JPWO2005103907A1 - 記録装置、記録媒体及びコンテンツ保護システム - Google Patents
記録装置、記録媒体及びコンテンツ保護システム Download PDFInfo
- Publication number
- JPWO2005103907A1 JPWO2005103907A1 JP2006512486A JP2006512486A JPWO2005103907A1 JP WO2005103907 A1 JPWO2005103907 A1 JP WO2005103907A1 JP 2006512486 A JP2006512486 A JP 2006512486A JP 2006512486 A JP2006512486 A JP 2006512486A JP WO2005103907 A1 JPWO2005103907 A1 JP WO2005103907A1
- Authority
- JP
- Japan
- Prior art keywords
- content
- recording
- unit
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 70
- 238000000034 method Methods 0.000 claims description 113
- 238000012546 transfer Methods 0.000 claims description 27
- 230000006835 compression Effects 0.000 claims description 20
- 238000007906 compression Methods 0.000 claims description 20
- 230000002427 irreversible effect Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 76
- 238000012545 processing Methods 0.000 description 56
- 238000004590 computer program Methods 0.000 description 14
- 230000005236 sound signal Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91321—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
Abstract
Description
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動させた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているので、記録再生装置は、もはや高画質コンテンツを利用することができないという問題がある。
101 コンテンツ供給装置
102 記録再生装置
103 記録再生装置
104 メモリカード
105 モバイル機器
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1.著作物保護システム1の構成
著作物保護システム1は、図1に示すように、コンテンツ供給装置101、記録再生装置102、記録再生装置103、メモリカード104、モバイル機器105、モニタ12及びスピーカ13から構成される。
メモリカード104にコンテンツを移動した場合、記録再生装置102のコンテンツをモニタ12及びスピーカ13にて視聴することは出来ないが、メモリカード104のコンテンツを、再度記録再生装置102に移動すると、元のように、モニタ12及びスピーカ13にて視聴することが出来る。記録再生装置102から記録再生装置103へコンテンツを移動する場合も同様である。
1.1 コンテンツ供給装置101
コンテンツ供給装置101は、デジタルコンテンツを放送する装置であり、放送局に備えられている。一例としてMPEG(Moving Picture Experts Group phase)−2規格に従って圧縮符号化されたトランスポートストリームであるコンテンツC2を放送する。コンテンツ供給装置101から放送されたコンテンツC2は、記録再生装置102のアンテナにより受信される。
記録再生装置102は、図2に示すように、受信部201、判定部202、情報記録部203、コンテンツ記録部204、変換部205、暗号化部206、暗号化部207、鍵生成部208、制御部209、判定部210、読出/書込部211、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
受信部201は、コンテンツ供給装置101が放送するコンテンツC2を受信する。
また、受信部201は、コンテンツC2と共に、当該コンテンツC2のコピー制御情報を受信する。コピー制御情報は、対応付けられているコンテンツの利用に関する規定を示す。一例として、コピー制御情報は、2ビットのデータであり、(a)自由にコピーできる「Copy Free」、(b)一度だけコピーを許す「Copy One Generation」、(c)コピーを禁止する「Copy Never」、及び(d)一度コピーした後に、それ以上のコピーを禁止する「No More Copy」の、4つの状態を示す。
(2)判定部202
判定部202は、コンテンツC2と、コピー制御情報とを受け取り、コピー制御情報が記録を許可しているか否かを判断する。判定部202は、コピー制御情報が「Copy One Generation」を示す場合、コンテンツC2の記録が1回だけ許可されていると判断し、コンテンツC2を変換部205及び暗号化部206へ出力する。また、コピー制御情報を、「No More Copy」を示すデータに書き換えて、コピー制御情報601として情報記録部203へ書き込む。
(3)鍵生成部208
鍵生成部208は、コンテンツ鍵K603を生成する。コンテンツ鍵K603は、暗号化部206及び207で、コンテンツC2を暗号化する際に用いられる鍵データである。また、コンテンツ鍵K603は、復号部214で暗号化されたコンテンツを復号する際にも用いられる。
(4)制御部209
制御部209は、外部からアクセス不可能な耐タンパ領域に設けられる。ここで、耐タンパ領域は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
利用フラグ602は、「1」又は「0」の値をとる。「1」の場合、対応付けられているコンテンツ鍵K603の利用が可能状態であることを示し、「0」の場合は、コンテンツ鍵K603の利用が不可能状態であることを示す。利用不可能状態は、読出/書込部211、暗号化部206、207及び復号部214によるコンテンツ鍵Kの利用を禁止することを意味し、各部は、コンテンツ鍵K603を読み出すことは出来ない。また、利用可能状態の場合は、読み出して利用できる。
また、制御部209は、暗号化コンテンツEC4をメモリカード104へ移動する際、読出/書込部211がコンテンツ鍵K603を読み出すと、利用フラグ602を「0」にし、コンテンツ鍵K603を利用不可能状態にする。
(5)情報記録部203
情報記録部203は、耐タンパ領域であり、外部の装置が読み書きすることは出来ない。この情報記録部203は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
(6)変換部205
変換部205は、受信したコンテンツのデータ量を少なくするために圧縮変換を行う。
一例として、変換部205は、受信部201が受信したMPEG2形式のコンテンツC2を、MPEG4形式のコンテンツC4に変換する。なお、MPEG2からMPEG4へ変換する方法は、公知であるので説明しない。
なお、変換部205での変換は、受信したコンテンツをダウンコンバートしてデータ量を減らすことにあり、MPEG2及びMPEG4を用いることに限定されない。受信したコンテンツより圧縮率が高い圧縮方式を用いて変換し、データ量を減らす構成であれば、他の圧縮方式を用いても良い。
(7)暗号化部206、207
暗号化部206は、判定部202からコンテンツC2を受け取り、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化コンテンツEC2を生成する。
暗号化部206及び暗号化部207は、生成した暗号化コンテンツEC2及び暗号化コンテンツEC4を、それぞれコンテンツ記録部204に記録する。
(8)コンテンツ記録部204
コンテンツ記録部204は、外部から読み書き可能な記録領域であり、具体的にはHDD(Hard Disk Drive)により構成される。
(9)判定部210
判定部210は、暗号化コンテンツEC4を、メモリカード104へ移動して良いか否かを判定する。
判定部210は、判定結果を読出/書込部211へ出力する。
(10)読出/書込部211
読出/書込部211は、情報記録部203からコピー制御情報601を読み出し、判定部210へ出力する。
また、移動が認められることを示す場合、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4の移動処理を行う。
移動処理において、読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出して暗号化/復号部213へ出力する。また、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、入出力部217を介してメモリカード104へ出力する。
認証部212は、メモリカード104の認証部401と相互認証を行う。また、認証に成功すると、そのセッションの間にのみ有効なセッション鍵を、メモリカード104と共有する。
なお、相互認証については、公知であり説明を省略するが、一例として、認証相手が装置であれば、DTCP(Digital Transmission Content Protection)規格で定められた技術を用いることが出来る。また、認証相手が記録媒体である場合、CPRM SD(Content Protection for Recordable Media Specification SD Memory Card Book)規格で定められた技術を用いることが出来る。
認証部212は、共有したセッション鍵SK1又はセッション鍵SK2を暗号化/復号部213へ出力する。
暗号化/復号部213は、認証部212からセッション鍵SK1又はSK2を受け取る。
暗号化コンテンツEC4をメモリカード104へ移動する場合、暗号化/復号部213は、読出/書込部211からコピー制御情報601及びコンテンツ鍵K603を受け取る。セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603に暗号化アルゴリズムE1を施して暗号化し、暗号化データD1を生成する。生成した暗号化データD1を入出力部217を介してメモリカード104へ出力する。
入出力部217は、メモリカードスロットを備え、メモリカード104との間で情報の入出力を行う。
(14)入力部216
入力部216は、ユーザの操作による入力を受け付け、各部へ出力する。具体的に、ユーザの操作による入力とは、暗号化コンテンツEC4の移動や、暗号化コンテンツEC2の再生などである。
復号部214は、入力部216が暗号化コンテンツEC2の再生の指示を受け付けた場合に、コンテンツ記録部204から暗号化コンテンツEC2を読み出し、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いて暗号化コンテンツEC2に復号アルゴリズムD1を施して復号し、コンテンツC2を生成する。生成したコンテンツC2を再生部215へ出力する。
(16)再生部215
再生部215は、具体的にはMPEGデコーダなどを含み、復号部215により復号されたコンテンツC2を受け取り、受け取ったコンテンツC2をデコードし、映像信号と音声信号とを生成する。再生部215は、生成した映像信号をモニタ12へ出力し、生成した音声信号をスピーカ13へ出力する。
モニタ12及びスピーカ13は、具体的には、記録再生装置102と接続されたデジタルテレビである。モニタ12は、再生部106から映像信号を受け取ると、受け取った映像信号を出力する。スピーカ13は、再生部215から音声信号を受け取ると、受け取った音声信号を出力する。
メモリカード104は、図3に示すように、認証部401、暗号化/復号部402、記憶部403、記録制御部406及び入出力部407から構成される。
メモリカード104は、記録再生装置102及びモバイル機器105に接続可能である。
入出力部407は、コネクタピン、インターフェースドライバなどから成り、メモリカード104が挿入されている装置との間でデータの入出力を行うインターフェースである。
(2)認証部401
認証部401は、記録再生装置102の認証部212と相互認証を行い、認証に成功するとセッション鍵SK1又はセッション鍵SK2を共有する。認証に失敗すると、以降の処理を行わない。
また、モバイル機器105によって、暗号化コンテンツEC4が再生される場合も同様に相互認証を行う。
(3)暗号化/復号部402
暗号化/復号部402は、暗号化コンテンツEC4を記録する場合に、入出力部407を介して記録再生装置102から暗号化データD1を受け取ると、セッション鍵SK1を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603をセキュア領域404に書き込む。
また、モバイル機器105において、暗号化コンテンツEC4が再生される場合、認証部401がモバイル機器105との間の相互認証で共有したセッション鍵を受け取り、セッション鍵を用いてコンテンツ鍵K603を暗号化し、暗号化されたコンテンツ鍵K603を、入出力部407を介してモバイル機器105へ出力する。
(4)記憶部403
記憶部403は、セキュア領域404及びデータ領域405から構成される。
セキュア領域404は、コピー制御情報601及びコンテンツ鍵K603を記録する領域を備える。
データ領域405は、外部の装置からアクセス可能な記録領域である。
(5)記録制御部406
記録制御部406は、記憶部403を管理する。
記録制御部406は、認証部401による機器認証の結果を受け取り、成功であることを示す場合、その装置によるセキュア領域404へのアクセスを許可し、失敗の場合、禁止する。
1.5 モバイル機器105
モバイル機器105は、図示していない入出力部、制御部、ディスプレイ、操作部、復号部、再生部及びスピーカから構成される。
1.6 記録再生装置103
記録再生装置103は、記録再生装置102と同様の構成であり、記録再生装置102から移動される暗号化コンテンツEC2又は暗号化コンテンツEC4を記録し、再生してモニタ12及びスピーカ13へ出力する。なお、記録再生装置102から記録再生装置103への暗号化コンテンツの移動は、メモリカード104への移動と同様の処理を行うため、詳しい説明は省略する。
2.著作物保護システム1の動作
2.1 コンテンツC2の記録
コンテンツ供給装置101から受信するコンテンツC2を記録再生装置102が記録する場合の動作について、図4を参照して説明する。
暗号化部207は、受け取ったコンテンツEC4を暗号化して暗号化コンテンツEC4を生成し(ステップS507)、コンテンツ記録部204に記録する(ステップS508)。
また、暗号化部206は、受け取ったコンテンツC2を暗号化して暗号化コンテンツEC2を生成し(ステップS509)、コンテンツ記録部204に記録する(ステップS510)。
2.2 暗号化コンテンツEC4のメモリカードへの移動
(1)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の動作について、図5を参照して説明する。
判定結果が移動可能を示す場合(ステップS521でYES)、認証部212と、メモリカード104の認証部401とは、相互認証を行う(ステップS522)。認証結果が失敗の場合(ステップS523及びS524でNO)、以降の処理を中止して終了する。
読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出し(ステップS525)、暗号化/復号部213へ出力する。また、制御部209は、利用フラグを「0」にし、コンテンツ鍵K603を利用不可能状態にする(ステップS526)。
メモリカード104の暗号化/復号部402は、暗号化データD1を受け取ると、セッション鍵SK1を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS529)。生成したコピー制御情報601及びコンテンツ鍵603をセキュア領域404へ記録する(ステップS530)。
読出/書込部211は、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、メモリカード104へ出力する(ステップS532)。
記録制御部406は、暗号化コンテンツEC4を受け取り、データ領域405に記録する(ステップS533)。
(2)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の、各メモリ内のデータの状態について、図6,7を参照して説明する。
図6(a)は、移動処理の開始時点の状態を示す。記録再生装置102の情報記録部203に、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に、暗号化コンテンツEC2及び暗号化コンテンツEC4が記録されている状態を示す。なお、利用フラグ602は、「利用可能状態」を示す「1」である。
図6(c)は、ステップS530の終了時点を示す。メモリカード104のセキュア領域404に、コピー制御情報601及びコンテンツ鍵K603が記録される。
図6(d)は、ステップS531の終了時点を示す。情報記録部203から、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が消去された状態を示す。
図7(f)は、ステップS534で、コンテンツ記録部204から暗号化コンテンツEC4が消去された状態を示す。
(1)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の動作について、図8,9を参照して説明する。
入力部216からユーザの操作によって、暗号化コンテンツEC4をメモリカード104から記録再生装置102に移動することを示す入力を受け付けると、認証部212は、認証部401との間で相互認証を行う(ステップS551)。認証結果が失敗の場合(ステップS552及び553でNO)、以降の処理を中止し、終了する。
メモリカード104の暗号化/復号部402は、セッション鍵SK2を受け取り、セキュア領域404からコピー制御情報を読み出し、セッション鍵SK2を用いて暗号化し、暗号化コピー制御情報を生成する(ステップS554)。暗号化コピー制御情報を記録再生装置102へ出力する。
判定部210は、読出/書込部211を介してコピー制御情報を受け取り、移動可能であるか否かを判定する(ステップS556)。移動不可能であると判定した場合(ステップS556でNO)、以降の処理を中止して終了する。
メモリカード104の記録制御部406は、セキュア領域404から、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS562)。
また、記録制御部406は、データ領域405から暗号化コンテンツEC4を読み出し、記録再生装置102へ出力する(ステップS564)。
読出/書込部211は、メモリカード104から読み出された暗号化コンテンツEC4を入出力部217を介して取得し、コンテンツ記録部204に書き込む(ステップS565)。
(2)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の、各メモリ内のデータの状態について、図10,11を参照して説明する。
図10(a)は、処理開始時の状態を示す。情報記録部203には、何も記録されておらず、コンテンツ記録部204には、暗号化コンテンツEC2が記録されている。また、メモリカード104のセキュア領域404には、コピー制御情報601及びコンテンツ鍵K603が記録されており、データ領域405には、暗号化コンテンツEC4が記録されている。
また、図10(c)は、ステップS562で、セキュア領域404からコピー制御情報及びコンテンツ鍵Kが消去された状態である。
図11(e)は、ステップS564でデータ領域405から暗号化コンテンツEC4を読み出して、コンテンツ記録部204に書き込んだ状態を示す。
図11(f)は、ステップS566で、データ領域405から暗号化コンテンツEC4を消去した状態を示す。
2.3 コンテンツの再生
暗号化コンテンツEC2を再生する場合の動作について、図12を参照して説明する。
制御部209は、コンテンツ鍵K603が読み出されると、利用フラグ602を「0」にし、コンテンツ鍵K603を「利用不可能状態」にする(ステップS583)。
再生部215は、コンテンツC2から映像信号や音声信号を生成し、モニタ12及びスピーカ13へ出力し、コンテンツC2を再生する(ステップS585)。
以下、本発明の実施の形態2について図面を用いて詳細に説明する。
3.著作物保護システム1bの構成
著作物保護システム1bは、図13に示すように、コンテンツ供給装置101、記録再生装置102b、記録再生装置103b、メモリカード104b、モバイル機器105、モニタ12及びスピーカ13から構成される。
実施の形態1の著作物保護システム1では、コンテンツ鍵Kを用いて、コンテンツC2及び変換後のコンテンツC4を暗号化するとしたが、これらのコンテンツをそれぞれ別の鍵を用いて暗号化する場合について、本実施の形態2において説明する。
3.1 記録再生装置102b
記録再生装置102bは、図14に示すように、受信部201、判定部202、情報記録部203b、コンテンツ記録部204b、変換部205、暗号化部206b、暗号化部207b、鍵生成部208b、制御部209b、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
(1)鍵生成部208b
鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成する。コンテンツ鍵KA及びコンテンツ鍵KBは、それぞれ異なる鍵データであり、コンテンツ鍵KAは、コンテンツC2の暗号化及び復号に用いられ、コンテンツ鍵KBは、変換後のコンテンツC4の暗号化及び復号に用いられる。
(2)制御部209b
制御部209bは、コンテンツ鍵KA及びKBを受け取ると、それぞれ利用フラグ604及び605と対応付けて、コンテンツ鍵KA606及びコンテンツ鍵KB607として記録する。この場合、利用フラグ604及び605は、「1」である。
また、暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bに移動する場合、メモリカード104bから受け取るコンテンツ鍵KBが情報記録部203bに書き込まれる場合、利用フラグ605として「0」を対応付けて記録する。メモリカード104bからコンテンツ鍵KBが消去されると、利用フラグ604及び605を「1」にし、利用可能状態にする。
情報記録部203bは、コピー制御情報601とコンテンツ鍵KA606及びコンテンツ鍵KB607とを記録する領域を備える。コンテンツ鍵KA606は、利用フラグ604と対応付けて記録され、コンテンツ鍵KB607は、利用フラグ605と対応付けて記録される。
暗号化部206bは、コンテンツC2の暗号化処理を行う。情報記録部203bからコンテンツ鍵KA606を読み出し、コンテンツ鍵KA606を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC2Aを生成する。暗号化部206bは、生成した暗号化コンテンツEC2Aを、コンテンツ記録部204bに記録する。
コンテンツ記録部204bは、暗号化コンテンツEC2A613及び暗号化コンテンツEC4B614を記録する領域を備える。
3.2 メモリカード104b
メモリカード104bは、図15に示すように、認証部401、暗号化/復号部402、記憶部403b、記録制御部406及び入出力部407から構成される。
記憶部403bは、セキュア領域404b及びデータ領域405bから構成される。
セキュア領域404bは、コピー制御情報601、コンテンツ鍵KB607を記録する領域を備える。
4.著作物保護システム1bの動作
4.1 コンテンツC2の受信
コンテンツC2を受信し、記録する場合の動作について、図16を参照して説明する。
なお、図16において、実施の形態1と同様の処理を行う場合は、同一の符号を付している。他の図においても同様である。
変換部205は、コンテンツC2を変換してコンテンツC4を生成し(ステップS506)、暗号化部207bへ出力する。暗号化部207bは、情報記録部203bからコンテンツ鍵KBを読み出し、コンテンツ鍵KBを用いてコンテンツC4を暗号化し、暗号化コンテンツEC4Bを生成する(ステップS507b)。生成した暗号化コンテンツEC4Bをコンテンツ記録部204bへ記録する(ステップS508b)。
4.2 暗号化コンテンツEC4Bをメモリカード104へ移動する場合
(1)暗号化コンテンツEC4Bをメモリカード104へ移動する場合の動作について、図17を参照して説明する。
また、制御部209bは、各コンテンツ鍵に対応する利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びコンテンツ鍵KBを利用不可能状態な状態にする(ステップS526b)。
メモリカード104bの暗号化/復号部402bも同様に、セッション鍵SK1を用いて暗号化データD1bを復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS529b)。生成したコピー制御情報及びコンテンツ鍵KBをセキュア領域404bに記録する(ステップS530b)。
読出/書込部211bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを読み出し、入出力部217を介してメモリカード104bへ出力する(ステップS532b)。
また、制御部209bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを消去する(ステップS534b)。
(2)ここで、上記暗号化コンテンツEC4Bをメモリカード104bへ移動する場合の、メモリ内のデータの移動について、図18,19を参照して説明する。なお、図18及び19では、記録再生装置102bの情報記録部203b及びコンテンツ記録部204bと、メモリカード104bのセキュア領域404b及びデータ領域405bとを示し、それぞれに記録されているデータを図示している。
図18(b)で、利用フラグ604及び605は、「0」に変更される。これにより、コンテンツ鍵KA606及びKB607は、どちらも利用不可能状態になる。
図18(d)で、コピー制御情報601及びコンテンツ鍵KB607は、情報記録部203bから消去される。
図19(e)で、暗号化コンテンツEC4B614がデータ領域405bに記録される。この状態では、記録再生装置102b内には、利用できるコンテンツと鍵とのペアは、存在しない。
これにより、実施の形態1の移動の場合と同様に、暗号化されたコンテンツとそれを復号可能なコンテンツ鍵とが2セット存在することが無く、また、電源断などが起こっても、コンテンツ鍵を失うことはない。
(1)暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bへ移動し、元に戻す場合の動作について、図20,21を参照して説明する。
ステップS551〜ステップS556までは、実施の形態1と同様に処理する。
移動可能である場合(ステップS556でYES)、暗号化/復号部402bは、コピー制御情報及びコンテンツ鍵KBをセキュア領域404bから読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2bを生成する(ステップS557b)。生成した暗号化データbを記録再生装置へ出力する(ステップS558b)。
読出/書込部211bは、情報記録部213bにコピー制御情報及びコンテンツ鍵KBを書き込む(ステップS561b)。
記録制御部406bは、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KBを消去する(ステップS563b)。
制御部209bは、利用フラグ604及び605を「1」にし、利用可能状態にする(ステップS564b)。
また、読出/書込部211bは、暗号化コンテンツEC4Bを取得し、コンテンツ記録部204bに書き込む(ステップS566b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを消去する(ステップS567b)。
図22(a)では、メモリカード104bのセキュア領域404bにコピー制御情報601及びコンテンツ鍵KB607が記録されており、データ領域405bに暗号化コンテンツEC4B614が記録されている。また、記録再生装置102bの情報記録部203bには、コンテンツ鍵KA606が記録されているが、利用フラグ604が「0」のため、この鍵を利用することは出来ない。また、コンテンツ記録部204bには、暗号化コンテンツEC2A613が記録されている。これは、コンテンツ鍵KA606が利用不可能であるため、復号できず、コンテンツを視聴できない状態である。
図22(c)では、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KB607を消去する。これにより、メモリカード104bには、視聴可能なコンテンツと鍵とのペアが存在しない状態となる。
図23(e)では、暗号化コンテンツEC4B614がコンテンツ記録部204bに記録される。
図23(f)では、データ領域405bから暗号化コンテンツEC4B614が消去され、暗号化コンテンツEC4B614の移動処理が完了する。
コンテンツC2を再生する場合の動作について、図24を参照して説明する。
復号部214は、コンテンツ記録部204bから暗号化コンテンツEC2Aを読み出し(ステップS581b)、情報記録部203bからコンテンツ鍵KAを読み出す(ステップS582b)。
復号部214は、コンテンツ鍵KAを用いて暗号化コンテンツEC2Aを復号してコンテンツC2を生成する(ステップS584b)。生成したコンテンツC2を再生部215へ出力する。
再生部215による再生処理が終了すると(ステップS586)、制御部209bは、利用フラグ604及び605を「1」に戻し、コンテンツ鍵KA及びKBを利用可能状態にする。
以上のようにして、コンテンツC2の再生を行う。このように、コンテンツC2を再生する場合に、各利用フラグを「0」にして利用不可能状態にすることによって、同時に両方のコンテンツを利用することが不可能となり、どちらか一方のコンテンツが再生されることになる。
5.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1では記録再生装置102の制御部209が利用フラグを用いてコンテンツ鍵Kを利用可能状態又は利用不可能状態に制御していたが、メモリカード104の記録制御部406が利用フラグを制御し、セキュア領域に記録するコンテンツ鍵Kと対応付けて記録するとしても良い。
ステップS521〜525は、実施の形態1と同様に処理する。
暗号化/復号部213は、ステップS522の相互認証で共有したセッション鍵SK2cを用いてコピー制御情報及びコンテンツ鍵Kを暗号化して暗号化データD1cを生成し(ステップS527c)、生成した暗号化データD1cをメモリカード104へ出力する(ステップS528c)。
メモリカード104の記録制御部406は、利用フラグを「1」にし、利用可能状態にする(ステップS703)。
以降、読出/書込部211は、実施の形態1と同様に、コンテンツ記録部204から暗号化コンテンツEC4を読み出して出力し(ステップS532)、メモリカード104bの記録制御部406は、データ領域405に書き込む(ステップS533)。
以上のようにしてメモリカード104へ暗号化コンテンツEC4を移動する。また、その場合の各記録領域のデータの状態について、図26,27を参照して説明する。
図26(a)は、処理開始時点の状態であり、情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に暗号化コンテンツEC2611及びEC4612が記録されている。
図26(c)は、ステップS531が終了した状態を示す。
図26(d)は、ステップS703が終了した状態を示す。
(b)上記(a)のようにしてメモリカード104に移動した暗号化コンテンツEC4を記録再生装置102に移動する場合の動作について、図28を参照して説明する。
ステップS551〜556までは実施の形態1と同様に処理する。
メモリカード104の記録制御部406は、セキュア領域404からコピー制御情報601、利用フラグ608及びコンテンツ鍵K603を消去する(ステップS714)。また、データ領域405から暗号化コンテンツEC4を読み出して記録再生装置102へ出力し(ステップS564)、読出/書込部211は、暗号化コンテンツEC4を取得して、コンテンツ記録部204へ記録する(ステップS565)。
以上のようにして、暗号化コンテンツEC4を記録再生装置102へ移動する。また、その場合の各記録領域のデータの状態について、図30,31を参照して説明する。
図31(a)は、処理開始時点の状態を示す。
図31(c)は、ステップS713終了時点の状態を示し、記録再生装置102の情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録される。
図31(d)は、ステップS714終了時点の状態を示し、図32(e)、(f)は、ステップS564及びステップS565終了時点を示す。
なお、記録再生装置102及びメモリカード104の制御部がそれぞれ利用フラグによって、利用状態を制御する場合、図5のステップS521〜529と同様に処理したのち、図25のステップS701〜533と同様に処理する。
また、実施の形態2の場合も同様に、メモリカード104bの記録制御部406が利用フラグを用いて利用状態を制御するとしても良いし、記録再生装置102b及びメモリカード104bの両方の制御部が利用フラグを用いて制御するとしても良い。
(2)実施の形態1及び2では、コンテンツC2は、デジタル放送としてコンテンツ供給装置101から受信するとしたが、本発明はこの限りではない。
(3)受信するコンテンツC2やコピー制御情報は、暗号化されているとしても良い。この場合、判定部202で判定する前に、暗号化されたコンテンツC2及びコピー制御情報を復号するものとする。
(4)受信したコンテンツC2は、MPEG2からMPEG4のデータへ変換するとしたが、他の変換方法を用いてもよいのは勿論である。また、一つの変換を施したコンテンツC4を生成するとしたが、複数の異なる変換を施したコンテンツを複数生成するとしても良い。暗号化して記録したコンテンツは、一つ又は複数を他の記録再生装置又は記録媒体へ移動するとしても良く、複数生成されたコンテンツは、実施の形態1のように同一の鍵で暗号化されても良いし、実施の形態2のように、それぞれ異なる鍵で暗号化されるとしても良い。異なる鍵で暗号化される場合、ある一つのコンテンツを再生する場合は、そのコンテンツの復号に用いる鍵を読み出した後、全ての鍵は利用不可能状態にし、同時に2以上のコンテンツが再生されないようにする。なお、別途特別に、両コンテンツの利用が許可されている場合はこの限りではない。
(5)コンテンツ鍵K、又はコンテンツ鍵KA及びKBは、記録再生装置102又は102b内で生成されるとしたが、他の装置が生成した鍵データを取得するとしても良い。この場合、予め情報記録部203に鍵データを記録しておくほか、必要に応じて取得するとしても良い。
(6)メモリカード104の認証部401、暗号化/復号部402、記録制御部406は、CPRM SD規格により決められた方式に従って処理を実行する。また、実施の形態1及び2では、メモリカード104に記録するとしたが、他の装置に移動する場合にも、本発明を適用することが出来る。
また、実施の形態1及び2では、暗号化コンテンツEC4を移動するとしたが、暗号化コンテンツEC2を移動するとしても良い。
(7)記録再生装置102から他の装置へコンテンツを移動する場合、認証部による機器認証及び暗号化/復号部の暗号化、復号処理は、DTCP規格により決められた方式に従って処理を実行するとしても良い。また、他の機器認証を用いるとしても良い。
(8)コンテンツを移動する場合、移動もとの記録再生装置又はメモリカードからデータを消去するとしたが、本発明はこれに限定されない。例えば、メモリカードに記録された暗号化コンテンツは消去せずに、復号に必要なコンテンツ鍵だけを消去して、暗号化コンテンツを復号出来ない利用不可能状態にするとしても良い。また、データの消去ではなく、データの一部を破壊して利用できない状態にする構成であっても良い。また、データを不正にアクセスできない利用不可能状態にする構成であっても良い。
(9)実施の形態1では、記録再生装置102からメモリカード104へ暗号化コンテンツを移動する場合に、ステップS531でコンテンツ鍵Kを消去し、ステップS534で暗号化コンテンツEC4を消去するとしたが、消去しない構成であっても良い。
これにより、記録再生装置102からメモリカード104へ移動したコンテンツを元の記録再生装置102へ再移動する場合、コンテンツ鍵Kや暗号化コンテンツEC4の消去や再書き込みの手間を省くことが出来るというメリットがある。
(10)上記実施の形態1、及び上記実施の形態2において、記録再生装置が、コンテンツの移動処理における状態遷移を記憶する記憶部を備える構成であってもよい。
記録再生装置は、コンテンツの移動が正しく完了しなかった場合、前記記憶部に記憶する状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理を最初からやり直すかを判断する構成であってもよい。
(11)記録再生装置又はメモリカードにおいて、コンテンツ鍵を移動後に消去する場合、コンテンツ鍵の移動先がコンテンツ鍵の移動元に対して、正しく記録されたことを通知し、移動元は、通知を受け取り、受信を確認した後に消去するとしても良い。
(12)メモリカード104から記録再生装置102へ暗号化コンテンツを移動する際に、移動対象となるコンテンツが、当該記録再生装置102から確かにメモリカード104へ移動したコンテンツであることを確認してから移動するとしても良い。以下に、その方法を述べる。
各コンテンツには当該コンテンツを一意に識別するための識別子が付与されており、記録再生装置は、暗号化コンテンツをメモリカードへ移動する際、移動した暗号化コンテンツの識別子を記録しておく。
メモリカード104に移動させた暗号化コンテンツを元の記録再生装置102に戻す場合、前記記録再生装置102は、自身が保持する識別子と、メモリカードに記録されている暗号化コンテンツの識別子とが一致するか否かを判定して、一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に移動させることを許可する。
記録再生装置に記録されている各暗号化コンテンツにはそれぞれ固有の識別子が付与されており、メモリカードにも、固有の識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する際に、記録再生装置は、移動対象となる暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とを対応付けて、履歴情報として記録し、移動処理を行う。
一致する場合、移動対象である暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、履歴情報を消去する。
各暗号化コンテンツは固有の識別子を付与されており、記録再生装置にも固有の識別情報が付与されている。
そして、記録再生装置からメモリカードへ暗号化コンテンツを移動する際に、移動対象である暗号化コンテンツの識別子と、移動元の記録再生装置の識別情報とを含む履歴情報をメモリカードに記録する。記録再生装置は、自身の識別情報と、移動した暗号化コンテンツの識別子とを保持している。
一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、メモリカードから履歴情報を消去する。
(d)記録再生装置の識別情報をメモリカードに記録する場合
暗号化コンテンツには、識別子を付与せず、移動元の記録再生装置を一意に識別する識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する場合、記録再生装置は、暗号化コンテンツに識別情報を対応付けてメモリカードへ記録する。
(13)実施の形態1及び2では、一つのコンテンツC2を受信する場合を例として説明したが、本発明がこれに限定されないのは勿論である。
(14)実施の形態1及び2では、受信したコンテンツを予め変換して記録しているが、受信して変換していないコンテンツを暗号化して保持し、メモリカードへ移動するときに、暗号化コンテンツを復号して変換し、変換後のコンテンツを暗号化してメモリカードへ記録するとしても良い。
(15)実施の形態1で、メモリカード104に記録した暗号化コンテンツEC4を記録再生装置102に再移動する場合、図8のステップS554、S555でコピー制御情報601を記録再生装置102に送信し、ステップS556で移動可能か判定し、移動可能であると判定した場合に、以降の移動処理を行うとしたが、本発明はこれに限定されない。
(16)実施の形態1では、情報記録部203にコピー制御情報、利用フラグ及びコンテンツ鍵Kを記録し、コンテンツ記録部204に、暗号化コンテンツEC2及びEC4を記録するとしたが、本発明はこれに限定されない。
また、例えば、コピー制御情報、利用フラグ、及びコンテンツ鍵Kを暗号化するための暗号化鍵を別途生成し、暗号化鍵を情報記録部203に記録し、コンテンツ記録部204に、暗号化鍵で暗号化されたコピー制御情報、利用フラグ、及びコンテンツ鍵Kを記録する構成としても良い。
(17)実施の形態1及び2において、記録再生装置とメモリカードとの間でセキュアにデータの送受信を行う場合、共有したセッション鍵を用いて暗号化して送受信しているが、本発明はこれに限定されない。記録再生装置とメモリカードとの間でコンテンツ鍵などを安全に転送できれば、他の技術を用いても構わない。
(18)実施の形態1及び2では、利用フラグを用いて利用可能状態と、利用不可能状態とを判断するとしたが、他の技術を用いても良い。他の技術は、コンテンツ鍵が利用不可能な状態になればよく、ソフトウェア的に利用不可能であると判断できる状態にするものでも良いし、ハードウェア的にコンテンツ鍵へのアクセスを切断するものであっても良い。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
6.まとめ
(1)以上説明したように、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
(2)上記(1)の記録装置において、前記鍵移動手段は、前記コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、更に、前記記憶手段から前記コンテンツ鍵を読み出す読出部と、読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、前記記録部は、前記禁止部が禁止した後に記録を行うとしても良い。
この構成によると、利用可能なコンテンツ鍵が同時に2個存在することが無いので、移動処理を行っている間に、記憶手段に記録されているコンテンツ鍵を不正に利用されることを防止することが出来る。
この構成によると、予め変換され、記憶されているため、前記記録媒体に移動する際に変換を行う場合と比較すると、移動を開始してから終了するまでに要する時間を短縮することが出来る。
(6)また、上記(1)の記録装置において、前記記憶手段は、更に、前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、前記移動手段は、前記第2コンテンツ鍵を読み出す読出部と、読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、前記記録装置は、更に、前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備えるとしても良い。
(7)上記(6)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、前記第1コンテンツ鍵の利用を許可する許可手段とを備えるとしても良い。
(9)上記(1)の記録装置において、前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体であるとしても良い。
この構成によると、他の装置に移動した場合でも、同様にも著作権を保護しながら、元のコンテンツを利用することが可能となる。
この構成によると、データ量を減らすので、記憶容量の少ない記録媒体に第2暗号化コンテンツを移動することが出来る。
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動させた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているので、記録再生装置は、もはや高画質コンテンツを利用することができないという問題がある。
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1. 著作物保護システム1の構成
著作物保護システム1は、図1に示すように、コンテンツ供給装置101、記録再生装置102、記録再生装置103、メモリカード104、モバイル機器105、モニタ12及びスピーカ13から構成される。
メモリカード104にコンテンツを移動した場合、記録再生装置102のコンテンツをモニタ12及びスピーカ13にて視聴することは出来ないが、メモリカード104のコンテンツを、再度記録再生装置102に移動すると、元のように、モニタ12及びスピーカ13にて視聴することが出来る。記録再生装置102から記録再生装置103へコンテンツを移動する場合も同様である。
1.1 コンテンツ供給装置101
コンテンツ供給装置101は、デジタルコンテンツを放送する装置であり、放送局に備えられている。一例としてMPEG(Moving Picture ExpertsGroup phase)‐2規格に従って圧縮符号化されたトランスポートストリームであるコンテンツC2を放送する。コンテンツ供給装置101から放送されたコンテンツC2は、記録再生装置102のアンテナにより受信される。
記録再生装置102は、図2に示すように、受信部201、判定部202、情報記録部203、コンテンツ記録部204、変換部205、暗号化部206、暗号化部207、鍵生成部208、制御部209、判定部210、読出/書込部211、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
受信部201は、コンテンツ供給装置101が放送するコンテンツC2を受信する。
また、受信部201は、コンテンツC2と共に、当該コンテンツC2のコピー制御情報を受信する。コピー制御情報は、対応付けられているコンテンツの利用に関する規定を示す。一例として、コピー制御情報は、2ビットのデータであり、(a)自由にコピーできる「CopyFree」、(b)一度だけコピーを許す「Copy One Generation」、(c)コピーを禁止する「Copy Never」、及び(d)一度コピーした後に、それ以上のコピーを禁止する「NoMore Copy」の、4つの状態を示す。
(2)判定部202
判定部202は、コンテンツC2と、コピー制御情報とを受け取り、コピー制御情報が記録を許可しているか否かを判断する。判定部202は、コピー制御情報が「CopyOne Generation」を示す場合、コンテンツC2の記録が1回だけ許可されていると判断し、コンテンツC2を変換部205及び暗号化部206へ出力する。また、コピー制御情報を、「NoMore Copy」を示すデータに書き換えて、コピー制御情報601として情報記録部203へ書き込む。
(3)鍵生成部208
鍵生成部208は、コンテンツ鍵K603を生成する。コンテンツ鍵K603は、暗号化部206及び207で、コンテンツC2を暗号化する際に用いられる鍵データである。また、コンテンツ鍵K603は、復号部214で暗号化されたコンテンツを復号する際にも用いられる。
(4)制御部209
制御部209は、外部からアクセス不可能な耐タンパ領域に設けられる。ここで、耐タンパ領域は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
利用フラグ602は、「1」又は「0」の値をとる。「1」の場合、対応付けられているコンテンツ鍵K603の利用が可能状態であることを示し、「0」の場合は、コンテンツ鍵K603の利用が不可能状態であることを示す。利用不可能状態は、読出/書込部211、暗号化部206、207及び復号部214によるコンテンツ鍵Kの利用を禁止することを意味し、各部は、コンテンツ鍵K603を読み出すことは出来ない。また、利用可能状態の場合は、読み出して利用できる。
また、制御部209は、暗号化コンテンツEC4をメモリカード104へ移動する際、読出/書込部211がコンテンツ鍵K603を読み出すと、利用フラグ602を「0」にし、コンテンツ鍵K603を利用不可能状態にする。
(5)情報記録部203
情報記録部203は、耐タンパ領域であり、外部の装置が読み書きすることは出来ない。この情報記録部203は、具体的には、耐タンパハードウェア、耐タンパソフトウェア或いは両者の組み合わせで構成される。
(6)変換部205
変換部205は、受信したコンテンツのデータ量を少なくするために圧縮変換を行う。
一例として、変換部205は、受信部201が受信したMPEG2形式のコンテンツC2を、MPEG4形式のコンテンツC4に変換する。なお、MPEG2からMPEG4へ変換する方法は、公知であるので説明しない。
なお、変換部205での変換は、受信したコンテンツをダウンコンバートしてデータ量を減らすことにあり、MPEG2及びMPEG4を用いることに限定されない。受信したコンテンツより圧縮率が高い圧縮方式を用いて変換し、データ量を減らす構成であれば、他の圧縮方式を用いても良い。
(7)暗号化部206、207
暗号化部206は、判定部202からコンテンツC2を受け取り、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化コンテンツEC2を生成する。
暗号化部206及び暗号化部207は、生成した暗号化コンテンツEC2及び暗号化コンテンツEC4を、それぞれコンテンツ記録部204に記録する。
(8)コンテンツ記録部204
コンテンツ記録部204は、外部から読み書き可能な記録領域であり、具体的にはHDD(Hard Disk Drive)により構成される。
(9)判定部210
判定部210は、暗号化コンテンツEC4を、メモリカード104へ移動して良いか否かを判定する。
判定部210は、判定結果を読出/書込部211へ出力する。
(10)読出/書込部211
読出/書込部211は、情報記録部203からコピー制御情報601を読み出し、判定部210へ出力する。
また、移動が認められることを示す場合、コピー制御情報601、コンテンツ鍵K603及び暗号化コンテンツEC4の移動処理を行う。
移動処理において、読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出して暗号化/復号部213へ出力する。また、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、入出力部217を介してメモリカード104へ出力する。
認証部212は、メモリカード104の認証部401と相互認証を行う。また、認証に成功すると、そのセッションの間にのみ有効なセッション鍵を、メモリカード104と共有する。
なお、相互認証については、公知であり説明を省略するが、一例として、認証相手が装置であれば、DTCP(Digital Transmission ContentProtection)規格で定められた技術を用いることが出来る。また、認証相手が記録媒体である場合、CPRM SD(Content Protectionfor Recordable Media Specification SD Memory Card Book)規格で定められた技術を用いることが出来る。
認証部212は、共有したセッション鍵SK1又はセッション鍵SK2を暗号化/復号部213へ出力する。
暗号化/復号部213は、認証部212からセッション鍵SK1又はSK2を受け取る。
暗号化コンテンツEC4をメモリカード104へ移動する場合、暗号化/復号部213は、読出/書込部211からコピー制御情報601及びコンテンツ鍵K603を受け取る。セッション鍵SK1を用いて、コピー制御情報601及びコンテンツ鍵K603に暗号化アルゴリズムE1を施して暗号化し、暗号化データD1を生成する。生成した暗号化データD1を入出力部217を介してメモリカード104へ出力する。
入出力部217は、メモリカードスロットを備え、メモリカード104との間で情報の入出力を行う。
(14)入力部216
入力部216は、ユーザの操作による入力を受け付け、各部へ出力する。具体的に、ユーザの操作による入力とは、暗号化コンテンツEC4の移動や、暗号化コンテンツEC2の再生などである。
復号部214は、入力部216が暗号化コンテンツEC2の再生の指示を受け付けた場合に、コンテンツ記録部204から暗号化コンテンツEC2を読み出し、情報記録部203からコンテンツ鍵K603を読み出す。読み出したコンテンツ鍵K603を用いて暗号化コンテンツEC2に復号アルゴリズムD1を施して復号し、コンテンツC2を生成する。生成したコンテンツC2を再生部215へ出力する。
(16)再生部215
再生部215は、具体的にはMPEGデコーダなどを含み、復号部215により復号されたコンテンツC2を受け取り、受け取ったコンテンツC2をデコードし、映像信号と音声信号とを生成する。再生部215は、生成した映像信号をモニタ12へ出力し、生成した音声信号をスピーカ13へ出力する。
モニタ12及びスピーカ13は、具体的には、記録再生装置102と接続されたデジタルテレビである。モニタ12は、再生部106から映像信号を受け取ると、受け取った映像信号を出力する。スピーカ13は、再生部215から音声信号を受け取ると、受け取った音声信号を出力する。
メモリカード104は、図3に示すように、認証部401、暗号化/復号部402、記憶部403、記録制御部406及び入出力部407から構成される。
メモリカード104は、記録再生装置102及びモバイル機器105に接続可能である。
入出力部407は、コネクタピン、インターフェースドライバなどから成り、メモリカード104が挿入されている装置との間でデータの入出力を行うインターフェースである。
(2)認証部401
認証部401は、記録再生装置102の認証部212と相互認証を行い、認証に成功するとセッション鍵SK1又はセッション鍵SK2を共有する。認証に失敗すると、以降の処理を行わない。
また、モバイル機器105によって、暗号化コンテンツEC4が再生される場合も同様に相互認証を行う。
(3)暗号化/復号部402
暗号化/復号部402は、暗号化コンテンツEC4を記録する場合に、入出力部407を介して記録再生装置102から暗号化データD1を受け取ると、セッション鍵SK1を用いて復号アルゴリズムD1を施して復号し、コピー制御情報601及びコンテンツ鍵K603を生成する。生成したコピー制御情報601及びコンテンツ鍵K603をセキュア領域404に書き込む。
また、モバイル機器105において、暗号化コンテンツEC4が再生される場合、認証部401がモバイル機器105との間の相互認証で共有したセッション鍵を受け取り、セッション鍵を用いてコンテンツ鍵K603を暗号化し、暗号化されたコンテンツ鍵K603を、入出力部407を介してモバイル機器105へ出力する。
(4)記憶部403
記憶部403は、セキュア領域404及びデータ領域405から構成される。
セキュア領域404は、コピー制御情報601及びコンテンツ鍵K603を記録する領域を備える。
データ領域405は、外部の装置からアクセス可能な記録領域である。
(5)記録制御部406
記録制御部406は、記憶部403を管理する。
記録制御部406は、認証部401による機器認証の結果を受け取り、成功であることを示す場合、その装置によるセキュア領域404へのアクセスを許可し、失敗の場合、禁止する。
1.5 モバイル機器105
モバイル機器105は、図示していない入出力部、制御部、ディスプレイ、操作部、復号部、再生部及びスピーカから構成される。
1.6 記録再生装置103
記録再生装置103は、記録再生装置102と同様の構成であり、記録再生装置102から移動される暗号化コンテンツEC2又は暗号化コンテンツEC4を記録し、再生してモニタ12及びスピーカ13へ出力する。なお、記録再生装置102から記録再生装置103への暗号化コンテンツの移動は、メモリカード104への移動と同様の処理を行うため、詳しい説明は省略する。
2. 著作物保護システム1の動作
2.1 コンテンツC2の記録
コンテンツ供給装置101から受信するコンテンツC2を記録再生装置102が記録する場合の動作について、図4を参照して説明する。
暗号化部207は、受け取ったコンテンツEC4を暗号化して暗号化コンテンツEC4を生成し(ステップS507)、コンテンツ記録部204に記録する(ステップS508)。
また、暗号化部206は、受け取ったコンテンツC2を暗号化して暗号化コンテンツEC2を生成し(ステップS509)、コンテンツ記録部204に記録する(ステップS510)。
2.2 暗号化コンテンツEC4のメモリカードへの移動
(1)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の動作について、図5を参照して説明する。
判定結果が移動可能を示す場合(ステップS521でYES)、認証部212と、メモリカード104の認証部401とは、相互認証を行う(ステップS522)。認証結果が失敗の場合(ステップS523及びS524でNO)、以降の処理を中止して終了する。
読出/書込部211は、情報記録部203からコピー制御情報601及びコンテンツ鍵K603を読み出し(ステップS525)、暗号化/復号部213へ出力する。また、制御部209は、利用フラグを「0」にし、コンテンツ鍵K603を利用不可能状態にする(ステップS526)。
メモリカード104の暗号化/復号部402は、暗号化データD1を受け取ると、セッション鍵SK1を用いて復号し、コピー制御情報601及びコンテンツ鍵K603を生成する(ステップS529)。生成したコピー制御情報601及びコンテンツ鍵603をセキュア領域404へ記録する(ステップS530)。
読出/書込部211は、コンテンツ記録部204から暗号化コンテンツEC4を読み出し、メモリカード104へ出力する(ステップS532)。
記録制御部406は、暗号化コンテンツEC4を受け取り、データ領域405に記録する(ステップS533)。
(2)暗号化コンテンツEC4を、コンテンツ記録部204からメモリカード104へ移動する場合の、各メモリ内のデータの状態について、図6,7を参照して説明する。
図6(a)は、移動処理の開始時点の状態を示す。記録再生装置102の情報記録部203に、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に、暗号化コンテンツEC2及び暗号化コンテンツEC4が記録されている状態を示す。なお、利用フラグ602は、「利用可能状態」を示す「1」である。
図6(c)は、ステップS530の終了時点を示す。メモリカード104のセキュア領域404に、コピー制御情報601及びコンテンツ鍵K603が記録される。
図6(d)は、ステップS531の終了時点を示す。情報記録部203から、コピー制御情報601、利用フラグ602及びコンテンツ鍵K603が消去された状態を示す。
図7(f)は、ステップS534で、コンテンツ記録部204から暗号化コンテンツEC4が消去された状態を示す。
(1)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の動作について、図8,9を参照して説明する。
入力部216からユーザの操作によって、暗号化コンテンツEC4をメモリカード104から記録再生装置102に移動することを示す入力を受け付けると、認証部212は、認証部401との間で相互認証を行う(ステップS551)。認証結果が失敗の場合(ステップS552及び553でNO)、以降の処理を中止し、終了する。
メモリカード104の暗号化/復号部402は、セッション鍵SK2を受け取り、セキュア領域404からコピー制御情報を読み出し、セッション鍵SK2を用いて暗号化し、暗号化コピー制御情報を生成する(ステップS554)。暗号化コピー制御情報を記録再生装置102へ出力する。
判定部210は、読出/書込部211を介してコピー制御情報を受け取り、移動可能であるか否かを判定する(ステップS556)。移動不可能であると判定した場合(ステップS556でNO)、以降の処理を中止して終了する。
メモリカード104の記録制御部406は、セキュア領域404から、コピー制御情報601及びコンテンツ鍵K603を消去する(ステップS562)。
また、記録制御部406は、データ領域405から暗号化コンテンツEC4を読み出し、記録再生装置102へ出力する(ステップS564)。
読出/書込部211は、メモリカード104から読み出された暗号化コンテンツEC4を入出力部217を介して取得し、コンテンツ記録部204に書き込む(ステップS565)。
(2)暗号化コンテンツEC4を、メモリカード104からコンテンツ記録部204へ移動する場合の、各メモリ内のデータの状態について、図10,11を参照して説明する。
図10(a)は、処理開始時の状態を示す。情報記録部203には、何も記録されておらず、コンテンツ記録部204には、暗号化コンテンツEC2が記録されている。また、メモリカード104のセキュア領域404には、コピー制御情報601及びコンテンツ鍵K603が記録されており、データ領域405には、暗号化コンテンツEC4が記録されている。
また、図10(c)は、ステップS562で、セキュア領域404からコピー制御情報及びコンテンツ鍵Kが消去された状態である。
図11(e)は、ステップS564でデータ領域405から暗号化コンテンツEC4を読み出して、コンテンツ記録部204に書き込んだ状態を示す。
図11(f)は、ステップS566で、データ領域405から暗号化コンテンツEC4を消去した状態を示す。
2.3 コンテンツの再生
暗号化コンテンツEC2を再生する場合の動作について、図12を参照して説明する。
制御部209は、コンテンツ鍵K603が読み出されると、利用フラグ602を「0」にし、コンテンツ鍵K603を「利用不可能状態」にする(ステップS583)。
再生部215は、コンテンツC2から映像信号や音声信号を生成し、モニタ12及びスピーカ13へ出力し、コンテンツC2を再生する(ステップS585)。
(実施の形態2)
以下、本発明の実施の形態2について図面を用いて詳細に説明する。
3. 著作物保護システム1bの構成
著作物保護システム1bは、図13に示すように、コンテンツ供給装置101、記録再生装置102b、記録再生装置103b、メモリカード104b、モバイル機器105、モニタ12及びスピーカ13から構成される。
実施の形態1の著作物保護システム1では、コンテンツ鍵Kを用いて、コンテンツC2及び変換後のコンテンツC4を暗号化するとしたが、これらのコンテンツをそれぞれ別の鍵を用いて暗号化する場合について、本実施の形態2において説明する。
3.1 記録再生装置102b
記録再生装置102bは、図14に示すように、受信部201、判定部202、情報記録部203b、コンテンツ記録部204b、変換部205、暗号化部206b、暗号化部207b、鍵生成部208b、制御部209b、判定部210、読出/書込部211b、認証部212、暗号化/復号部213、復号部214、再生部215、入力部216及び入出力部217から構成される。
(1)鍵生成部208b
鍵生成部208bは、コンテンツ鍵KA及びコンテンツ鍵KBを生成する。コンテンツ鍵KA及びコンテンツ鍵KBは、それぞれ異なる鍵データであり、コンテンツ鍵KAは、コンテンツC2の暗号化及び復号に用いられ、コンテンツ鍵KBは、変換後のコンテンツC4の暗号化及び復号に用いられる。
(2)制御部209b
制御部209bは、コンテンツ鍵KA及びKBを受け取ると、それぞれ利用フラグ604及び605と対応付けて、コンテンツ鍵KA606及びコンテンツ鍵KB607として記録する。この場合、利用フラグ604及び605は、「1」である。
また、暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bに移動する場合、メモリカード104bから受け取るコンテンツ鍵KBが情報記録部203bに書き込まれる場合、利用フラグ605として「0」を対応付けて記録する。メモリカード104bからコンテンツ鍵KBが消去されると、利用フラグ604及び605を「1」にし、利用可能状態にする。
情報記録部203bは、コピー制御情報601とコンテンツ鍵KA606及びコンテンツ鍵KB607とを記録する領域を備える。コンテンツ鍵KA606は、利用フラグ604と対応付けて記録され、コンテンツ鍵KB607は、利用フラグ605と対応付けて記録される。
暗号化部206bは、コンテンツC2の暗号化処理を行う。情報記録部203bからコンテンツ鍵KA606を読み出し、コンテンツ鍵KA606を用いてコンテンツC2に暗号化アルゴリズムE1を施して暗号化し、暗号化コンテンツEC2Aを生成する。暗号化部206bは、生成した暗号化コンテンツEC2Aを、コンテンツ記録部204bに記録する。
コンテンツ記録部204bは、暗号化コンテンツEC2A613及び暗号化コンテンツEC4B614を記録する領域を備える。
3.2 メモリカード104b
メモリカード104bは、図15に示すように、認証部401、暗号化/復号部402、記憶部403b、記録制御部406及び入出力部407から構成される。
記憶部403bは、セキュア領域404b及びデータ領域405bから構成される。
セキュア領域404bは、コピー制御情報601、コンテンツ鍵KB607を記録する領域を備える。
4. 著作物保護システム1bの動作
4.1 コンテンツC2の受信
コンテンツC2を受信し、記録する場合の動作について、図16を参照して説明する。
なお、図16において、実施の形態1と同様の処理を行う場合は、同一の符号を付している。他の図においても同様である。
変換部205は、コンテンツC2を変換してコンテンツC4を生成し(ステップS506)、暗号化部207bへ出力する。暗号化部207bは、情報記録部203bからコンテンツ鍵KBを読み出し、コンテンツ鍵KBを用いてコンテンツC4を暗号化し、暗号化コンテンツEC4Bを生成する(ステップS507b)。生成した暗号化コンテンツEC4Bをコンテンツ記録部204bへ記録する(ステップS508b)。
4.2 暗号化コンテンツEC4Bをメモリカード104へ移動する場合
(1)暗号化コンテンツEC4Bをメモリカード104へ移動する場合の動作について、図17を参照して説明する。
また、制御部209bは、各コンテンツ鍵に対応する利用フラグ604及び605を「0」にし、コンテンツ鍵KA及びコンテンツ鍵KBを利用不可能状態な状態にする(ステップS526b)。
メモリカード104bの暗号化/復号部402bも同様に、セッション鍵SK1を用いて暗号化データD1bを復号し、コピー制御情報及びコンテンツ鍵KBを生成する(ステップS529b)。生成したコピー制御情報及びコンテンツ鍵KBをセキュア領域404bに記録する(ステップS530b)。
読出/書込部211bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを読み出し、入出力部217を介してメモリカード104bへ出力する(ステップS532b)。
また、制御部209bは、コンテンツ記録部204bから暗号化コンテンツEC4Bを消去する(ステップS534b)。
(2)ここで、上記暗号化コンテンツEC4Bをメモリカード104bへ移動する場合の、メモリ内のデータの移動について、図18,19を参照して説明する。なお、図18及び19では、記録再生装置102bの情報記録部203b及びコンテンツ記録部204bと、メモリカード104bのセキュア領域404b及びデータ領域405bとを示し、それぞれに記録されているデータを図示している。
図18(b)で、利用フラグ604及び605は、「0」に変更される。これにより、コンテンツ鍵KA606及びKB607は、どちらも利用不可能状態になる。
図18(d)で、コピー制御情報601及びコンテンツ鍵KB607は、情報記録部203bから消去される。
図19(e)で、暗号化コンテンツEC4B614がデータ領域405bに記録される。この状態では、記録再生装置102b内には、利用できるコンテンツと鍵とのペアは、存在しない。
これにより、実施の形態1の移動の場合と同様に、暗号化されたコンテンツとそれを復号可能なコンテンツ鍵とが2セット存在することが無く、また、電源断などが起こっても、コンテンツ鍵を失うことはない。
(1)暗号化コンテンツEC4Bをメモリカード104bから記録再生装置102bへ移動し、元に戻す場合の動作について、図20,21を参照して説明する。
ステップS551〜ステップS556までは、実施の形態1と同様に処理する。
移動可能である場合(ステップS556でYES)、暗号化/復号部402bは、コピー制御情報及びコンテンツ鍵KBをセキュア領域404bから読み出し、セッション鍵SK2を用いて暗号化し、暗号化データD2bを生成する(ステップS557b)。生成した暗号化データbを記録再生装置へ出力する(ステップS558b)。
読出/書込部211bは、情報記録部213bにコピー制御情報及びコンテンツ鍵KBを書き込む(ステップS561b)。
記録制御部406bは、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KBを消去する(ステップS563b)。
制御部209bは、利用フラグ604及び605を「1」にし、利用可能状態にする(ステップS564b)。
また、読出/書込部211bは、暗号化コンテンツEC4Bを取得し、コンテンツ記録部204bに書き込む(ステップS566b)。
記録制御部406bは、データ領域405bから暗号化コンテンツEC4Bを消去する(ステップS567b)。
図22(a)では、メモリカード104bのセキュア領域404bにコピー制御情報601及びコンテンツ鍵KB607が記録されており、データ領域405bに暗号化コンテンツEC4B614が記録されている。また、記録再生装置102bの情報記録部203bには、コンテンツ鍵KA606が記録されているが、利用フラグ604が「0」のため、この鍵を利用することは出来ない。また、コンテンツ記録部204bには、暗号化コンテンツEC2A613が記録されている。これは、コンテンツ鍵KA606が利用不可能であるため、復号できず、コンテンツを視聴できない状態である。
図22(c)では、セキュア領域404bからコピー制御情報601及びコンテンツ鍵KB607を消去する。これにより、メモリカード104bには、視聴可能なコンテンツと鍵とのペアが存在しない状態となる。
図23(e)では、暗号化コンテンツEC4B614がコンテンツ記録部204bに記録される。
図23(f)では、データ領域405bから暗号化コンテンツEC4B614が消去され、暗号化コンテンツEC4B614の移動処理が完了する。
コンテンツC2を再生する場合の動作について、図24を参照して説明する。
復号部214は、コンテンツ記録部204bから暗号化コンテンツEC2Aを読み出し(ステップS581b)、情報記録部203bからコンテンツ鍵KAを読み出す(ステップS582b)。
復号部214は、コンテンツ鍵KAを用いて暗号化コンテンツEC2Aを復号してコンテンツC2を生成する(ステップS584b)。生成したコンテンツC2を再生部215へ出力する。
再生部215による再生処理が終了すると(ステップS586)、制御部209bは、利用フラグ604及び605を「1」に戻し、コンテンツ鍵KA及びKBを利用可能状態にする。
以上のようにして、コンテンツC2の再生を行う。このように、コンテンツC2を再生する場合に、各利用フラグを「0」にして利用不可能状態にすることによって、同時に両方のコンテンツを利用することが不可能となり、どちらか一方のコンテンツが再生されることになる。
5. その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)実施の形態1では記録再生装置102の制御部209が利用フラグを用いてコンテンツ鍵Kを利用可能状態又は利用不可能状態に制御していたが、メモリカード104の記録制御部406が利用フラグを制御し、セキュア領域に記録するコンテンツ鍵Kと対応付けて記録するとしても良い。
ステップS521〜525は、実施の形態1と同様に処理する。
暗号化/復号部213は、ステップS522の相互認証で共有したセッション鍵SK2cを用いてコピー制御情報及びコンテンツ鍵Kを暗号化して暗号化データD1cを生成し(ステップS527c)、生成した暗号化データD1cをメモリカード104へ出力する(ステップS528c)。
メモリカード104の記録制御部406は、利用フラグを「1」にし、利用可能状態にする(ステップS703)。
以降、読出/書込部211は、実施の形態1と同様に、コンテンツ記録部204から暗号化コンテンツEC4を読み出して出力し(ステップS532)、メモリカード104bの記録制御部406は、データ領域405に書き込む(ステップS533)。
以上のようにしてメモリカード104へ暗号化コンテンツEC4を移動する。また、その場合の各記録領域のデータの状態について、図26,27を参照して説明する。
図26(a)は、処理開始時点の状態であり、情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録されており、コンテンツ記録部204に暗号化コンテンツEC2611及びEC4612が記録されている。
図26(c)は、ステップS531が終了した状態を示す。
図26(d)は、ステップS703が終了した状態を示す。
(b)上記(a)のようにしてメモリカード104に移動した暗号化コンテンツEC4を記録再生装置102に移動する場合の動作について、図28を参照して説明する。
ステップS551〜556までは実施の形態1と同様に処理する。
メモリカード104の記録制御部406は、セキュア領域404からコピー制御情報601、利用フラグ608及びコンテンツ鍵K603を消去する(ステップS714)。また、データ領域405から暗号化コンテンツEC4を読み出して記録再生装置102へ出力し(ステップS564)、読出/書込部211は、暗号化コンテンツEC4を取得して、コンテンツ記録部204へ記録する(ステップS565)。
以上のようにして、暗号化コンテンツEC4を記録再生装置102へ移動する。また、その場合の各記録領域のデータの状態について、図30,31を参照して説明する。
図31(a)は、処理開始時点の状態を示す。
図31(c)は、ステップS713終了時点の状態を示し、記録再生装置102の情報記録部203にコピー制御情報601及びコンテンツ鍵K603が記録される。
図31(d)は、ステップS714終了時点の状態を示し、図32(e)、(f)は、ステップS564及びステップS565終了時点を示す。
なお、記録再生装置102及びメモリカード104の制御部がそれぞれ利用フラグによって、利用状態を制御する場合、図5のステップS521〜529と同様に処理したのち、図25のステップS701〜533と同様に処理する。
また、実施の形態2の場合も同様に、メモリカード104bの記録制御部406が利用フラグを用いて利用状態を制御するとしても良いし、記録再生装置102b及びメモリカード104bの両方の制御部が利用フラグを用いて制御するとしても良い。
(2)実施の形態1及び2では、コンテンツC2は、デジタル放送としてコンテンツ供給装置101から受信するとしたが、本発明はこの限りではない。
(3)受信するコンテンツC2やコピー制御情報は、暗号化されているとしても良い。この場合、判定部202で判定する前に、暗号化されたコンテンツC2及びコピー制御情報を復号するものとする。
(4)受信したコンテンツC2は、MPEG2からMPEG4のデータへ変換するとしたが、他の変換方法を用いてもよいのは勿論である。また、一つの変換を施したコンテンツC4を生成するとしたが、複数の異なる変換を施したコンテンツを複数生成するとしても良い。暗号化して記録したコンテンツは、一つ又は複数を他の記録再生装置又は記録媒体へ移動するとしても良く、複数生成されたコンテンツは、実施の形態1のように同一の鍵で暗号化されても良いし、実施の形態2のように、それぞれ異なる鍵で暗号化されるとしても良い。異なる鍵で暗号化される場合、ある一つのコンテンツを再生する場合は、そのコンテンツの復号に用いる鍵を読み出した後、全ての鍵は利用不可能状態にし、同時に2以上のコンテンツが再生されないようにする。なお、別途特別に、両コンテンツの利用が許可されている場合はこの限りではない。
(5)コンテンツ鍵K、又はコンテンツ鍵KA及びKBは、記録再生装置102又は102b内で生成されるとしたが、他の装置が生成した鍵データを取得するとしても良い。この場合、予め情報記録部203に鍵データを記録しておくほか、必要に応じて取得するとしても良い。
(6)メモリカード104の認証部401、暗号化/復号部402、記録制御部406は、CPRM SD規格により決められた方式に従って処理を実行する。また、実施の形態1及び2では、メモリカード104に記録するとしたが、他の装置に移動する場合にも、本発明を適用することが出来る。
また、実施の形態1及び2では、暗号化コンテンツEC4を移動するとしたが、暗号化コンテンツEC2を移動するとしても良い。
(7)記録再生装置102から他の装置へコンテンツを移動する場合、認証部による機器認証及び暗号化/復号部の暗号化、復号処理は、DTCP規格により決められた方式に従って処理を実行するとしても良い。また、他の機器認証を用いるとしても良い。
(8)コンテンツを移動する場合、移動もとの記録再生装置又はメモリカードからデータを消去するとしたが、本発明はこれに限定されない。例えば、メモリカードに記録された暗号化コンテンツは消去せずに、復号に必要なコンテンツ鍵だけを消去して、暗号化コンテンツを復号出来ない利用不可能状態にするとしても良い。また、データの消去ではなく、データの一部を破壊して利用できない状態にする構成であっても良い。また、データを不正にアクセスできない利用不可能状態にする構成であっても良い。
(9)実施の形態1では、記録再生装置102からメモリカード104へ暗号化コンテンツを移動する場合に、ステップS531でコンテンツ鍵Kを消去し、ステップS534で暗号化コンテンツEC4を消去するとしたが、消去しない構成であっても良い。
これにより、記録再生装置102からメモリカード104へ移動したコンテンツを元の記録再生装置102へ再移動する場合、コンテンツ鍵Kや暗号化コンテンツEC4の消去や再書き込みの手間を省くことが出来るというメリットがある。
(10)上記実施の形態1、及び上記実施の形態2において、記録再生装置が、コンテンツの移動処理における状態遷移を記憶する記憶部を備える構成であってもよい。
記録再生装置は、コンテンツの移動が正しく完了しなかった場合、前記記憶部に記憶する状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理を最初からやり直すかを判断する構成であってもよい。
(11)記録再生装置又はメモリカードにおいて、コンテンツ鍵を移動後に消去する場合、コンテンツ鍵の移動先がコンテンツ鍵の移動元に対して、正しく記録されたことを通知し、移動元は、通知を受け取り、受信を確認した後に消去するとしても良い。
(12)メモリカード104から記録再生装置102へ暗号化コンテンツを移動する際に、移動対象となるコンテンツが、当該記録再生装置102から確かにメモリカード104へ移動したコンテンツであることを確認してから移動するとしても良い。以下に、その方法を述べる。
各コンテンツには当該コンテンツを一意に識別するための識別子が付与されており、記録再生装置は、暗号化コンテンツをメモリカードへ移動する際、移動した暗号化コンテンツの識別子を記録しておく。
メモリカード104に移動させた暗号化コンテンツを元の記録再生装置102に戻す場合、前記記録再生装置102は、自身が保持する識別子と、メモリカードに記録されている暗号化コンテンツの識別子とが一致するか否かを判定して、一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、暗号化コンテンツを記録再生装置に移動させることを許可する。
記録再生装置に記録されている各暗号化コンテンツにはそれぞれ固有の識別子が付与されており、メモリカードにも、固有の識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する際に、記録再生装置は、移動対象となる暗号化コンテンツの識別子と、移動先のメモリカードの識別情報とを対応付けて、履歴情報として記録し、移動処理を行う。
一致する場合、移動対象である暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、履歴情報を消去する。
各暗号化コンテンツは固有の識別子を付与されており、記録再生装置にも固有の識別情報が付与されている。
そして、記録再生装置からメモリカードへ暗号化コンテンツを移動する際に、移動対象である暗号化コンテンツの識別子と、移動元の記録再生装置の識別情報とを含む履歴情報をメモリカードに記録する。記録再生装置は、自身の識別情報と、移動した暗号化コンテンツの識別子とを保持している。
一致する場合、移動対象となる暗号化コンテンツは、確かに当該記録再生装置からメモリカードへ移動処理を行ったものであると判断し、移動処理を進める。そして、メモリカードから記録再生装置への移動処理が完了すると、メモリカードから履歴情報を消去する。
(d)記録再生装置の識別情報をメモリカードに記録する場合
暗号化コンテンツには、識別子を付与せず、移動元の記録再生装置を一意に識別する識別情報が付与されている。暗号化コンテンツをメモリカードへ移動する場合、記録再生装置は、暗号化コンテンツに識別情報を対応付けてメモリカードへ記録する。
(13)実施の形態1及び2では、一つのコンテンツC2を受信する場合を例として説明したが、本発明がこれに限定されないのは勿論である。
(14)実施の形態1及び2では、受信したコンテンツを予め変換して記録しているが、受信して変換していないコンテンツを暗号化して保持し、メモリカードへ移動するときに、暗号化コンテンツを復号して変換し、変換後のコンテンツを暗号化してメモリカードへ記録するとしても良い。
(15)実施の形態1で、メモリカード104に記録した暗号化コンテンツEC4を記録再生装置102に再移動する場合、図8のステップS554、S555でコピー制御情報601を記録再生装置102に送信し、ステップS556で移動可能か判定し、移動可能であると判定した場合に、以降の移動処理を行うとしたが、本発明はこれに限定されない。
(16)実施の形態1では、情報記録部203にコピー制御情報、利用フラグ及びコンテンツ鍵Kを記録し、コンテンツ記録部204に、暗号化コンテンツEC2及びEC4を記録するとしたが、本発明はこれに限定されない。
また、例えば、コピー制御情報、利用フラグ、及びコンテンツ鍵Kを暗号化するための暗号化鍵を別途生成し、暗号化鍵を情報記録部203に記録し、コンテンツ記録部204に、暗号化鍵で暗号化されたコピー制御情報、利用フラグ、及びコンテンツ鍵Kを記録する構成としても良い。
(17)実施の形態1及び2において、記録再生装置とメモリカードとの間でセキュアにデータの送受信を行う場合、共有したセッション鍵を用いて暗号化して送受信しているが、本発明はこれに限定されない。記録再生装置とメモリカードとの間でコンテンツ鍵などを安全に転送できれば、他の技術を用いても構わない。
(18)実施の形態1及び2では、利用フラグを用いて利用可能状態と、利用不可能状態とを判断するとしたが、他の技術を用いても良い。他の技術は、コンテンツ鍵が利用不可能な状態になればよく、ソフトウェア的に利用不可能であると判断できる状態にするものでも良いし、ハードウェア的にコンテンツ鍵へのアクセスを切断するものであっても良い。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
6.まとめ
(1)以上説明したように、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とから構成されることを特徴とする記録装置である。
(2)上記(1)の記録装置において、前記鍵移動手段は、前記コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、更に、前記記憶手段から前記コンテンツ鍵を読み出す読出部と、読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、前記記録部は、前記禁止部が禁止した後に記録を行うとしても良い。
この構成によると、利用可能なコンテンツ鍵が同時に2個存在することが無いので、移動処理を行っている間に、記憶手段に記録されているコンテンツ鍵を不正に利用されることを防止することが出来る。
この構成によると、予め変換され、記憶されているため、前記記録媒体に移動する際に変換を行う場合と比較すると、移動を開始してから終了するまでに要する時間を短縮することが出来る。
(6)また、上記(1)の記録装置において、前記記憶手段は、更に、前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、前記移動手段は、前記第2コンテンツ鍵を読み出す読出部と、読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、前記記録装置は、更に、前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備えるとしても良い。
(7)上記(6)の前記記録装置は、更に、前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、前記第1コンテンツ鍵の利用を許可する許可手段とを備えるとしても良い。
(9)上記(1)の記録装置において、前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体であるとしても良い。
この構成によると、他の装置に移動した場合でも、同様にも著作権を保護しながら、元のコンテンツを利用することが可能となる。
この構成によると、データ量を減らすので、記憶容量の少ない記録媒体に第2暗号化コンテンツを移動することが出来る。
101 コンテンツ供給装置
102 記録再生装置
103 記録再生装置
104 メモリカード
105 モバイル機
Claims (17)
- コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置であって、
コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段と
から構成されることを特徴とする記録装置。 - 前記鍵移動手段は、
前記コンテンツ鍵を前記記録媒体に記録する記録部と、
前記記憶手段が記憶するコンテンツ鍵を消去する消去部と、
更に、
前記記憶手段から前記コンテンツ鍵を読み出す読出部と、
読み出された後に、前記記憶手段が記憶するコンテンツ鍵の利用を禁止する禁止部とを備え、
前記記録部は、前記禁止部が禁止した後に記録を行う
ことを特徴とする請求項1記載の記録装置。 - 前記コンテンツ鍵は、当該コンテンツ鍵が利用可能であることを示す利用可能情報を対応付けられており、
前記禁止部は、前記利用可能情報を、利用禁止であることを示す利用禁止情報に書き換える
ことを特徴とする請求項2記載の記録装置。 - 前記記録装置は、更に、
前記第2暗号化コンテンツ及び前記コンテンツ鍵が前記記録媒体に記録された後、
前記記録媒体から、前記コンテンツ鍵を取得し、取得したコンテンツ鍵を、利用を禁止した状態で前記記憶手段に書き込み、前記記録媒体から前記コンテンツ鍵を消去し、前記記憶手段に書き込んだコンテンツ鍵の利用を許可する鍵再移動手段を備える
ことを特徴とする請求項1記載の記録装置。 - 前記鍵再移動手段は、更に、
前記コンテンツ鍵を書き込む場合に、当該コンテンツ鍵の利用が禁止されていることを示す利用禁止情報を、前記コンテンツ鍵に対応付けて書きこみ、
前記記録媒体から前記コンテンツ鍵が消去されると、前記利用不可能情報を、利用可能であることを示す利用可能情報に書き換える
ことを特徴とする請求項4記載の記録装置。 - 前記記録装置は、更に、
前記コンテンツを取得する取得手段と、
前記取得したコンテンツを予め変換する変換手段と、
前記コンテンツと、変換後のコンテンツとをそれぞれ、前記コンテンツ鍵を用いて復号可能となるように暗号化し、第1暗号化コンテンツ及び第2暗号化コンテンツを生成する暗号化手段とを備える
ことを特徴とする請求項1記載の記録装置。 - 前記記録装置は、更に、
前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を用いて前記第1暗号化コンテンツ又は前記第2暗号化コンテンツを復号し、前記コンテンツ又は変換されたコンテンツを生成する復号手段と、
復号された何れかのコンテンツを再生する再生手段と、
前記コンテンツ鍵が読み出された後、前記再生手段が再生する前に、前記記憶手段が記憶しているコンテンツ鍵の利用を禁止する禁止手段とを備える
ことを特徴とする請求項1記載の記録装置。 - 前記記憶手段は、更に、
前記コンテンツ鍵の代わりに、前記第1暗号化コンテンツの復号に用いる第1コンテンツ鍵と、第2暗号化コンテンツの復号に用いる第2コンテンツ鍵とを記憶し、
前記移動手段は、
前記第2コンテンツ鍵を読み出す読出部と、
読み出した前記第2コンテンツ鍵を前記記録媒体に記録する記録部と、
前記記憶手段から前記第2コンテンツ鍵を消去する消去手段とを備え、
前記記録装置は、更に、
前記第2コンテンツ鍵が読み出された後に、前記第1コンテンツ鍵及び第2コンテンツ鍵の利用を禁止する禁止手段を備える
ことを特徴とする請求項1記載の記録装置。 - 前記記録装置は、更に、
前記第2暗号化コンテンツ及び前記第2コンテンツ鍵が前記記録媒体に記録された後、
前記記録媒体から前記第2コンテンツ鍵を消去する消去手段と、
前記第1コンテンツ鍵の利用を許可する許可手段とを備える
ことを特徴とする請求項8記載の記録装置。 - 前記記録装置は、更に、
前記記憶部から前記第1コンテンツ鍵を読み出し、当該第1コンテンツ鍵を用いて、前記第1暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、
生成された前記コンテンツを再生する再生手段と、
前記復号手段によって前記第1コンテンツ鍵が読み出された後、前記再生手段が再生を開始する前に、前記記憶手段に記憶されている前記第1コンテンツ鍵及び前記第2コンテンツ鍵の利用を禁止する禁止手段とを備える
ことを特徴とする請求項8記載の記録装置。 - 前記記録媒体は、モバイル機器に接続可能な可搬型の記録媒体である
ことを特徴とする請求項1記載の記録装置。 - 前記記録媒体は、
前記コンテンツ鍵を用いて前記第2暗号化コンテンツを復号し、前記コンテンツを生成する復号手段と、
生成した前記コンテンツを再生する再生手段とを備える他の装置に実装される
ことを特徴とする請求項1記載の記録装置。 - コンテンツの著作権を保護しつつ、コンテンツの利用権を記録装置から記録媒体へ移動させるコンテンツ保護システムであって、
前記記録装置は、
コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
前記記録媒体は、
前記コンテンツ鍵及び前記第2暗号化コンテンツを記憶する記憶領域を備える
ことを特徴とするコンテンツ保護システム。 - コンテンツの著作権を保護しつつ、端末装置から前記コンテンツの利用権の移動を受け付ける可搬型の記録媒体であって、
前記記録装置は、
コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶する記憶手段と、
前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動手段と、
前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動手段とを備え、
前記記録媒体は、
前記コンテンツ鍵及び前記第2暗号化コンテンツを記憶する記憶領域を備える
ことを特徴とする記録媒体。 - コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動方法であって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
ことを特徴とするコンテンツ移動方法。 - コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動プログラムであって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
ことを特徴とするコンテンツ移動プログラム。 - コンテンツの著作権を保護しつつ、コンテンツの利用権を記録媒体へ移動させる記録装置で用いられるコンテンツ移動プログラムを記録した、コンピュータ読み取り可能な記録媒体であって、
前記記録装置は、記憶手段において、コンテンツを暗号化して生成される第1暗号化コンテンツと、前記コンテンツに不可逆圧縮を施して変換し、変換後のコンテンツを暗号化して生成される第2暗号化コンテンツと、それらのコンテンツの復号に用いるコンテンツ鍵とを記憶しており、
前記コンテンツ移動プログラムは、
前記鍵移動手段により、前記コンテンツ鍵を外部の記録媒体に記録し、前記記憶手段が記憶するコンテンツ鍵を消去する鍵移動ステップと、
前記コンテンツ移動手段により、前記コンテンツ鍵が消去された後に、前記第2暗号化コンテンツを前記記録媒体に記録し、前記記憶手段から消去するコンテンツ移動ステップとを含む
ことを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006512486A JP4719145B2 (ja) | 2004-04-21 | 2005-03-22 | 記録装置、記録媒体及びコンテンツ保護システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004125196 | 2004-04-21 | ||
JP2004125196 | 2004-04-21 | ||
JP2006512486A JP4719145B2 (ja) | 2004-04-21 | 2005-03-22 | 記録装置、記録媒体及びコンテンツ保護システム |
PCT/JP2005/005127 WO2005103907A1 (ja) | 2004-04-21 | 2005-03-22 | 記録装置、記録媒体及びコンテンツ保護システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005103907A1 true JPWO2005103907A1 (ja) | 2007-08-30 |
JP4719145B2 JP4719145B2 (ja) | 2011-07-06 |
Family
ID=35197159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006512486A Active JP4719145B2 (ja) | 2004-04-21 | 2005-03-22 | 記録装置、記録媒体及びコンテンツ保護システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7889863B2 (ja) |
EP (1) | EP1764696A4 (ja) |
JP (1) | JP4719145B2 (ja) |
KR (1) | KR20070007938A (ja) |
CN (1) | CN100495365C (ja) |
WO (1) | WO2005103907A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
JP4634201B2 (ja) * | 2005-04-01 | 2011-02-16 | パナソニック株式会社 | 情報ネットワークシステムおよび情報機器 |
KR100823256B1 (ko) * | 2005-04-13 | 2008-04-17 | 삼성전자주식회사 | 방송 콘텐츠 패키징 방법 |
KR20080063865A (ko) | 2005-11-28 | 2008-07-07 | 에프. 호프만-라 로슈 아게 | 다이아실글리세롤 아실전이효소(dgat)의 저해제 |
JP4606315B2 (ja) * | 2005-11-29 | 2011-01-05 | 富士通セミコンダクター株式会社 | 半導体装置 |
KR101240053B1 (ko) * | 2005-12-16 | 2013-03-06 | 엘지전자 주식회사 | 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템 |
JP4560086B2 (ja) * | 2005-12-28 | 2010-10-13 | パナソニック株式会社 | コンテンツデータ記録再生装置 |
JP2007288747A (ja) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
US8452988B2 (en) * | 2006-07-24 | 2013-05-28 | Michael Sujue Wang | Secure data storage for protecting digital content |
JP2008041141A (ja) * | 2006-08-02 | 2008-02-21 | Sharp Corp | 映像記録装置 |
EP1981271A1 (en) * | 2007-04-11 | 2008-10-15 | Vodafone Holding GmbH | Methods for protecting an additional content, which is insertable into at least one digital content |
JP5106432B2 (ja) * | 2009-01-23 | 2012-12-26 | 株式会社東芝 | 画像処理装置、方法、及びプログラム |
US20120022057A1 (en) | 2009-03-18 | 2012-01-26 | Schering Corporation | Bicyclic compounds as inhibitors of diacyglycerol acyltransferase |
JP4747288B2 (ja) * | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
US20120172369A1 (en) | 2009-09-14 | 2012-07-05 | Ting Pauline C | Inhibitors of diacylglycerol acyltransferase |
JP5012945B2 (ja) * | 2010-04-12 | 2012-08-29 | 富士通株式会社 | コンテンツ管理プログラム、方法及び装置 |
JP5539024B2 (ja) * | 2010-05-27 | 2014-07-02 | キヤノン株式会社 | データ暗号化装置およびその制御方法 |
KR101824484B1 (ko) * | 2011-06-30 | 2018-02-01 | 인텔 코포레이션 | 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법 |
KR20130013199A (ko) | 2011-07-27 | 2013-02-06 | 한미약품 주식회사 | 신규 피리미딘 유도체 및 이를 활성성분으로 포함하는 약학 조성물 |
US9510136B2 (en) | 2014-10-31 | 2016-11-29 | Aruba Networks, Inc. | Access control in bluetooth® low energy devices |
US9736870B1 (en) | 2014-10-31 | 2017-08-15 | Aruba Networks, Inc. | Architecture of managing beacons using access points |
GB201608946D0 (en) | 2016-05-20 | 2016-07-06 | Nagravision Sa | Usage rules enforcement |
US20220103358A1 (en) * | 2021-12-08 | 2022-03-31 | Intel Corporation | Cloud key access mechanism |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347946A (ja) * | 1999-04-16 | 2000-12-15 | Deutsche Thomson Brandt Gmbh | マルチメディアコンテンツの不正な使用を防止する方法及び装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1001419B1 (en) * | 1998-11-09 | 2004-03-03 | Matsushita Electric Industrial Co., Ltd. | Data conversion apparatus and method in copyright protecting system |
JP4356178B2 (ja) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | 再生装置 |
US7099479B1 (en) * | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
AU6734200A (en) * | 1999-08-30 | 2001-03-26 | Fujitsu Limited | Recording device |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
TW539982B (en) * | 1999-10-25 | 2003-07-01 | Sony Corp | Content providing system, content distribution method, and memory medium |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
WO2002035327A2 (en) * | 2000-10-24 | 2002-05-02 | Nds Limited | Transferring electronic content |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP2002244926A (ja) * | 2001-02-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | データ無効化装置 |
US7239800B2 (en) * | 2001-05-02 | 2007-07-03 | David H. Sitrick | Portable player for personal video recorders |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
JP2003022219A (ja) * | 2001-07-09 | 2003-01-24 | Sanyo Electric Co Ltd | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
JP4151246B2 (ja) * | 2001-08-22 | 2008-09-17 | ソニー株式会社 | 情報配信端末,コンピュータプログラムおよび情報提供方法 |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
JP4139114B2 (ja) * | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
EP1490871A1 (en) * | 2002-03-25 | 2004-12-29 | Matsushita Electric Industrial Co., Ltd. | Recording medium, recording apparatus, reading apparatus, and program and method therefore |
KR20040103891A (ko) * | 2002-04-05 | 2004-12-09 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 이용 시스템 |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
-
2005
- 2005-03-22 EP EP05727071A patent/EP1764696A4/en not_active Withdrawn
- 2005-03-22 KR KR1020067024144A patent/KR20070007938A/ko not_active Application Discontinuation
- 2005-03-22 WO PCT/JP2005/005127 patent/WO2005103907A1/ja active Application Filing
- 2005-03-22 CN CNB2005800205621A patent/CN100495365C/zh not_active Expired - Fee Related
- 2005-03-22 JP JP2006512486A patent/JP4719145B2/ja active Active
- 2005-03-22 US US11/578,571 patent/US7889863B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347946A (ja) * | 1999-04-16 | 2000-12-15 | Deutsche Thomson Brandt Gmbh | マルチメディアコンテンツの不正な使用を防止する方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100495365C (zh) | 2009-06-03 |
EP1764696A1 (en) | 2007-03-21 |
WO2005103907A8 (ja) | 2005-12-22 |
KR20070007938A (ko) | 2007-01-16 |
WO2005103907A1 (ja) | 2005-11-03 |
US7889863B2 (en) | 2011-02-15 |
US20070258587A1 (en) | 2007-11-08 |
JP4719145B2 (ja) | 2011-07-06 |
CN1973270A (zh) | 2007-05-30 |
EP1764696A4 (en) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4719145B2 (ja) | 記録装置、記録媒体及びコンテンツ保護システム | |
US20080260161A1 (en) | Terminal Device and Copyright Protection System | |
RU2305904C2 (ru) | Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения | |
JP4053074B2 (ja) | 記録装置及び方法 | |
CN1783298B (zh) | 数字信息记录再现装置以及数字信息记录方法 | |
US20070283442A1 (en) | Recording/Reproduction Device And Content Protection System | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
JP2005020759A (ja) | 書込み装置を具備するデータ処理装置の認証方法及び書込み装置を具備するデータ処理装置の認証方法に適した装置 | |
WO2005122167A1 (ja) | 記録再生装置 | |
US20080260157A1 (en) | Recording Apparatus and Recording Medium | |
JP4857810B2 (ja) | 情報記録再生装置およびコンテンツ管理方法 | |
JP2008301261A (ja) | 受信装置及び受信方法 | |
JP2007294054A (ja) | デジタル画像記録再生装置 | |
JP2005276282A (ja) | 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム | |
JP2006195973A (ja) | データ処理装置 | |
JP4393928B2 (ja) | 記録装置、再生装置、記録方法、およびプログラム | |
JP4928733B2 (ja) | 記録再生装置、集積回路、記録再生方法およびプログラム | |
JP2007286938A (ja) | 情報処理装置および方法、プログラム、並びに記録媒体 | |
JP2006085815A (ja) | 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法 | |
JP4616561B2 (ja) | コンテンツ復元装置 | |
JP2010178268A (ja) | コンテンツ記録再生装置及びその制御方法 | |
JP2008257768A (ja) | 情報記録再生装置、方法、及びプログラム | |
JP2008067333A (ja) | 情報処理装置および方法、並びにプログラム | |
KR20120055186A (ko) | 낸드 플레시 메모리 및 암호,복호 장치를 포함한 영상저장 및 복원 장치의 구현방법. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4719145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |