JPWO2006004113A1 - 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 - Google Patents

記録媒体、記録媒体に対する情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JPWO2006004113A1
JPWO2006004113A1 JP2006528910A JP2006528910A JPWO2006004113A1 JP WO2006004113 A1 JPWO2006004113 A1 JP WO2006004113A1 JP 2006528910 A JP2006528910 A JP 2006528910A JP 2006528910 A JP2006528910 A JP 2006528910A JP WO2006004113 A1 JPWO2006004113 A1 JP WO2006004113A1
Authority
JP
Japan
Prior art keywords
content
recording medium
key
format
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006528910A
Other languages
English (en)
Other versions
JP4705916B2 (ja
Inventor
宗 広和
広和 宗
越智 誠
誠 越智
前田 卓治
卓治 前田
須藤 正人
正人 須藤
藤村 一哉
一哉 藤村
井上 信治
信治 井上
由紀子 井上
由紀子 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006528910A priority Critical patent/JP4705916B2/ja
Publication of JPWO2006004113A1 publication Critical patent/JPWO2006004113A1/ja
Application granted granted Critical
Publication of JP4705916B2 publication Critical patent/JP4705916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1262Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1278Physical format specifications of the record carrier, e.g. compliance with a specific standard, recording density, number of layers, start of data zone or lead-out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Abstract

記録媒体はコンテンツ及びそのコンテンツの暗号化に用いる鍵であるコンテンツ鍵を複数の格納形式で格納する。格納形式は、例えば、ネットワークを介して取得する配信コンテンツ向けの格納形式(第1の形式)と、配信以外の方法で入手するローカルコンテンツ向けの格納形式(第2の形式)とを含む。コンテンツはその種類に応じて記録媒体への本来の格納形式が定められている。記録媒体はコンテンツ及びコンテンツ鍵とともに、コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報(インポートフラグ)(851)を格納する。再生装置はオリジナル格納形式情報を参照し、コンテンツ本来の格納形式にしたがい再生方法を切替える。

Description

本発明は、複数の格納仕様に準拠してディジタルデータを格納する記録媒体、及びそのような記録媒体に格納されたディジタルデータに対して再生、記録、編集等の処理を行う情報処理装置及び情報処理方法に関する。
音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種ディジタルデータ(以下「コンテンツ」)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光ディスク、光磁気ディスクなど、様々な種類の媒体が存在する。
特に半導体記録媒体は小型・軽量という特長を有し、近年、大容量化、高速化、低価格化が急速に進んでおり、ディジタルカメラ、携帯電話、携帯音楽プレーヤ、テレビ、DVDレコーダをはじめとする様々な機器で利用することが可能となっている。代表的な半導体記録媒体としては、SDメモリカード(登録商標)、メモリースティック(登録商標)、コンパクトフラッシュ(登録商標)等が挙げられる。
SDメモリカード等の半導体記録媒体は著作権保護機能を備えており、不正コピーを防止でき、著作権を有するコンテンツを安全に記録することが可能である。
著作権保護機能を有する半導体記録媒体において実現されているコンテンツの格納方法の一例は次の通りである。
半導体記録媒体は、半導体記録媒体及びホスト機器(再生装置あるいは記録装置等)間で互いの正当性を認証することによって初めてホスト機器がアクセスすることができるようになる保護領域と、ホスト機器が自由にアクセスすることができる通常領域とを備えている。そして、通常領域に暗号化したコンテンツ(以下、暗号化コンテンツ)を記録し、そのコンテンツを暗号化する鍵(以下、コンテンツ鍵)を保護領域に格納する。このような方法で記録されたコンテンツは、互いの正当性を認証することができない不正な機器における再生を禁止することができる。なぜならば、不正な機器はコンテンツ鍵を読み出せないために暗号化コンテンツを復号できないからである。さらに、通常領域に格納されている暗号化コンテンツのみを他の記録媒体にコピーしたとしても、不正な機器はコンテンツ鍵をコピーできないため、コピー先の記録媒体にはコンテンツ鍵が存在しない状態となる。従って、不正にコピーされた暗号化コンテンツの再生を禁止することができる。
従来、著作権保護機能を有する半導体記録媒体に対して前記の格納方法にて格納するコンテンツとしては、ユーザが購入した音楽CDからリッピングした音楽コンテンツ等が中心であった。
しかし、近年では、半導体記録媒体の著作権保護機能を利用した各種コンテンツに対する応用展開が増大しつつある。
例えば、インターネットで接続されたPCを利用して、コンテンツプロバイダから、音楽や書籍の著作権を有するコンテンツを、所要の対価を支払ってダウンロードし、ダウンロードしたコンテンツを半導体記録媒体に記録し、小型半導体プレーヤで半導体記録媒体に格納された音楽コンテンツを楽しむ又は書籍コンテンツを読むということが可能となっている。
また、インターネット接続されたPCだけでなく、コンビニエンスストアや、所定の店舗、駅といった特定の場所に設置してある電子端末(KIOSK端末)においてコンテンツを購入することが可能である。これらの応用展開はユーザにとっても利便性が高く、コンテンツプロバイダにとっても様々な販売網が広がることから、今後も益々様々なコンテンツや利用環境が普及していくと予想される。
上記のような、著作権を有する各種コンテンツを半導体記録媒体に格納する際の仕様は、半導体記録媒体や各種コンテンツの特徴に応じて定められるのが一般的である。そして、記録装置は仕様に準じてコンテンツを記録する。これより、仕様に準拠した再生装置であればコンテンツを再生することが可能となる。
より具体的には、音楽アプリケーションプログラムを一例とするならば、曲に該当するコンテンツに対して、コンテンツ鍵によって暗号化を施し、そのコンテンツ鍵と暗号化コンテンツを半導体記録媒体に格納する。
特許文献1は、保護領域に複数のコンテンツ鍵を所定の順序の配列によって格納し、通常領域には暗号化コンテンツとその管理情報を格納する半導体記録媒体を開示する。この半導体記録媒体では、音楽コンテンツの不正コピーを防止しつつ、曲の再生順序の入れ替えや一部の曲の削除が可能となるため、利便性が非常に高いものとなっている。
特開2001−249695号公報
上記の技術には次のような問題点がある。
今後、半導体記録媒体の著作権保護機能を利用するためのコンテンツ鍵及び暗号化コンテンツの格納仕様は、格納する半導体記録媒体やコンテンツの種類に応じて様々な種類のものが策定されていく可能性がある。また、同じ種類のコンテンツであってもそのコンテンツの入手経路に応じて複数の格納仕様が策定される可能性がある。
例えば、同じ音楽コンテンツを対象とした格納仕様であっても、CDからのリッピングなどによって取得されるコンテンツ向けの格納仕様と、インターネット等の通信回線を経由して取得されるコンテンツ向けの格納仕様の2種類が混在する可能性がある。なぜなら、各々の格納仕様を決定する主体者が必ずとも一致しないためである。
そのため、同じ音楽コンテンツであっても、各々の格納仕様に応じた再生装置、記録装置が存在することになる。このとき、同じ音楽コンテンツに対して格納仕様毎に再生装置や記録装置を使い分けるのでは、ユーザの使い勝手が非常に悪い。そこで、同一コンテンツを複数の格納仕様に準拠させて前記半導体記録媒体に格納するという方法が考えられる。こうすることで各々の格納仕様に準拠した再生装置で、一様に再生することが可能となる。
しかしながら、各々のコンテンツを複数の格納仕様で格納した場合には、そのコンテンツの素性(例えば、CDからのリッピングなどによって取得されたコンテンツなのか、配信によって取得されたコンテンツなのかという情報)を知ることが困難となる。従って、再生装置や記録装置等が、コンテンツの素性によって振舞いを切替えることが困難となる。
本発明では上記問題点を鑑み、複数仕様に準拠して格納されたコンテンツの素性を容易に判断することが可能となる記録媒体、及びその記録媒体に対する再生、記録、編集等の処理を行う情報処理装置及び情報処理方法を提供することを目的とする。
本発明の第1の態様において、記録媒体は、記録媒体への本来の格納形式を有するコンテンツ及びそのコンテンツの暗号化に用いる鍵であるコンテンツ鍵を複数の格納形式で格納するとともに、コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報を格納する。
本発明の第2の態様において、記録装置は、記録媒体への本来の格納形式を有するコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵を複数の形式で記録媒体に記録する。記録装置は、コンテンツを第1の格納形式で記録媒体に書込む第1のコンテンツ書込み部と、コンテンツ鍵を第1の格納形式で記録媒体に書込む第1の鍵書込み部と、コンテンツを第2の格納形式で記録媒体に書込む第2のコンテンツ書込み部と、コンテンツ鍵を第2の格納形式で記録媒体に書込む第2の鍵書込み部と、書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報を記録媒体に書込む格納形式情報書込み部とを備える。
本発明の第3の態様において、記録方法は、記録媒体への本来の格納形式を有するコンテンツ及びそのコンテンツを暗号化するための鍵であるコンテンツ鍵が格納される記録媒体に対し、コンテンツを第1の格納形式で書込み、コンテンツ鍵を第1の格納形式で記録媒体に書込み、コンテンツを第2の格納形式で書込み、コンテンツ鍵を第2の格納形式で書込み、書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報を書込む。
本発明の第4の態様において、再生装置は、複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体の再生装置である。再生装置は、再生すべきコンテンツを読出すコンテンツ読出し部と、記録媒体から、コンテンツに対するコンテンツ鍵を読出す鍵読出し部と、記録媒体から、コンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、読み出したオリジナル格納形式情報にしたがい再生方法を切替えて、読み出したコンテンツを再生するコンテンツ再生部とを備える。
本発明の第5の態様において、再生方法は、複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体を再生する方法である。再生方法は、記録媒体から、再生すべきコンテンツに対するオリジナル格納形式情報を読出し、読み出したオリジナル格納形式情報に基づいてコンテンツの再生方法を切替える。
本発明の第6の態様において、情報処理装置は、記録媒体からコンテンツ及びコンテンツ鍵を読出す読出し部と、記録媒体からコンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、読み出したオリジナル格納形式情報からコンテンツ本来の格納形式を判断し、コンテンツ又は/及びそのコンテンツに関する情報をコンテンツ本来の格納形式に応じて変化させて表示する表示部とを備える。
本発明の第7の態様において、情報処理装置は、記録媒体からコンテンツ及びコンテンツのコンテンツ鍵を読出し、コンテンツに対するオリジナル格納形式情報を読出し、読み出したオリジナル格納形式情報からコンテンツ本来の格納形式を判断し、コンテンツ又は/及びそのコンテンツに関する情報をコンテンツ本来の格納形式に応じて変化させて表示する。
本発明の第8の態様において、情報処理装置は、記録媒体に対し、第1の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第1の読み書き部と、記録媒体に対し、第2の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第2の読み書き部と、記録媒体からオリジナル格納形式情報を読出す格納形式識別部と、コンテンツ又は/及びそのコンテンツに関する情報を編集する編集部とを備える。編集部は、読み出したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える。
本発明の第9の態様において、情報処理方法は、コンテンツ及びコンテンツ鍵とともにオリジナル格納形式情報を格納する記録媒体に対してコンテンツまたはコンテンツに関する情報を編集する方法であって、記録媒体に格納されたオリジナル格納形式情報を参照し、参照したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える。
本発明によれば、同一コンテンツが複数の格納仕様に準拠して格納されている場合に、コンテンツの元々の格納仕様を容易に特定することが可能となるため、元々の格納仕様に応じた再生、表示、編集等の処理内容を切替えることが可能となる。
本発明の実施の形態に於ける半導体記録媒体100の構成例を示した図 本発明の実施の形態に於ける情報検索格納領域及びデータ領域の構成例を示した図 本発明の実施の形態に於ける配信コンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける第1の形式の暗号化コンテンツ鍵のデータ構造例を示した図 本発明の実施の形態に於けるローカルコンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける第2の形式の暗号化コンテンツ鍵のデータ構造例を示した図 本発明の実施の形態に於けるコンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける配信コンテンツ向け記録装置200の構成例を示した図 本発明の実施の形態に於ける配信コンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるローカルコンテンツ向け記録装置300の構成例を示した図 本発明の実施の形態に於けるローカルコンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態に於ける配信コンテンツ向け再生装置400の構成例を示した図 本発明の実施の形態に於ける第1の形式で格納されたコンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるローカルコンテンツ向け再生装置500の構成例を示した図 本発明の実施の形態に於ける第2の形式で格納されたコンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるコンテンツ編集装置600の構成例を示した図 本発明の実施の形態に於けるコンテンツの表示・編集シーケンスの一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ一覧表示時の表示画面の一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ詳細情報表示時の表示画面の一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ編集時の表示画面の一例を示した図 コンテンツとインポートフラグの対応を管理する管理情報を示す図
符号の説明
100 半導体記録媒体
110 ホストインタフェース部
120 制御部
130 記録領域
131 特殊領域
132 保護領域
133 通常領域
200 配信コンテンツ向け記録装置
210 第1の形式のコンテンツ・鍵受信部
221,321 第1の形式のコンテンツ鍵書込み部
222,322 第2の形式のコンテンツ鍵書込み部
224,323 インポートフラグ設定部
230 コンテンツ鍵形式変換部
241,341 第1の形式のコンテンツ書込み部
242,342 第2の形式のコンテンツ書込み部
250 コンテンツ形式変換部
280,380,480,680 内蔵記録媒体
300 ローカルコンテンツ向け記録装置
370 コンテンツ記録部
400 配信コンテンツ向け再生装置
421 第1の形式のコンテンツ鍵読出し部
425,526,625,626 インポートフラグ識別部
441 第1の形式のコンテンツ読出し部
470,570 コンテンツ再生部
500 ローカルコンテンツ向け再生装置
522 第2の形式のコンテンツ鍵読出し部
542 第2の形式のコンテンツ読出し部
600 コンテンツ編集装置
621 第1の形式のコンテンツ鍵読書き部
622 第2の形式のコンテンツ鍵読書き部
641 第1の形式のコンテンツ読書き部
642 第2の形式のコンテンツ読書き部
670 コンテンツ表示・編集部
851、853 インポートフラグ
以下、添付の図面を参照して本発明の実施の形態を説明する。
1 システム構成
図1は、半導体記録媒体100及び前記半導体記録媒体100の構成例を示す図である。
半導体記録媒体100は、ホストインタフェース部110、制御部120及びデータ格納部130から構成される。
ホストインタフェース部110は、半導体記録媒体100のホスト機器(再生装置、記録装置等)との間で情報の受け渡しをする。
制御部120は、半導体記録媒体100の内部制御を行う。制御部120は、ホスト機器から受信した読出しや書込みのコマンドを解釈し、記録領域130へのアクセスを行い、必要に応じてその結果をホストインタフェース部110経由でホスト機器に通知する処理を行う。
データ格納部130は、物理的にはフラッシュメモリ等の不揮発性のメモリで構成されており、ディジタルデータを格納する記録領域を有する。記録領域は、特殊領域131と、保護領域132と、通常領域133とを含む。
特殊領域131は半導体記録媒体100が内部で使用するディジタルデータが格納されている領域であり、ホスト機器が直接アクセスできない領域である。特殊領域131は、半導体記録媒体100の製造時に、各々の半導体記録媒体100にユニークな値であるメディア固有鍵を格納する。
保護領域132はホスト機器と半導体記録媒体100が互いに正当性を認証したときにのみアクセス可能となる領域である。従って、保護領域132に対して、認証に成功したホスト機器のみが任意のディジタルデータの読み書きが可能である。
通常領域133はホスト機器から任意のディジタルデータの読み書きが可能な領域である。通常領域133は保護領域132と異なり、互いの正当性の認証を行う必要はない。
保護領域132及び通常領域133は、各々、検索情報格納領域132aとデータ領域132bから構成される。データ領域132bは任意のディジタルデータを格納する領域である。検索情報格納領域132aは、データ領域132bに格納された各ディジタルデータをホスト機器が取り出す際に必要となる情報(アドレスやサイズなど)を格納する領域である。
本実施の形態では、各ディジタルデータはFATファイルシステムによって管理されるものとし、FATファイルシステムにおいて必要となる情報(ファイルシステム管理情報)を格納した領域が検索情報格納領域132aである。
図2に、FATファイルシステムを採用した場合の検索情報格納領域132a及びデータ領域132bの構成例を示す。図2において、検索情報格納領域132aは、データ領域132bを複数の「パーティション」と呼ばれる領域に分割して管理するための情報を格納するマスターブートレコード・パーティションテーブル、1つのパーティション内の管理情報を格納するパーティションブートセクタ、ファイルに含まれるデータの格納位置を示すFATテーブル1及びFATテーブル2、ルートディレクトリ直下に存在するファイル及びディレクトリの情報を格納するルートディレクトリエントリから構成される。また、データ領域132bは「クラスタ」と呼ばれる単位に分割されて管理される。
2 コンテンツデータの格納方法
図3から図7を用いて本発明によるコンテンツデータの格納方法を説明する。
2.1 配信コンテンツの格納方法
図3は配信コンテンツを半導体記録媒体100に格納する方法の一例を示した図である。以降、この方法による格納形式を「第1の形式」と呼ぶ。格納形式には「第1の形式」以外に後述するように「第2の形式」もある。なお、「配信コンテンツ」とは、インターネット等の通信回線を経由して取得されるコンテンツのことである。
図3に示すように第1の形式では、N個の配信コンテンツ(コンテンツ#1、・・・、コンテンツ#N)807はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805で暗号化され、N個の暗号化コンテンツ(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ)807aとして半導体記録媒体100とは別の外部記録媒体180に格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805は配信サービスによって任意に定められたサービス固有鍵803によって暗号化され、N個の暗号化コンテンツ鍵(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)805aとして半導体記録媒体100の通常領域133に格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。本実施形態においては、サービス固有鍵803の生成は配信サービスを行う業者が行うものとし、業者が暗号化サービス固有鍵803aを予め半導体記録媒体100内に格納しておくものとする。サービス固有鍵803は、後述する配信コンテンツ向け記録装置200や配信コンテンツ向け再生装置400による読出しのみが可能である。
メディア固有鍵801自体は半導体記録媒体100の製造時に特殊領域131に格納される。そして、ホスト機器は半導体記録媒体100と互いの正当性を認証したときにのみ、メディア固有鍵801を読み出すことができる。
図4は第1の形式の暗号化コンテンツ鍵805aのデータ構造例を示した図である。図4の例では、第1の形式の暗号化コンテンツ鍵805aには、暗号化コンテンツ鍵とともに、配信サービスの識別子であるサービスID、対応するコンテンツを他の記録媒体にコピーするときの制御情報を格納したコピー制御フラグ、対応するコンテンツを他の記録媒体に移動させるときの制御情報を格納した移動制御フラグ、対応するコンテンツの識別子であるコンテンツID等が格納されている。
さらに、第1の形式の暗号化コンテンツ鍵805aには、インポートフラグ(2to1_imp_flg)851が格納されている。インポートフラグは、暗号化コンテンツ鍵に関連するコンテンツの本来の形式(以下、コンテンツルーツ)を示す情報である。言い換えると、インポートフラグは、暗号化コンテンツ鍵に関連するコンテンツが本来格納されるべき形式(以下、オリジナル格納形式)を示す情報である。
図4の例では、インポートフラグ(2to1_imp_flg)851は、コンテンツ鍵に対応するコンテンツが元々第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)である場合に「OFF」となり、後述する第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)が第1の形式に変換されている場合は、「ON」となる。
従って、第1の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポートフラグ(2to1_imp_flg)851を参照することで、コンテンツの素性が配信コンテンツであるか、ローカルコンテンツであるかを判断することが可能である。
2.2 ローカルコンテンツの格納方法
図5はローカルコンテンツを半導体記録媒体100に格納する方法の一例を示した図である。この方法による格納形式を「第2の形式」と呼ぶ。
ここで「ローカルコンテンツ」とは、配信以外の方法によって入手できるコンテンツのことであり、例えばCDやMD、DVD等に格納された映像データや音声データ、PCのHDD等にファイルとして格納されている映像データや音楽データや文字データ、ユーザが録画・録音して生成したデータ等のことである。本実施形態においては、ローカルコンテンツは、暗号化及びデータ圧縮は行われていないものとするが、暗号化や、符号化によるデータ圧縮が行われていてもよい。ローカルコンテンツは、例えば、音楽CDに格納されているPCMの音声データ等である。
図5に示すように、第2の形式では、N個のローカルコンテンツ(コンテンツ#1、・・・、コンテンツ#N)807はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805で暗号化され、N個の暗号化コンテンツ(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)807bとして半導体記録媒体100の通常領域133に格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵801にて暗号化され、N個の暗号化コンテンツ鍵(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)805bとして半導体記録媒体100の保護領域132に格納される。
図6は第2の形式の暗号化コンテンツ鍵805bのデータ構造例を示した図である。図6の例では、第2の形式の暗号化コンテンツ鍵805bには、暗号化コンテンツ鍵とともに、対応するコンテンツを他の記録媒体にコピーするときの制御情報を格納したコピー制御フラグ、コンテンツ鍵の有効か無効かを示すコンテンツ鍵有効フラグ、対応するコンテンツの識別子であるコンテンツID等が格納されている。
さらに、第2の形式の暗号化コンテンツ鍵805bには、インポートフラグ(1to2_imp_flg)853が格納されている。第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853も、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851と同様に、コンテンツルーツ及びコンテンツのオリジナル格納形式を示す。
インポートフラグ(1to2_imp_flg)853は、コンテンツ鍵に対応するコンテンツが元々第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)である場合に「OFF」となり、先述した第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)が第2の形式に変換されている場合に「ON」となる。
従って、第2の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポートフラグ(1to2_imp_flg)853を参照することで、コンテンツの素性が配信コンテンツであるか、ローカルコンテンツであるかを判断することが可能である。
2.3 本発明によるコンテンツの格納方法
図7はコンテンツ(配信コンテンツもしくはローカルコンテンツ)を半導体記録媒体100に格納する本発明による格納方法の一例を示した図である。
図7は、図3及び4にて説明した第1の形式による格納方法と図5及び6にて説明した第2の形式による格納方法を合併させた格納方法である。
従って、N個のコンテンツ(コンテンツ#1、・・・、コンテンツ#N)はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)で暗号化され、N個の暗号化コンテンツ(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ#N)807aとして半導体記録媒体100とは別の外部記録媒体中に格納される。さらに、N個の暗号化コンテンツ(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)807bとして半導体記録媒体100の通常領域133にも格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は配信サービスによって任意に定められたサービス固有鍵803によって暗号化され、N個の暗号化コンテンツ鍵(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)805aとして半導体記録媒体100の通常領域133に格納される。さらに、N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵801にて暗号化され、N個の暗号化コンテンツ鍵(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)805bとして半導体記録媒体100の保護領域132にも格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。
また、本実施形態においては、第1の形式及び第2の形式に変換する前の暗号化されていないコンテンツ鍵(すなわち平文のコンテンツ鍵)のフォーマット(サイズ等)は同一であるものとする。さらに、第1の形式及び第2の形式に変換する前の平文のコンテンツのフォーマット(符号化方式、ファイルフォーマット等)も同一であるものとする。さらに、平文のコンテンツ鍵で平文のコンテンツを暗号化する方式(例えば、DES暗号、C2暗号等)も同一であるものとする。
3 記録装置の構成、動作
図8から図11を用いて本発明による記録装置の構成及び処理シーケンスについて説明する。
3.1 配信コンテンツ向け記録装置の構成、動作
図8は配信コンテンツを半導体記録媒体100に図7に示した格納方法で記録する配信コンテンツ向けの記録装置の構成例を示す図である。図8において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
配信コンテンツ向けの記録装置200は、第1の形式のコンテンツ・鍵受信部210と、第1の形式のコンテンツ鍵書込み部221と、第2の形式のコンテンツ鍵書込み部222と、コンテンツ鍵形式変換部230と、第1の形式のコンテンツ書込み部241と、第2の形式のコンテンツ書込み部242と、インポートフラグ設定部224と、コンテンツ形式変換部250と、内蔵の記録媒体280と、記録媒体アクセス部290とから構成される。
第1の形式のコンテンツ・鍵受信部210はネットワーク710に接続しており、同じネットワーク710内に接続された配信サーバ700からコンテンツ及びコンテンツを暗号化するコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵803によって暗号化されているものとする。
第1の形式のコンテンツ鍵書込み部221は、第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
第2の形式のコンテンツ鍵書込み部222は、第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
インポートフラグ設定部224は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853を設定する。
コンテンツ鍵形式変換部230は、第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換する。
第1の形式のコンテンツ書込み部241は、第1の形式の暗号化コンテンツを内蔵記録媒体280に書込む。
第2の形式のコンテンツ書込み部242は、第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100に書込む。
コンテンツ形式変換部250は、第1の形式の暗号化コンテンツを第2の形式の暗号化コンテンツに変換する。
内蔵の記録媒体280は、記録装置200に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。記録媒体280は、図3においては別の記録媒体180に相当する。
記録媒体アクセス部290は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部290は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵801の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図9は、配信コンテンツ向けの記録装置200が、受信した配信コンテンツを半導体記録媒体100及び内蔵記録媒体280に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS901)
記録装置200の第1の形式のコンテンツ・鍵受信部210は、接続されたネットワーク710を介して配信サーバ700から、コンテンツ及びコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によって暗号化されている。
なお、本例においては、受信時に図4におけるサービスID、コピー制御フラグ、移動制御フラグ、コンテンツID等は任意の値が設定される。また、インポートフラグ設定部224によってインポートフラグ(2to1_imp_flg)851は「OFF」に設定される。「OFF」は、コンテンツ鍵に対応するコンテンツが元々第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)であることを示す。
(ステップS902)
次に、第1の形式のコンテンツ鍵書込み部221は、受信したコンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納する。また、第1の形式のコンテンツ書込み部241は、受信したコンテンツを内蔵記録媒体280に格納する。なお、内蔵記録媒体280に格納する代わりに記録媒体100に格納してもよい。
(ステップS903)
次に、コンテンツ鍵形式変換部230がコンテンツ鍵を、第1の形式から第2の形式へと変換する。この変換処理では、第1の形式で格納された暗号化コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第2の形式で格納するための暗号化コンテンツ鍵を生成する後半処理とを行う。
前半処理では次の処理を行う。すなわち、第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵を記録媒体アクセス部290経由で読み出し、そのサービス固有鍵にてコンテンツ鍵を復号することで、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、事前に暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
後半処理では次の処理を行う。すなわち、第2の形式では、図5に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されるため、メディア固有鍵を記録媒体アクセス部290経由で読出し、平文のコンテンツ鍵をメディア固有鍵で暗号化する。
上記の処理により第2の形式の暗号化コンテンツ鍵が生成できる。
なお、メディア固有鍵の読出し及び暗号化サービス固有鍵の読出しは、半導体記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、コンテンツ形式変換部250がコンテンツを第1の形式から第2の形式へ変換する。本例においては第1の形式及び第2の形式の両形式において、平文のコンテンツ鍵のフォーマット(サイズ等)は同一であり、平文のコンテンツのフォーマット(符号化方式、ファイルフォーマット等)も同一であり、コンテンツをコンテンツ鍵で暗号化するときの暗号化方式も同一である。そのため第1の形式の暗号化コンテンツを復号して編集し、再暗号化するという処理は不要である。ここでは、単に暗号化コンテンツのファイルフォーマット等の変換処理を行うのみでよい。
(ステップS904)
次に、第2の形式のコンテンツ鍵書込み部222のインポートフラグ設定部224がステップS903にて生成された第2の形式の暗号化コンテンツ鍵のインポートフラグ(1to2_imp_flg)853を「ON」に設定する。「ON」は、本来第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)が第2の形式に変換されていることを示す。その後、記録媒体アクセス部290経由で第2の形式の暗号化コンテンツ鍵を、半導体記録媒体100の保護領域132に格納する。保護領域132への書込みは、記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、第2の形式のコンテンツ書込み部242がステップS903にて生成された第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納する。
以上のように、記録装置200は、配信コンテンツを図7に示す格納方法で半導体記録媒体100に書込むことができる。このとき、配信コンテンツは、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851が「OFF」の状態で、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853が「ON」の状態で記録媒体280、100に格納される。
3.2 ローカルコンテンツ向け記録装置の構成、動作
図10はローカルコンテンツを半導体記録媒体100に記録するローカルコンテンツ向け記録装置300の構成例を示す図である。図10において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
記録装置300は、第1の形式のコンテンツ鍵書込み部321と、第2の形式のコンテンツ鍵書込み部322と、インポートフラグ設定部323と、第1の形式のコンテンツ書込み部341と、第2の形式のコンテンツ書込み部342と、入力部360と、コンテンツ記録部370と、内蔵記録媒体380と、記録媒体アクセス部390とから構成される。
入力部360は、ソースとなるローカルコンテンツが格納された記録媒体等から、ローカルコンテンツを入力する。
コンテンツ記録部370はコンテンツ鍵を生成し、そのコンテンツ鍵で暗号してローカルコンテンツから暗号化コンテンツを生成する。コンテンツ記録部370は、コンテンツ鍵生成部371と、エンクリプタ372と、エンコーダ373とを含む。
コンテンツ鍵生成部371は、入力部360から入力されるローカルコンテンツを暗号化する際に使用するコンテンツ鍵を生成する。本例では、コンテンツ鍵生成部371は乱数生成器を備えており、乱数によってコンテンツ鍵を生成する。
エンクリプタ372はローカルコンテンツをコンテンツ鍵生成部371によって生成されたコンテンツ鍵で暗号化し、第2の形式の暗号化コンテンツを生成する。
エンコーダ373は入力部360で入力されたローカルコンテンツを符号化により圧縮する。エンコーダ373は必ずしも必要ではないが、本例においては入力されたローカルコンテンツをエンコーダ373にて圧縮した後に、エンクリプタ372で暗号化する。
内蔵記録媒体380は、ローカルコンテンツ向け記録装置300に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。
記録媒体アクセス部390は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う機能を備えている。記録媒体アクセス部390は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
第1の形式のコンテンツ鍵書込み部321は、平文のコンテンツ鍵を第1の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
インポートフラグ設定部323は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を「ON」に設定する。「ON」は、第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)が第1の形式に変換されていることを示す。
第2の形式のコンテンツ鍵書込み部322は、平文のコンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
第1の形式のコンテンツ書込み部341は、暗号化コンテンツを第1の形式にて内蔵記録媒体380に書込む。なお、暗号化コンテンツは第1の形式にて記録媒体100に書き込まれてもよい。
第2の形式のコンテンツ書込み部342は、暗号化コンテンツを第2の形式にて記録媒体アクセス部390経由で半導体記録媒体100に書込む。
図11は、ローカルコンテンツ向け記録装置300が入力部360経由で取得したローカルコンテンツを半導体記録媒体100及び内蔵記録媒体380に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS1101)
まず、記録装置300の入力部360は、ソースが格納された記録媒体720からの読出しや、カメラ・マイクといった入力機器からの入力によってローカルコンテンツを取得する。取得されたローカルコンテンツはコンテンツ記録部370に渡される。
(ステップS1102)
次に、コンテンツ記録部370は、エンコーダ373により、入力したローカルコンテンツを符号化し圧縮する。さらに、コンテンツ鍵生成部371により、コンテンツ鍵を生成し、エンクリプタ372により、符号化後のローカルコンテンツをコンテンツ鍵で暗号化し、暗号化コンテンツを生成する。
(ステップS1103)
次に、第2の形式のコンテンツ鍵書込み部322はコンテンツ鍵を、半導体記録媒体100のメディア固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の保護領域132に第2の形式で格納する。メディア固有鍵の読出しや保護領域への書込みは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
なお、本例においては図6におけるコピー制御フラグ、コンテンツ鍵有効フラグ、コンテンツID等は任意の値が設定される。インポートフラグ(1to2_imp_flg)853には固定値「OFF」が設定される。「OFF」は、コンテンツ鍵に対応するコンテンツが元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であることを示す。
また、第2の形式のコンテンツ書込み部342は暗号化コンテンツを、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第2の形式で格納する。
(ステップS1104)
次に、第1の形式のコンテンツ鍵書込み部321はコンテンツ鍵を、半導体記録媒体100に格納されたサービス固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の保護領域132に第1の形式で格納する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。メディア固有鍵の読出しや保護領域の読み書きは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
なお、本例においては図4におけるサービスID、コピー制御フラグ、移動制御フラグ、コンテンツID等は任意の値が設定される。インポートフラグ(2to1_imp_flg)851はインポートフラグ設定部323により常に「ON」に設定される。「ON」は、第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)が第1の形式に変換されていることを示す。
また、第1の形式のコンテンツ書込み部341は暗号化コンテンツを、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第1の形式で格納する。
以上のように、記録装置300は、ローカルコンテンツを図7に示す格納方法で半導体記録媒体100に書込むことができる。このとき、ローカルコンテンツは、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851が「ON」の状態で、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853が「OFF」の状態で記録媒体380、100に格納される。
4 再生装置の構成、動作
次に、図12から図15を用いて本発明による再生装置の構成、及び前記再生装置が本発明による半導体記録媒体100を再生する場合の処理シーケンスについて説明する。
4.1 配信コンテンツ向け再生装置の構成、動作
図12は配信コンテンツ向け再生装置の構成例を示す図である。図12において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
従来の配信コンテンツ向け再生装置は第1の形式で格納されたコンテンツを再生することが可能であるが、図12に示す本発明による配信コンテンツ向け再生装置400はインポートフラグ識別部425を備えており、インポートフラグ(2to1_imp_flg)の値を参照することでコンテンツ再生部470の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
再生装置400は、第1の形式のコンテンツ鍵読出し部421と、第1の形式のコンテンツ読出し部441と、出力部460と、コンテンツ再生部470と、内蔵記録媒体480と、記録媒体アクセス部490とから構成される。
第1の形式のコンテンツ鍵読出し部421は、半導体記録媒体100に格納された第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部490経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部470に渡す。第1の形式のコンテンツ鍵読出し部421はインポートフラグ識別部425を備えている。
インポートフラグ識別部425は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851の値を参照し、その値をコンテンツ再生部470に通知する。
第1の形式のコンテンツ読出し部441は、内蔵記録媒体480に格納された第1の形式の暗号化コンテンツを読出し、暗号化コンテンツをコンテンツ再生部470に渡す。
出力部460は、コンテンツ再生部470によって再生されたコンテンツデータを出力する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等が相当する。また、配信コンテンツ向け再生装置400の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部470は、第1の形式のコンテンツ読出し部441から受け取った暗号化コンテンツを、第1の形式のコンテンツ鍵読出し部421から受け取ったコンテンツ鍵で復号し、伸張処理を行ってコンテンツを再生する。コンテンツ再生部470はデクリプタ474とデコーダ475から構成される。
デクリプタ474は、暗号化コンテンツをコンテンツ鍵で復号する処理を行う。デコーダ475は、デクリプタ474で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す処理を行う。なお、デコーダ475はコンテンツが圧縮されていない場合にはなくてもよい。
内蔵記録媒体480は、配信コンテンツ向け再生装置400に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。第1の形式にて暗号化コンテンツが格納されているものとする。
記録媒体アクセス部490は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図13は、再生装置400が半導体記録媒体100及び内蔵記録媒体480に第1の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS1301)
まず、再生装置400の第1の形式のコンテンツ鍵読出し部421は記録媒体アクセス部490経由で第1の形式の暗号化コンテンツ鍵を読出す。第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵を記録媒体アクセス部490経由で読み出し、サービス固有鍵にて復号を行うことで、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
こうして得られたコンテンツ鍵はコンテンツ再生部470に渡される。
なお、前記メディア固有鍵の読出し及び前記暗号化サービス固有鍵の読出しは、記録媒体アクセス部490と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、インポートフラグ識別部425は第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を参照し、その値をコンテンツ再生部470に通知する。
また、第1の形式のコンテンツ読出し部441は内蔵記録媒体480から第1の形式の暗号化コンテンツを読出し、その暗号化コンテンツをコンテンツ再生部470に渡す。
(ステップS1302)
コンテンツ再生部470はインポートフラグ識別部425から通知されたインポートフラグ(2to1_imp_flg)851の値が「OFF」の場合に、ステップS1303の処理を実行し、「ON」の場合にステップS1304の処理を実行する。つまり、コンテンツが元々配信コンテンツであれば、配信コンテンツ特有の処理を実行し(S1303)、そうでなければ、通常の再生を行う(S1304)。
(ステップS1303)
コンテンツ再生部470においてデクリプタ474は、第1の形式のコンテンツ鍵読出し部421から取得したコンテンツ鍵を用いて、第1の形式のコンテンツ読出し部441から取得した暗号化コンテンツを復号する。さらに、デコーダ475にて復号されたコンテンツの伸張処理を行い、出力部460に渡す。これによってコンテンツの再生が行われる。
このとき、コンテンツ再生部470は配信コンテンツ特有の再生処理を行う。配信コンテンツ特有の再生処理は、例えば、再生中は早送り・巻戻しを禁止するとか、再生前に必ず配信サービス業者の広告を再生する等の処理を含む。配信コンテンツは商業的な意味合いから、そのような再生時の制約が課される場合があるからである。
(ステップS1304)
コンテンツ再生部470においてデクリプタ474は、第1の形式のコンテンツ鍵読出し部421から取得したコンテンツ鍵を用いて、第1の形式のコンテンツ読出し部441から取得した暗号化コンテンツを復号する。さらに、デコーダ475にて復号されたコンテンツの伸張処理を行い、出力部460に渡すことによって再生が行われる。
このとき、コンテンツ再生部470は、配信コンテンツ特有の再生は行わず、通常の再生を行う。
以上のように配信コンテンツ向け再生装置400は、図3及び4、または図7にて示した格納仕様を用いた第1の形式のコンテンツを再生することが可能である。
さらに、再生装置400は、再生対象コンテンツのコンテンツルーツすなわち元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、または、第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)を第1の形式に変換したコンテンツであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
4.2 ローカルコンテンツ向け再生装置の構成、動作
図14はローカルコンテンツ向け再生装置の構成例を示す図である。図14において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
従来のローカルコンテンツ向け再生装置は第2の形式で格納されたコンテンツを再生することが可能であるが、本発明によるローカルコンテンツ向け再生装置500はインポートフラグ識別部526を備えており、インポートフラグ(1to2_imp_flg)852の値を参照することでコンテンツ再生部570の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
再生装置500は、第2の形式のコンテンツ鍵読出し部522と、第2の形式のコンテンツ読出し部542と、出力部560と、コンテンツ再生部570と、記録媒体アクセス部590とから構成される。
第2の形式のコンテンツ鍵読出し部522は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部590経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部570に渡す。第2の形式のコンテンツ鍵読出し部522はインポートフラグ識別部526を備える。
インポートフラグ識別部526は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853の値を参照し、その値をコンテンツ再生部570に通知する。
第2の形式のコンテンツ読出し部542は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出した後、暗号化コンテンツをコンテンツ再生部570に渡す。
出力部560は、コンテンツ再生部570によって再生されたコンテンツデータを出力する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等が相当する。また、再生装置500の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部570は、第2の形式のコンテンツ読出し部542から受け取った暗号化コンテンツを、第2の形式のコンテンツ鍵読出し部522から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツを再生する。コンテンツ再生部570は、デクリプタ574とデコーダ575から構成される。
デクリプタ574は、暗号化コンテンツをコンテンツ鍵で復号する。デコーダ575は、デクリプタ574で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す。なお、デコーダ575はコンテンツが圧縮されていない場合にはなくてもよい。
記録媒体アクセス部590は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部590は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図15は、ローカルコンテンツ向け再生装置500が半導体記録媒体100に第2の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS1501)
まず、再生装置500の第2の形式のコンテンツ鍵読出し部522は、記録媒体アクセス部590経由で第2の形式の暗号化コンテンツ鍵を読出す。第2の形式では図5に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されているため、メディア固有鍵を記録媒体アクセス部590経由で読み出し、メディア固有鍵にて暗号化コンテンツ鍵を復号する。
こうして得られたコンテンツ鍵はコンテンツ再生部570に渡される。
なお、メディア固有鍵の読出しは、記録媒体アクセス部590と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、インポートフラグ識別部526は第2の形式の暗号化コンテンツ鍵において、インポートフラグ(1to2_imp_flg)853を参照し、その値をコンテンツ再生部570に通知する。
また、第2の形式のコンテンツ読出し部542は半導体記録媒体100から第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出し、暗号化コンテンツをコンテンツ再生部570に渡す。
(ステップS1502)
コンテンツ再生部570はインポートフラグ識別部526から通知されたインポートフラグ(1to2_imp_flg)853の値が「OFF」の場合、ステップS1503の処理を実行し、「ON」の場合はステップS1504の処理を実行する。つまり、元々のコンテンツがローカルコンテンツであれば、ローカルコンテンツに特有の処理を行い(S1503)、元々のコンテンツが配信コンテンツであれば、配信コンテンツに特有の処理を行う(S1504)。
(ステップS1503)
コンテンツ再生部570においてデクリプタ574は、第2の形式のコンテンツ鍵読出し部522から取得したコンテンツ鍵を用いて、第2の形式のコンテンツ読出し部542から取得した暗号化コンテンツを復号する。さらに、デコーダ575にて復号されたコンテンツの伸張処理を行い、出力部560に渡すことによって再生を行う。
このとき、コンテンツ再生部570はローカルコンテンツ特有の再生を行う。ローカルコンテンツ特有の再生とは、例えば、再生中の早送り・巻戻しを許可するとか、倍速・スロー再生を許可する等である。
(ステップS1504)
コンテンツ再生部570においてデクリプタ574は、第2の形式のコンテンツ鍵読出し部522から取得したコンテンツ鍵を用いて、第2の形式のコンテンツ読出し部542から取得した暗号化コンテンツを復号する。さらに、デコーダ575により、復号されたコンテンツの伸張処理を行い、出力部560に渡すことによって再生を行う。
このとき、コンテンツ570はローカルコンテンツ特有の再生は行わず、コンテンツ特有の再生を行う。
以上のようにローカルコンテンツ向け再生装置500は、図5及び6、または図7にて示した格納仕様を用いた第2の形式のコンテンツを再生することが可能である。
さらに、再生装置500は、再生対象のコンテンツのコンテンツルーツ、すなわち、元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのか、または第1の形式で格納されるべきコンテンツ(配信コンテンツ)を第2の形式に変換したコンテンツであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
5 コンテンツ編集装置の構成、動作
図16から図20を用いて、本発明による編集装置の構成及び処理シーケンスについて説明する。
図16はコンテンツ編集装置600の構成例を示す図である。図16において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを、二重線はそれ以外のデータの流れを表している。
本発明によるコンテンツ編集装置600はインポートフラグ識別部625、626を備えており、前記インポートフラグ(2to1_imp_flg及び1to2_imp_flg)の値を参照することでコンテンツ表示・編集部670の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
コンテンツ編集装置600は、通信部610と、第1の形式のコンテンツ鍵読書き部621と、第2の形式のコンテンツ鍵読書き部622と、第1の形式のコンテンツ読書き部641と、第2の形式のコンテンツ読書き部642と、ユーザ操作部650と、コンテンツ表示・編集部670と、内蔵記録媒体680と、記録媒体アクセス部690とから構成される。
通信部610は、ネットワーク710に接続しており、同じネットワーク内に接続されたデータベースサーバ730からコンテンツに関する情報(コンテンツの価格、コンテンツの人気ランキング、同じアーティストのコンテンツ情報等)を取得する。本例では、コンテンツに関する情報はリアルタイムに更新される情報を含む。
第1の形式のコンテンツ鍵読書き部621は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第1の形式の暗号化コンテンツ鍵を読書きする。第1の形式のコンテンツ鍵読書き部621はインポートフラグ識別部625を備える。
インポートフラグ識別部625は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851の値を参照し、その値をコンテンツ表示・編集部670に通知する。
第2の形式のコンテンツ鍵読書き部622は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第2の形式の暗号化コンテンツ鍵を読書きする。第2の形式のコンテンツ鍵読書き部622はインポートフラグ識別部626を備える。
インポートフラグ識別部626は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853の値を参照し、その値をコンテンツ表示・編集部670に通知する。
第1の形式のコンテンツ読書き部641は、内蔵記録媒体680にアクセスし、第1の形式の暗号化コンテンツを読書きする機能を備えている。
第2の形式のコンテンツ読書き部642は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第2の形式の暗号化コンテンツを読書きする。
ユーザ操作部650はユーザによる操作情報を取得する。
コンテンツ表示・編集部670は、コンテンツの表示及び編集を行う。本例においては少なくともコンテンツの表示を行うための画面を備えている。編集を行うための、前述のエンコーダ、デコーダ、エンクリプタ、デクリプタ、コンテンツ鍵生成部等を備えていてもよい。
内蔵記録媒体680は、コンテンツ編集装置600に内蔵された記録媒体であり、任意のディジタルデータが読書き可能である。内蔵記録媒体680には、第1の形式にて暗号化コンテンツが格納される。
記録媒体アクセス部690は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部690は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図17は、コンテンツ編集装置600が半導体記録媒体100及び内蔵記録媒体680に第1の形式及び第2の形式で格納されたコンテンツを表示・編集する場合の動作シーケンス例を示すフローチャートである。
(ステップS1701)
まず、コンテンツ編集装置600の第1の形式のコンテンツ鍵読書き部621は、記録媒体アクセス部690経由で第1の形式の暗号化コンテンツ鍵を読出し、読出した内容をコンテンツ表示・編集部670に通知する。
このとき、インポートフラグ識別部625は第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を参照し、その値をコンテンツ表示・編集部670に通知する。
また、第2の形式のコンテンツ鍵読書き部622は、記録媒体アクセス部690経由で第2の形式の暗号化コンテンツ鍵を読出し、読出した内容をコンテンツ表示・編集部670に通知する。このとき、インポートフラグ識別部626は第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853を参照し、その値をコンテンツ表示・編集部670に通知する。
(ステップS1702)
コンテンツ表示・編集部670はステップS1701で受信したインポートフラグ(2to1_imp_flg、1to2_imp_flg)851、853の情報を元に、各コンテンツが元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、もしくは元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのかを判断する。前者の場合はステップS1704の処理に、後者の場合はステップS1703の処理に進む。
なお、この処理は2つのインポートフラグ(2to1_imp_flg、1to2_imp_flg)のうち、いずれか一方のみを参照して決定することも可能である。
また、図示はしないが、もし2つのインポートフラグが矛盾する場合にはエラー処理を行う。
(ステップS1703)
コンテンツ表示・編集部670は、そのコンテンツの情報をローカルコンテンツ向けの表示方法で表示する。ローカルコンテンツ向けの表示方法として、例えば、コンテンツの概略情報と共に、編集を開始するためのボタン(以下、編集ボタン)を付加した表示を行う。
(ステップS1704)
コンテンツ表示・編集部670は、そのコンテンツの情報を配信コンテンツ向けの表示方法で表示する。配信コンテンツ向けの表示方法として、例えば、コンテンツの概略情報と共に、詳細情報を表示するためのボタン(以下、詳細情報表示ボタン)を付加した表示を行う。
(ステップS1705)
各コンテンツの1画面分の表示が完了した場合、コンテンツ表示・編集部670はユーザ入力部650からのユーザ入力待ち状態となり、ステップS1706に進む。未完了の場合にはステップS1702の処理に戻る。
図18は1画面分の表示が完了した時点のコンテンツ表示・編集部670の表示内容の一例を示した図である。図18において、“Song_AAA”はローカルコンテンツ向けの表示方法によって表示され、編集ボタン831が表示されている。“Song_BBB”は配信コンテンツ向けの表示方法によって表示され、詳細情報表示ボタン833が表示されている。
(ステップS1706)
ユーザが詳細情報表示ボタン833をユーザ操作部650にて選択した場合、ステップS1707の処理に進む。そうでなければ、ステップS1708に進む。
(ステップS1707)
コンテンツ表示・編集部670は選択されたコンテンツの詳細情報を、通信部610経由でデータベースサーバ730から取得し、一定時間、その詳細情報を表示する。図19に、この時のコンテンツ表示・編集部670の表示例を示す。その後、本処理を完了する。
(ステップS1708)
ユーザが編集ボタン831をユーザ操作部650にて選択した場合、ステップS1709の処理に進む。そうでなければステップS1710に進む。
(ステップS1709)
コンテンツ表示・編集部670は、選択されたコンテンツの編集を行うための画面を表示する。図20に、この時のコンテンツ表示・編集部670の表示例を示す。図20の例では、コンテンツの削除を指定する削除ボタン835a、コンテンツに関する曲名、アーティスト名、ジャンル、評価、等の情報の編集を指定する情報編集ボタン835b、情報の編集に関して、編集する項目を選択するチェックリスト835、編集内容を入力するための入力ボックス837、編集処理のキャンセルを指定するキャンセルボタン835c、等が表示されている。
その後、ユーザはユーザ入力部650経由で処理内容を指定し、コンテンツ表示・編集部670は編集処理を行い、本処理を完了する。
(ステップS1710)
ステップS1705で1画面分の表示が完了した時点から、一定時間が経過していれば処理を完了する。経過していなければ、ステップS1706の処理に戻る。
以上のようにコンテンツ編集装置600は、図7に示した格納仕様を用いたコンテンツの表示及び編集を行うことが可能である。
さらに、コンテンツ編集装置600は、表示対象のコンテンツのコンテンツルーツ、すなわち、元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、もしくは第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのかを判断し、判断結果に応じて表示方法を切替えることが可能である。
さらに、その判断結果に応じて、編集を行うのか、詳細情報表示を行うのかを切替えることが可能である。
本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作権保護機能付の半導体記録媒体、及び前記半導体記録媒体のホスト機器において特に有効である。
6 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で種々の変形例が考えられる。例えば以下の変形例が考えられる。
(1)本実施形態においては半導体記録媒体について記述したが、同一コンテンツを複数の形式で格納する記録媒体であれば、他の種類の記録媒体であっても本発明の思想は同様に適用できる。
(2)本実施形態においては、検索情報格納領域においてFATファイルシステムを用いることにしたが、FAT32やUDFなどの他のファイルシステムを利用してもよい。または、ファイルシステムを使わずにサイズや記録アドレス等を管理してもよい。
(3)本実施形態においては、コンテンツ鍵の格納場所を第1の形式では通常領域133に、第2の形式では保護領域132にしたが、これに限定されるものではない。コンテンツ鍵の格納場所は形式によらず、自由である。同様に、暗号化コンテンツの格納場所も一例であり、これに限定されるものではない。例えば第1の形式において暗号化コンテンツを半導体記録媒体100の通常領域133に格納してもよい。
(4)本実施形態においては、コンテンツ鍵を暗号化する鍵として、第1の形式ではサービス固有鍵を、第2の形式ではメディア固有鍵を用いたが、コンテンツ鍵を暗号化する鍵は、これに限定されない。また、暗号化以外の方法でセキュリティが確保できるのであれば、暗号化せずに平文のコンテンツ鍵をそのまま格納してもよい。
(5)本実施形態においては、主に配信コンテンツを対象とした第1の形式と、主にローカルコンテンツを対象とした第2の形式について説明したが、形式はこの2つに限定されない。本発明の思想は、複数の異なる形式でコンテンツを格納する場合に有効である。
また、インポートフラグは、コンテンツが元々の形式で格納されている場合に「OFF」、コンテンツが元々の形式から変換されて格納されている場合に「ON」に設定してもよい。もしくは、入力元の形式の数に応じて複数のインポートフラグを備えてもよい。
(6)本実施形態においては、配信コンテンツ向け記録装置200、ローカルコンテンツ向け記録装置300、配信コンテンツ向け再生器400、コンテンツ編集装置600において、それぞれ内蔵記録媒体280、380、480、680を有しているものとして説明したが、各々の内蔵記録媒体は着脱可能であってもよい。例えばDVD−RAMなどの光ディスクであってもよい。
(7)本実施形態においては、第1の形式の配信コンテンツをネットワーク経由で配信サーバから取得する例を説明したが、第1の形式の配信コンテンツがCD−ROMやDVD−ROM等の記録媒体に格納されて配布されている場合も考えられる。
このとき、図8における配信コンテンツ向け記録装置200の第1の形式のコンテンツ・鍵受信部210は、ネットワーク経由ではなく、第1の形式の配信コンテンツが格納された前記記録媒体経由でコンテンツ及びコンテンツ鍵を受信するものとすれば、同様に処理することが可能である。
(8)本実施形態においては、配信コンテンツ向け記録装置200のコンテンツ・鍵の書き込み処理シーケンス例として、第1の形式のコンテンツ・鍵の書き込みを行い、その後第2の形式のコンテンツ・鍵の書き込みを実施しているが、その処理順序はこれに限られない。同様にローカルコンテンツ向け記録装置300のコンテンツ・鍵の書き込み処理シーケンス例として、第2の形式のコンテンツ・鍵の書き込みを行い、その後第1の形式のコンテンツ・鍵の書き込みを実施しているが、その処理順序もこれに限られない。
(9)本実施形態においては、インポートフラグを各々の形式の暗号化コンテンツ鍵とセットで格納していたが、必ずしも暗号化コンテンツ鍵と同じ位置に格納しなくてもよい。ホスト機器がコンテンツとインポートフラグの対応を判断可能できれば、インポートフラグはどこに格納してもよい。例えば、コンテンツデータそのものや、コンテンツデータのメタデータにインポートフラグの情報を追加して格納してもよい。
また、コンテンツID中の所定の1ビット(例えば最上位ビット)をインポートフラグとして使用してもよい。この場合、そのビット値が「0」であれば、コンテンツルーツが「第1の形式」であり、「1」であれば、コンテンツルーツが「第2の形式」であるというように設定できる。
また、コンテンツとインポートフラグの対応を管理するような管理情報を別途用意し、記録媒体中に格納してもよい(図21参照)。このときインポートフラグはコンテンツと独立した場所に格納することが可能である。従って、各々の形式に対して個別にインポートフラグを追加する必要はない。複数の形式で格納されたコンテンツに対し、コンテンツのコンテンツルーツを示すインポートフラグが少なくとも1つ存在していればよい。
(10)本実施形態においては、インポートフラグは「ON」、「OFF」の2値を取るものとして説明したが、これに限定されない。コンテンツルーツ及びオリジナル格納形式情報を格納できればよいので、フラグではなく、数値や文字列であってもよい。
(11)本実施形態においては、コンテンツ編集装置600にてコンテンツルーツを判断し、編集の可否を切替える例を示したが、編集の内容を切替えてもよい。例えば、配信コンテンツはコンテンツの名称などの情報の編集を許可し、ローカルコンテンツはこれに加えてコンテンツの削除、分割、結合等の処理を許可するといった切替えが考えられる。
(12)本実施形態においては、主に音楽コンテンツを例に記載したが、コンテンツの種類はこれに限定されない。コンテンツは、動画、静止画、テキスト、プログラムのいずれかまたはこれらを複合したものであってもよい。
本発明は、特定の実施形態について説明されてきたが、当業者にとっては他の多くの変形例、修正、他の利用が明らかである。それゆえ、本発明は、ここでの特定の開示に限定されず、添付の請求の範囲によってのみ限定され得る。なお、本出願は日本国特許出願、特願2004−199174号(2004年7月6日提出)に関連し、それらの内容は参照することにより本文中に組み入れられる。
本発明は、同一コンテンツが複数の形式に準拠させて格納された記録媒体またはそのような記録媒体に対するコンテンツの記録装置、編集装置等に適用できる。
本発明は、複数の格納仕様に準拠してディジタルデータを格納する記録媒体、及びそのような記録媒体に格納されたディジタルデータに対して再生、記録、編集等の処理を行う情報処理装置及び情報処理方法に関する。
音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種ディジタルデータ(以下「コンテンツ」)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光ディスク、光磁気ディスクなど、様々な種類の媒体が存在する。
特に半導体記録媒体は小型・軽量という特長を有し、近年、大容量化、高速化、低価格化が急速に進んでおり、ディジタルカメラ、携帯電話、携帯音楽プレーヤ、テレビ、DVDレコーダをはじめとする様々な機器で利用することが可能となっている。代表的な半導体記録媒体としては、SDメモリカード(登録商標)、メモリースティック(登録商標)、コンパクトフラッシュ(登録商標)等が挙げられる。
SDメモリカード等の半導体記録媒体は著作権保護機能を備えており、不正コピーを防止でき、著作権を有するコンテンツを安全に記録することが可能である。
著作権保護機能を有する半導体記録媒体において実現されているコンテンツの格納方法の一例は次の通りである。
半導体記録媒体は、半導体記録媒体及びホスト機器(再生装置あるいは記録装置等)間で互いの正当性を認証することによって初めてホスト機器がアクセスすることができるようになる保護領域と、ホスト機器が自由にアクセスすることができる通常領域とを備えている。そして、通常領域に暗号化したコンテンツ(以下、暗号化コンテンツ)を記録し、そのコンテンツを暗号化する鍵(以下、コンテンツ鍵)を保護領域に格納する。このような方法で記録されたコンテンツは、互いの正当性を認証することができない不正な機器における再生を禁止することができる。なぜならば、不正な機器はコンテンツ鍵を読み出せないために暗号化コンテンツを復号できないからである。さらに、通常領域に格納されている暗号化コンテンツのみを他の記録媒体にコピーしたとしても、不正な機器はコンテンツ鍵をコピーできないため、コピー先の記録媒体にはコンテンツ鍵が存在しない状態となる。従って、不正にコピーされた暗号化コンテンツの再生を禁止することができる。
従来、著作権保護機能を有する半導体記録媒体に対して前記の格納方法にて格納するコンテンツとしては、ユーザが購入した音楽CDからリッピングした音楽コンテンツ等が中心であった。
しかし、近年では、半導体記録媒体の著作権保護機能を利用した各種コンテンツに対する応用展開が増大しつつある。
例えば、インターネットで接続されたPCを利用して、コンテンツプロバイダから、音楽や書籍の著作権を有するコンテンツを、所要の対価を支払ってダウンロードし、ダウンロードしたコンテンツを半導体記録媒体に記録し、小型半導体プレーヤで半導体記録媒体に格納された音楽コンテンツを楽しむ又は書籍コンテンツを読むということが可能となっている。
また、インターネット接続されたPCだけでなく、コンビニエンスストアや、所定の店舗、駅といった特定の場所に設置してある電子端末(KIOSK端末)においてコンテンツを購入することが可能である。これらの応用展開はユーザにとっても利便性が高く、コンテンツプロバイダにとっても様々な販売網が広がることから、今後も益々様々なコンテンツや利用環境が普及していくと予想される。
上記のような、著作権を有する各種コンテンツを半導体記録媒体に格納する際の仕様は、半導体記録媒体や各種コンテンツの特徴に応じて定められるのが一般的である。そして、記録装置は仕様に準じてコンテンツを記録する。これより、仕様に準拠した再生装置であればコンテンツを再生することが可能となる。
より具体的には、音楽アプリケーションプログラムを一例とするならば、曲に該当するコンテンツに対して、コンテンツ鍵によって暗号化を施し、そのコンテンツ鍵と暗号化コンテンツを半導体記録媒体に格納する。
特許文献1は、保護領域に複数のコンテンツ鍵を所定の順序の配列によって格納し、通常領域には暗号化コンテンツとその管理情報を格納する半導体記録媒体を開示する。この半導体記録媒体では、音楽コンテンツの不正コピーを防止しつつ、曲の再生順序の入れ替えや一部の曲の削除が可能となるため、利便性が非常に高いものとなっている。
特開2001−249695号公報
上記の技術には次のような問題点がある。
今後、半導体記録媒体の著作権保護機能を利用するためのコンテンツ鍵及び暗号化コンテンツの格納仕様は、格納する半導体記録媒体やコンテンツの種類に応じて様々な種類のものが策定されていく可能性がある。また、同じ種類のコンテンツであってもそのコンテンツの入手経路に応じて複数の格納仕様が策定される可能性がある。
例えば、同じ音楽コンテンツを対象とした格納仕様であっても、CDからのリッピングなどによって取得されるコンテンツ向けの格納仕様と、インターネット等の通信回線を経由して取得されるコンテンツ向けの格納仕様の2種類が混在する可能性がある。なぜなら、各々の格納仕様を決定する主体者が必ずとも一致しないためである。
そのため、同じ音楽コンテンツであっても、各々の格納仕様に応じた再生装置、記録装置が存在することになる。このとき、同じ音楽コンテンツに対して格納仕様毎に再生装置や記録装置を使い分けるのでは、ユーザの使い勝手が非常に悪い。そこで、同一コンテンツを複数の格納仕様に準拠させて前記半導体記録媒体に格納するという方法が考えられる。こうすることで各々の格納仕様に準拠した再生装置で、一様に再生することが可能となる。
しかしながら、各々のコンテンツを複数の格納仕様で格納した場合には、そのコンテンツの素性(例えば、CDからのリッピングなどによって取得されたコンテンツなのか、配信によって取得されたコンテンツなのかという情報)を知ることが困難となる。従って、再生装置や記録装置等が、コンテンツの素性によって振舞いを切替えることが困難となる。
本発明では上記問題点を鑑み、複数仕様に準拠して格納されたコンテンツの素性を容易に判断することが可能となる記録媒体、及びその記録媒体に対する再生、記録、編集等の処理を行う情報処理装置及び情報処理方法を提供することを目的とする。
本発明の第1の態様において、再生装置は、複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体の再生装置である。再生装置は、再生すべきコンテンツを読出すコンテンツ読出し部と、記録媒体から、コンテンツに対するコンテンツ鍵を読出す鍵読出し部と、記録媒体から、コンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、読み出したオリジナル格納形式情報にしたがい再生方法を切替えて、読み出したコンテンツを再生するコンテンツ再生部とを備える。
本発明の第2の態様において、再生方法は、複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体を再生する方法である。再生方法は、記録媒体から、再生すべきコンテンツに対するオリジナル格納形式情報を読出し、読み出したオリジナル格納形式情報に基づいてコンテンツの再生方法を切替える。
本発明の第3の態様において、情報処理装置は、記録媒体からコンテンツ及びコンテンツ鍵を読出す読出し部と、記録媒体からコンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、読み出したオリジナル格納形式情報からコンテンツ本来の格納形式を判断し、コンテンツ又は/及びそのコンテンツに関する情報をコンテンツ本来の格納形式に応じて変化させて表示する表示部とを備える。
本発明の第4の態様において、情報処理装置は、記録媒体からコンテンツ及びコンテンツのコンテンツ鍵を読出し、コンテンツに対するオリジナル格納形式情報を読出し、読み出したオリジナル格納形式情報からコンテンツ本来の格納形式を判断し、コンテンツ又は/及びそのコンテンツに関する情報をコンテンツ本来の格納形式に応じて変化させて表示する。
本発明の第5の態様において、情報処理装置は、記録媒体に対し、第1の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第1の読み書き部と、記録媒体に対し、第2の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第2の読み書き部と、記録媒体からオリジナル格納形式情報を読出す格納形式識別部と、コンテンツ又は/及びそのコンテンツに関する情報を編集する編集部とを備える。編集部は、読み出したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える。
本発明の第6の態様において、情報処理方法は、コンテンツ及びコンテンツ鍵とともにオリジナル格納形式情報を格納する記録媒体に対してコンテンツまたはコンテンツに関する情報を編集する方法であって、記録媒体に格納されたオリジナル格納形式情報を参照し、参照したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える。
本発明によれば、同一コンテンツが複数の格納仕様に準拠して格納されている場合に、コンテンツの元々の格納仕様を容易に特定することが可能となるため、元々の格納仕様に応じた再生、表示、編集等の処理内容を切替えることが可能となる。
以下、添付の図面を参照して本発明の実施の形態を説明する。
1 システム構成
図1は、半導体記録媒体100及び前記半導体記録媒体100の構成例を示す図である。
半導体記録媒体100は、ホストインタフェース部110、制御部120及びデータ格納部130から構成される。
ホストインタフェース部110は、半導体記録媒体100のホスト機器(再生装置、記録装置等)との間で情報の受け渡しをする。
制御部120は、半導体記録媒体100の内部制御を行う。制御部120は、ホスト機器から受信した読出しや書込みのコマンドを解釈し、記録領域130へのアクセスを行い、必要に応じてその結果をホストインタフェース部110経由でホスト機器に通知する処理を行う。
データ格納部130は、物理的にはフラッシュメモリ等の不揮発性のメモリで構成されており、ディジタルデータを格納する記録領域を有する。記録領域は、特殊領域131と、保護領域132と、通常領域133とを含む。
特殊領域131は半導体記録媒体100が内部で使用するディジタルデータが格納されている領域であり、ホスト機器が直接アクセスできない領域である。特殊領域131は、半導体記録媒体100の製造時に、各々の半導体記録媒体100にユニークな値であるメディア固有鍵を格納する。
保護領域132はホスト機器と半導体記録媒体100が互いに正当性を認証したときにのみアクセス可能となる領域である。従って、保護領域132に対して、認証に成功したホスト機器のみが任意のディジタルデータの読み書きが可能である。
通常領域133はホスト機器から任意のディジタルデータの読み書きが可能な領域である。通常領域133は保護領域132と異なり、互いの正当性の認証を行う必要はない。
保護領域132及び通常領域133は、各々、検索情報格納領域132aとデータ領域132bから構成される。データ領域132bは任意のディジタルデータを格納する領域である。検索情報格納領域132aは、データ領域132bに格納された各ディジタルデータをホスト機器が取り出す際に必要となる情報(アドレスやサイズなど)を格納する領域である。
本実施の形態では、各ディジタルデータはFATファイルシステムによって管理されるものとし、FATファイルシステムにおいて必要となる情報(ファイルシステム管理情報)を格納した領域が検索情報格納領域132aである。
図2に、FATファイルシステムを採用した場合の検索情報格納領域132a及びデータ領域132bの構成例を示す。図2において、検索情報格納領域132aは、データ領域132bを複数の「パーティション」と呼ばれる領域に分割して管理するための情報を格納するマスターブートレコード・パーティションテーブル、1つのパーティション内の管理情報を格納するパーティションブートセクタ、ファイルに含まれるデータの格納位置を示すFATテーブル1及びFATテーブル2、ルートディレクトリ直下に存在するファイル及びディレクトリの情報を格納するルートディレクトリエントリから構成される。また、データ領域132bは「クラスタ」と呼ばれる単位に分割されて管理される。
2 コンテンツデータの格納方法
図3から図7を用いて本発明によるコンテンツデータの格納方法を説明する。
2.1 配信コンテンツの格納方法
図3は配信コンテンツを半導体記録媒体100に格納する方法の一例を示した図である。以降、この方法による格納形式を「第1の形式」と呼ぶ。格納形式には「第1の形式」以外に後述するように「第2の形式」もある。なお、「配信コンテンツ」とは、インターネット等の通信回線を経由して取得されるコンテンツのことである。
図3に示すように第1の形式では、N個の配信コンテンツ(コンテンツ#1、・・・、コンテンツ#N)807はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805で暗号化され、N個の暗号化コンテンツ(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ)807aとして半導体記録媒体100とは別の外部記録媒体180に格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805は配信サービスによって任意に定められたサービス固有鍵803によって暗号化され、N個の暗号化コンテンツ鍵(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)805aとして半導体記録媒体100の通常領域133に格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。本実施形態においては、サービス固有鍵803の生成は配信サービスを行う業者が行うものとし、業者が暗号化サービス固有鍵803aを予め半導体記録媒体100内に格納しておくものとする。サービス固有鍵803は、後述する配信コンテンツ向け記録装置200や配信コンテンツ向け再生装置400による読出しのみが可能である。
メディア固有鍵801自体は半導体記録媒体100の製造時に特殊領域131に格納される。そして、ホスト機器は半導体記録媒体100と互いの正当性を認証したときにのみ、メディア固有鍵801を読み出すことができる。
図4は第1の形式の暗号化コンテンツ鍵805aのデータ構造例を示した図である。図4の例では、第1の形式の暗号化コンテンツ鍵805aには、暗号化コンテンツ鍵とともに、配信サービスの識別子であるサービスID、対応するコンテンツを他の記録媒体にコピーするときの制御情報を格納したコピー制御フラグ、対応するコンテンツを他の記録媒体に移動させるときの制御情報を格納した移動制御フラグ、対応するコンテンツの識別子であるコンテンツID等が格納されている。
さらに、第1の形式の暗号化コンテンツ鍵805aには、インポートフラグ(2to1_imp_flg)851が格納されている。インポートフラグは、暗号化コンテンツ鍵に関連するコンテンツの本来の形式(以下、コンテンツルーツ)を示す情報である。言い換えると、インポートフラグは、暗号化コンテンツ鍵に関連するコンテンツが本来格納されるべき形式(以下、オリジナル格納形式)を示す情報である。
図4の例では、インポートフラグ(2to1_imp_flg)851は、コンテンツ鍵に対応するコンテンツが元々第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)である場合に「OFF」となり、後述する第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)が第1の形式に変換されている場合は、「ON」となる。
従って、第1の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポートフラグ(2to1_imp_flg)851を参照することで、コンテンツの素性が配信コンテンツであるか、ローカルコンテンツであるかを判断することが可能である。
2.2 ローカルコンテンツの格納方法
図5はローカルコンテンツを半導体記録媒体100に格納する方法の一例を示した図である。この方法による格納形式を「第2の形式」と呼ぶ。
ここで「ローカルコンテンツ」とは、配信以外の方法によって入手できるコンテンツのことであり、例えばCDやMD、DVD等に格納された映像データや音声データ、PCのHDD等にファイルとして格納されている映像データや音楽データや文字データ、ユーザが録画・録音して生成したデータ等のことである。本実施形態においては、ローカルコンテンツは、暗号化及びデータ圧縮は行われていないものとするが、暗号化や、符号化によるデータ圧縮が行われていてもよい。ローカルコンテンツは、例えば、音楽CDに格納されているPCMの音声データ等である。
図5に示すように、第2の形式では、N個のローカルコンテンツ(コンテンツ#1、・・・、コンテンツ#N)807はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805で暗号化され、N個の暗号化コンテンツ(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)807bとして半導体記録媒体100の通常領域133に格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)805は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵801にて暗号化され、N個の暗号化コンテンツ鍵(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)805bとして半導体記録媒体100の保護領域132に格納される。
図6は第2の形式の暗号化コンテンツ鍵805bのデータ構造例を示した図である。図6の例では、第2の形式の暗号化コンテンツ鍵805bには、暗号化コンテンツ鍵とともに、対応するコンテンツを他の記録媒体にコピーするときの制御情報を格納したコピー制御フラグ、コンテンツ鍵の有効か無効かを示すコンテンツ鍵有効フラグ、対応するコンテンツの識別子であるコンテンツID等が格納されている。
さらに、第2の形式の暗号化コンテンツ鍵805bには、インポートフラグ(1to2_imp_flg)853が格納されている。第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853も、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851と同様に、コンテンツルーツ及びコンテンツのオリジナル格納形式を示す。
インポートフラグ(1to2_imp_flg)853は、コンテンツ鍵に対応するコンテンツが元々第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)である場合に「OFF」となり、先述した第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)が第2の形式に変換されている場合に「ON」となる。
従って、第2の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポートフラグ(1to2_imp_flg)853を参照することで、コンテンツの素性が配信コンテンツであるか、ローカルコンテンツであるかを判断することが可能である。
2.3 本発明によるコンテンツの格納方法
図7はコンテンツ(配信コンテンツもしくはローカルコンテンツ)を半導体記録媒体100に格納する本発明による格納方法の一例を示した図である。
図7は、図3及び4にて説明した第1の形式による格納方法と図5及び6にて説明した第2の形式による格納方法を合併させた格納方法である。
従って、N個のコンテンツ(コンテンツ#1、・・・、コンテンツ#N)はそれぞれN個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)で暗号化され、N個の暗号化コンテンツ(第1の形式の暗号化コンテンツ#1、・・・、第1の形式の暗号化コンテンツ#N)807aとして半導体記録媒体100とは別の外部記録媒体中に格納される。さらに、N個の暗号化コンテンツ(第2の形式の暗号化コンテンツ#1、・・・、第2の形式の暗号化コンテンツ#N)807bとして半導体記録媒体100の通常領域133にも格納される。
N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は配信サービスによって任意に定められたサービス固有鍵803によって暗号化され、N個の暗号化コンテンツ鍵(第1の形式の暗号化コンテンツ鍵#1、・・・、第1の形式の暗号化コンテンツ鍵#N)805aとして半導体記録媒体100の通常領域133に格納される。さらに、N個のコンテンツ鍵(コンテンツ鍵#1、・・・、コンテンツ鍵#N)は半導体記録媒体100の特殊領域131に格納されているメディア固有鍵801にて暗号化され、N個の暗号化コンテンツ鍵(第2の形式の暗号化コンテンツ鍵#1、・・・、第2の形式の暗号化コンテンツ鍵#N)805bとして半導体記録媒体100の保護領域132にも格納される。
サービス固有鍵803は半導体記録媒体100に固有の鍵であるメディア固有鍵801にて暗号化され、暗号化サービス固有鍵803aとして半導体記録媒体100の保護領域132に格納される。
また、本実施形態においては、第1の形式及び第2の形式に変換する前の暗号化されていないコンテンツ鍵(すなわち平文のコンテンツ鍵)のフォーマット(サイズ等)は同一であるものとする。さらに、第1の形式及び第2の形式に変換する前の平文のコンテンツのフォーマット(符号化方式、ファイルフォーマット等)も同一であるものとする。さらに、平文のコンテンツ鍵で平文のコンテンツを暗号化する方式(例えば、DES暗号、C2暗号等)も同一であるものとする。
3 記録装置の構成、動作
図8から図11を用いて本発明による記録装置の構成及び処理シーケンスについて説明する。
3.1 配信コンテンツ向け記録装置の構成、動作
図8は配信コンテンツを半導体記録媒体100に図7に示した格納方法で記録する配信コンテンツ向けの記録装置の構成例を示す図である。図8において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
配信コンテンツ向けの記録装置200は、第1の形式のコンテンツ・鍵受信部210と、第1の形式のコンテンツ鍵書込み部221と、第2の形式のコンテンツ鍵書込み部222と、コンテンツ鍵形式変換部230と、第1の形式のコンテンツ書込み部241と、第2の形式のコンテンツ書込み部242と、インポートフラグ設定部224と、コンテンツ形式変換部250と、内蔵の記録媒体280と、記録媒体アクセス部290とから構成される。
第1の形式のコンテンツ・鍵受信部210はネットワーク710に接続しており、同じネットワーク710内に接続された配信サーバ700からコンテンツ及びコンテンツを暗号化するコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵803によって暗号化されているものとする。
第1の形式のコンテンツ鍵書込み部221は、第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
第2の形式のコンテンツ鍵書込み部222は、第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100に書込む。
インポートフラグ設定部224は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853を設定する。
コンテンツ鍵形式変換部230は、第1の形式の暗号化コンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換する。
第1の形式のコンテンツ書込み部241は、第1の形式の暗号化コンテンツを内蔵記録媒体280に書込む。
第2の形式のコンテンツ書込み部242は、第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100に書込む。
コンテンツ形式変換部250は、第1の形式の暗号化コンテンツを第2の形式の暗号化コンテンツに変換する。
内蔵の記録媒体280は、記録装置200に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。記録媒体280は、図3においては別の記録媒体180に相当する。
記録媒体アクセス部290は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部290は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵801の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図9は、配信コンテンツ向けの記録装置200が、受信した配信コンテンツを半導体記録媒体100及び内蔵記録媒体280に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS901)
記録装置200の第1の形式のコンテンツ・鍵受信部210は、接続されたネットワーク710を介して配信サーバ700から、コンテンツ及びコンテンツ鍵を第1の形式にて受信する。配信サーバ700より配信されるコンテンツはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によって暗号化されている。
なお、本例においては、受信時に図4におけるサービスID、コピー制御フラグ、移動制御フラグ、コンテンツID等は任意の値が設定される。また、インポートフラグ設定部224によってインポートフラグ(2to1_imp_flg)851は「OFF」に設定される。「OFF」は、コンテンツ鍵に対応するコンテンツが元々第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)であることを示す。
(ステップS902)
次に、第1の形式のコンテンツ鍵書込み部221は、受信したコンテンツ鍵を記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納する。また、第1の形式のコンテンツ書込み部241は、受信したコンテンツを内蔵記録媒体280に格納する。なお、内蔵記録媒体280に格納する代わりに記録媒体100に格納してもよい。
(ステップS903)
次に、コンテンツ鍵形式変換部230がコンテンツ鍵を、第1の形式から第2の形式へと変換する。この変換処理では、第1の形式で格納された暗号化コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第2の形式で格納するための暗号化コンテンツ鍵を生成する後半処理とを行う。
前半処理では次の処理を行う。すなわち、第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵を記録媒体アクセス部290経由で読み出し、そのサービス固有鍵にてコンテンツ鍵を復号することで、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、事前に暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
後半処理では次の処理を行う。すなわち、第2の形式では、図5に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されるため、メディア固有鍵を記録媒体アクセス部290経由で読出し、平文のコンテンツ鍵をメディア固有鍵で暗号化する。
上記の処理により第2の形式の暗号化コンテンツ鍵が生成できる。
なお、メディア固有鍵の読出し及び暗号化サービス固有鍵の読出しは、半導体記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、コンテンツ形式変換部250がコンテンツを第1の形式から第2の形式へ変換する。本例においては第1の形式及び第2の形式の両形式において、平文のコンテンツ鍵のフォーマット(サイズ等)は同一であり、平文のコンテンツのフォーマット(符号化方式、ファイルフォーマット等)も同一であり、コンテンツをコンテンツ鍵で暗号化するときの暗号化方式も同一である。そのため第1の形式の暗号化コンテンツを復号して編集し、再暗号化するという処理は不要である。ここでは、単に暗号化コンテンツのファイルフォーマット等の変換処理を行うのみでよい。
(ステップS904)
次に、第2の形式のコンテンツ鍵書込み部222のインポートフラグ設定部224がステップS903にて生成された第2の形式の暗号化コンテンツ鍵のインポートフラグ(1to2_imp_flg)853を「ON」に設定する。「ON」は、本来第1の形式で格納されるべきコンテンツ(すなわち配信コンテンツ)が第2の形式に変換されていることを示す。その後、記録媒体アクセス部290経由で第2の形式の暗号化コンテンツ鍵を、半導体記録媒体100の保護領域132に格納する。保護領域132への書込みは、記録媒体アクセス部290と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、第2の形式のコンテンツ書込み部242がステップS903にて生成された第2の形式の暗号化コンテンツを記録媒体アクセス部290経由で半導体記録媒体100の通常領域133に格納する。
以上のように、記録装置200は、配信コンテンツを図7に示す格納方法で半導体記録媒体100に書込むことができる。このとき、配信コンテンツは、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851が「OFF」の状態で、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853が「ON」の状態で記録媒体280、100に格納される。
3.2 ローカルコンテンツ向け記録装置の構成、動作
図10はローカルコンテンツを半導体記録媒体100に記録するローカルコンテンツ向け記録装置300の構成例を示す図である。図10において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
記録装置300は、第1の形式のコンテンツ鍵書込み部321と、第2の形式のコンテンツ鍵書込み部322と、インポートフラグ設定部323と、第1の形式のコンテンツ書込み部341と、第2の形式のコンテンツ書込み部342と、入力部360と、コンテンツ記録部370と、内蔵記録媒体380と、記録媒体アクセス部390とから構成される。
入力部360は、ソースとなるローカルコンテンツが格納された記録媒体等から、ローカルコンテンツを入力する。
コンテンツ記録部370はコンテンツ鍵を生成し、そのコンテンツ鍵で暗号してローカルコンテンツから暗号化コンテンツを生成する。コンテンツ記録部370は、コンテンツ鍵生成部371と、エンクリプタ372と、エンコーダ373とを含む。
コンテンツ鍵生成部371は、入力部360から入力されるローカルコンテンツを暗号化する際に使用するコンテンツ鍵を生成する。本例では、コンテンツ鍵生成部371は乱数生成器を備えており、乱数によってコンテンツ鍵を生成する。
エンクリプタ372はローカルコンテンツをコンテンツ鍵生成部371によって生成されたコンテンツ鍵で暗号化し、第2の形式の暗号化コンテンツを生成する。
エンコーダ373は入力部360で入力されたローカルコンテンツを符号化により圧縮する。エンコーダ373は必ずしも必要ではないが、本例においては入力されたローカルコンテンツをエンコーダ373にて圧縮した後に、エンクリプタ372で暗号化する。
内蔵記録媒体380は、ローカルコンテンツ向け記録装置300に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。
記録媒体アクセス部390は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う機能を備えている。記録媒体アクセス部390は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
第1の形式のコンテンツ鍵書込み部321は、平文のコンテンツ鍵を第1の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
インポートフラグ設定部323は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を「ON」に設定する。「ON」は、第2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)が第1の形式に変換されていることを示す。
第2の形式のコンテンツ鍵書込み部322は、平文のコンテンツ鍵を第2の形式の暗号化コンテンツ鍵に変換し、記録媒体アクセス部390経由で半導体記録媒体100に書込む。
第1の形式のコンテンツ書込み部341は、暗号化コンテンツを第1の形式にて内蔵記録媒体380に書込む。なお、暗号化コンテンツは第1の形式にて記録媒体100に書き込まれてもよい。
第2の形式のコンテンツ書込み部342は、暗号化コンテンツを第2の形式にて記録媒体アクセス部390経由で半導体記録媒体100に書込む。
図11は、ローカルコンテンツ向け記録装置300が入力部360経由で取得したローカルコンテンツを半導体記録媒体100及び内蔵記録媒体380に格納する場合の動作シーケンス例を示すフローチャートである。
(ステップS1101)
まず、記録装置300の入力部360は、ソースが格納された記録媒体720からの読出しや、カメラ・マイクといった入力機器からの入力によってローカルコンテンツを取得する。取得されたローカルコンテンツはコンテンツ記録部370に渡される。
(ステップS1102)
次に、コンテンツ記録部370は、エンコーダ373により、入力したローカルコンテンツを符号化し圧縮する。さらに、コンテンツ鍵生成部371により、コンテンツ鍵を生成し、エンクリプタ372により、符号化後のローカルコンテンツをコンテンツ鍵で暗号化し、暗号化コンテンツを生成する。
(ステップS1103)
次に、第2の形式のコンテンツ鍵書込み部322はコンテンツ鍵を、半導体記録媒体100のメディア固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の保護領域132に第2の形式で格納する。メディア固有鍵の読出しや保護領域への書込みは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
なお、本例においては図6におけるコピー制御フラグ、コンテンツ鍵有効フラグ、コンテンツID等は任意の値が設定される。インポートフラグ(1to2_imp_flg)853には固定値「OFF」が設定される。「OFF」は、コンテンツ鍵に対応するコンテンツが元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であることを示す。
また、第2の形式のコンテンツ書込み部342は暗号化コンテンツを、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第2の形式で格納する。
(ステップS1104)
次に、第1の形式のコンテンツ鍵書込み部321はコンテンツ鍵を、半導体記録媒体100に格納されたサービス固有鍵で暗号化して暗号化コンテンツ鍵を生成し、記録媒体アクセス部390経由で半導体記録媒体100の保護領域132に第1の形式で格納する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。メディア固有鍵の読出しや保護領域の読み書きは、記録媒体アクセス部390と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
なお、本例においては図4におけるサービスID、コピー制御フラグ、移動制御フラグ、コンテンツID等は任意の値が設定される。インポートフラグ(2to1_imp_flg)851はインポートフラグ設定部323により常に「ON」に設定される。「ON」は、第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)が第1の形式に変換されていることを示す。
また、第1の形式のコンテンツ書込み部341は暗号化コンテンツを、記録媒体アクセス部390経由で半導体記録媒体100の通常領域133に第1の形式で格納する。
以上のように、記録装置300は、ローカルコンテンツを図7に示す格納方法で半導体記録媒体100に書込むことができる。このとき、ローカルコンテンツは、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851が「ON」の状態で、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853が「OFF」の状態で記録媒体380、100に格納される。
4 再生装置の構成、動作
次に、図12から図15を用いて本発明による再生装置の構成、及び前記再生装置が本発明による半導体記録媒体100を再生する場合の処理シーケンスについて説明する。
4.1 配信コンテンツ向け再生装置の構成、動作
図12は配信コンテンツ向け再生装置の構成例を示す図である。図12において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
従来の配信コンテンツ向け再生装置は第1の形式で格納されたコンテンツを再生することが可能であるが、図12に示す本発明による配信コンテンツ向け再生装置400はインポートフラグ識別部425を備えており、インポートフラグ(2to1_imp_flg)の値を参照することでコンテンツ再生部470の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
再生装置400は、第1の形式のコンテンツ鍵読出し部421と、第1の形式のコンテンツ読出し部441と、出力部460と、コンテンツ再生部470と、内蔵記録媒体480と、記録媒体アクセス部490とから構成される。
第1の形式のコンテンツ鍵読出し部421は、半導体記録媒体100に格納された第1の形式の暗号化コンテンツ鍵を記録媒体アクセス部490経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部470に渡す。第1の形式のコンテンツ鍵読出し部421はインポートフラグ識別部425を備えている。
インポートフラグ識別部425は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851の値を参照し、その値をコンテンツ再生部470に通知する。
第1の形式のコンテンツ読出し部441は、内蔵記録媒体480に格納された第1の形式の暗号化コンテンツを読出し、暗号化コンテンツをコンテンツ再生部470に渡す。
出力部460は、コンテンツ再生部470によって再生されたコンテンツデータを出力する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等が相当する。また、配信コンテンツ向け再生装置400の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部470は、第1の形式のコンテンツ読出し部441から受け取った暗号化コンテンツを、第1の形式のコンテンツ鍵読出し部421から受け取ったコンテンツ鍵で復号し、伸張処理を行ってコンテンツを再生する。コンテンツ再生部470はデクリプタ474とデコーダ475から構成される。
デクリプタ474は、暗号化コンテンツをコンテンツ鍵で復号する処理を行う。デコーダ475は、デクリプタ474で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す処理を行う。なお、デコーダ475はコンテンツが圧縮されていない場合にはなくてもよい。
内蔵記録媒体480は、配信コンテンツ向け再生装置400に内蔵された記録媒体であり、任意のディジタルデータを読み書き可能な機能を備えている。第1の形式にて暗号化コンテンツが格納されているものとする。
記録媒体アクセス部490は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図13は、再生装置400が半導体記録媒体100及び内蔵記録媒体480に第1の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS1301)
まず、再生装置400の第1の形式のコンテンツ鍵読出し部421は記録媒体アクセス部490経由で第1の形式の暗号化コンテンツ鍵を読出す。第1の形式では図3に示すとおりコンテンツ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵を記録媒体アクセス部490経由で読み出し、サービス固有鍵にて復号を行うことで、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号化された状態で半導体記録媒体100に格納されているため、暗号化サービス固有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
こうして得られたコンテンツ鍵はコンテンツ再生部470に渡される。
なお、前記メディア固有鍵の読出し及び前記暗号化サービス固有鍵の読出しは、記録媒体アクセス部490と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、インポートフラグ識別部425は第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を参照し、その値をコンテンツ再生部470に通知する。
また、第1の形式のコンテンツ読出し部441は内蔵記録媒体480から第1の形式の暗号化コンテンツを読出し、その暗号化コンテンツをコンテンツ再生部470に渡す。
(ステップS1302)
コンテンツ再生部470はインポートフラグ識別部425から通知されたインポートフラグ(2to1_imp_flg)851の値が「OFF」の場合に、ステップS1303の処理を実行し、「ON」の場合にステップS1304の処理を実行する。つまり、コンテンツが元々配信コンテンツであれば、配信コンテンツ特有の処理を実行し(S1303)、そうでなければ、通常の再生を行う(S1304)。
(ステップS1303)
コンテンツ再生部470においてデクリプタ474は、第1の形式のコンテンツ鍵読出し部421から取得したコンテンツ鍵を用いて、第1の形式のコンテンツ読出し部441から取得した暗号化コンテンツを復号する。さらに、デコーダ475にて復号されたコンテンツの伸張処理を行い、出力部460に渡す。これによってコンテンツの再生が行われる。
このとき、コンテンツ再生部470は配信コンテンツ特有の再生処理を行う。配信コンテンツ特有の再生処理は、例えば、再生中は早送り・巻戻しを禁止するとか、再生前に必ず配信サービス業者の広告を再生する等の処理を含む。配信コンテンツは商業的な意味合いから、そのような再生時の制約が課される場合があるからである。
(ステップS1304)
コンテンツ再生部470においてデクリプタ474は、第1の形式のコンテンツ鍵読出し部421から取得したコンテンツ鍵を用いて、第1の形式のコンテンツ読出し部441から取得した暗号化コンテンツを復号する。さらに、デコーダ475にて復号されたコンテンツの伸張処理を行い、出力部460に渡すことによって再生が行われる。
このとき、コンテンツ再生部470は、配信コンテンツ特有の再生は行わず、通常の再生を行う。
以上のように配信コンテンツ向け再生装置400は、図3及び4、または図7にて示した格納仕様を用いた第1の形式のコンテンツを再生することが可能である。
さらに、再生装置400は、再生対象コンテンツのコンテンツルーツすなわち元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、または、第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)を第1の形式に変換したコンテンツであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
4.2 ローカルコンテンツ向け再生装置の構成、動作
図14はローカルコンテンツ向け再生装置の構成例を示す図である。図14において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している。
従来のローカルコンテンツ向け再生装置は第2の形式で格納されたコンテンツを再生することが可能であるが、本発明によるローカルコンテンツ向け再生装置500はインポートフラグ識別部526を備えており、インポートフラグ(1to2_imp_flg)852の値を参照することでコンテンツ再生部570の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
再生装置500は、第2の形式のコンテンツ鍵読出し部522と、第2の形式のコンテンツ読出し部542と、出力部560と、コンテンツ再生部570と、記録媒体アクセス部590とから構成される。
第2の形式のコンテンツ鍵読出し部522は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツ鍵を記録媒体アクセス部590経由で読出した後、復号化し、平文のコンテンツ鍵をコンテンツ再生部570に渡す。第2の形式のコンテンツ鍵読出し部522はインポートフラグ識別部526を備える。
インポートフラグ識別部526は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853の値を参照し、その値をコンテンツ再生部570に通知する。
第2の形式のコンテンツ読出し部542は、半導体記録媒体100に格納された第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出した後、暗号化コンテンツをコンテンツ再生部570に渡す。
出力部560は、コンテンツ再生部570によって再生されたコンテンツデータを出力する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピーカ等が相当する。また、再生装置500の外部にあるディスプレイやスピーカを使用する場合にはAV−OUT等の出力端子に相当する。
コンテンツ再生部570は、第2の形式のコンテンツ読出し部542から受け取った暗号化コンテンツを、第2の形式のコンテンツ鍵読出し部522から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツを再生する。コンテンツ再生部570は、デクリプタ574とデコーダ575から構成される。
デクリプタ574は、暗号化コンテンツをコンテンツ鍵で復号する。デコーダ575は、デクリプタ574で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の状態に戻す。なお、デコーダ575はコンテンツが圧縮されていない場合にはなくてもよい。
記録媒体アクセス部590は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部590は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図15は、ローカルコンテンツ向け再生装置500が半導体記録媒体100に第2の形式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャートである。
(ステップS1501)
まず、再生装置500の第2の形式のコンテンツ鍵読出し部522は、記録媒体アクセス部590経由で第2の形式の暗号化コンテンツ鍵を読出す。第2の形式では図5に示すとおりコンテンツ鍵はメディア固有鍵にて暗号化されているため、メディア固有鍵を記録媒体アクセス部590経由で読み出し、メディア固有鍵にて暗号化コンテンツ鍵を復号する。
こうして得られたコンテンツ鍵はコンテンツ再生部570に渡される。
なお、メディア固有鍵の読出しは、記録媒体アクセス部590と半導体記録媒体100との間で互いの正当性を認証することで可能となる。
また、インポートフラグ識別部526は第2の形式の暗号化コンテンツ鍵において、インポートフラグ(1to2_imp_flg)853を参照し、その値をコンテンツ再生部570に通知する。
また、第2の形式のコンテンツ読出し部542は半導体記録媒体100から第2の形式の暗号化コンテンツを記録媒体アクセス部590経由で読出し、暗号化コンテンツをコンテンツ再生部570に渡す。
(ステップS1502)
コンテンツ再生部570はインポートフラグ識別部526から通知されたインポートフラグ(1to2_imp_flg)853の値が「OFF」の場合、ステップS1503の処理を実行し、「ON」の場合はステップS1504の処理を実行する。つまり、元々のコンテンツがローカルコンテンツであれば、ローカルコンテンツに特有の処理を行い(S1503)、元々のコンテンツが配信コンテンツであれば、配信コンテンツに特有の処理を行う(S1504)。
(ステップS1503)
コンテンツ再生部570においてデクリプタ574は、第2の形式のコンテンツ鍵読出し部522から取得したコンテンツ鍵を用いて、第2の形式のコンテンツ読出し部542から取得した暗号化コンテンツを復号する。さらに、デコーダ575にて復号されたコンテンツの伸張処理を行い、出力部560に渡すことによって再生を行う。
このとき、コンテンツ再生部570はローカルコンテンツ特有の再生を行う。ローカルコンテンツ特有の再生とは、例えば、再生中の早送り・巻戻しを許可するとか、倍速・スロー再生を許可する等である。
(ステップS1504)
コンテンツ再生部570においてデクリプタ574は、第2の形式のコンテンツ鍵読出し部522から取得したコンテンツ鍵を用いて、第2の形式のコンテンツ読出し部542から取得した暗号化コンテンツを復号する。さらに、デコーダ575により、復号されたコンテンツの伸張処理を行い、出力部560に渡すことによって再生を行う。
このとき、コンテンツ570はローカルコンテンツ特有の再生は行わず、コンテンツ特有の再生を行う。
以上のようにローカルコンテンツ向け再生装置500は、図5及び6、または図7にて示した格納仕様を用いた第2の形式のコンテンツを再生することが可能である。
さらに、再生装置500は、再生対象のコンテンツのコンテンツルーツ、すなわち、元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのか、または第1の形式で格納されるべきコンテンツ(配信コンテンツ)を第2の形式に変換したコンテンツであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
5 コンテンツ編集装置の構成、動作
図16から図20を用いて、本発明による編集装置の構成及び処理シーケンスについて説明する。
図16はコンテンツ編集装置600の構成例を示す図である。図16において、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを、二重線はそれ以外のデータの流れを表している。
本発明によるコンテンツ編集装置600はインポートフラグ識別部625、626を備えており、前記インポートフラグ(2to1_imp_flg及び1to2_imp_flg)の値を参照することでコンテンツ表示・編集部670の動作を切替えることが可能であることを最大の特徴とする。以下、詳細について説明する。
コンテンツ編集装置600は、通信部610と、第1の形式のコンテンツ鍵読書き部621と、第2の形式のコンテンツ鍵読書き部622と、第1の形式のコンテンツ読書き部641と、第2の形式のコンテンツ読書き部642と、ユーザ操作部650と、コンテンツ表示・編集部670と、内蔵記録媒体680と、記録媒体アクセス部690とから構成される。
通信部610は、ネットワーク710に接続しており、同じネットワーク内に接続されたデータベースサーバ730からコンテンツに関する情報(コンテンツの価格、コンテンツの人気ランキング、同じアーティストのコンテンツ情報等)を取得する。本例では、コンテンツに関する情報はリアルタイムに更新される情報を含む。
第1の形式のコンテンツ鍵読書き部621は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第1の形式の暗号化コンテンツ鍵を読書きする。第1の形式のコンテンツ鍵読書き部621はインポートフラグ識別部625を備える。
インポートフラグ識別部625は、第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851の値を参照し、その値をコンテンツ表示・編集部670に通知する。
第2の形式のコンテンツ鍵読書き部622は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第2の形式の暗号化コンテンツ鍵を読書きする。第2の形式のコンテンツ鍵読書き部622はインポートフラグ識別部626を備える。
インポートフラグ識別部626は、第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853の値を参照し、その値をコンテンツ表示・編集部670に通知する。
第1の形式のコンテンツ読書き部641は、内蔵記録媒体680にアクセスし、第1の形式の暗号化コンテンツを読書きする機能を備えている。
第2の形式のコンテンツ読書き部642は、記録媒体アクセス部690経由で半導体記録媒体100にアクセスし、第2の形式の暗号化コンテンツを読書きする。
ユーザ操作部650はユーザによる操作情報を取得する。
コンテンツ表示・編集部670は、コンテンツの表示及び編集を行う。本例においては少なくともコンテンツの表示を行うための画面を備えている。編集を行うための、前述のエンコーダ、デコーダ、エンクリプタ、デクリプタ、コンテンツ鍵生成部等を備えていてもよい。
内蔵記録媒体680は、コンテンツ編集装置600に内蔵された記録媒体であり、任意のディジタルデータが読書き可能である。内蔵記録媒体680には、第1の形式にて暗号化コンテンツが格納される。
記録媒体アクセス部690は、半導体記録媒体100を装着し、装着された半導体記録媒体100に対してアクセスを行う。記録媒体アクセス部690は、半導体記録媒体100の特殊領域131に格納されたメディア固有鍵の読出しや、保護領域132に格納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
図17は、コンテンツ編集装置600が半導体記録媒体100及び内蔵記録媒体680に第1の形式及び第2の形式で格納されたコンテンツを表示・編集する場合の動作シーケンス例を示すフローチャートである。
(ステップS1701)
まず、コンテンツ編集装置600の第1の形式のコンテンツ鍵読書き部621は、記録媒体アクセス部690経由で第1の形式の暗号化コンテンツ鍵を読出し、読出した内容をコンテンツ表示・編集部670に通知する。
このとき、インポートフラグ識別部625は第1の形式の暗号化コンテンツ鍵におけるインポートフラグ(2to1_imp_flg)851を参照し、その値をコンテンツ表示・編集部670に通知する。
また、第2の形式のコンテンツ鍵読書き部622は、記録媒体アクセス部690経由で第2の形式の暗号化コンテンツ鍵を読出し、読出した内容をコンテンツ表示・編集部670に通知する。このとき、インポートフラグ識別部626は第2の形式の暗号化コンテンツ鍵におけるインポートフラグ(1to2_imp_flg)853を参照し、その値をコンテンツ表示・編集部670に通知する。
(ステップS1702)
コンテンツ表示・編集部670はステップS1701で受信したインポートフラグ(2to1_imp_flg、1to2_imp_flg)851、853の情報を元に、各コンテンツが元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、もしくは元々第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのかを判断する。前者の場合はステップS1704の処理に、後者の場合はステップS1703の処理に進む。
なお、この処理は2つのインポートフラグ(2to1_imp_flg、1to2_imp_flg)のうち、いずれか一方のみを参照して決定することも可能である。
また、図示はしないが、もし2つのインポートフラグが矛盾する場合にはエラー処理を行う。
(ステップS1703)
コンテンツ表示・編集部670は、そのコンテンツの情報をローカルコンテンツ向けの表示方法で表示する。ローカルコンテンツ向けの表示方法として、例えば、コンテンツの概略情報と共に、編集を開始するためのボタン(以下、編集ボタン)を付加した表示を行う。
(ステップS1704)
コンテンツ表示・編集部670は、そのコンテンツの情報を配信コンテンツ向けの表示方法で表示する。配信コンテンツ向けの表示方法として、例えば、コンテンツの概略情報と共に、詳細情報を表示するためのボタン(以下、詳細情報表示ボタン)を付加した表示を行う。
(ステップS1705)
各コンテンツの1画面分の表示が完了した場合、コンテンツ表示・編集部670はユーザ入力部650からのユーザ入力待ち状態となり、ステップS1706に進む。未完了の場合にはステップS1702の処理に戻る。
図18は1画面分の表示が完了した時点のコンテンツ表示・編集部670の表示内容の一例を示した図である。図18において、“Song_AAA”はローカルコンテンツ向けの表示方法によって表示され、編集ボタン831が表示されている。“Song_BBB”は配信コンテンツ向けの表示方法によって表示され、詳細情報表示ボタン833が表示されている。
(ステップS1706)
ユーザが詳細情報表示ボタン833をユーザ操作部650にて選択した場合、ステップS1707の処理に進む。そうでなければ、ステップS1708に進む。
(ステップS1707)
コンテンツ表示・編集部670は選択されたコンテンツの詳細情報を、通信部610経由でデータベースサーバ730から取得し、一定時間、その詳細情報を表示する。図19に、この時のコンテンツ表示・編集部670の表示例を示す。その後、本処理を完了する。
(ステップS1708)
ユーザが編集ボタン831をユーザ操作部650にて選択した場合、ステップS1709の処理に進む。そうでなければステップS1710に進む。
(ステップS1709)
コンテンツ表示・編集部670は、選択されたコンテンツの編集を行うための画面を表示する。図20に、この時のコンテンツ表示・編集部670の表示例を示す。図20の例では、コンテンツの削除を指定する削除ボタン835a、コンテンツに関する曲名、アーティスト名、ジャンル、評価、等の情報の編集を指定する情報編集ボタン835b、情報の編集に関して、編集する項目を選択するチェックリスト835、編集内容を入力するための入力ボックス837、編集処理のキャンセルを指定するキャンセルボタン835c、等が表示されている。
その後、ユーザはユーザ入力部650経由で処理内容を指定し、コンテンツ表示・編集部670は編集処理を行い、本処理を完了する。
(ステップS1710)
ステップS1705で1画面分の表示が完了した時点から、一定時間が経過していれば処理を完了する。経過していなければ、ステップS1706の処理に戻る。
以上のようにコンテンツ編集装置600は、図7に示した格納仕様を用いたコンテンツの表示及び編集を行うことが可能である。
さらに、コンテンツ編集装置600は、表示対象のコンテンツのコンテンツルーツ、すなわち、元々第1の形式で格納されるべきコンテンツ(配信コンテンツ)であるのか、もしくは第2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのかを判断し、判断結果に応じて表示方法を切替えることが可能である。
さらに、その判断結果に応じて、編集を行うのか、詳細情報表示を行うのかを切替えることが可能である。
本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作権保護機能付の半導体記録媒体、及び前記半導体記録媒体のホスト機器において特に有効である。
6 変形例
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で種々の変形例が考えられる。例えば以下の変形例が考えられる。
(1)本実施形態においては半導体記録媒体について記述したが、同一コンテンツを複数の形式で格納する記録媒体であれば、他の種類の記録媒体であっても本発明の思想は同様に適用できる。
(2)本実施形態においては、検索情報格納領域においてFATファイルシステムを用いることにしたが、FAT32やUDFなどの他のファイルシステムを利用してもよい。または、ファイルシステムを使わずにサイズや記録アドレス等を管理してもよい。
(3)本実施形態においては、コンテンツ鍵の格納場所を第1の形式では通常領域133に、第2の形式では保護領域132にしたが、これに限定されるものではない。コンテンツ鍵の格納場所は形式によらず、自由である。同様に、暗号化コンテンツの格納場所も一例であり、これに限定されるものではない。例えば第1の形式において暗号化コンテンツを半導体記録媒体100の通常領域133に格納してもよい。
(4)本実施形態においては、コンテンツ鍵を暗号化する鍵として、第1の形式ではサービス固有鍵を、第2の形式ではメディア固有鍵を用いたが、コンテンツ鍵を暗号化する鍵は、これに限定されない。また、暗号化以外の方法でセキュリティが確保できるのであれば、暗号化せずに平文のコンテンツ鍵をそのまま格納してもよい。
(5)本実施形態においては、主に配信コンテンツを対象とした第1の形式と、主にローカルコンテンツを対象とした第2の形式について説明したが、形式はこの2つに限定されない。本発明の思想は、複数の異なる形式でコンテンツを格納する場合に有効である。
また、インポートフラグは、コンテンツが元々の形式で格納されている場合に「OFF」、コンテンツが元々の形式から変換されて格納されている場合に「ON」に設定してもよい。もしくは、入力元の形式の数に応じて複数のインポートフラグを備えてもよい。
(6)本実施形態においては、配信コンテンツ向け記録装置200、ローカルコンテンツ向け記録装置300、配信コンテンツ向け再生器400、コンテンツ編集装置600において、それぞれ内蔵記録媒体280、380、480、680を有しているものとして説明したが、各々の内蔵記録媒体は着脱可能であってもよい。例えばDVD−RAMなどの光ディスクであってもよい。
(7)本実施形態においては、第1の形式の配信コンテンツをネットワーク経由で配信サーバから取得する例を説明したが、第1の形式の配信コンテンツがCD−ROMやDVD−ROM等の記録媒体に格納されて配布されている場合も考えられる。
このとき、図8における配信コンテンツ向け記録装置200の第1の形式のコンテンツ・鍵受信部210は、ネットワーク経由ではなく、第1の形式の配信コンテンツが格納された前記記録媒体経由でコンテンツ及びコンテンツ鍵を受信するものとすれば、同様に処理することが可能である。
(8)本実施形態においては、配信コンテンツ向け記録装置200のコンテンツ・鍵の書き込み処理シーケンス例として、第1の形式のコンテンツ・鍵の書き込みを行い、その後第2の形式のコンテンツ・鍵の書き込みを実施しているが、その処理順序はこれに限られない。同様にローカルコンテンツ向け記録装置300のコンテンツ・鍵の書き込み処理シーケンス例として、第2の形式のコンテンツ・鍵の書き込みを行い、その後第1の形式のコンテンツ・鍵の書き込みを実施しているが、その処理順序もこれに限られない。
(9)本実施形態においては、インポートフラグを各々の形式の暗号化コンテンツ鍵とセットで格納していたが、必ずしも暗号化コンテンツ鍵と同じ位置に格納しなくてもよい。ホスト機器がコンテンツとインポートフラグの対応を判断可能できれば、インポートフラグはどこに格納してもよい。例えば、コンテンツデータそのものや、コンテンツデータのメタデータにインポートフラグの情報を追加して格納してもよい。
また、コンテンツID中の所定の1ビット(例えば最上位ビット)をインポートフラグとして使用してもよい。この場合、そのビット値が「0」であれば、コンテンツルーツが「第1の形式」であり、「1」であれば、コンテンツルーツが「第2の形式」であるというように設定できる。
また、コンテンツとインポートフラグの対応を管理するような管理情報を別途用意し、記録媒体中に格納してもよい(図21参照)。このときインポートフラグはコンテンツと独立した場所に格納することが可能である。従って、各々の形式に対して個別にインポートフラグを追加する必要はない。複数の形式で格納されたコンテンツに対し、コンテンツのコンテンツルーツを示すインポートフラグが少なくとも1つ存在していればよい。
(10)本実施形態においては、インポートフラグは「ON」、「OFF」の2値を取るものとして説明したが、これに限定されない。コンテンツルーツ及びオリジナル格納形式情報を格納できればよいので、フラグではなく、数値や文字列であってもよい。
(11)本実施形態においては、コンテンツ編集装置600にてコンテンツルーツを判断し、編集の可否を切替える例を示したが、編集の内容を切替えてもよい。例えば、配信コンテンツはコンテンツの名称などの情報の編集を許可し、ローカルコンテンツはこれに加えてコンテンツの削除、分割、結合等の処理を許可するといった切替えが考えられる。
(12)本実施形態においては、主に音楽コンテンツを例に記載したが、コンテンツの種類はこれに限定されない。コンテンツは、動画、静止画、テキスト、プログラムのいずれかまたはこれらを複合したものであってもよい。
本発明は、特定の実施形態について説明されてきたが、当業者にとっては他の多くの変形例、修正、他の利用が明らかである。それゆえ、本発明は、ここでの特定の開示に限定されず、添付の請求の範囲によってのみ限定され得る。なお、本出願は日本国特許出願、特願2004−199174号(2004年7月6日提出)に関連し、それらの内容は参照することにより本文中に組み入れられる。
本発明は、同一コンテンツが複数の形式に準拠させて格納された記録媒体またはそのような記録媒体に対するコンテンツの記録装置、編集装置等に適用できる。
本発明の実施の形態に於ける半導体記録媒体100の構成例を示した図 本発明の実施の形態に於ける情報検索格納領域及びデータ領域の構成例を示した図 本発明の実施の形態に於ける配信コンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける第1の形式の暗号化コンテンツ鍵のデータ構造例を示した図 本発明の実施の形態に於けるローカルコンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける第2の形式の暗号化コンテンツ鍵のデータ構造例を示した図 本発明の実施の形態に於けるコンテンツの半導体記録媒体100への格納方法の一例を示した図 本発明の実施の形態に於ける配信コンテンツ向け記録装置200の構成例を示した図 本発明の実施の形態に於ける配信コンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるローカルコンテンツ向け記録装置300の構成例を示した図 本発明の実施の形態に於けるローカルコンテンツの記録シーケンスの一例を示したフローチャート 本発明の実施の形態に於ける配信コンテンツ向け再生装置400の構成例を示した図 本発明の実施の形態に於ける第1の形式で格納されたコンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるローカルコンテンツ向け再生装置500の構成例を示した図 本発明の実施の形態に於ける第2の形式で格納されたコンテンツの再生シーケンスの一例を示したフローチャート 本発明の実施の形態に於けるコンテンツ編集装置600の構成例を示した図 本発明の実施の形態に於けるコンテンツの表示・編集シーケンスの一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ一覧表示時の表示画面の一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ詳細情報表示時の表示画面の一例を示した図 本発明の実施の形態に於けるコンテンツ表示・編集部670のコンテンツ編集時の表示画面の一例を示した図 コンテンツとインポートフラグの対応を管理する管理情報を示す図
符号の説明
100 半導体記録媒体
110 ホストインタフェース部
120 制御部
130 記録領域
131 特殊領域
132 保護領域
133 通常領域
200 配信コンテンツ向け記録装置
210 第1の形式のコンテンツ・鍵受信部
221,321 第1の形式のコンテンツ鍵書込み部
222,322 第2の形式のコンテンツ鍵書込み部
224,323 インポートフラグ設定部
230 コンテンツ鍵形式変換部
241,341 第1の形式のコンテンツ書込み部
242,342 第2の形式のコンテンツ書込み部
250 コンテンツ形式変換部
280,380,480,680 内蔵記録媒体
300 ローカルコンテンツ向け記録装置
370 コンテンツ記録部
400 配信コンテンツ向け再生装置
421 第1の形式のコンテンツ鍵読出し部
425,526,625,626 インポートフラグ識別部
441 第1の形式のコンテンツ読出し部
470,570 コンテンツ再生部
500 ローカルコンテンツ向け再生装置
522 第2の形式のコンテンツ鍵読出し部
542 第2の形式のコンテンツ読出し部
600 コンテンツ編集装置
621 第1の形式のコンテンツ鍵読書き部
622 第2の形式のコンテンツ鍵読書き部
641 第1の形式のコンテンツ読書き部
642 第2の形式のコンテンツ読書き部
670 コンテンツ表示・編集部
851、853 インポートフラグ

Claims (26)

  1. 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツの暗号化に用いる鍵であるコンテンツ鍵を複数の格納形式で格納する記録媒体であって、
    コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報を格納する、
    ことを特徴とする記録媒体。
  2. 前記オリジナル格納形式情報は格納形式毎に設けられる、ことを特徴とする請求項1に記載の記録媒体。
  3. 前記オリジナル格納形式情報は2つの状態を示すフラグである、ことを特徴とする請求項2に記載の記録媒体。
  4. 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツ鍵に付加して格納される、ことを特徴とする請求項1に記載の記録媒体。
  5. 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツのデータ自体に付加して格納されることを特徴とする請求項1に記載の記録媒体。
  6. 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツのメタデータの一部として格納されることを特徴とする請求項1に記載の記録媒体。
  7. 前記オリジナル格納形式情報は、コンテンツを一意に識別するための識別情報の一部に含まれることを特徴とする請求項1に記載の記録媒体。
  8. 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツが元々、ネットワークを経由して配信されるコンテンツであるか、それ以外の方法で入手されるコンテンツであるかを示す情報を含む、ことを特徴とする請求項1に記載の記録媒体。
  9. 前記オリジナル格納形式情報は記録媒体中に格納されるコンテンツ毎に設けられ、
    前記記録媒体は、前記コンテンツと前記オリジナル格納形式情報との対応を管理する管理情報を格納する
    ことを特徴とする請求項1に記載の記録媒体。
  10. 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツを暗号化するための鍵であるコンテンツ鍵を複数の形式で記録媒体に記録する記録装置であって、
    コンテンツを第1の格納形式で前記記録媒体に書込む第1のコンテンツ書込み部と、
    コンテンツ鍵を第1の格納形式で前記記録媒体に書込む第1の鍵書込み部と、
    前記コンテンツを第2の格納形式で前記記録媒体に書込む第2のコンテンツ書込み部と、
    前記コンテンツ鍵を第2の格納形式で前記記録媒体に書込む第2の鍵書込み部と、
    前記書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報を前記記録媒体に書込む格納形式情報書込み部と
    を備えたことを特徴とする記録装置。
  11. ネットワークを介して接続されたサーバからの配信コンテンツ及び該配信コンテンツのコンテンツ鍵を受信する受信部と、該受信した配信コンテンツ及びコンテンツ鍵を、前記配信コンテンツ本来の格納形式とは異なる格納形式に変換する変換部とを備えたことを特徴とする請求項10に記載の記録装置。
  12. 暗号化されていないコンテンツを入力する入力部と、該入力したコンテンツを暗号化する記録部とを備えたことを特徴とする請求項10に記載の記録装置。
  13. 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツを暗号化するための鍵であるコンテンツ鍵を記録媒体に記録する記録方法であって、
    コンテンツを第1の格納形式で前記記録媒体に書込み、
    コンテンツ鍵を第1の格納形式で前記記録媒体に書込み、
    コンテンツを第2の格納形式で前記記録媒体に書込み、
    コンテンツ鍵を第2の格納形式で前記記録媒体に書込み、
    前記書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報を前記記録媒体に書込む
    ことを特徴とする記録方法。
  14. 複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体の再生装置であって、
    前記記録媒体から、再生すべきコンテンツを読出すコンテンツ読出し部と、
    前記記録媒体から、前記コンテンツに対するコンテンツ鍵を読出す鍵読出し部と、
    前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、
    前記読み出したオリジナル格納形式情報にしたがい再生方法を切替えて、前記コンテンツを再生するコンテンツ再生部と
    を備えたことを特徴とする再生装置。
  15. 前記コンテンツ再生部は、前記読出したオリジナル格納形式情報にしたがい、コンテンツ再生時に、特殊再生の一部もしくは全部を禁止するか否かを判定する、ことを特徴とする請求項14に記載の再生装置。
  16. 前記コンテンツ再生部は、前記読出したオリジナル格納形式情報にしたがい、コンテンツ再生時に広告情報も再生するか否かを判定することを特徴とする請求項14に記載の再生装置。
  17. 複数の格納形式で格納されたコンテンツ及びコンテンツを暗号化するための鍵であるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体を再生する方法であって、
    前記記録媒体から、再生すべきコンテンツに対するオリジナル格納形式情報を読出し、
    前記読み出したオリジナル格納形式情報に基づいて前記コンテンツの再生方法を切替える、ことを特徴とする再生方法。
  18. コンテンツ及び該コンテンツを暗号化するコンテンツ鍵が複数の格納形式で格納され、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体に対する情報処理装置であって、
    前記記録媒体から、コンテンツ及びコンテンツ鍵を読出す読出し部と、
    前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出す格納形式識別部と、
    前記読み出したオリジナル格納形式情報から、前記コンテンツ本来の格納形式を判断し、前記コンテンツ又は/及びそのコンテンツに関する情報を、前記コンテンツ本来の格納形式に応じて変化させて表示する表示部と
    を備えることを特徴とする情報処理装置。
  19. ネットワークを介してデータベースサーバよりコンテンツに関する情報を受信する受信部をさらに備え、
    前記表示部は、前記格納形式識別部により読出したオリジナル格納形式情報の内容に応じて、前記データベースサーバより取得した情報を表示するか否かを判断することを特徴とする請求項18に記載の情報処理装置。
  20. 前記データベースサーバより取得する情報はリアルタイムに更新されることを特徴とする請求項19に記載の情報処理装置。
  21. コンテンツ及び該コンテンツを暗号化するコンテンツ鍵が複数の格納形式で格納され、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体に対する情報処理方法であって、
    前記記録媒体から、コンテンツ及び該コンテンツのコンテンツ鍵を読出し、
    前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出し、
    前記読み出したオリジナル格納形式情報から前記コンテンツ本来の格納形式を判断し、前記コンテンツ又は/及びそのコンテンツに関する情報を、前記コンテンツ本来の格納形式に応じて変化させて表示する
    ことを特徴とする情報処理方法。
  22. コンテンツ及び該コンテンツを暗号化するコンテンツ鍵が第1及び第2の格納形式で格納され、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体に対する情報処理装置であって、
    前記記録媒体に対し、第1の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第1の読み書き部と、
    前記記録媒体に対し、第2の格納形式で格納されたコンテンツ及びコンテンツ鍵を読み出し又は書き込む第2の読み書き部と、
    前記記録媒体から、前記オリジナル格納形式情報を読出す格納形式識別部と、
    コンテンツ及び/又はコンテンツに関する情報を編集する編集部とを備え、
    前記編集部は、前記読み出したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える
    ことを特徴とする情報処理装置。
  23. 前記編集部は、前記読み出したオリジナル格納形式情報にしたがいコンテンツに対する編集の可否を判断することを特徴とする請求項22に記載の情報処理装置。
  24. 前記読み出したオリジナル格納形式情報がネットワークを介して配信されるコンテンツを示す場合、前記編集部はコンテンツの編集を禁止することを特徴とする請求項23に記載の情報処理装置。
  25. 前記編集部は、前記読出したオリジナル格納形式情報の内容に応じて、コンテンツに対して実施できる編集内容を決定することを特徴とする請求項22に記載の情報処理装置。
  26. コンテンツ及び該コンテンツを暗号化する鍵であるコンテンツ鍵が第1及び第2の格納形式で格納され、且つ前記コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記録媒体に対し、コンテンツまたはコンテンツに関する情報を編集する方法であって、
    前記記録媒体に格納されたオリジナル格納形式情報を参照し、
    前記参照したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な内容を切り替える
    ことを特徴とする情報処理方法。
JP2006528910A 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 Expired - Fee Related JP4705916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006528910A JP4705916B2 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004199174 2004-07-06
JP2004199174 2004-07-06
PCT/JP2005/012400 WO2006004113A1 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP2006528910A JP4705916B2 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2006004113A1 true JPWO2006004113A1 (ja) 2008-04-24
JP4705916B2 JP4705916B2 (ja) 2011-06-22

Family

ID=35782912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006528910A Expired - Fee Related JP4705916B2 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法

Country Status (5)

Country Link
US (1) US8090920B2 (ja)
EP (1) EP1770535A4 (ja)
JP (1) JP4705916B2 (ja)
CN (1) CN100476763C (ja)
WO (1) WO2006004113A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1924523A1 (en) * 2005-08-26 2008-05-28 STMicroelectronics (Crolles 2) SAS Microelectromechanical device packaging with an anchored cap and its manufacture
JP2008097572A (ja) * 2006-09-11 2008-04-24 Matsushita Electric Ind Co Ltd 演算装置、コンピュータシステム、および携帯機器
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
WO2008132772A1 (ja) * 2007-04-19 2008-11-06 Panasonic Corporation データ管理装置、保存データの管理方法、及びコンピュータプログラム
US8156363B2 (en) * 2007-07-02 2012-04-10 Panasonic Corporation Information processing device and mobile phone including comparison of power consumption information and remaining power
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
KR20110036882A (ko) * 2008-06-24 2011-04-12 파나소닉 주식회사 기록매체, 재생장치, 집적회로, 재생방법, 프로그램
US8326875B2 (en) * 2008-07-14 2012-12-04 Panasonic Corporation Apparatus for processing information and a method for setting environment thereof
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
JP2010267240A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3597690B2 (ja) 1998-01-21 2004-12-08 株式会社東芝 デジタル情報記録再生システム
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
ID28829A (id) 1999-04-14 2001-07-05 Matsushita Electric Ind Co Ltd Aparatus pengaturan data, metode pengaturan data dan program pengaturan data perekaman medium perekam
JP3327894B2 (ja) * 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
CA2338634C (en) 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
KR100589092B1 (ko) * 1999-07-05 2006-06-13 산요덴키가부시키가이샤 정보 배신 시스템, 배신 서버 및 휴대 통신 단말 및 배신 방법
WO2001002968A1 (fr) * 1999-07-06 2001-01-11 Sony Corporation Systeme, dispositif et procede fournisseur de donnees
CN1235131C (zh) 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
KR100587763B1 (ko) * 2000-02-01 2006-06-09 주식회사 위즈맥스 광고가 결합된 멀티미디어 파일을 인터넷에서 제공하는 방법
KR100479173B1 (ko) * 2000-02-08 2005-03-25 최추환 인터넷과 각종 컴퓨터 및 컴퓨터 응용매체에서의 편집 및삭제방지를 위한 파일구조 및 이 파일을 이용한광고방법과 이를 위한 시스템
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
EP1172741A3 (en) * 2000-07-13 2004-09-01 Sony Corporation On-demand image delivery server, image resource database, client terminal, and method of displaying retrieval result
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
JP2002358732A (ja) 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
US7565399B1 (en) * 2002-08-26 2009-07-21 Netapp, Inc. Caching web objects transformed by a pipeline of adaptation services
JP2004127159A (ja) 2002-10-07 2004-04-22 Sanyo Electric Co Ltd コンテンツ管理装置
JP2006511159A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアを安全に頒布するための階層スキーム
KR20050118156A (ko) * 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 기록장치 및 콘텐츠 보호 시스템
US7412459B1 (en) * 2003-03-25 2008-08-12 Microsoft Corporation Dynamic mobile CD music attributes database
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP4722704B2 (ja) * 2003-10-31 2011-07-13 パナソニック株式会社 情報記録媒体、情報記録媒体に対するアクセス装置及びアクセス方法
US20070055819A1 (en) * 2003-11-07 2007-03-08 Hirokazu So Information recording medium and its control method
US20050216684A1 (en) * 2003-11-21 2005-09-29 Matsushita Electric Industrial Co., Ltd. Information recording medium, data processing apparatus, and recording region setting method of information recording medium
US7401174B2 (en) * 2003-12-16 2008-07-15 Matsushita Electric Industrial Co., Ltd. File system defragmentation and data processing method and apparatus for an information recording medium
KR100994772B1 (ko) * 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
US7801930B2 (en) * 2004-05-10 2010-09-21 Panasonic Corporation Recording medium, host device, and data processing method

Also Published As

Publication number Publication date
JP4705916B2 (ja) 2011-06-22
EP1770535A1 (en) 2007-04-04
US8090920B2 (en) 2012-01-03
CN100476763C (zh) 2009-04-08
CN1977251A (zh) 2007-06-06
US20070226399A1 (en) 2007-09-27
WO2006004113A1 (ja) 2006-01-12
EP1770535A4 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4022976B2 (ja) 記録再生システム
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
AU778645B2 (en) Data management apparatus, data management method, and record medium recording data management program
JP5039693B2 (ja) コンテンツ検索装置
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
WO2007026666A1 (ja) コンテンツの属性に対する管理情報を格納する記録媒体、そのような記録媒体に対する記録装置及び再生装置
JP2006313537A (ja) 記録媒体及び情報処理装置
JP4655470B2 (ja) コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP4469587B2 (ja) 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP2004094778A (ja) 記憶装置と複製装置
US8407467B2 (en) Ubiquitous audio reproducing and servicing method and apparatus
JP2008278256A (ja) コンテンツ再生装置及びネットワークサービスを用いるコンテンツ再生方法
JP4103928B2 (ja) 電子機器およびデータ処理方法
JP4259675B2 (ja) 音楽配信システム用の携帯電話
US20060253807A1 (en) Recording medium and data processing device
JP2006197303A (ja) 鍵記録媒体及び再生装置
CN100432961C (zh) 记录媒体及将信息记录于记录媒体的记录装置
JP2006031519A (ja) 情報処理装置、及び情報処理方法
JP2000207833A (ja) 記録再生装置及び自動販売機
JP2004004594A (ja) 情報通信システム
JP2007208862A (ja) 映像記録再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Ref document number: 4705916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees