が読み出された後、前記再生手段が再生を開始する前に、前記記憶手段に記憶されている前記第1コンテンツ鍵及び前記第2コンテンツ鍵の利用を禁止する禁止手段とを備えるとしても良い。
この構成によると、一方のコンテンツを復号及び再生処理している期間には、両方のコンテンツ鍵の利用が禁止されているので、他方のコンテンツの復号及び再生処理とは、排他的にしか実行できないため、不正利用を防止し、著作権を保護できる。
(9)上記(1)の記録装置において、前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体であるとしても良い。
一般的に、可搬型の記録媒体は、HDDなどに比べると記憶容量が少なく、このような記録媒体にコンテンツを移動する場合、データ量を減らすための画像変換を行うとコンテンツの画質が劣化する。このように圧縮して移動した後に、記録媒体から元のHDDにコンテンツを移動し直す場合、本発明を適用すると、画像変換前のコンテンツが暗号化して記録されているため、高画質のコンテンツを視聴することが出来る。また、移動後の記録装置からはコンテンツ鍵が消去されているため、暗号化コンテンツが記録されていても復号できず、著作権を保護することが出来る。
(10)上記(1)において、前記記録媒体は、前記コンテンツ鍵を用いて前記第2暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、生成した前記コンテンツを再生する再生手段とを備える他の装置に実装されるとしても良い。
この構成によると、他の装置に移動した場合でも、同様にも著作権を保護しながら、元のコンテンツを利用することが可能となる。
(11)上記(1)において、前記不可逆圧縮は、受信したコンテンツを、より低品質なコンテンツへの変換を行い、データ量を減らして圧縮率を上げる。
この構成によると、データ量を減らすので、記憶容量の少ない記録媒体に第2暗号化コンテンツを移動することが出来る。
映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また反復的、継続的に使用することが出来る。また、本発明の記録再生装置、記録媒体は、電器製品等の製造産業において、生産し、販売することが出来る。
本発明は、コンテンツを記録再生する記録再生装置に関し、特にコンテンツの不正利用を防止しつつユーザの利便性を高める技術に関する。
デジタル放送番組のコピーガード施策として、1回だけ録画可能であることを示す「Copy One Generation」の制御信号を付加して暗号化して放送される。この様に「CopyOne Generation」の制御信号が付加されたデジタル放送番組は、しかるべき著作権保護機能を備えた記録再生装置を用いることにより録画することができる。録画されたデジタル放送番組は、他の機器にダビングすることが出来ず、移動(ムーブ)のみ許可されている。
特開2003‐228522号公報 「現代暗号理論」、池野信一、小山謙二、電子通信学会 「現代暗号入門」、岡本栄司、共立出版株式会社
しかしながら、デジタル放送番組は、データ量の多い高画質コンテンツであるため、移動先がメモリカードなど記憶容量の小さい機器である場合には、記録再生装置は、高画質コンテンツを画像変換により圧縮し、データ量を減らした後にメモリカードに移動させる必要がある。
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動させた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているので、記録再生装置は、もはや高画質コンテンツを利用することができないという問題がある。
そこで本発明は、上記の問題点に鑑みなされたものであって、画像変換を施したコンテンツを他の機器へ移動した場合であっても、移動先の機器から元の記録再生装置へ再度コンテンツを移動させた場合に、画像変換前のコンテンツを利用することができる記録装置、記録媒体及びコンテンツ保護システムを提供することを目的とする。
上記目的を達成するために、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
上記構成によると、第2暗号化コンテンツを移動しても、記録装置からコンテンツ鍵が消去されるので、記録装置内の第1暗号化コンテンツの利用は無効化され、著作権を保護することが出来る。また、記録装置内に第1暗号化コンテンツが記録されたままなので、コンテンツ鍵を取得すれば、変換されていないコンテンツを利用することが可能となる。
(実施の形態1)
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1. 著作物保護システム1の構成
著作物保護システム1は、図1に示すように、コンテンツ供給装置101、記録再生装置102、記録再生装置103、メモリカード104、モバイル機器105、モニタ12及びスピーカ13から構成される。
著作物保護システム1では、コンテンツ供給装置101からデジタルコンテンツを供給し、そのコンテンツを記録再生装置102が受信し、記録可能であれば記録する。記録再生装置102は、モニタ12及びスピーカ13に接続されており、ユーザは、記録再生装置102に記録したコンテンツをモニタ12及びスピーカ13に出力して視聴することが出来る。
また、記録したコンテンツを可搬型の記録媒体であるメモリカード104に移動し、メモリカード104をモバイル機器105に接続し、モバイル機器105を用いて移動したコンテンツを視聴することが出来る。
メモリカード104にコンテンツを移動した場合、記録再生装置102のコンテンツをモニタ12及びスピーカ13にて視聴することは出来ないが、メモリカード104のコンテンツを、再度記録再生装置102に移動すると、元のように、モニタ12及びスピーカ13にて視聴することが出来る。記録再生装置102から記録再生装置103へコンテンツを移動する場合も同様である。
以下、各装置の構成について説明する。
1.1 コンテンツ供給装置101
コンテンツ供給装置101は、デジタルコンテンツを放送する装置であり、放送局に備えられている。一例としてMPEG(Moving Picture ExpertsGroup phase)‐2規格に従って圧縮符号化されたトランスポートストリームであるコンテンツC2を放送する。コンテンツ供給装置101から放送されたコンテンツC2は、記録再生装置102のアンテナにより受信される。
1.2 記録再生装置102の構成
記録再生装置102は、図2に示すように、受信部201、判定部202、情報記録部203、コンテンツ記録部204、変換部205、暗号化部206、暗号化部207、鍵生成部208、制御部209、判定部210、読出/書込部211、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
(1)受信部201
受信部201は、コンテンツ供給装置101が放送するコンテンツC2を受信する。
また、受信部201は、コンテンツC2と共に、当該コンテンツC2のコピー制御情報を受信する。コピー制御情報は、対応付けられているコンテンツの利用に関する規定を示す。一例として、コピー制御情報は、2ビットのデータであり、(a)自由にコピーできる「CopyFree」、(b)一度だけコピーを許す「Copy One Generation」、(c)コピーを禁止する「Copy Never」、及び(d)一度コピーした後に、それ以上のコピーを禁止する「NoMore Copy」の、4つの状態を示す。
受信部201は、受信したコンテンツC2とそのコピー制御情報とを判定部202へ出力する。
(2)判定部202
判定部202は、コンテンツC2と、コピー制御情報とを受け取り、コピー制御情報が記録を許可しているか否かを判断する。判定部202は、コピー制御情報が「CopyOne Generation」を示す場合、コンテンツC2の記録が1回だけ許可されていると判断し、コンテンツC2を変換部205及び暗号化部206へ出力する。また、コピー制御情報を、「NoMore Copy」を示すデータに書き換えて、コピー制御情報601として情報記録部203へ書き込む。
なお、「Copy Free」の場合は、コピー制御情報を書き換えずに情報記録部203へ書き込む。
(3)鍵生成部208
鍵生成部208は、コンテンツ鍵K603を生成する。コンテンツ鍵K603は、暗号化部206及び207で、コンテンツC2を暗号化する際に用いられる鍵データである。また、コンテンツ鍵K603は、復号部214で暗号化されたコンテンツを復号する際にも用いられる。
鍵生成部208は、生成したコンテンツ鍵K603を制御部209へ出力する。
(4)制御部209
制御部209は、外部からアクセス不可能な耐タンパ領域に設けられる。ここで、耐タンパ領域は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
制御部209は、鍵生成部208からコンテンツ鍵Kを受け取ると、利用フラグ602と対応付けてコンテンツ鍵K603として情報記録部203へ書き込む。
利用フラグ602は、「1」又は「0」の値をとる。「1」の場合、対応付けられているコンテンツ鍵K603の利用が可能状態であることを示し、「0」の場合は、コンテンツ鍵K603の利用が不可能状態であることを示す。利用不可能状態は、読出/書込部211、暗号化部206、207及び復号部214によるコンテンツ鍵Kの利用を禁止することを意味し、各部は、コンテンツ鍵K603を読み出すことは出来ない。また、利用可能状態の場合は、読み出して利用できる。
制御部209がコンテンツ鍵K603を書き込む場合は、利用フラグ「1」を対応付けて記録する。
また、制御部209は、暗号化コンテンツEC4をメモリカード104へ移動する際、読出/書込部211がコンテンツ鍵K603を読み出すと、利用フラグ602を「0」にし、コンテンツ鍵K603を利用不可能状態にする。
また、メモリカード104から記録再生装置102へ暗号化コンテンツEC4を移動する場合に、読出/書込部211からコンテンツ鍵Kが書き込まれると、利用フラグを「0」にし、メモリカード104のコンテンツ鍵Kが消去されると、利用フラグを「1」にする。
(5)情報記録部203
情報記録部203は、耐タンパ領域であり、外部の装置が読み書きすることは出来ない。この情報記録部203は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
情報記録部203は、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603を記録する領域を備える。
(6)変換部205
変換部205は、受信したコンテンツのデータ量を少なくするために圧縮変換を行う。
一例として、変換部205は、受信部201が受信したMPEG2形式のコンテンツC2を、MPEG4形式のコンテンツC4に変換する。なお、MPEG2からMPEG4へ変換する方法は、公知であるので説明しない。
このようなMPEG2からMPEG4への変換は不可逆圧縮であり、受信したコンテンツより低品質なコンテンツへ変換するため、MPEG4に変換されたコンテンツC4は、変換前のMPEG2へ戻すことは出来ない。
なお、変換部205での変換は、受信したコンテンツをダウンコンバートしてデータ量を減らすことにあり、MPEG2及びMPEG4を用いることに限定されない。受信したコンテンツより圧縮率が高い圧縮方式を用いて変換し、データ量を減らす構成であれば、他の圧縮方式を用いても良い。
変換部205は、コンテンツC4を暗号化部207へ出力する。
(7)暗号化部206、207
暗号化部206は、判定部202からコンテンツC2を受け取り、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化コンテンツEC2を生成する。
また、暗号化部207は、変換部205から、変換後のコンテンツC4を受け取る。また、暗号化部206と同様にして、情報記録部203からコンテンツ鍵K603を読み出し、コンテンツ鍵K603を用いてコンテンツC4に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC4を生成する。
暗号化部206及び暗号化部207は、生成した暗号化コンテンツEC2及び暗号化コンテンツEC4を、それぞれコンテンツ記録部204に記録する。
なお、暗号化アルゴリズムE1は、一例としてDES暗号である。DESについては、公知であるので説明を省略する。
(8)コンテンツ記録部204
コンテンツ記録部204は、外部から読み書き可能な記録領域であり、具体的にはHDD(Hard Disk Drive)により構成される。
コンテンツ記録部204は、暗号化コンテンツEC2及び暗号化コンテンツEC4を記録する領域を備える。
(9)判定部210
判定部210は、暗号化コンテンツEC4を、メモリカード104へ移動して良いか否かを判定する。
判定部210は、読出/書込部211を介して、情報記録部203に記録しているコピー制御情報601を読み出す。コピー制御情報601が、「No More Copy」の場合、コピーは禁止されているが、移動は認められていると判定する。
判定部210は、判定結果を読出/書込部211へ出力する。
(10)読出/書込部211
読出/書込部211は、情報記録部203からコピー制御情報601を読み出し、判定部210へ出力する。
また、判定部210による判定結果を受け取り、移動が認められないことを示す場合、移動の処理を中止する。
また、移動が認められることを示す場合、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4の移動処理を行う。
移動処理において、読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出して暗号化/復号部213へ出力する。また、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、入出力部217を介してメモリカード104へ出力する。
また、暗号化コンテンツEC4をメモリカード104からコンテンツ記録部204に移動する場合、メモリカード104から読み出されたコピー制御情報を受け取り、判定部210へ出力する。判定部210による判定結果が移動可能であることを示す場合、読出/書込部211は、後述のようにしてメモリカード104から暗号化コンテンツEC4を取得し、コンテンツ記録部204へ書き込む。また、暗号化/復号部213からコピー制御情報601及びコンテンツ鍵K603を受け取ると、情報記録部203へ書き込む。
(11)認証部212
認証部212は、メモリカード104の認証部401と相互認証を行う。また、認証に成功すると、そのセッションの間にのみ有効なセッション鍵を、メモリカード104と共有する。
なお、相互認証については、公知であり説明を省略するが、一例として、認証相手が装置であれば、DTCP(Digital Transmission ContentProtection)規格で定められた技術を用いることが出来る。また、認証相手が記録媒体である場合、CPRM SD(Content Protectionfor Recordable Media Specification SD Memory Card Book)規格で定められた技術を用いることが出来る。
なお、ここでは、コンテンツEC4をメモリカード104へ移動する場合に生成したセッション鍵をセッション鍵SK1、コンテンツEC4をメモリカード104からコンテンツ記録部204へ移動する場合に生成したセッション鍵をセッション鍵SK2と呼ぶものとする。
認証部212は、共有したセッション鍵SK1又はセッション鍵SK2を暗号化/復号部213へ出力する。
(12)暗号化/復号部213
暗号化/復号部213は、認証部212からセッション鍵SK1又はSK2を受け取る。
暗号化コンテンツEC4をメモリカード104へ移動する場合、暗号化/復号部213は、読出/書込部211からコピー制御情報601及びコンテンツ鍵K603を受け取る。セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603に暗号化アルゴリズムE1を施して暗号化し、暗号化データD1を生成する。生成した暗号化データD1を入出力部217を介してメモリカード104へ出力する。
また、暗号化コンテンツEC4をメモリカード104からコンテンツ記録部204へ移動する場合、暗号化/復号部213は、メモリカード104から読み出された暗号化データD2を入出力部217を介して受け取る。暗号化データD2に対して、セッション鍵SK2を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603を読出/書込部211へ出力する。
(13)入出力部217
入出力部217は、メモリカードスロットを備え、メモリカード104との間で情報の入出力を行う。
(14)入力部216
入力部216は、ユーザの操作による入力を受け付け、各部へ出力する。具体的に、ユーザの操作による入力とは、暗号化コンテンツEC4の移動や、暗号化コンテンツEC2の再生などである。
(15)復号部214
復号部214は、入力部216が暗号化コンテンツEC2の再生の指示を受け付けた場合に、コンテンツ記録部204から暗号化コンテンツEC2を読み出し、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いて暗号化コンテンツEC2に復号アルゴリズムD1を施して復号し、コンテンツC2を生成する。生成したコンテンツC2を再生部215へ出力する。
なお、コンテンツC4を再生する場合も同様の処理を行う。
(16)再生部215
再生部215は、具体的にはMPEGデコーダなどを含み、復号部215により復号されたコンテンツC2を受け取り、受け取ったコンテンツC2をデコードし、映像信号と音声信号とを生成する。再生部215は、生成した映像信号をモニタ12へ出力し、生成した音声信号をスピーカ13へ出力する。
1.3 モニタ12、スピーカ13
モニタ12及びスピーカ13は、具体的には、記録再生装置102と接続されたデジタルテレビである。モニタ12は、再生部106から映像信号を受け取ると、受け取った映像信号を出力する。スピーカ13は、再生部215から音声信号を受け取ると、受け取った音声信号を出力する。
1.4 メモリカード104
メモリカード104は、図3に示すように、認証部401、暗号化/復号部402、記憶部403、記録制御部406及び入出力部407から構成される。
メモリカード104は、記録再生装置102及びモバイル機器105に接続可能である。
(1)入出力部407
入出力部407は、コネクタピン、インターフェースドライバなどから成り、メモリカード104が挿入されている装置との間でデータの入出力を行うインターフェースである。
(2)認証部401
認証部401は、記録再生装置102の認証部212と相互認証を行い、認証に成功するとセッション鍵SK1又はセッション鍵SK2を共有する。認証に失敗すると、以降の処理を行わない。
認証部401は、共有したセッション鍵SK1又はSK2を暗号化/復号部402へ出力する。
また、モバイル機器105によって、暗号化コンテンツEC4が再生される場合も同様に相互認証を行う。
(3)暗号化/復号部402
暗号化/復号部402は、暗号化コンテンツEC4を記録する場合に、入出力部407を介して記録再生装置102から暗号化データD1を受け取ると、セッション鍵SK1を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603をセキュア領域404に書き込む。
また、暗号化コンテンツEC4を記録再生装置102へ移動する場合、コピー制御情報601及びコンテンツ鍵K603に対して、セッション鍵SK2を用いて暗号化アルゴリズムE1を施して暗号化データD2を生成する。生成した暗号化データD2を入出力部407を介して記録再生装置102へ出力する。
また、モバイル機器105において、暗号化コンテンツEC4が再生される場合、認証部401がモバイル機器105との間の相互認証で共有したセッション鍵を受け取り、セッション鍵を用いてコンテンツ鍵K603を暗号化し、暗号化されたコンテンツ鍵K603を、入出力部407を介してモバイル機器105へ出力する。
なお、モバイル機器105でコンテンツの再生を行う場合、コピー制御情報601を出力する必要がないため、コンテンツ鍵K603のみを暗号化して出力しているが、コンテンツの再生時にコピー制御情報601を必要とする装置で暗号化コンテンツEC4を再生する場合には、コピー制御情報601とコンテンツ鍵K603とを暗号化して出力する。
(4)記憶部403
記憶部403は、セキュア領域404及びデータ領域405から構成される。
セキュア領域404は、外部から読み書き不可能な耐タンパ領域であり、認証部401による認証に成功した装置のみ、アクセスが許可される。
セキュア領域404は、コピー制御情報601及びコンテンツ鍵K603を記録する領域を備える。
データ領域405は、外部の装置からアクセス可能な記録領域である。
データ領域405は、暗号化コンテンツEC4を格納する領域を備える。
(5)記録制御部406
記録制御部406は、記憶部403を管理する。
記録制御部406は、認証部401による機器認証の結果を受け取り、成功であることを示す場合、その装置によるセキュア領域404へのアクセスを許可し、失敗の場合、禁止する。
1.5 モバイル機器105
モバイル機器105は、図示していない入出力部、制御部、ディスプレイ、操作部、復号部、再生部及びスピーカから構成される。
モバイル機器105は、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4が記録されたメモリカード104が接続されると、記録再生装置102と同様に、復号部は、コンテンツ鍵K603を用いて暗号化コンテンツEC4を復号し、再生部は、復号されたコンテンツから映像信号や音声信号を生成してディスプレイ及びスピーカへ出力する。
また、モバイル機器105は、具体的にはCPU、ROM、RAM、メモリカードスロットなどを備えるコンピュータシステムである。なお、モバイル機器105は、デジタルコンテンツの再生専用の機器であっても良いし、デジタルコンテンツの再生機能を備えた携帯電話機、デジタルカメラなどであっても良い。
1.6 記録再生装置103
記録再生装置103は、記録再生装置102と同様の構成であり、記録再生装置102から移動される暗号化コンテンツEC2又は暗号化コンテンツEC4を記録し、再生してモニタ12及びスピーカ13へ出力する。なお、記録再生装置102から記録再生装置103への暗号化コンテンツの移動は、メモリカード104への移動と同様の処理を行うため、詳しい説明は省略する。
2. 著作物保護システム1の動作
2.1 コンテンツC2の記録
コンテンツ供給装置101から受信するコンテンツC2を記録再生装置102が記録する場合の動作について、図4を参照して説明する。
受信部201がコピー制御情報及びコンテンツC2を受信すると(ステップS501)、判定部202は、コンテンツC2に付されているコピー制御情報が記録可能であるか否かを判定し(ステップS502)、受信したコピー制御情報が「CopyNever」を示す場合、記録不可能であると判定し(ステップS502でNO)、以降の処理を中止し、終了する。受信したコピー制御情報が「Copy OneGeneration」を示す場合、記録可能であると判定し(ステップS502でYES)、コピー制御情報を「Copy One Generation」から「NoMore Copy」に書き換え、情報記録部203に記録し(ステップS503)、受信したコンテンツC2を暗号化部206及び変換部205へ出力する。なお、受信したコピー制御情報が「CopyFree」の場合は書き換えずにそのまま情報記録部203に記録する。また、鍵生成部208は、コンテンツ鍵K603を生成し(ステップS504)、制御部209は、利用フラグ「1」と対応付けて情報記録部203に記録する(ステップS505)。
変換部205は受け取ったコンテンツC2を圧縮変換し(ステップS506)、コンテンツC4を生成する。生成したコンテンツC4を暗号化部207へ出力する。
暗号化部207は、受け取ったコンテンツEC4を暗号化して暗号化コンテンツEC4を生成し(ステップS507)、コンテンツ記録部204に記録する(ステップS508)。
また、暗号化部206は、受け取ったコンテンツC2を暗号化して暗号化コンテンツEC2を生成し(ステップS509)、コンテンツ記録部204に記録する(ステップS510)。
以上のようにして、コンテンツC2及び変換後のコンテンツC4を暗号化した暗号化コンテンツEC2及び暗号化コンテンツEC4を記録する。
2.2 暗号化コンテンツEC4のメモリカードへの移動
(1)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の動作について、図5を参照して説明する。
入力部216からの指示情報が、暗号化コンテンツEC4のメモリカード104への移動を示す場合、判定部210は、読出/書込部211を介して、コピー制御情報601を取得し、移動可能か否かを判定する(ステップS521)。判定結果が移動不可能を示す場合(ステップS521でNO)、以降の処理を中止し、終了する。
判定結果が移動可能を示す場合(ステップS521でYES)、認証部212と、メモリカード104の認証部401とは、相互認証を行う(ステップS522)。認証結果が失敗の場合(ステップS523及びS524でNO)、以降の処理を中止して終了する。
また、認証結果が成功の場合(ステップS523及びS524でYES)、認証部212は、セッション鍵SK1を生成して暗号化/復号部213へ出力する。また、メモリカード104の認証部401も同様に、セッション鍵SK1を生成して暗号化/復号部402へ出力する。
読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出し(ステップS525)、暗号化/復号部213へ出力する。また、制御部209は、利用フラグを「0」にし、コンテンツ鍵K603を利用不可能状態にする(ステップS526)。
暗号化/復号部213は、コピー制御情報601及びコンテンツ鍵K603を受け取る。また、セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603を暗号化し、暗号化データD1を生成する(ステップS527)。生成した暗号化データD1をメモリカード104へ出力する。
メモリカード104の暗号化/復号部402は、暗号化データD1を受け取ると、セッション鍵SK1を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS529)。生成したコピー制御情報601及びコンテンツ鍵603をセキュア領域404へ記録する(ステップS530)。
記録再生装置102の制御部209は、情報記録部203からコンテンツ鍵K603を消去する(ステップS531)。
読出/書込部211は、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、メモリカード104へ出力する(ステップS532)。
記録制御部406は、暗号化コンテンツEC4を受け取り、データ領域405に記録する(ステップS533)。
制御部209は、コンテンツ記録部204から暗号化コンテンツEC4を消去し(ステップS534)、処理を終了する。
(2)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の、各メモリ内のデータの状態について、図6,7を参照して説明する。
図6(a)は、移動処理の開始時点の状態を示す。記録再生装置102の情報記録部203に、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に、暗号化コンテンツEC2及び暗号化コンテンツEC4が記録されている状態を示す。なお、利用フラグ602は、「利用可能状態」を示す「1」である。
次に、図6(b)は、上記ステップS526の終了時点を示す。利用フラグ602は「利用不可能状態」を示す「0」であり、コンテンツ鍵K603は利用できない。
図6(c)は、ステップS530の終了時点を示す。メモリカード104のセキュア領域404に、コピー制御情報601及びコンテンツ鍵K603が記録される。
図6(d)は、ステップS531の終了時点を示す。情報記録部203から、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が消去された状態を示す。
図7(e)は、ステップS532の終了時点を示す。暗号化コンテンツEC4がデータ領域405に記録された状態であり、メモリカード104内に、暗号化コンテンツEC4と、それを復号できるコンテンツ鍵Kのペアが存在する。
図7(f)は、ステップS534で、コンテンツ記録部204から暗号化コンテンツEC4が消去された状態を示す。
以上により、暗号化コンテンツEC4とそれを復号可能なコンテンツ鍵Kとのペアが、記録再生装置102及びメモリカード104の両方に同時に存在することは無く、例え、ステップS503の終了時、つまり、コンテンツ鍵Kがメモリカード104にコピーされた状態で電源断若しくはメモリカード104を記録再生装置102から不正に引き抜くことなどが行われたとしても、暗号化コンテンツEC4とそれを復号可能なコンテンツ鍵Kとが同時に2セット存在することが無い。また、どのタイミングで電源断が起こっても、記録再生装置102及びメモリカード104の何れかにおいて、コンテンツ鍵Kが存在するため、移動元と移動先との両方でコンテンツ鍵Kが共に損なわれることが無い。
2.3 暗号化コンテンツEC4の元の記録再生装置への移動
(1)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の動作について、図8,9を参照して説明する。
入力部216からユーザの操作によって、暗号化コンテンツEC4をメモリカード104から記録再生装置102に移動することを示す入力を受け付けると、認証部212は、認証部401との間で相互認証を行う(ステップS551)。認証結果が失敗の場合(ステップS552及び553でNO)、以降の処理を中止し、終了する。
認証結果が成功の場合(ステップS552及び553でYES)、認証部212及び認証部401は、それぞれセッション鍵SK2を生成し、暗号化/復号部213又は暗号化/復号部402へ出力する。
メモリカード104の暗号化/復号部402は、セッション鍵SK2を受け取り、セキュア領域404からコピー制御情報を読み出し、セッション鍵SK2を用いて暗号化し、暗号化コピー制御情報を生成する(ステップS554)。暗号化コピー制御情報を記録再生装置102へ出力する。
暗号化/復号部213は、暗号化コピー制御情報を受け取り、セッション鍵SK2を用いて復号し、コピー制御情報を生成する(ステップS555)。生成したコピー制御情報を判定部210へ出力する。
判定部210は、読出/書込部211を介してコピー制御情報を受け取り、移動可能であるか否かを判定する(ステップS556)。移動不可能であると判定した場合(ステップS556でNO)、以降の処理を中止して終了する。
判定結果が移動可能であることを示す場合(ステップS556でYES)、以降の処理を継続する。メモリカード104の暗号化/復号部402は、セキュア領域からコピー制御情報及びコンテンツ鍵Kを読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2を生成する(ステップS557)。生成した暗号化データD2を記録再生装置102へ出力する(ステップS558)。
暗号化/復号部213は、暗号化データD2を受け取ると(ステップS559)、セッション鍵SK2を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS560)。生成したコピー制御情報、利用フラグ「0」及びコンテンツ鍵Kを情報記録部203へ記録する(ステップS561)。
メモリカード104の記録制御部406は、セキュア領域404から、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS562)。
メモリカード104からコンテンツ鍵Kが消去されると、制御部209は、利用フラグを「1」にする(ステップS563)。
また、記録制御部406は、データ領域405から暗号化コンテンツEC4を読み出し、記録再生装置102へ出力する(ステップS564)。
読出/書込部211は、メモリカード104から読み出された暗号化コンテンツEC4を入出力部217を介して取得し、コンテンツ記録部204に書き込む(ステップS565)。
記録制御部406は、データ領域405から暗号化コンテンツEC4を消去する(ステップS566)。
(2)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の、各メモリ内のデータの状態について、図10,11を参照して説明する。
図10(a)は、処理開始時の状態を示す。情報記録部203には、何も記録されておらず、コンテンツ記録部204には、暗号化コンテンツEC2が記録されている。また、メモリカード104のセキュア領域404には、コピー制御情報601及びコンテンツ鍵K603が記録されており、データ領域405には、暗号化コンテンツEC4が記録されている。
次に、図10(b)は、ステップS561の終了時点を示し、コピー制御情報601、利用フラグ「0」及びコンテンツ鍵K603が情報記録部203に書き込まれる。利用フラグが「0」のため、この時点でコンテンツ鍵K603は、利用できない。
また、図10(c)は、ステップS562で、セキュア領域404からコピー制御情報及びコンテンツ鍵Kが消去された状態である。
図10(d)は、ステップS563で利用フラグを「1」にし、コンテンツ鍵Kを「利用可能状態」にした状態を示す。
図11(e)は、ステップS564でデータ領域405から暗号化コンテンツEC4を読み出して、コンテンツ記録部204に書き込んだ状態を示す。
図11(f)は、ステップS566で、データ領域405から暗号化コンテンツEC4を消去した状態を示す。
以上により、暗号化コンテンツEC4の移動が完了する。これにより、上記(1)の移動の場合と同様に、暗号化コンテンツEC4とコンテンツ鍵Kとが2セット存在することも無く、また、電源断などが起こっても、コンテンツ鍵Kを失うことはない。
2.3 コンテンツの再生
暗号化コンテンツEC2を再生する場合の動作について、図12を参照して説明する。
入力部216が受け付けるユーザの入力により、復号部214は、コンテンツ記録部204から暗号化コンテンツEC2を読み出し(ステップS581)、情報記録部203からコンテンツ鍵K603を読み出す(ステップS582)。
制御部209は、コンテンツ鍵K603が読み出されると、利用フラグ602を「0」にし、コンテンツ鍵K603を「利用不可能状態」にする(ステップS583)。
復号部214は、コンテンツ鍵K603を用いて、暗号化コンテンツEC2を復号し、コンテンツC2を生成する(ステップS584)。復号したコンテンツC2を再生部215へ出力する。
再生部215は、コンテンツC2から映像信号や音声信号を生成し、モニタ12及びスピーカ13へ出力し、コンテンツC2を再生する(ステップS585)。
また、コンテンツC2の再生が終了すると(ステップS586)、制御部209は、利用フラグを「1」にし、コンテンツ鍵K603を「利用可能状態」にする(ステップS587)。
(実施の形態2)
以下、本発明の実施の形態2について図面を用いて詳細に説明する。
3. 著作物保護システム1bの構成
著作物保護システム1bは、図13に示すように、コンテンツ供給装置101、記録再生装置102b、記録再生装置103b、メモリカード104b、モバイル機器105、モニタ12及びスピーカ13から構成される。
実施の形態1と同様に、記録再生装置102bは、モニタ12及びスピーカ13を接続し、コンテンツC2を出力して視聴することが出来る。
実施の形態1の著作物保護システム1では、コンテンツ鍵Kを用いて、コンテンツC2及び変換後のコンテンツC4を暗号化するとしたが、これらのコンテンツをそれぞれ別の鍵を用いて暗号化する場合について、本実施の形態2において説明する。
以下、実施の形態1と異なる部分について説明する。
3.1 記録再生装置102b
記録再生装置102bは、図14に示すように、受信部201、判定部202、情報記録部203b、コンテンツ記録部204b、変換部205、暗号化部206b、暗号化部207b、鍵生成部208b、制御部209b、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
なお、受信部201、判定部202、変換部205、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217は、実施の形態1と同様の構成のため、説明を省略する。
(1)鍵生成部208b
鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成する。コンテンツ鍵KA及びコンテンツ鍵KBは、それぞれ異なる鍵データであり、コンテンツ鍵KAは、コンテンツC2の暗号化及び復号に用いられ、コンテンツ鍵KBは、変換後のコンテンツC4の暗号化及び復号に用いられる。
鍵生成部208bは、生成したコンテンツ鍵KA606及びコンテンツ鍵KB607を、制御部209bへ出力する。
(2)制御部209b
制御部209bは、コンテンツ鍵KA及びKBを受け取ると、それぞれ利用フラグ604及び605と対応付けて、コンテンツ鍵KA606及びコンテンツ鍵KB607として記録する。この場合、利用フラグ604及び605は、「1」である。
また、制御部209bは、暗号化コンテンツEC4Bをメモリカード104bへ移動する際、読出/書込部211bがコンテンツ鍵KB605を読み出すと、利用フラグ604及び605を「0」にし、利用不可能状態にする。
また、暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bに移動する場合、メモリカード104bから受け取るコンテンツ鍵KBが情報記録部203bに書き込まれる場合、利用フラグ605として「0」を対応付けて記録する。メモリカード104bからコンテンツ鍵KBが消去されると、利用フラグ604及び605を「1」にし、利用可能状態にする。
(2)情報記録部203b
情報記録部203bは、コピー制御情報601とコンテンツ鍵KA606及びコンテンツ鍵KB607とを記録する領域を備える。コンテンツ鍵KA606は、利用フラグ604と対応付けて記録され、コンテンツ鍵KB607は、利用フラグ605と対応付けて記録される。
(3)暗号化部206b、暗号化部207b
暗号化部206bは、コンテンツC2の暗号化処理を行う。情報記録部203bからコンテンツ鍵KA606を読み出し、コンテンツ鍵KA606を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC2Aを生成する。暗号化部206bは、生成した暗号化コンテンツEC2Aを、コンテンツ記録部204bに記録する。
暗号化部207bは、変換部205で変換されて生成されたコンテンツC4の暗号化処理を行う。情報記録部203bからコンテンツ鍵KB607を読み出し、コンテンツ鍵KB607を用いてコンテンツC4に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC4Bを生成する。暗号化部207bは、生成した暗号化コンテンツEC4Bを、コンテンツ記録部204bに記録する。
(4)コンテンツ記録部204b
コンテンツ記録部204bは、暗号化コンテンツEC2A613及び暗号化コンテンツEC4B614を記録する領域を備える。
3.2 メモリカード104b
メモリカード104bは、図15に示すように、認証部401、暗号化/復号部402、記憶部403b、記録制御部406及び入出力部407から構成される。
なお、入出力部407、記録制御部406、認証部401及び暗号化/復号部402は、実施の形態1と同様の構成のため、説明を省略する。
記憶部403bは、セキュア領域404b及びデータ領域405bから構成される。
セキュア領域404bは、コピー制御情報601、コンテンツ鍵KB607を記録する領域を備える。
データ領域405bは、暗号化コンテンツEC4B614を記録する領域を備える。
4. 著作物保護システム1bの動作
4.1 コンテンツC2の受信
コンテンツC2を受信し、記録する場合の動作について、図16を参照して説明する。
なお、図16において、実施の形態1と同様の処理を行う場合は、同一の符号を付している。他の図においても同様である。
ステップS501〜ステップS503は、実施の形態1と同様に処理し、鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成し(ステップS504b)、制御部209bは、それぞれ利用フラグ「1」と対応付けて情報記録部203bに記録する(ステップS505b)。
変換部205は、コンテンツC2を変換してコンテンツC4を生成し(ステップS506)、暗号化部207bへ出力する。暗号化部207bは、情報記録部203bからコンテンツ鍵KBを読み出し、コンテンツ鍵KBを用いてコンテンツC4を暗号化し、暗号化コンテンツEC4Bを生成する(ステップS507b)。生成した暗号化コンテンツEC4Bをコンテンツ記録部204bへ記録する(ステップS508b)。
また、暗号化部206bは、情報記録部203bからコンテンツ鍵KAを読み出し、読み出したコンテンツ鍵KAを用いてコンテンツC2を暗号化し、暗号化コンテンツEC2Aを生成する(ステップS509b)。生成した暗号化コンテンツEC2Aをコンテンツ記録部204bに記録する。
4.2 暗号化コンテンツEC4Bをメモリカード104へ移動する場合
(1)暗号化コンテンツEC4Bをメモリカード104へ移動する場合の動作について、図17を参照して説明する。
ステップS521〜ステップS524まで、実施の形態1と同様に処理し、読出/書込部211bは、コピー制御情報601及びコンテンツ鍵KBを読み出す(ステップS525b)。
また、制御部209bは、各コンテンツ鍵に対応する利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びコンテンツ鍵KBを利用不可能状態な状態にする(ステップS526b)。
また、暗号化/復号部213は、セッション鍵SK1を用いて、コピー制御情報及びコンテンツ鍵KBを暗号化して暗号化データD1bを生成し(ステップS527b)、メモリカード104bへ出力する(ステップS528b)。
メモリカード104bの暗号化/復号部402bも同様に、セッション鍵SK1を用いて暗号化データD1bを復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS529b)。生成したコピー制御情報及びコンテンツ鍵KBをセキュア領域404bに記録する(ステップS530b)。
制御部209bは、コピー制御情報601及びコンテンツ鍵KBを消去する(ステップS531b)。
読出/書込部211bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを読み出し、入出力部217を介してメモリカード104bへ出力する(ステップS532b)。
記録制御部406は、暗号化コンテンツEC4Bを受け取り、データ領域405bへ記録する(ステップS533b)。
また、制御部209bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを消去する(ステップS534b)。
(2)ここで、上記暗号化コンテンツEC4Bをメモリカード104bへ移動する場合の、メモリ内のデータの移動について、図18,19を参照して説明する。なお、図18及び19では、記録再生装置102bの情報記録部203b及びコンテンツ記録部204bと、メモリカード104bのセキュア領域404b及びデータ領域405bとを示し、それぞれに記録されているデータを図示している。
図18(a)は、移動処理を開始する時点の状態を示す。情報記録部203bには、コピー制御情報601、利用フラグ604、コンテンツ鍵KA606、利用フラグ605及びコンテンツ鍵KB607が記録されている。また、コンテンツ記録部204bには、暗号化コンテンツEC4B614及び暗号化コンテンツEC2A613が記録されている。
図18(b)で、利用フラグ604及び605は、「0」に変更される。これにより、コンテンツ鍵KA606及びKB607は、どちらも利用不可能状態になる。
図18(c)で、コピー制御情報601及びコンテンツ鍵KB614がセキュア領域404bに記録される。
図18(d)で、コピー制御情報601及びコンテンツ鍵KB607は、情報記録部203bから消去される。
図19(e)で、暗号化コンテンツEC4B614がデータ領域405bに記録される。この状態では、記録再生装置102b内には、利用できるコンテンツと鍵とのペアは、存在しない。
図19(f)で、情報記録部204bの暗号化コンテンツEC4B614を消去し、移動が完了する。
これにより、実施の形態1の移動の場合と同様に、暗号化されたコンテンツとそれを復号可能なコンテンツ鍵とが2セット存在することが無く、また、電源断などが起こっても、コンテンツ鍵を失うことはない。
4.3 暗号化コンテンツEC4Bを記録再生装置102bへ戻す場合
(1)暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bへ移動し、元に戻す場合の動作について、図20,21を参照して説明する。
ステップS551〜ステップS556までは、実施の形態1と同様に処理する。
移動可能である場合(ステップS556でYES)、暗号化/復号部402bは、コピー制御情報及びコンテンツ鍵KBをセキュア領域404bから読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2bを生成する(ステップS557b)。生成した暗号化データbを記録再生装置へ出力する(ステップS558b)。
暗号化/復号部213は、暗号化データD2bを取得し(ステップS559b)、セッション鍵SK2を用いて復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS560b)。
読出/書込部211bは、情報記録部213bにコピー制御情報及びコンテンツ鍵KBを書き込む(ステップS561b)。
また、このとき制御部209bは、利用フラグ604及び605を「0」にし、利用不可能状態にする(ステップS562b)。
記録制御部406bは、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KBを消去する(ステップS563b)。
制御部209bは、利用フラグ604及び605を「1」にし、利用可能状態にする(ステップS564b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを読み出し、入出力部407を介して記録再生装置102bへ出力する(ステップS565b)。
また、読出/書込部211bは、暗号化コンテンツEC4Bを取得し、コンテンツ記録部204bに書き込む(ステップS566b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを消去する(ステップS567b)。
(2)ここで、暗号化コンテンツEC4Bを記録再生装置へ移動する場合の、メモリ内の各データの状態について、図22,23を参照して説明する。
図22(a)では、メモリカード104bのセキュア領域404bにコピー制御情報601及びコンテンツ鍵KB607が記録されており、データ領域405bに暗号化コンテンツEC4B614が記録されている。また、記録再生装置102bの情報記録部203bには、コンテンツ鍵KA606が記録されているが、利用フラグ604が「0」のため、この鍵を利用することは出来ない。また、コンテンツ記録部204bには、暗号化コンテンツEC2A613が記録されている。これは、コンテンツ鍵KA606が利用不可能であるため、復号できず、コンテンツを視聴できない状態である。
図22(b)で、コピー制御情報601及びコンテンツ鍵KB607が情報記録部203bへ記録される。ただし、利用フラグ604及び605が「0」であるため、これらの鍵を利用することは出来ない。
図22(c)では、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KB607を消去する。これにより、メモリカード104bには、視聴可能なコンテンツと鍵とのペアが存在しない状態となる。
図22(d)で、利用フラグ604及び605は、「1」に変更される。これにより、コンテンツ鍵KA606及びKB607は利用可能となる。
図23(e)では、暗号化コンテンツEC4B614がコンテンツ記録部204bに記録される。
図23(f)では、データ領域405bから暗号化コンテンツEC4B614が消去され、暗号化コンテンツEC4B614の移動処理が完了する。
4.4 コンテンツC2の再生
コンテンツC2を再生する場合の動作について、図24を参照して説明する。
復号部214は、コンテンツ記録部204bから暗号化コンテンツEC2Aを読み出し(ステップS581b)、情報記録部203bからコンテンツ鍵KAを読み出す(ステップS582b)。
制御部209bは、利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びKBを利用不可能状態にする(ステップS583b)。
復号部214は、コンテンツ鍵KAを用いて暗号化コンテンツEC2Aを復号してコンテンツC2を生成する(ステップS584b)。生成したコンテンツC2を再生部215へ出力する。
再生部215は、コンテンツC2の再生処理を行う(ステップS585)。
再生部215による再生処理が終了すると(ステップS586)、制御部209bは、利用フラグ604及び605を「1」に戻し、コンテンツ鍵KA及びKBを利用可能状態にする。
以上のようにして、コンテンツC2の再生を行う。このように、コンテンツC2を再生する場合に、各利用フラグを「0」にして利用不可能状態にすることによって、同時に両方のコンテンツを利用することが不可能となり、どちらか一方のコンテンツが再生されることになる。
5. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1では記録再生装置102の制御部209が利用フラグを用いてコンテンツ鍵Kを利用可能状態又は利用不可能状態に制御していたが、メモリカード104の記録制御部406が利用フラグを制御し、セキュア領域に記録するコンテンツ鍵Kと対応付けて記録するとしても良い。
(a)メモリカード104の記録制御部406が利用フラグを制御する場合の動作について、図25を参照して説明する。
ステップS521〜525は、実施の形態1と同様に処理する。
暗号化/復号部213は、ステップS522の相互認証で共有したセッション鍵SK2cを用いてコピー制御情報及びコンテンツ鍵Kを暗号化して暗号化データD1cを生成し(ステップS527c)、生成した暗号化データD1cをメモリカード104へ出力する(ステップS528c)。
メモリカード104の暗号化/復号部402は、セッション鍵SK1cを用いて暗号化データD1cを復号し、コピー制御情報及びコンテンツ鍵Kを生成する(ステップS701)。生成したコピー制御情報及びコンテンツ鍵Kをセキュア領域404に記録する。このとき、記録制御部406は、コンテンツ鍵Kに利用フラグとして「0」を対応付けて記録する(ステップS702)。
記録再生装置102は、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS531)。
メモリカード104の記録制御部406は、利用フラグを「1」にし、利用可能状態にする(ステップS703)。
以降、読出/書込部211は、実施の形態1と同様に、コンテンツ記録部204から暗号化コンテンツEC4を読み出して出力し(ステップS532)、メモリカード104bの記録制御部406は、データ領域405に書き込む(ステップS533)。
また、記録再生装置102の制御部209は、コンテンツ記録部204から暗号化コンテンツEC4を消去する(ステップS534)。
以上のようにしてメモリカード104へ暗号化コンテンツEC4を移動する。また、その場合の各記録領域のデータの状態について、図26,27を参照して説明する。
図26(a)は、処理開始時点の状態であり、情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に暗号化コンテンツEC2611及びEC4612が記録されている。
図26(b)は、ステップS702が終了した状態を示す。メモリカード104のセキュア領域404に、コピー制御情報601と、利用フラグ608として「0」及びコンテンツ鍵K603とが記録される。
図26(c)は、ステップS531が終了した状態を示す。
図26(d)は、ステップS703が終了した状態を示す。
図27の(e)は、ステップS532終了時点、図27(f)は、ステップS533終了時点の状態を示す。
(b)上記(a)のようにしてメモリカード104に移動した暗号化コンテンツEC4を記録再生装置102に移動する場合の動作について、図28を参照して説明する。
ステップS551〜556までは実施の形態1と同様に処理する。
ステップS557で移動可能である場合、暗号化/復号部402は、セキュア領域404からコピー制御情報601及びコンテンツ鍵K603を読み出す(ステップS711)。記録制御部406は、利用フラグ602を「0」にし、コンテンツ鍵Kを利用不可能状態にする(ステップS712)。暗号化/復号部402は、コピー制御情報601及びコンテンツ鍵K603を、ステップS551の相互認証で共有したセッション鍵SK2を用いて暗号化し、暗号化データD2cを生成する(ステップS557c)。生成した暗号化データD2cを出力する(ステップS558c)。
暗号化/復号部213は、暗号化データD2cを取得し(ステップS559)、セッション鍵SK2を用いて復号し(ステップS560)、コピー制御情報601及びコンテンツ鍵Kを生成する。生成したコピー制御情報601及びコンテンツ鍵K603を情報記録部203へ記録する(ステップS713)。
メモリカード104の記録制御部406は、セキュア領域404からコピー制御情報601、利用フラグ608及びコンテンツ鍵K603を消去する(ステップS714)。また、データ領域405から暗号化コンテンツEC4を読み出して記録再生装置102へ出力し(ステップS564)、読出/書込部211は、暗号化コンテンツEC4を取得して、コンテンツ記録部204へ記録する(ステップS565)。
記録制御部406は、データ領域405から暗号化コンテンツEC4を消去する(ステップS566)。
以上のようにして、暗号化コンテンツEC4を記録再生装置102へ移動する。また、その場合の各記録領域のデータの状態について、図30,31を参照して説明する。
図31(a)は、処理開始時点の状態を示す。
図31(b)は、ステップS712終了時点の状態を示す。利用フラグ608が「1」になり、コンテンツ鍵K603は利用不可能状態である。
図31(c)は、ステップS713終了時点の状態を示し、記録再生装置102の情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録される。
図31(d)は、ステップS714終了時点の状態を示し、図32(e)、(f)は、ステップS564及びステップS565終了時点を示す。
このようにして、メモリカード104の記録制御部406が利用フラグを管理する場合処理される。
なお、記録再生装置102及びメモリカード104の制御部がそれぞれ利用フラグによって、利用状態を制御する場合、図5のステップS521〜529と同様に処理したのち、図25のステップS701〜533と同様に処理する。
また、メモリカード104から記録再生装置102に移動する場合、図8及び28のステップS551〜556まで同様に処理し、図28のステップS711〜560まで同様に処理する。その後、図8のステップS561、図29のステップS714、図9のステップS563〜565のように処理する。
また、実施の形態2の場合も同様に、メモリカード104bの記録制御部406が利用フラグを用いて利用状態を制御するとしても良いし、記録再生装置102b及びメモリカード104bの両方の制御部が利用フラグを用いて制御するとしても良い。
(2)実施の形態1及び2では、コンテンツC2は、デジタル放送としてコンテンツ供給装置101から受信するとしたが、本発明はこの限りではない。
例えば、地上波、或いは衛星などを介した放送、インターネットなどを介した通信、DVD、BDなどの記録メディアを介した供給方法など、他の供給方法を用いても良い。
(3)受信するコンテンツC2やコピー制御情報は、暗号化されているとしても良い。この場合、判定部202で判定する前に、暗号化されたコンテンツC2及びコピー制御情報を復号するものとする。
(4)受信したコンテンツC2は、MPEG2からMPEG4のデータへ変換するとしたが、他の変換方法を用いてもよいのは勿論である。また、一つの変換を施したコンテンツC4を生成するとしたが、複数の異なる変換を施したコンテンツを複数生成するとしても良い。暗号化して記録したコンテンツは、一つ又は複数を他の記録再生装置又は記録媒体へ移動するとしても良く、複数生成されたコンテンツは、実施の形態1のように同一の鍵で暗号化されても良いし、実施の形態2のように、それぞれ異なる鍵で暗号化されるとしても良い。異なる鍵で暗号化される場合、ある一つのコンテンツを再生する場合は、そのコンテンツの復号に用いる鍵を読み出した後、全ての鍵は利用不可能状態にし、同時に2以上のコンテンツが再生されないようにする。なお、別途特別に、両コンテンツの利用が許可されている場合はこの限りではない。
また、受信したコンテンツC2を圧縮せずに暗号化しているが、コンテンツC2自身を変換して記録するとしても良い。
(5)コンテンツ鍵K、又はコンテンツ鍵KA及びKBは、記録再生装置102又は102b内で生成されるとしたが、他の装置が生成した鍵データを取得するとしても良い。この場合、予め情報記録部203に鍵データを記録しておくほか、必要に応じて取得するとしても良い。
(6)メモリカード104の認証部401、暗号化/復号部402、記録制御部406は、CPRM SD規格により決められた方式に従って処理を実行する。また、実施の形態1及び2では、メモリカード104に記録するとしたが、他の装置に移動する場合にも、本発明を適用することが出来る。
他の装置としては、記録再生装置102と同様の他の記録再生装置に移動する場合にも利用できる。また、携帯電話機やモバイル機などのように、HDDを内臓した記録再生装置より記録容量が少ない機器に移動する場合などにも有効である。
また、実施の形態1及び2では、暗号化コンテンツEC4を移動するとしたが、暗号化コンテンツEC2を移動するとしても良い。
なお、本実施の形態では、メモリカード104として説明したが、変換後の暗号化コンテンツを記録する記録媒体は、可搬型の記録媒体であれば他の記録媒体であっても良い。他の記録媒体が用いられる場合、機器認証などの処理は、その記録媒体に適用される著作権保護技術を用いて行われる。
(7)記録再生装置102から他の装置へコンテンツを移動する場合、認証部による機器認証及び暗号化/復号部の暗号化、復号処理は、DTCP規格により決められた方式に従って処理を実行するとしても良い。また、他の機器認証を用いるとしても良い。
(8)コンテンツを移動する場合、移動もとの記録再生装置又はメモリカードからデータを消去するとしたが、本発明はこれに限定されない。例えば、メモリカードに記録された暗号化コンテンツは消去せずに、復号に必要なコンテンツ鍵だけを消去して、暗号化コンテンツを復号出来ない利用不可能状態にするとしても良い。また、データの消去ではなく、データの一部を破壊して利用できない状態にする構成であっても良い。また、データを不正にアクセスできない利用不可能状態にする構成であっても良い。
(9)実施の形態1では、記録再生装置102からメモリカード104へ暗号化コンテンツを移動する場合に、ステップS531でコンテンツ鍵Kを消去し、ステップS534で暗号化コンテンツEC4を消去するとしたが、消去しない構成であっても良い。
ステップS526で利用フラグを「0」で、利用不可能状態にしており、コンテンツ鍵Kを記録再生装置102にて利用出来ない状況に変わりなく、コンテンツ鍵Kが利用出来ないので、暗号化コンテンツEC4を消去しなくても、暗号化コンテンツEC4を再生できない。
これにより、記録再生装置102からメモリカード104へ移動したコンテンツを元の記録再生装置102へ再移動する場合、コンテンツ鍵Kや暗号化コンテンツEC4の消去や再書き込みの手間を省くことが出来るというメリットがある。
なお、実施の形態2のコンテンツ鍵KB及び暗号化コンテンツEC4Bの場合も同様である。
(10)上記実施の形態1、及び上記実施の形態2において、記録再生装置が、コンテンツの移動処理における状態遷移を記憶する記憶部を備える構成であってもよい。
記録再生装置は、コンテンツの移動が正しく完了しなかった場合、前記記憶部に記憶する状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理を最初からやり直すかを判断する構成であってもよい。
さらに、記録再生装置は、前記記憶部に記憶する状態遷移を利用者に通知する通知部を備える構成であってもよい。その場合、正しく完了しなかった旨を利用者に通知して、利用者からの指示に基づいて、コンテンツの移動処理を続けるか、あるいはコンテンツの移動処理を最初かやり直すかを決定する構成であってもよい。
(11)記録再生装置又はメモリカードにおいて、コンテンツ鍵を移動後に消去する場合、コンテンツ鍵の移動先がコンテンツ鍵の移動元に対して、正しく記録されたことを通知し、移動元は、通知を受け取り、受信を確認した後に消去するとしても良い。
(12)メモリカード104から記録再生装置102へ暗号化コンテンツを移動する際に、移動対象となるコンテンツが、当該記録再生装置102から確かにメモリカード104へ移動したコンテンツであることを確認してから移動するとしても良い。以下に、その方法を述べる。
(a)コンテンツに識別子を付与する場合
各コンテンツには当該コンテンツを一意に識別するための識別子が付与されており、記録再生装置は、暗号化コンテンツをメモリカードへ移動する際、移動した暗号化コンテンツの識別子を記録しておく。
メモリカード104に移動させた暗号化コンテンツを元の記録再生装置102に戻す場合、前記記録再生装置102は、自身が保持する識別子と、メモリカードに記録されている暗号化コンテンツの識別子とが一致するか否かを判定して、一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に移動させることを許可する。
(b)コンテンツに識別子を付与し、メモリカードに識別情報を付与する場合
記録再生装置に記録されている各暗号化コンテンツにはそれぞれ固有の識別子が付与されており、メモリカードにも、固有の識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する際に、記録再生装置は、移動対象となる暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とを対応付けて、履歴情報として記録し、移動処理を行う。
その後、メモリカードから記録再生装置へ暗号化コンテンツを移動する際に、記録再生装置は、移動元のメモリカードからそのメモリカードの識別情報と、移動対象である暗号化コンテンツの識別子とを取得し、記録再生装置が保持する履歴情報と一致するか否かを確認する。
一致する場合、移動対象である暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、履歴情報を消去する。
一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象となる暗号化コンテンツは、当該記録再生装置から移動されたものではないため、移動処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行するかをユーザに選択させるようにしても良い。
なお、記録再生装置から移動する暗号化コンテンツが複数存在する場合にも、この技術は有効である。この場合、移動対象である暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とから成る組を複数記録する。メモリカードから記録再生装置へ移動する際には、メモリカードから取得する識別子と識別情報とから成る組が履歴情報に存在するか否かを判断する。
(c)コンテンツ識別子と記録再生装置の識別情報とをメモリカードに記録する場合
各暗号化コンテンツは固有の識別子を付与されており、記録再生装置にも固有の識別情報が付与されている。
そして、記録再生装置からメモリカードへ暗号化コンテンツを移動する際に、移動対象である暗号化コンテンツの識別子と、移動元の記録再生装置の識別情報とを含む履歴情報をメモリカードに記録する。記録再生装置は、自身の識別情報と、移動した暗号化コンテンツの識別子とを保持している。
次に、メモリカードから記録再生装置へ暗号化コンテンツを移動する際に、記録再生装置は、メモリカードから履歴情報を取得し、履歴情報に含まれる識別子と識別情報とが、記録再生装置に保持する暗号化コンテンツの識別子、及び当該記録再生装置の識別情報と一致するか否かを確認する。
一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、メモリカードから履歴情報を消去する。
一方、確認の結果、一致しない場合、移動処理を禁止する。この場合、移動対象となる暗号化コンテンツは、当該記録再生装置から移動されたものではないため、移動処理を行ったとしても、高品質のコンテンツを復元できない旨の警告をモニタに表示し、ユーザに提示する。そして、移動処理を中止するか、或いは移動処理を続行するかをユーザに選択させるようにしても良い。
なお、移動対象となるコンテンツが複数の場合、移動したコンテンツの識別子を複数記録しておき、再移動の際には、取得した履歴情報に含まれる識別子と同一の識別子が記録されているか否かを判断する。
(d)記録再生装置の識別情報をメモリカードに記録する場合
暗号化コンテンツには、識別子を付与せず、移動元の記録再生装置を一意に識別する識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する場合、記録再生装置は、暗号化コンテンツに識別情報を対応付けてメモリカードへ記録する。
メモリカードから再移動する場合、記録再生装置は、移動対象の暗号化コンテンツに付与されている識別情報を取得し、取得した識別情報と、自身の識別情報とが一致するか否かを確認する。一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に再移動させることを許可する。そして、再移動処理が完了すると、メモリカードから識別情報を消去する。
このような処理を行うことで、メモリカードから記録再生装置に移動する際に、著作権を保護しつつ、高品質のコンテンツを復元することを、より確実に行うことが可能となる。
(13)実施の形態1及び2では、一つのコンテンツC2を受信する場合を例として説明したが、本発明がこれに限定されないのは勿論である。
複数のコンテンツを受信して記録するとしても良く、その場合、各コンテンツはIDを付されており、それぞれのコンテンツに対するコピー制御情報と共に受信する。コピー制御情報及び変換後のコンテンツを記録する際には、対応するコンテンツのIDを対応付けて記録する。また、それぞれのコンテンツの暗号化に用いる鍵が異なる場合には、各鍵も、IDを付して記録する。
(14)実施の形態1及び2では、受信したコンテンツを予め変換して記録しているが、受信して変換していないコンテンツを暗号化して保持し、メモリカードへ移動するときに、暗号化コンテンツを復号して変換し、変換後のコンテンツを暗号化してメモリカードへ記録するとしても良い。
(15)実施の形態1で、メモリカード104に記録した暗号化コンテンツEC4を記録再生装置102に再移動する場合、図8のステップS554、S555でコピー制御情報601を記録再生装置102に送信し、ステップS556で移動可能か判定し、移動可能であると判定した場合に、以降の移動処理を行うとしたが、本発明はこれに限定されない。
(a)例えば、ステップS556で移動可能か否か判定を行った後、移動可能であれば、記録再生装置102はコピー制御情報601を保持しておく。メモリカード104は、ステップS557,558の代わりに、コンテンツ鍵K603のみを暗号化し、暗号化コンテンツ鍵Kを記録再生装置102へ出力する。記録再生装置102は、暗号化コンテンツ鍵Kを取得して復号し、コンテンツ鍵K603を得る。その後、ステップS561以降の処理を行う。
(b)また、メモリカード104は、ステップS554でコピー制御情報601と、更にコンテンツ鍵K603とを共に暗号化して生成した暗号化データD2を記録再生装置102へ送信するとしても良い。この場合、ステップS555の代わりに、記録再生装置102は、暗号化データD2を復号してコピー制御情報601及びコンテンツ鍵K603を生成する。また、ステップS556の判定を行い、移動可能な場合、ステップS557〜560の処理は行わずに、ステップS561以降の処理を行う。
(16)実施の形態1では、情報記録部203にコピー制御情報、利用フラグ及びコンテンツ鍵Kを記録し、コンテンツ記録部204に、暗号化コンテンツEC2及びEC4を記録するとしたが、本発明はこれに限定されない。
例えば、情報記録部203に、利用フラグとコンテンツ鍵Kとを記録し、コンテンツ記録部204には、暗号化コンテンツと共に、コンテンツ鍵Kを用いて暗号化されたコピー制御情報を記録するとしても良い。このとき、暗号化コピー制御情報と暗号化コンテンツEC2又はEC4とを一体のデータとして記録するとしても良い。
また、例えば、コピー制御情報、利用フラグ、及びコンテンツ鍵Kを暗号化するための暗号化鍵を別途生成し、暗号化鍵を情報記録部203に記録し、コンテンツ記録部204に、暗号化鍵で暗号化されたコピー制御情報、利用フラグ、及びコンテンツ鍵Kを記録する構成としても良い。
なお、実施の形態2の場合も同様である。
(17)実施の形態1及び2において、記録再生装置とメモリカードとの間でセキュアにデータの送受信を行う場合、共有したセッション鍵を用いて暗号化して送受信しているが、本発明はこれに限定されない。記録再生装置とメモリカードとの間でコンテンツ鍵などを安全に転送できれば、他の技術を用いても構わない。
(18)実施の形態1及び2では、利用フラグを用いて利用可能状態と、利用不可能状態とを判断するとしたが、他の技術を用いても良い。他の技術は、コンテンツ鍵が利用不可能な状態になればよく、ソフトウェア的に利用不可能であると判断できる状態にするものでも良いし、ハードウェア的にコンテンツ鍵へのアクセスを切断するものであっても良い。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-rayDisc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
6.まとめ
(1)以上説明したように、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
この構成によると、記録装置からコンテンツ鍵が消去されるので、記録装置内の第1暗号化コンテンツの利用は無効化され、著作権を保護することが出来る。また、記録装置内に第1暗号化コンテンツが記録されたままなので、コンテンツ鍵を取得すれば、変換されていないコンテンツを利用することが可能となる。
(2)上記(1)の記録装置において、前記鍵移動手段は、前記コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、更に、前記記憶手段から前記コンテンツ鍵を読み出す読出部と、読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、前記記録部は、前記禁止部が禁止した後に記録を行うとしても良い。
また、前記記録装置において、前記コンテンツ鍵は、当該コンテンツ鍵が利用可能であることを示す利用可能情報を対応付けられており、前記禁止部は、前記利用可能情報を、利用禁止であることを示す利用禁止情報に書き換えるとしても良い。
この構成によると、利用可能なコンテンツ鍵が同時に2個存在することが無いので、移動処理を行っている間に、記憶手段に記録されているコンテンツ鍵を不正に利用されることを防止することが出来る。
(3)上記(1)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から、前記コンテンツ鍵を取得し、取得したコンテンツ鍵を、利用を禁止した状態で前記記憶手段に書き込み、前記記録媒体から前記コンテンツ鍵を消去し、前記記憶手段に書き込んだコンテンツ鍵の利用を許可する鍵再移動手段を備えるとしても良い。
また、前記記録装置において、前記鍵再移動手段は、更に、前記コンテンツ鍵を書き込む場合に、当該コンテンツ鍵の利用が禁止されていることを示す利用禁止情報を、前記コンテンツ鍵に対応付けて書きこみ、前記記録媒体から前記コンテンツ鍵が消去されると、前記利用不可能情報を、利用可能であることを示す利用可能情報に書き換えるとしても良い。
この構成によると、前記記録媒体から前記コンテンツ鍵を移動することによって、変換前のコンテンツを復元可能となり、利用することが出来る。また、前記記録媒体からはコンテンツ鍵を消去するため、記録媒体には、第2暗号化コンテンツとコンテンツ鍵とのセットが存在せず、変換後のコンテンツを利用することは出来ないので、著作権を保護することが出来る。
(4)上記(1)の前記記録装置は、更に、前記コンテンツを取得する取得手段と、前記取得したコンテンツを予め変換する変換手段と、前記コンテンツと、変換後のコンテンツとをそれぞれ、前記コンテンツ鍵を用いて復号可能となるように暗号化し、第1暗号化コンテンツ及び第2暗号化コンテンツを生成する暗号化手段とを備えるとしても良い。
この構成によると、予め変換され、記憶されているため、前記記録媒体に移動する際に変換を行う場合と比較すると、移動を開始してから終了するまでに要する時間を短縮することが出来る。
(5)上記(1)の前記記録装置は、更に、前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を用いて前記第1暗号化コンテンツ又は前記第2暗号化コンテンツを復号し、前記コンテンツ又は変換されたコンテンツを生成する復号手段と、復号された何れかのコンテンツを再生する再生手段と、前記コンテンツ鍵が読み出された後、前記再生手段が再生する前に、前記記憶手段が記憶しているコンテンツ鍵の利用を禁止する禁止手段とを備えるとしても良い。
この構成によると、一方のコンテンツの復号及び再生処理と、他方のコンテンツの復号及び再生処理とは、排他的にしか実行できないため、不正利用を防止しすることが出来る。
(6)また、上記(1)の記録装置において、前記記憶手段は、更に、前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、前記移動手段は、前記第2コンテンツ鍵を読み出す読出部と、読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、前記記録装置は、更に、前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備えるとしても良い。
この構成によると、各コンテンツが別々の鍵を用いて暗号化されたとしても、記録装置に記録されたままの第1暗号化コンテンツを復号するための第1コンテンツ鍵は、利用が禁止されているので、第1暗号化コンテンツを不正に再生することは出来ない。
(7)上記(6)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、前記第1コンテンツ鍵の利用を許可する許可手段とを備えるとしても良い。
この構成によると、記録媒体に記録されている第2コンテンツ鍵は、消去されるため、第2暗号化コンテンツは利用不可能となり、第1コンテンツ鍵の利用が許可さるため、第1暗号化コンテンツの復号が可能となる。よって、変換前のコンテンツを利用可能であり、また、同時に利用可能なコンテンツが二つ存在することはないので、著作権を保護することが出来る。
(8)上記(6)の前記記録装置は、更に、前記記憶部から前記第1コンテンツ鍵を読み出し、当該第1コンテンツ鍵を用いて、前記第1暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、生成された前記コンテンツを再生する再生手段と、前記復号手段によって前記第1コンテンツ鍵が読み出された後、前記再生手段が再生を開始する前に、前記記憶手段に記憶されている前記第1コンテンツ鍵及び前記第2コンテンツ鍵の利用を禁止する禁止手段とを備えるとしても良い。
この構成によると、一方のコンテンツを復号及び再生処理している期間には、両方のコンテンツ鍵の利用が禁止されているので、他方のコンテンツの復号及び再生処理とは、排他的にしか実行できないため、不正利用を防止し、著作権を保護できる。
(9)上記(1)の記録装置において、前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体であるとしても良い。
一般的に、可搬型の記録媒体は、HDDなどに比べると記憶容量が少なく、このような記録媒体にコンテンツを移動する場合、データ量を減らすための画像変換を行うとコンテンツの画質が劣化する。このように圧縮して移動した後に、記録媒体から元のHDDにコンテンツを移動し直す場合、本発明を適用すると、画像変換前のコンテンツが暗号化して記録されているため、高画質のコンテンツを視聴することが出来る。また、移動後の記録装置からはコンテンツ鍵が消去されているため、暗号化コンテンツが記録されていても復号できず、著作権を保護することが出来る。
(10)上記(1)において、前記記録媒体は、前記コンテンツ鍵を用いて前記第2暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、生成した前記コンテンツを再生する再生手段とを備える他の装置に実装されるとしても良い。
この構成によると、他の装置に移動した場合でも、同様にも著作権を保護しながら、元のコンテンツを利用することが可能となる。
(11)上記(1)において、前記不可逆圧縮は、受信したコンテンツを、より低品質なコンテンツへの変換を行い、データ量を減らして圧縮率を上げる。
この構成によると、データ量を減らすので、記憶容量の少ない記録媒体に第2暗号化コンテンツを移動することが出来る。
映画や音楽などの著作物がデジタル化されたコンテンツやコンピュータプログラムなどのソフトウェアを提供するソフトウェア産業において、本発明は、経営的に、また反復的、継続的に使用することが出来る。また、本発明の記録再生装置、記録媒体は、電器製品等の製造産業において、生産し、販売することが出来る。
図1は、実施の形態1の、著作物保護システム1の全体の構成を示す。 図2は、記録再生装置102の構成を示すブロック図である。 図3は、メモリカード104の構成を示すブロック図である。 図4は、コンテンツC2を記録する場合の動作を示すフローチャートである。 図5は、暗号化コンテンツEC4を移動する場合の動作を示すフローチャートである。 図6は、暗号化コンテンツEC4を移動する場合の、各記録領域におけるデータの状態を示す。図7へ続く。 図7は、暗号化コンテンツEC4を移動する場合の、各記録領域におけるデータの状態を示す。図6の続き。 図8は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図9へ続く。 図9は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図8の続き。 図10は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図11へ続く。 図11は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図10の続き。 図12は、コンテンツC2を再生する場合の動作を示すフローチャートである。 図13は、実施の形態2の、著作物保護システム1bの全体の構成を示す。 図14は、記録再生装置102bの構成を示すブロック図である。 図15は、メモリカード104bの構成を示すブロック図である。 図16は、コンテンツC2を記録する場合の動作を示すフローチャートである。 図17は、暗号化コンテンツEC4Bを移動する場合の動作を示すフローチャートである。 図18は、暗号化コンテンツEC4Bを移動する場合の、各記録領域におけるデータの状態を示す。図19へ続く。 図19は、暗号化コンテンツEC4Bを移動する場合の、各記録領域におけるデータの状態を示す。図18の続き。 図20は、暗号化コンテンツEC4Bを元の記録再生装置へ戻す場合の動作を示すフローチャートである。図21へ続く。 図21は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の動作を示すフローチャートである。図20の続き。 図22は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図23へ続く。 図23は、暗号化コンテンツEC4を元の記録再生装置へ戻す場合の、各記録領域におけるデータの状態を示す。図22の続き。 図24は、暗号化コンテンツEC2を再生する場合の動作を示すフローチャートである。 図25は、メモリカード104で利用フラグを制御する場合の、暗号化コンテンツEC4の移動の動作を示すフローチャートである。 図26は、上記場合の各記録領域におけるデータの状態を示す。図27に続く。 図27は、 上記場合の各記録領域におけるデータの状態を示す。図26の続き。 図28は、暗号化コンテンツEC4を元に戻す場合の動作を示すフローチャートである。図29に続く。 図29は、暗号化コンテンツEC4を元に戻す場合の動作を示すフローチャートである。図28の続き。 図30は、上記場合の各記録領域におけるデータの状態を示す。図31に続く。 図31は、 上記場合の各記録領域におけるデータの状態を示す。図30の続き。
符号の説明
1 著作物保護システム
101 コンテンツ供給装置
102 記録再生装置
103 記録再生装置
104 メモリカード
105 モバイル機

Claims (17)

  1. コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、
    コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
    前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
    前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段と
    から構成されることを特徴とする記録装置。
  2. 前記鍵移動手段は、
    前記コンテンツ鍵を前記記録媒体に記録する記録部と、
    前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、
    更に、
    前記記憶手段から前記コンテンツ鍵を読み出す読出部と、
    読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、
    前記記録部は、前記禁止部が禁止した後に記録を行う
    ことを特徴とする請求項1記載の記録装置。
  3. 前記コンテンツ鍵は、当該コンテンツ鍵が利用可能であることを示す利用可能情報を対応付けられており、
    前記禁止部は、前記利用可能情報を、利用禁止であることを示す利用禁止情報に書き換える
    ことを特徴とする請求項2記載の記録装置。
  4. 前記記録装置は、更に、
    前記第2暗号化コンテンツ及び前記コンテンツ鍵が前記記録媒体に記録された後、
    前記記録媒体から、前記コンテンツ鍵を取得し、取得したコンテンツ鍵を、利用を禁止した状態で前記記憶手段に書き込み、前記記録媒体から前記コンテンツ鍵を消去し、前記記憶手段に書き込んだコンテンツ鍵の利用を許可する鍵再移動手段を備える
    ことを特徴とする請求項1記載の記録装置。
  5. 前記鍵再移動手段は、更に、
    前記コンテンツ鍵を書き込む場合に、当該コンテンツ鍵の利用が禁止されていることを示す利用禁止情報を、前記コンテンツ鍵に対応付けて書きこみ、
    前記記録媒体から前記コンテンツ鍵が消去されると、前記利用不可能情報を、利用可能であることを示す利用可能情報に書き換える
    ことを特徴とする請求項4記載の記録装置。
  6. 前記記録装置は、更に、
    前記コンテンツを取得する取得手段と、
    前記取得したコンテンツを予め変換する変換手段と、
    前記コンテンツと、変換後のコンテンツとをそれぞれ、前記コンテンツ鍵を用いて復号可能となるように暗号化し、第1暗号化コンテンツ及び第2暗号化コンテンツを生成する暗号化手段とを備える
    ことを特徴とする請求項1記載の記録装置。
  7. 前記記録装置は、更に、
    前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を用いて前記第1暗号化コンテンツ又は前記第2暗号化コンテンツを復号し、前記コンテンツ又は変換されたコンテンツを生成する復号手段と、
    復号された何れかのコンテンツを再生する再生手段と、
    前記コンテンツ鍵が読み出された後、前記再生手段が再生する前に、前記記憶手段が記憶しているコンテンツ鍵の利用を禁止する禁止手段とを備える
    ことを特徴とする請求項1記載の記録装置。
  8. 前記記憶手段は、更に、
    前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、
    前記移動手段は、
    前記第2コンテンツ鍵を読み出す読出部と、
    読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、
    前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、
    前記記録装置は、更に、
    前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備える
    ことを特徴とする請求項1記載の記録装置。
  9. 前記記録装置は、更に、
    前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、
    前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、
    前記第1コンテンツ鍵の利用を許可する許可手段とを備える
    ことを特徴とする請求項8記載の記録装置。
  10. 前記記録装置は、更に、
    前記記憶部から前記第1コンテンツ鍵を読み出し、当該第1コンテンツ鍵を用いて、前記第1暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、
    生成された前記コンテンツを再生する再生手段と、
    前記復号手段によって前記第1コンテンツ鍵が読み出された後、前記再生手段が再生を開始する前に、前記記憶手段に記憶されている前記第1コンテンツ鍵及び前記第2コンテンツ鍵の利用を禁止する禁止手段とを備える
    ことを特徴とする請求項8記載の記録装置。
  11. 前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体である
    ことを特徴とする請求項1記載の記録装置。
  12. 前記記録媒体は、
    前記コンテンツ鍵を用いて前記第2暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、
    生成した前記コンテンツを再生する再生手段とを備える他の装置に実装される
    ことを特徴とする請求項1記載の記録装置。
  13. コンテンツの著作権を保護しつつ、コンテンツの利用権を記録装置から記録媒体へ移動させるコンテンツ保護システムであって、
    前記記録装置は、
    コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
    前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
    前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
    前記記録媒体は、
    前記コンテンツ鍵及び前記第2暗号化コンテンツを記憶する記憶領域を備える
    ことを特徴とするコンテンツ保護システム。
  14. コンテンツの著作権を保護しつつ、端末装置から前記コンテンツの利用権の移動を受け付ける可搬型の記録媒体であって、
    前記記録装置は、
    コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
    前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
    前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
    前記記録媒体は、
    前記コンテンツ鍵及び前記第2暗号化コンテンツを記憶する記憶領域を備える
    ことを特徴とする記録媒体。
  15. コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動方法であって、
    前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
    前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
    前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
    ことを特徴とするコンテンツ移動方法。
  16. コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動プログラムであって、
    前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
    前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
    前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
    ことを特徴とするコンテンツ移動プログラム。
  17. コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
    前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
    前記コンテンツ移動プログラムは、
    前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
    前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
    ことを特徴とする記録媒体。
JP2006512486A 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム Active JP4719145B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006512486A JP4719145B2 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004125196 2004-04-21
JP2004125196 2004-04-21
JP2006512486A JP4719145B2 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム
PCT/JP2005/005127 WO2005103907A1 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム

Publications (2)

Publication Number Publication Date
JPWO2005103907A1 true JPWO2005103907A1 (ja) 2007-08-30
JP4719145B2 JP4719145B2 (ja) 2011-07-06

Family

ID=35197159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006512486A Active JP4719145B2 (ja) 2004-04-21 2005-03-22 記録装置、記録媒体及びコンテンツ保護システム

Country Status (6)

Country Link
US (1) US7889863B2 (ja)
EP (1) EP1764696A4 (ja)
JP (1) JP4719145B2 (ja)
KR (1) KR20070007938A (ja)
CN (1) CN100495365C (ja)
WO (1) WO2005103907A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
KR100823256B1 (ko) * 2005-04-13 2008-04-17 삼성전자주식회사 방송 콘텐츠 패키징 방법
KR20080063865A (ko) 2005-11-28 2008-07-07 에프. 호프만-라 로슈 아게 다이아실글리세롤 아실전이효소(dgat)의 저해제
JP4606315B2 (ja) * 2005-11-29 2011-01-05 富士通セミコンダクター株式会社 半導体装置
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
JP4560086B2 (ja) * 2005-12-28 2010-10-13 パナソニック株式会社 コンテンツデータ記録再生装置
JP2007288747A (ja) * 2006-04-20 2007-11-01 Ricoh Co Ltd 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
US8452988B2 (en) * 2006-07-24 2013-05-28 Michael Sujue Wang Secure data storage for protecting digital content
JP2008041141A (ja) * 2006-08-02 2008-02-21 Sharp Corp 映像記録装置
EP1981271A1 (en) * 2007-04-11 2008-10-15 Vodafone Holding GmbH Methods for protecting an additional content, which is insertable into at least one digital content
JP5106432B2 (ja) * 2009-01-23 2012-12-26 株式会社東芝 画像処理装置、方法、及びプログラム
US20120022057A1 (en) 2009-03-18 2012-01-26 Schering Corporation Bicyclic compounds as inhibitors of diacyglycerol acyltransferase
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
US20120172369A1 (en) 2009-09-14 2012-07-05 Ting Pauline C Inhibitors of diacylglycerol acyltransferase
JP5012945B2 (ja) * 2010-04-12 2012-08-29 富士通株式会社 コンテンツ管理プログラム、方法及び装置
JP5539024B2 (ja) * 2010-05-27 2014-07-02 キヤノン株式会社 データ暗号化装置およびその制御方法
KR101824484B1 (ko) * 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
KR20130013199A (ko) 2011-07-27 2013-02-06 한미약품 주식회사 신규 피리미딘 유도체 및 이를 활성성분으로 포함하는 약학 조성물
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
US9736870B1 (en) 2014-10-31 2017-08-15 Aruba Networks, Inc. Architecture of managing beacons using access points
GB201608946D0 (en) 2016-05-20 2016-07-06 Nagravision Sa Usage rules enforcement
US20220103358A1 (en) * 2021-12-08 2022-03-31 Intel Corporation Cloud key access mechanism

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001419B1 (en) * 1998-11-09 2004-03-03 Matsushita Electric Industrial Co., Ltd. Data conversion apparatus and method in copyright protecting system
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US7099479B1 (en) * 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
AU6734200A (en) * 1999-08-30 2001-03-26 Fujitsu Limited Recording device
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
JP2002244926A (ja) * 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd データ無効化装置
US7239800B2 (en) * 2001-05-02 2007-07-03 David H. Sitrick Portable player for personal video recorders
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
EP1490871A1 (en) * 2002-03-25 2004-12-29 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Also Published As

Publication number Publication date
CN100495365C (zh) 2009-06-03
EP1764696A1 (en) 2007-03-21
WO2005103907A8 (ja) 2005-12-22
KR20070007938A (ko) 2007-01-16
WO2005103907A1 (ja) 2005-11-03
US7889863B2 (en) 2011-02-15
US20070258587A1 (en) 2007-11-08
JP4719145B2 (ja) 2011-07-06
CN1973270A (zh) 2007-05-30
EP1764696A4 (en) 2011-08-10

Similar Documents

Publication Publication Date Title
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
US20080260161A1 (en) Terminal Device and Copyright Protection System
RU2305904C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
JP4053074B2 (ja) 記録装置及び方法
CN1783298B (zh) 数字信息记录再现装置以及数字信息记录方法
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2005020759A (ja) 書込み装置を具備するデータ処理装置の認証方法及び書込み装置を具備するデータ処理装置の認証方法に適した装置
WO2005122167A1 (ja) 記録再生装置
US20080260157A1 (en) Recording Apparatus and Recording Medium
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
JP2008301261A (ja) 受信装置及び受信方法
JP2007294054A (ja) デジタル画像記録再生装置
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2006195973A (ja) データ処理装置
JP4393928B2 (ja) 記録装置、再生装置、記録方法、およびプログラム
JP4928733B2 (ja) 記録再生装置、集積回路、記録再生方法およびプログラム
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2006085815A (ja) 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法
JP4616561B2 (ja) コンテンツ復元装置
JP2010178268A (ja) コンテンツ記録再生装置及びその制御方法
JP2008257768A (ja) 情報記録再生装置、方法、及びプログラム
JP2008067333A (ja) 情報処理装置および方法、並びにプログラム
KR20120055186A (ko) 낸드 플레시 메모리 및 암호,복호 장치를 포함한 영상저장 및 복원 장치의 구현방법.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110401

R150 Certificate of patent or registration of utility model

Ref document number: 4719145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3