JPWO2007052446A1 - コンテンツのデータ構造およびメモリカード - Google Patents

コンテンツのデータ構造およびメモリカード Download PDF

Info

Publication number
JPWO2007052446A1
JPWO2007052446A1 JP2007542301A JP2007542301A JPWO2007052446A1 JP WO2007052446 A1 JPWO2007052446 A1 JP WO2007052446A1 JP 2007542301 A JP2007542301 A JP 2007542301A JP 2007542301 A JP2007542301 A JP 2007542301A JP WO2007052446 A1 JPWO2007052446 A1 JP WO2007052446A1
Authority
JP
Japan
Prior art keywords
data
audio
encrypted
file
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007542301A
Other languages
English (en)
Inventor
直人 澤田
直人 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2007052446A1 publication Critical patent/JPWO2007052446A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

コンテンツデータは、ディスプレイを備える再生装置に使用されためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有する。

Description

本発明は、音楽や動画・静止画コンテンツ等のAV(Audio Visual) データのデータ構造に関し、特に著作権保護を図る技術に関する。
近年、音楽や画像データのデジタル化が進み、インターネット等を介して、様々なコンテンツが容易に入手できるようになっている。また、それらの記録媒体については、MD(Mini Disc)やメモリカード等の小型のものが開発され、ユーザにとっては、入手したコンテンツの持ち運びや保存等が便利になっている。
その一方で、ユーザの記録媒体に保存されているAVデータの違法コピー等、不正な使用が行われる可能性があり、不法なコピーが出回り、著作権者の権利保護が充分に成されない場合が生じている。
特に、メモリカードは、非常に小型で、データの読書きにほとんど電力を消費しないという特徴があり、携帯機器を中心に普及していることから、不正な使用に用いられる可能性が高いと考えられ、著作権保護機能を備えたものが開発されている。
例えば、AVデータを暗号化してメモリカードに記録しておき、その復号に用いる暗号鍵は相互認証が出来た再生装置にしか渡さないことで、不正な再生装置ではAVデータの復号、再生が出来ないようにする技術である。
さらに、メモリカードには、このような著作権保護機能に加えて、ユーザの使い勝手を良くするような技術も開発されている。
例えば、MD等と同様に、楽曲などのコンテンツの再生順序をユーザが自由に設定できたり、早送り巻き戻し等の特殊再生を行うことが出来るようにする技術や(特許文献1参照)、アーティスト名等、コンテンツに関する文字情報を拡張データとしてメモリカードに記憶させておき、再生装置のディスプレイに表示させることができる技術である(特許文献2参照)。
これらの技術により、メモリカードは、ユーザにとって使い勝手が良いものとなっている。
特開2001−249695号公報 特開2004−184675号公報
しかし、著作権保護の観点から見てみると、楽曲自体であるAVデータは暗号化され記録されているものの、楽曲の再生順序やタイトル等は、ユーザの使用感を向上させる為のいわゆる制御情報ともいえるものであることから、暗号化されていない。また、コンテンツに関する情報である拡張データも楽曲自体ではない為、暗号化されていない。
しかし、これらの楽曲の再生順序やタイトル等は著作物という面を備える場合がある。また、コンテンツに関する情報にも、楽曲の解説など、いわゆるライナーノートやアーティスト・メッセージが含まれる場合があり、著作物としての保護が必要とされる場合がある。
そこで、本発明は、楽曲以外の文字による著作物を保護することが可能なデータ構造を持つコンテンツデータ、メモリカード及びその再生装置の提供を目的とする。
上記課題を解決する為に、本発明のコンテンツデータは、ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有することを特徴とする。
本発明に係るコンテンツデータは、上述のデータ構造を備えることにより、コンテンツデータ内の文字情報は暗号化されているので、文字情報に著作物が含まれている場合には、保護することが出来るようになる。
また、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、再生されるオーディオデータ毎に異なる情報であることとしてもよい。
さらに、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、そのオーディオデータの再生中に表示されるべき情報であることとしてもよい。
これにより、コンテンツデータに含まれるオーディオデータ毎の文字情報を暗号化出来るので、オーディオデータごとに著作権保護ができるようになる。
また、前記コード情報は、前記オーディオデータの再生に際してディスプレイに表示されるべき文字群の一部を示すものであることとしてもよい。
これにより、オーディオデータの文字情報のうち、ディスプレイに表示されてユーザの目に触れるもののみを暗号化出来るので、細かな著作権保護ができるようになる。
また、前記コンテンツデータは、更に、前記オーディオデータそれぞれと、当該オーディオデータにアクセスするためのアクセス情報とを、それぞれ対応付けた構造を有し、前記アクセス情報は暗号化されていないこととしてもよい。
これにより、オーディオデータに対応付けられた情報のうち、著作権保護が不要な情報であるアクセス情報は暗号化しないので、不要な暗号化、復号化の処理をせずに、必要な著作権保護ができるようになる。
また、前記コンテンツデータは、更に、オーディオデータを再生する順序とプレイリストの識別名称とを含むプレイリストを有し、前記プレイリストに含まれる前記識別名称のみが暗号化されていることとしてもよい。
これにより、オーディオデータの再生順序に著作権が発生しない場合には暗号化しないで、プレイリストの識別名称のみが暗号化されるので、不要な暗号化、復号化の処理をせずに、必要な著作権保護ができるようになる。
また、本発明のメモリカードは、ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定の暗号鍵を用いて暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータを記録するメモリカードであって、前記メモリカードは、認証後にアクセス可能なプロテクト領域と、認証なしにアクセス可能な非プロテクト領域とを備え、前記所定の暗号鍵は、前記非プロテクト領域に記憶されていることを特徴とする。
本発明に係るメモリカードは、上述の構成を備えることにより、文字情報は暗号化されたコンテンツデータを記憶できるので、文字情報に著作物が含まれている場合には、保護することが出来るようになる。
また、本発明の再生装置は、ディスプレイを備え、コンテンツデータを再生する再生装置であって、前記コンテンツデータは、複数のオーディオデータそれぞれと、文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータであり、前記オーディオデータを再生する再生手段と、前記暗号化コード情報の復号を行いコード情報を作成する復号手段と、前記再生手段でオーディオデータを再生する際に、前記復号手段で、当該オーディオデータと対応付けられた暗号化コード情報を復号して作成したコード情報を、前記ディスプレイに表示する表示手段とを備えることを特徴とする。
本発明に係る再生装置は、上述の構成を備えることにより、文字情報は暗号化されたコンテンツデータを再生でき、暗号化されている文字情報を表示することができるので、著作物が含まれる文字情報が保護されているコンテンツデータを、文字情報と共に再生することが出来るようになる。
メモリカード1000及びその録音再生装置2000の構成を示す機能ブロック図である。 従来のコンテンツデータのディレクトリ構成を示す図である。図2(a)は、ユーザデータ領域1220に記憶されるデータのディレクトリ構成の例を示す図であり、図2(b)は、プロテクト領域1210に記憶されるデータのディレクトリ構成の例を示す図である。 プロテクト領域AOBSA1.KEY、AUDIOPLM.KEY、AUDIOTKM.KEYと、ユーザデータ領域のSD_AUDIO.PLM、SD_AUDIO.TKM、AOBファイルとの対応を示す図である。 ナビゲーションデータの構造を示す図である。 DPLI、TKI、AOBファイルの相互関係を示す図である。 PLI、TKI、AOBファイルの相互関係を示す図である。 メモリカード1000の記憶されているオーディオデータの再生処理を示すフローチャートである。 メモリカード1000にオーディオデータを記録する録音処理を示すフローチャートである。 変形例1の制御情報等と暗号鍵の対応を示す図である。 変形例2の制御情報等と暗号鍵の対応を示す図である。 変形例3の制御情報等と暗号鍵の対応を示す図である。 変形例4の制御情報等と暗号鍵の対応を示す図である。 変形例5の制御情報等と暗号鍵の対応を示す図である。 変形例6の制御情報等と暗号鍵の対応を示す図である。 変形例7の制御情報等と暗号鍵の対応を示す図である。 変形例8の制御情報のうちの暗号化する情報例を示す図である。 変形例9の制御情報のうちの暗号化する情報例を示す図である。 SD-Voiceのプレイリストとトラックの関係を示す図である。 SD-Voiceのディレクトリ構造を示す図である。
符号の説明
1000 メモリカード
1000 録音再生装置
1100 コントロールIC
1110 コマンド解読部
1120 相互認証部
1130 プロテクト領域アクセス制御部
1140 非プロテクト領域アクセス制御部
1150 復号化回路
1160 マスター鍵記憶部
1200 フラッシュメモリ
1210 プロテクト領域
1220 ユーザデータ領域
2000 録音再生装置
2100 制御部
2200 相互認証部
2300 録音部
2400 暗号化部
2500 再生部
2600 復号化部
2700 デバイス鍵記憶部
2800 ディスプレイ
<実施形態>
<概要>
本発明に係るコンテンツデータは、AVデータ以外のデータのうち、文字データは全て暗号化するものである。
著作物の可能性のある文字データを暗号化することにより、文字による著作物に関しては、完全に保護しようとするものである。
以下、本発明に係るコンテンツデータについて説明する。
<構成>
図1は、メモリカード1000及びその録音再生装置2000の構成を示す機能ブロック図である。
<メモリカードの構成>
まず、メモリカード1000から説明する。
メモリカード1000は、2つのICチップ、コントロールIC1100とフラッシュメモリ1200とを内蔵している。その他、メディアID及びセキュアメディアIDを記憶するROM等及び外部機器とのデータの入出力を行う各種ピンを有する(図示していない)。
コントロールIC1100は、アクティブ素子(論理ゲート等)からなる制御回路であり、コマンド解読部1110、相互認証部1120、プロテクト領域アクセス制御部1130、非プロテクト領域アクセス制御部1140、暗号・復号化回路1150及びマスター鍵記憶部1160で構成される。
また、フラッシュメモリ1200は、プロテクト領域1210とユーザデータ領域1220とで構成される。
まず、コントロールIC1100の相互認証部1120は、メモリカード1000が備えるCOMMANDピンを介して、録音再生装置2000とチャレンジ・レスポンス型の相互認証を行う回路である。チャレンジ・レスポンス型の相互認証とは、相手側機器の正当性を検証するためにチャレンジデータを相手側機器に送り、それに対して相手側機器において自己の正当性を証明する処理が施こされて生成されたレスポンスデータを相手側機器から受け取り、それらチャレンジデータとレスポンスデータとを比較することで相手側機器を認証することができるか否かを判断するという認証ステップを、双方の機器が相互に行うものである。
コマンド解読部1110は、COMMANDピンを介して入力されたメモリカード1000への命令であるコマンドの種類を判定し実行するデコード回路や制御回路からなるコントローラであり、入力されたコマンドの種類に応じて、各構成要素を制御する機能を有する。コマンドには、例えば、フラッシュメモリ1200のデータを読み・書き・消去するコマンド等がある。
マスター鍵記憶部1160は、暗号化されたマスター鍵を予め記憶している。マスター鍵とは、メディアIDの暗号化に用いられる暗号鍵であり、メモリカード1000が機器に接続された際の相互認証に使用される。
プロテクト領域アクセス制御部1130及び非プロテクト領域アクセス制御部1140は、それぞれ、フラッシュメモリ1200のプロテクト領域1210及び非プロテクト領域であるユーザデータ領域1220へのデータ書き込み及びデータ読み出しを実行する回路であり、4本のデータピンを介して録音再生装置2000との間でデータを送受信する。
暗号・復号化回路1150は、プロテクト領域アクセス制御部1130及び非プロテクト領域アクセス制御部1140による制御の下、マスター鍵記憶部1160に格納されたマスター鍵を用いて暗号化及び復号化を行う回路であり、また、フラッシュメモリ1200にデータを書き込む際にそのデータを暗号化して書き込み、フラッシュメモリ1200からデータを読み出した際にそのデータを復号化する回路でもある。
<録音再生装置の構成>
次に、録音再生装置2000の説明をする。
録音再生装置2000は、制御部2100、相互認証部2200、録音部2300、暗号化部2400、再生部2500、復号化部2600、デバイス鍵記憶部2700及びディスプレイ2800で構成される。
制御部2100は、録音再生装置の有する録音、再生、暗号化等の機能を制御する機能を有する。また、メモリカード1000とのピンを介しての各種データの送受信を制御する機能を有する。
相互認証部2200は、メモリカード1000が正当なものであるかの認証を行う機能を有する。その際、デバイス鍵記憶部2700が記憶するデバイス鍵を使用する。
録音部2300は、メモリカード1000に楽曲などのオーディオデータを記録する機能を有する。その際、暗号化する機能を有する暗号化部2400に依頼して暗号化したものをメモリカード1000に送信する。
再生部2500は、メモリカード1000から読み出したオーディオデータを再生する機能を有する。その際、復号を行う機能を有する復号化部2600に依頼して復号を行ったものを再生することになる。
ディスプレイ2800は、制御部2100の依頼を受けて、文字情報を表示する機能を有する。例えば、現在再生中の曲のタイトルなどである。
以下に、フラッシュメモリ1200に記憶されるコンテンツデータの構成について説明する。
<コンテンツデータの従来のディレクトリ構成>
図2は、従来のコンテンツデータのディレクトリ構成を示す図である。図2(a)は、ユーザデータ領域1220に記憶されるデータのディレクトリ構成の例を示す図であり、図2(b)は、プロテクト領域1210に記憶されるデータのディレクトリ構成の例を示す図である。
本図は、従来のコンテンツデータのディレクトリ構成を示す図であるが、本実施形態におけるディレクトリ構成は、図2(a)のユーザデータ領域1220に記憶されるデータのディレクトリ構成に2つのファイルが追加される以外は、従来と同じである。追加されるファイルについては、図3で説明する。
本図における「SD_AUDIO.PLM」3000、「SD_AUDIO.TKM」4000は、PlaylistManager(PLMG)、TrackManager(TKMG)といった制御情報であるナビゲーションデータを収録したファイルであり、「AOB001.SA1」「AOB002.SA1」「AOB003.SA1」「AOB004.SA1」・・・・・は、プレゼンテーションデータであるオーディオデータを格納したファイル(以下、「AOBファイル」という。)である。
「AOB0xx.SA1」における拡張子「SA」は、「Secure Audio」の略であり、これらの格納内容は、著作権保護の必要性があることを示している。(尚、図2(a)にはAOBファイルが8個だけ記述されているが、これは単なる一例であり、SD_AudioディレクトリはAOBファイルを最大999個まで格納することができる。)。
このようにプレゼンテーションデータに著作権保護の必要性がある場合、プロテクト領域には、SD_Audioディレクトリという名称のサブディレクトリが設けられ、そのSD_Audioディレクトリの配下に暗号鍵格納ファイルAOBSA1.KEYが作成される。
図2(b)は、SD_Audioの下に格納された暗号鍵格納ファイルAOBSA1.KEYを示す図である。暗号鍵格納ファイルAOBSA1.KEYには、複数の暗号鍵FileKeyを所定の順序に配列してなる暗号鍵列である「File_Key_Entry#1〜#8」が格納されている。
電子音楽配信において音楽会社のサーバコンピュータは、この図2(a)、(b)に示す2つのSD_Audioディレクトリを保持しており、当該音楽コンテンツの購入要求が消費者から発せられれば、このSD_Audioディレクトリを圧縮し、暗号化した後、購入要求を発した消費者に、このSD_Audioディレクトリを公衆ネットワークを介して送信する。消費者が所有するコンピュータがこのSD_Audioディレクトリを受信すると、このディレクトリの暗号化を解除すると共に、伸長を行い、SD_Audioディレクトリを得る(尚、ここでいう公衆ネットワークは、ISDN回線等の有線通信網、携帯電話に代表される無線通信網等、公衆に利用が解放されている全てのネットワークを含む)。
尚、SD_Audioディレクトリを得る方法として、上述した方法の他に、AOBファイルを音楽会社のサーバコンピュータからダウンロードし、消費者が所有するコンピュータが、メモリカード1000においてこの図2(a)、(b)に示すSD_Audioディレクトリを作成しても良い。
<本発明の2つのSD_Audioディレクトリとその関係>
次に、この2つのSD_Audioディレクトリのファイルの関係を説明する。
図3は、プロテクト領域1210のSD_Audio下にあるAOBSA1.KEY、AUDIOPLM.KEY3900、AUDIOTKM.KEY4900と、ユーザデータ領域1220のSD_AUDIO.PLM3000、SD_AUDIO.TKM4000、AOBファイルとの対応を示す図である。尚、プロテクト領域1210のAUDIOPLM.KEY3900とAUDIOTKM.KEY4900が、本実施形態において追加されたファイルである。
本図においてユーザデータ領域1220における暗号化ファイルを暗号化する際に用いたFileKeyは、プロテクト領域1210に対応する暗号鍵格納ファイル「AOBSA1.KEY」に格納される。暗号化されたAOBファイルと暗号鍵は、点線矢印で示されるような対応付けが成されている。この対応付けについては、後で説明する。
従来は、暗号鍵はAOBファイルにしか対応付けられておらず(図2参照)、暗号化されているのはAOBファイルのみであって、「SD_AUDIO.PLM」3000と「SD_AUDIO.TKM」4000は、暗号化されていなかった。
本実施形態では、この2つのファイルを暗号化し、「SD_AUDIO.PLM」3000の暗号鍵「PLM_FILE_KEY」3910をファイル「AUDIOPLM.KEY」3900に、「SD_AUDIO.TKM」4000の暗号鍵「TKM_FILE_KEY」4910をファイル「AUDIOPLM.KEY」4900にそれぞれ保存している。
この2つのナビゲーションデータを暗号化するのは、それぞれ文字情報を含んでいるからである。文字情報の存在については、図4を用いて後で説明する。
<AOBファイルと暗号鍵との対応付け>
暗号化されたAOBファイルと、暗号鍵格納ファイルとは、以下の一定の規則(1)(2)(3)に基づく対応関係を有する。
(1)暗号鍵格納ファイルは、暗号化されたファイルが格納されているディレクトリと同じディレクトリ名に配置される。図3のユーザデータ領域1220においてSD_AudioディレクトリにAOBファイルが配されており、プロテクト領域1210の暗号鍵格納ファイルもSD_Audioディレクトリに配されている。
(2)暗号鍵格納ファイルには、データ領域におけるAOBファイルのファイル名の先頭3文字とそのファイルの拡張子、および所定の拡張子「.key」とを組み合わせたファイル名が付与される。AOBファイルのファイル名が「AOB001.SA1」である場合、暗号鍵格納ファイルには、この先頭3文字「AOB」と、「SA1」と、拡張子「.key」とからなる「AOBSA1.KEY」というファイル名が付与される。
(3) AOBファイルのファイル名には、暗号鍵格納ファイル内の暗号鍵列において、そのオーディオデータに対応するFilekeyが何番目に位置するか、即ち、対応するFileKeyの順位を示すシリアル番号が付与される。図3における暗号鍵格納ファイル内の「File Key Entry#1,#2,#3・・・・・#8」は、暗号鍵格納ファイル内の各FileKeyが格納されている領域の先頭位置を示す。一方AOBファイルのファイル名には、"001","002","003","004"といったシリアル番号が付与されている。これらのAOBファイル内のシリアル番号は、対応するFileKeyが暗号鍵列において何番目に位置するかを意味するので、各AOBファイルを暗号化する際に用いたFileKeyは、同一のシリアル番号を有する「File Key Entry」に存在することなる。図3における点線矢印は、AOBファイルとFileKeyとの対応関係を示す。即ち、ユーザデータ領域におけるAOB001.SA1は「File Key Entry#1」に格納されているFileKeyと対応しており、AOB002.SA1は、「FileKey Entry#2」以降に格納されたFileKey、AOB003.SA1は「File Key Entry#3」以降に格納されたFileKeyに対応していることを示す。
以上の(3)からもわかるように、AOBファイルの暗号化に用いたFileKeyは、各ファイル毎に異なるものであり、それらは、ファイル名に組み込まれている"001","002","003","004"といったシリアル番号と、同一のシリアル番号を有する「File Key Entry」に格納されている。各AOBファイルは異なるFileKeyを用いて暗号化されるので、仮に、特定のAOBファイルの暗号化キーが公にされた場合でも、他のAOBファイルは、公にされたFileKeyを用いても暗号化を解除することはできない。これにより、AOBファイルを暗号化した際のFileKeyが公にされた場合の損害を最小限に留めることができる。
ナビゲーションデータであるSD_AUDIO.PLM3000は、本実施形態で追加された「AUDIOPLM.KEY」3900に格納されている暗号鍵「PLM_FILE_KEY」3910と対応付けられ、SD_AUDIO.TKM4000は、「AUDIOPLM.KEY」4900に格納されている暗号鍵「TKM_FILE_KEY」4910と対応付けられている。
次に、制御情報であるナビゲーションデータについて説明する。
<ナビゲーションデータの構造>
図4は、ナビゲーションデータの構造を示す図である。
ナビゲーションデータは、ユーザデータ領域1220に記憶されている「SD_AUDIO.PLM」3000と「SD_AUDIO.TKM」4000という2つのファイルからなり、ファイル「SD_AUDIO.PLM」は、PlaylistManager(PLMG)を格納し、ファイル「SD_AUDIO.TKM」は、TrackManager(TKMG)を格納する。
ユーザデータ領域1220の複数のAOBファイルは、符号化されたAOBを収録しているが、これらのAOBの再生時間がどれだけであるか、また、それぞれのAOBがどのような曲名であり、作曲者は誰であるか等は何等記載されていない。また、それらをどのような順序で再生させるかは一切記載されていない。TrackManager(TKMG)、PlaylistManager(PLMG)は、こういった情報を再生装置に通知するために設けられている。
ここでTrackManager(TKMG)は、AOBファイルに収録されているAOBと、トラックとの対応関係を示す。トラックとは、ユーザにとって意味のある再生単位であり、例えば、メモリカード1000に音楽著作物を格納しようとする場合、トラックは曲に対応する。
このように、TrackManager(TKMG)は、複数AOBファイルに収録されている複数のAOBをトラックの集合として管理するために設けられており、これらのAOBの再生時間がどれだけであるか、また、それぞれのAOBがどのような曲名であり、作曲者は誰であるか等の諸情報を示す複数のトラック管理情報を含んでいる。
また、PlaylistManager(PLMG)は、トラックの複数の再生順序を規定するプレイリストを複数含んでいる。
まず、TrackManager(TKMG)について図面を参照しながら説明する。
図4は、PlaylistManager3000及びTrackManager4000の構成を段階的に詳細化した図である。本図において右段に位置する論理フォーマットは、その左段に位置する論理フォーマットを詳細化したものであり、破線に示す引き出し線は、右段の論理フォーマットがその左段の論理フォーマット内のどの部分を詳細化したかを明確にしている。
TrackManager4000は、破線の引き出し線h1に示すように、Track Information(TKIと略す)#1,#2,#3,#4・・・・・#nからなる。これらのTKIはAOBファイルに収録されているAOBを、トラックとして管理するための情報であり、各AOBファイルに対応している。
各TKIは、破線の引き出し線h2に示すように、概括情報であるTrack_General_Informatin(TKGI) 4100、TKIに固有なテキスト情報が記述されるTrack_Text_Infomation_Data_Area(TKTXTI_DA)4200、タイムサーチテーブルの役割を有するTrack_Time_Serch_Table(TKTMSRT)4300からなる。
TKI自体は固定サイズ(1024バイト)であり、TKGIとTKTXTI_DAとは各256バイトで合計512バイト固定長である。TKTMSRTは512バイト固定長である。またTrackManagerにおいて、TKIは、最大999個まで設定することができる。
TKGI4100は、引き出し線h4に示すような、TKIの識別子「TKI_ID」、TKI番号「TKIN」、TKIのサイズ「TKI_SZ」、次のTKIへのリンクポインタ「TKI_LNK_PTR」、ブロック属性「TKI_BLK_ATR」、再生時間「TKI_PB_TM」、TKIのオーディオ属性「TKI_AOB_ATR」、「ISRC」、ブロック情報「BIT」という一連の情報が記録されている(尚、本図は、説明の簡略化のため、一部のフィールドについては省略して表記している。)。
例えば、「TKI_ID」には、TKIを一意に識別できるID(本実施形態では2バイトの"A4"というコード)が記述される。「TKIN」には、1から999までの範囲のTKI番号が記述される。なお、このTKI番号は他のTKIのTKINに記述されるTKI番号と重複してはならない。このようなTKINとして、TrackManagerにおけるTKIの順位、即ち、TrackManagerにおいてTKIが何番目に位置するかを記述するものとする。本図におけるTKI#1なら、TKI番号は、"1"と記載され、TKI#2ならTKI番号は、"2"と、TKI#3ならTKI番号は、"3"と記載される。
「TKI_SZ」には、TKIのデータサイズがバイト数単位で記述される。具体的には、1024バイトと記述される。
Track Text Information Data Area(TKTXTI_DA)4200には、アーティスト名、アルバム名、編曲者名、プロデューサ名等を示すテキスト情報が記述される。テキストデータが存在しない場合でも、この領域は確保される。
Track_Time_Serch_Table(TKTMSRT)4300は、タイムサーチテーブルであり、再生時間等を管理している。
次に、Playlistmanager3000を説明する。
Playlistmanager3000は、破線の引き出し線h5に示すように、メモリカード1000内に格納されているプレイリストを管理するPlaylistManager_Information(PLMGI)と、メモリカード1000に格納される全トラックを管理するDefault_Playlist_Information(DPLI)と、一部のトラックを管理するPlaylistInformation(PLI)#1,#2,#3,#4,#5・・・・・#nとからなる。
また、Default_Playlist Information(PLMGI)は、破線の引き出し線h6に示すように、Default_Playlist_General_Information(DPLGI)とDefault_Playlist_Track_Serch_Pointer(DPL_TK_SRP)#1,#2,#3,#4・・・・#mとからなる。
DPLGIは、破線引き出し線h8に示すように、DPLIの識別ID「DPLI_ID」とDefault Playlist文字情報「DPLI_PLTI」3100とを含んでいる。
また各PLIは、破線の引き出し線h7に示すように、Playlist_General_Information(PLGI)とPlaylist_Track_Serch_Pointer(PL_TK_SRP)#1,#2,・・・#mとからなる。
PLGIは、破線引き出し線h9に示すように、PLIの識別ID「PLI_ID」とPlaylist文字情報「PLI_PLTI」3200とを含んでいる。
ここでDPLIと、PLIとの差違について説明しておく。DPLIは、全てのトラックを指定することが義務付けられているのに対して、PLIは、そのような義務は存在せず、任意のトラックを指定すれば良い。そのため、ユーザが、自分の好みのトラックのみを指定しているようなPLIを生成してメモリカード1000に記憶させたり、またメモリカード1000に記憶される複数のトラックのうち、所定のジャンルのトラックのみを指定しているようなPLIを再生装置が自動的に生成してメモリカード1000に記憶させるという用途に適している。
プレイリストの最大数は99個である。また、Playlist Manager Information(PLMGI)とDefault Playlist Information(DPLI)は、合計で2560バイトの固定長である。Playlist Information(PLI)もまた、512バイトの固定長である。
ここで、本実施形態で保護しようとする文字データは、3種類ある。すなわち、DPLIに含まれる「DPLI_PLTI」3100、PLIに含まれる「PLI_PLTI」3200及び、TKIに含まれる「TKTXI_DA」4200である。
<ナビゲーションデータとAOBファイルの関係>
図5は、DPLI、TKI、AOBファイルの相互関係を示す図である。
DPLIには、8つのDPL_TK_SRPを示し、TKMGには、8つのTKIが示されている。また、8つのAOBファイルを示している。
DPL_TK_SRP#1〜#8のそれぞれは、上段にトラックの属性を表すDPL_TK_ATRを示し、下段にはトラック番号を現すDPL_TKINを示す。
本図における矢印DT1,DT2,DT3,DT4・・・・・を参照すれば、DPL_TK_SRP#1と、TKI#1との間に対応関係が成立しており、DPL_TK_SRP#2と、TKI#2との間、DPL_TK_SRP#3と、TKI#3との間、DPL_TK_SRP#4と、TKI#4との間にも対応関係が成立していることがわかる。更に、各DPL_TK_SRPにおけるDPL_TK_ATRを参照すれば、DPL_TK_SRP#1、DPL_TK_SRP#2、DPL_TK_SRP#3、DPL_TK_SRP#8は何れも、Trackと設定されている。即ち、DPL_TK_SRP#1→TKI#1(AOB001.SA1)、DPL_TK_SRP#2→TKI#2(AOB002.SA1)、DPL_TK_SRP#3→TKI#3(AOB003.SA1)、DPL_TK_SRP#8→TKI#8(AOB008.SA1)という4つの組みは、それぞれが独立したトラックに対応しているのである。
DPL_TK_SRP#4、DPL_TK_SRP#5、DPL_TK_SRP#6、DPL_TK_SRP#7のDPL_TK_ATRは何れもTrackと設定されず、DPL_TK_SRP#4におけるDPL_TK_ATRは「Head_of_Track」と設定され、DPL_TK_SRP#7におけるDPL_TK_ATRは「End_of_Track」と、DPL_TK_SRP#5、DPL_TK_SRP#6は「Midpoint_of_Track」と設定されていることがわかる。このことは、DPL_TK_SRP#4と対応関係を有するTKI#4(AOB004.SA1)が、トラックの先頭部であり、DPL_TK_SRP#5,#6と対応関係を有するTKI#5(AOB005.SA1)及びTKI#6(AOB006.SA1)が、トラックの中間部と、DPL_TK_SRP#7と対応関係を有するTKI#7(AOB007.SA1)が、トラックの終端部であることを意味する。
DefaultPlaylistにおけるDPL_TK_SRPの順序は、各TKIに対応づけられているAOBをどのような順序で再生させるかを示す。本図のDefaultPlaylist内のDPL_TK_SRP#1,#2,#3,#4・・・・・・#8のDPL_TKINは、TKI#1,#2,#3,#4・・・・・・#8を示しているので、矢印(1)(2)(3)(4)・・・・・(8)に示すようにTKI#1に対応するAOB001.SA1が1番目に再生され、TKI#2に対応するAOB002.SA1が2番目、TKI#3に対応するAOB003.SA1が3番目、TKI#4に対応するAOB004.SA1が4番目に再生されることになる。尚、TKI#1とAOB001.SA1の対応は矢印TA1で表している。矢印TL4は、TKI#4とTKI#5が連続することを示している。
図6は、PLI、TKI、AOBファイルの相互関係を示す図である。
Playlist#1は、PL_TK_SRP#1,#2,#3からなる。このうちPL_TK_SRP#1のPL_TKINは#3と記載されており、PL_TK_SRP#2のPL_TKINは#1と、PL_TK_SRP#3のPL_TKINは#2と記載されているので、PlayList情報#1を用いてトラックを再生する場合、矢印(11)(12)(13)に示すように複数のAOBはAOB#3,#1,#2の順序で再生される。
Playlist#2は、PL_TK_SRP#1,#2,#3からなる。このうちPL_TK_SRP#1のPL_TKINは#8と記載されており、PL_TK_SRP#2,#3のPL_TKINは#3、#1と記載されているので、PlayList情報#2を用いてトラックを再生する場合、矢印(21)(22)(23)に示すように複数のAOBはAOB#8,#3,#1という順序、即ちPlaylist#1と全く異なる順序で再生される。
以上のように、PlayListManagerにはDefaultPlaylist、複数のPlayList情報が記述され、これらを構成するDPL_TK_SRP、PL_TK_SRPのDPL_TKIN、PL_TKINにそれぞれ相異なる再生順序が記載されていれば、複数AOBは、それぞれ相異なる再生順序で再生されることになる。全く異なる再生順序で再生されれば、操作者は、複数の音楽アルバムが格納されているような感覚でメモリカード1000を利用することができる。
<動作>
以下、上述したコンテンツデータを記録したメモリカード1000と、録音再生装置の動作について図7および図8を用いて説明する。
図7は、本メモリカード1000の記憶されているオーディオデータの再生処理を示すフローチャートである。
まず、ユーザはメモリカード1000を録音再生装置2000にセットし、曲の再生指示を出す(ステップS200)。本実施形態では、デフォルトのプレイリストで最初の曲を再生する例を示すものとする
再生指示を検出した制御部2100は、メモリカード1000との間で相互認証を行なう(ステップS210、ステップS100)。
相互認証の手順を簡単に説明する。
録音再生装置1000の制御部2100は、マスター鍵とメモリカード固有のものであるメディアIDとの送信依頼を行うコマンドをメモリカード1000に送信する。
メモリカード1000では、送信したコマンドはコマンド解読部1110により解読され、相互認証部1120を介してメモリカード1000から、暗号化されているマスター鍵とメディアIDとを送信する。
録音再生装置2000の相互認証部2200は、受信した暗号化マスター鍵をデバイス鍵記憶部2700のデバイス鍵で復号し、マスター鍵を生成し、このマスター鍵でメディアIDを暗号化してセキュアメディアIDを作成する。
この作成したセキュアメディアIDと、メモリカード1000が保持しているセキュアメディアIDとが同じであれば、相互認証が成されたことになる(ステップS105)。
メモリカード1000の相互認証部1120と録音再生装置2000の相互認証部2200とで、相互認証が正しく行われなければ、それ以後の処理は行われない。
相互認証が成された後、録音再生装置2000からは、オーディオデータの送信依頼のコマンドが送信される(ステップS215)。
コマンド解読部1110は、受信したコマンドを解読し、オーディオデータの読出し処理を行う。
まず、コマンド解読部1110は、非プロテクト領域アクセス制御部1140に依頼して、制御情報であるSD_AUDIO.PLMとSD_AUDIO.TKMを読み出す(ステップS110)。
これらの制御情報は暗号化されているため、プロテクト領域アクセス制御部に依頼して、対応する暗号鍵、AUDIOPLM.KEYファイルの暗号鍵「PLM_File_key」と、AUDIOTKM.KEYファイルの暗号鍵「TKM_File_key」とを読み出す。
読み出した暗号鍵を用いて、SD_AUDIO.PLMとSD_AUDIO.TKMを復号する(ステップS120)。具体的には、暗号鍵を暗号・復号化回路1150にセットして、復号を行う。
ここで、本実施形態では、デフォルトのプレイリストで最初の曲を再生する例を示すものとするが、他のプレイリストや曲を再生する場合には、必要な文字情報などを取り出し、録音再生装置2000に送り、ディスプレイ2800に表示させ、ユーザに指示させるなどプレイリストや曲を指定する為の処理を行う。
次に、コマンド解読部1110は、SD_AUDIO.PLMを解析し、プレイリストの情報を求める。ここでは、DPLI_PLTIのプレイリスト名である文字情報、格納曲数、演奏時間、曲へのポインタなどを求める(ステップS130、図4参照)。
その後、再生する曲のポインタDPL_TK_SRP#1を決定する(ステップS140、図5参照)。DPL_TK_SRP#1から、トラックの情報であるTKI#1を取得し、再生時間、AOBへのポインタ、曲のタイトルである文字情報などを読み出す(ステップ150)。
読み出した情報のうち、プレイリスト名と曲のタイトルなどの必要な文字情報を読出し、録音再生装置2000に送信する(ステップS160、ステップS165)。
文字情報を受信した録音再生装置2000の制御部2100は、ディスプレイ2800に表示する(ステップS220)。
文字情報を送信したコマンド解読部1110は、次に、DPL_TK_SRP#1のAOBであるAOB001.SA1に対応した暗号鍵の取得をプロテクト領域アクセス制御部1130に依頼し、依頼を受けたプロテクト領域アクセス制御部1130は、AOBSA1.KEYファイルのFile_Key_Entry#1を読み出す(図3参照)。
読み出された暗号鍵File_Key_Entry#1は、録音再生装置2000に送信される(ステップS170、ステップS175)。
その後、コマンド解読部1110は、AOB001.SA1を読出し、録音再生装置2000に送信する(ステップS180、ステップS185)。
暗号鍵File_Key_Entry#1と、オーディオデータAOB001.SA1を受信した録音再生装置2000は、再生部2500によって、復号化部2600で受取ったオーディオデータを復号しながら再生する(ステップS230)。
次に、録音の処理について説明する。
図8は、本メモリカード1000にオーディオデータを記録する録音処理を示すフローチャートである。
まず、ユーザはメモリカード1000を録音再生装置2000にセットし、曲の録音指示を出す(ステップS300)。
録音指示を検出した制御部2100は、メモリカード1000との間で相互認証を行なう(ステップS210、ステップS100、ステップS105)。この相互認証は、再生処理で行うものと同じである(図7の説明参照)。
相互認証が成された後、暗号鍵を取得する(ステップS310)。ここでは、曲が録音されたメモリカードを製造する業者やメモリカードを使用する個人、すなわちユーザが暗号鍵を決めたものとし、録音再生装置2000の記憶部(図示していない。)に記憶されているものとする。
次に、制御部2100は、録音部2300に曲の録音を依頼する。依頼を受けた録音部2300は、曲が終了するまで、すなわちオーディオデータのすべてが暗号化されるまで、以下の処理を行う(ステップS320)。
制御部2100からは、記録する領域確保の要求依頼のコマンドが送信される(ステップS330、ステップS335)。
コマンドを受信したコマンド解読部1110は、受信したコマンドを解読し、記録領域の確保を行い、確保出来た旨を録音再生装置2000に通知する(ステップS500、ステップS335)。
領域を確保した旨の通知を受けた録音部2300は、オーディオデータの暗号化を開始する。オーディオデータと取得した暗号鍵とを暗号化部2400に渡し、暗号化部2400にオーディオデータの暗号化を依頼する。
暗号化部2400は、作業メモリであるバッファが一杯になるまで暗号化を行い(ステップS340、ステップS350:N)、バッファが一杯になったら(ステップS350:Y)、データの解析を行い管理情報を作成する(ステップS360)。例えば、ここまでのタイムサーチテーブルの役割を有するTKTMSRTを作成する(図4参照)。また、タイトル、ライナーノートなどの必要な文字情報TKTXI_DAを作成する。
管理情報を作成したら、暗号化したオーディオデータをメモリカード1000に送信する(ステップS370、ステップS375)。
暗号化したオーディオデータを受信したメモリカード1000は、非プロテクト領域アクセス制御部1140の依頼して、受信した暗号化オーディオデータをAOBファイルとしてユーザデータ領域1220に書き込む(ステップS600)。
暗号化したオーディオデータをメモリカードに送信した録音再生装置2000は、暗号鍵を未だ送信していなければ(ステップS380:N)、オーディオデータを暗号化した暗号鍵をメモリカード1000に送信する(ステップS390、ステップS395)。
暗号鍵を受取ったメモリカード1000は、プロテクト領域アクセス制御部1130に依頼して、暗号鍵をオーディオデータと対応するようにAOBSA1.KEYファイルに書き込む(ステップS700)。
その後、オーディオデータが全て暗号化され、メモリカードに書き込まれるまで、以上の処理(ステップS330〜ステップS370)を行う。
すべてのオーディオデータが暗号化され、メモリカードに書き込まれたら(ステップS320:Y)、管理情報をまとめ、メモリカードに送信する(ステップS400、ステップS405)。
管理情報を受信したメモリカードは、SD_AUDIO.PLMとSD_AUDIO.TKMに必要な情報をそれぞれ追加等し、非プロテクト領域アクセス制御部1140に依頼して、AUDIOPLM.KEYファイルの暗号鍵「PLM_File_key」と、AUDIOTKM.KEYファイルの暗号鍵「TKM_File_key」で暗号化後、ユーザデータ領域1220に書き込む(ステップS800)。
<変形例1>
図9は、変形例1の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、暗号化するファイルは変わらないが、その暗号鍵をメモリカード1000内のプロテクト領域1210に持つのではなく、録音再生装置2000側に持つ点が異なる。
録音再生装置2000は、暗号鍵を予め記憶しておいても、インターネット等を介して外部からダウンロードしてもよい。
暗号鍵をメモリカードの外部に持つことになるので、メモリカード内部に暗号鍵を持つよりも、より安全になる利点がある。
また、暗号鍵はメモリカード毎に異なるものとすることで、より安全性が高まる。例えば、録音再生装置2000側で、暗号鍵をメモリカードに固有のID番号と対応付けて記憶しておき、再生の際にメモリカードからID番号を読み出し、読み出したID番号に対応する暗号鍵を選択する。
<変形例2>
図10は、変形例2の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化せずに、SD_AUDIO.SPL3800とSD_AUDIO.STK4800を暗号化している点が異なる。
この追加したファイルSD_AUDIO.SPL3800とSD_AUDIO.STK4800に、保護すべき文字情報などを入れておくこととすることで、著作権保護を実現しつつ、従来のメモリカードとの互換性を保つことが出来るようになる。
すなわち、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化していないことから、従来の録音再生装置でも録音再生することができるという利点がある。
さらに、SD_AUDIO.PLM3000とSD_AUDIO.SPL3800の様に、拡張子で暗号化されているか否かを判断することとしてもよい。この場合は、Playlist Managerとしては、どちらか一方のファイルが存在すればよいこととすることができる。すなわち、保護すべき情報が入っている場合はSD_AUDIO.SPLという名前とし、保護しなくてもよい場合はSD_AUDIO.PLMとすればよく、不要な暗号化復号化の処理を行わなくてもよいという利点がある。
この拡張子によって暗号化するかしないかを判断する方法は、他の変形例においても、もちろん適用できる。
<変形例3>
図11は、変形例3の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレクトリSD_AUDIO_EXT、及び、ファイルPL001.PLT5000とTK001.TKT6000とを追加している。このPL001.PLTとTK001.TKTは、AOB001.SA1の拡張データであり、AOBファイルの全てに存在しなくても良い。
これらのファイルには、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000に入りきらない、AOB001.SA1に関する文字情報が入っている。例えば、歌詞、アーティストのコメントなどである。
これらについても暗号化するのが本変形例である。
ここでは、拡張子がPLTのファイルは、AUDIOPLM.KEY3900のPLM_File_Key3910で暗号化し、拡張子がTKTのファイルは、AUDIOTKM.KEY4900のTKM_File_Key4910で暗号化することとしている。
このように暗号鍵を共通にすることにより、新たに暗号鍵用の領域を確保する必要がなく、かつ、一部のAOBファイルにのみ存在する拡張データも保護することが出来るという利点がある。
本変形例のような拡張データが存在する場合は、ユーザに拡張データを表示させるか否かを選択させることとしてもよい。拡張データは、オーディオデータのファイルであるAOBファイルに対応して存在するものではなく、オーディオデータに直接関係ない情報である場合があるからである。
例えば、拡張データがある旨を録音再生装置のディスプレイに表示し、録音再生装置のスイッチやボタン等によって、拡張データを表示する指示をユーザが行った場合にのみ、拡張データを復号化して表示する。
<変形例4>
図12は、変形例4の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、従来と同じように、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化せず、その代わりに、拡張データであるところのファイルPL001.PLT5000とTK001.TKT6000とを暗号化するものである。
拡張データのみを暗号化することで、従来との互換性を保つことができ、かつ多くの文字情報を保護できるという利点がある。
<変形例5>
図13は、変形例5の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレクトリSD_AUDIO_EXT、及び、ファイルPL001.PLT5000とTK001.TKT6000がある。
この拡張ファイルも暗号化し保護する点では、変形例3及び変形例4と同様であるが、拡張ファイル用の暗号鍵を持つ点が異なる。
本変形例では、拡張子のよって暗号鍵を変えることとしている。PLxxx.PLTはPL_File_Keyで、TKxxx.TKTはTK_File_Keyで暗号化している。
拡張ファイル専用の暗号鍵ができることで、保護がより強固になり、また、AOBファイルの拡張ファイルであれば暗号化できるという柔軟性をも併せ持つことが可能となるという利点がある。
また、それぞれの拡張ファイル毎に暗号鍵を作成することとしてもよい。
<変形例6>
図14は、変形例6の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、暗号化する単位をファイルではなく、その部分とするものである。
この例では、各プレイリスト情報PLI、各トラック情報TKI、AOBファイルのそれぞれ毎に暗号化を行う。それぞれに固有の暗号鍵を持つことにより、1つの暗号鍵が公になったとしても、その情報のみが公になるだけで済み、被害が最小限度で済むという利点がある。また、AOBファイル毎にプレイリスト情報PLIやトラック情報TKIを暗号化することで、コンテンツの入れ替え等の編集作業を行うことが容易になるという利点がある。
また、PLGIなどの総括的な全体情報、例えば、格納されている曲数、再生時間など、は暗号化しないこととしてもよい。保護が不要な部分は暗号化しないことで、録音再生の処理が短くなり、また、データ容量が小さくなる利点がある。
また、更に、再生時に、格納されているコンテンツの情報をディスプレイに表示して、ユーザは再生を行おうとするコンテンツの暗号鍵のみを入手することとしてもよい。不要な暗号鍵は記録しないため、データ容量が小さくなり、かつ、コンテンツの保護も図ることが出来るという利点がある。
<変形例7>
図15は、変形例7の制御情報等と暗号鍵の対応を示す図である。
変形例6では、各プレイリスト情報PLI、各トラック情報TKI、AOBファイルのそれぞれ毎に固有の暗号鍵を持つこととしているが、本変形例では、暗号鍵を共通にしたものである。
例えば、AOB001.SA17200とPLI#17000を、同じ暗号鍵File_Key_Entry#17210を使用して暗号化するなどである。
ここでは、PLI#1とAOB001.SA1、PLI#2とAOB002.SA1が同じ暗号鍵を使用することとしているが、ランダムでもよく、また、TKI#1なども暗号化することとしてももちろんよい。ランダムな場合は、暗号鍵を特定できる情報を持つ必要がある。
この場合、PLI#1などの小さい単位で暗号化して必要な範囲を保護できると伴に、暗号鍵を記憶する領域が減らせるという利点がある。
また、AOBファイルと、そのAOBファイルと関連するプレイリスト情報PLIやトラック情報TKIとを同じ暗号鍵で暗号化することで、暗号鍵を取得する処理が少なくなり再生処理が簡素化されるという利点がある。さらに、同じトラックを構成するPLI、TKI、AOBファイルは、同じ暗号鍵を用いることで同じような利点がある。
<変形例8>
図16は、変形例8の制御情報のうちの暗号化する情報例を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。
本変形例では、必要最小限度の領域のみを暗号化するものである。
例では、SD_AUDIO.TKM4000のうち、文字情報が入っているTKTXI_DA4200のみを暗号化する。もちろんSD_AUDIO.PLM3000のDOLI_PLTIやPLI_PLTIであってもよい(図4参照)。
暗号化する領域を限定することで、必要な情報は保護しながら、暗号化復号化の時間は短くすることができ、暗号部分の情報が不要な場合は復号する時間が不要となるという利点がある。
<変形例9>
図17は、変形例9の制御情報のうちの暗号化する情報例を示す図である。
本変形8では、例えば、SD_AUDIO.TKM4000のうち、文字情報が入っているTKTXI_DA4200のみを暗号化するものである。
本変形例では、それよりも小さな領域を暗号化の対象とするものである。
例では、TKTXI_DA4200の斜線を引いた一部分4270を暗号化している。TKGIにその暗号化されている領域の開始位置4250とそのサイズ4260を有している。
このようにすることで、文字情報のなかで必要な部分のみを自由に暗号化できるようになる。
尚、暗号化する部分は複数あってもよく、また、他の文字情報であってもよい。
<補足>
以上、本発明に係るコンテンツデータについて実施形態に基づいて説明したが、このコンテンツデータを部分的に変形することもでき、本発明は上述の実施形態に限られないことは勿論である。即ち、
(1)実施形態及び変形例では、SD-Audio規格を基に説明したが、もちろん他の規格であってもよい。
例えば、SD-Voice規格である。図18と図19を用いて、簡単に説明する。
図18は、SD-Voiceのプレイリストとトラックの関係を示す図である。
Playlistは、ディレクトリSD-VCxxxの中の曲の再生順序を示すものであり、SD-Audioのプレイリストと同じである。また、Track#1等はSD-AudioのTKI#1等と対応する(図5、図6参照)。
図19は、SD-Voiceのディレクトリ構造を示す図である。
SD-VC001ディレクトリ等がSD-AudioのSD-AUDIOに該当し、SD_VOICE.PLMはSD_AUDIO.PLM に、SD_VOICE.TKMはSD_AUDIO.TKM に、MOBxxx.VM1はSD-AudioのAOBxxx.SA1にそれぞれ該当する。
以上のように、SD-Voiceのデータ構造はSD-Audioのデータ構造と、その基本構造を同じにすることから、本発明をSD-Voiceに適用することは可能であり、著作権保護に関して有効である。
(2)実施形態では、メモリカード内でSD_AUDIO.PLMとSD_AUDIO.TKMとの復号化、暗号化を行っているが、録音再生装置において行ってもよい。
例えば、暗号化する対象の要領が大きい場合などは、暗号化されたまま再生装置に送り復号化して表示することとすることで、処理速度が速くなるという利点がある。すなわち、暗号化する量、部分、内容などに応じて、暗号化又は復号化の処理をメモリカードないで行うか、録音再生装置で行うかを選ぶことが出来る。
暗号化又は復号化の処理を録音再生装置で行う場合は、暗号鍵が録音再生装置側に記憶されている場合は記憶されている暗号鍵を用い、暗号鍵がメモリカード側に記憶されているときは録音再生装置側に送信して用いる必要がある。
(3)実施形態では、SD_AUDIO.PLM等の暗号鍵は、必ずメモリカードや録音再生装置に存在するものとしているが、該当する暗号鍵がない場合には、ディスプレイにその旨の警告メッセージを表示することとしてもよい。
(4)実施形態で示したメモリカード及び録音再生装置の各機能を実現させる為の各処理(図1等参照)をCPUに実行させる為のプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。流通、頒布されたプログラムは、機器におけるCPUで読み取り可能なメモリ等に格納されることにより利用に供され、そのCPUがそのプログラムを実行することにより実施形態で示したメモリカード及び録音再生装置の各機能が実現される。
著作権保護を求められるAVデータ等を記録するデータ構造、記録媒体、再生装置において、保護するデータの制御情報にも著作権の保護対象が含まれる可能性を有する場合の技術として有用である。
本発明は、音楽や動画・静止画コンテンツ等のAV(Audio Visual) データのデータ構造に関し、特に著作権保護を図る技術に関する。
近年、音楽や画像データのデジタル化が進み、インターネット等を介して、様々なコンテンツが容易に入手できるようになっている。また、それらの記録媒体については、MD(Mini Disc)やメモリカード等の小型のものが開発され、ユーザにとっては、入手したコンテンツの持ち運びや保存等が便利になっている。
その一方で、ユーザの記録媒体に保存されているAVデータの違法コピー等、不正な使用が行われる可能性があり、不法なコピーが出回り、著作権者の権利保護が充分に成されない場合が生じている。
特に、メモリカードは、非常に小型で、データの読書きにほとんど電力を消費しないという特徴があり、携帯機器を中心に普及していることから、不正な使用に用いられる可能性が高いと考えられ、著作権保護機能を備えたものが開発されている。
例えば、AVデータを暗号化してメモリカードに記録しておき、その復号に用いる暗号鍵は相互認証が出来た再生装置にしか渡さないことで、不正な再生装置ではAVデータの復号、再生が出来ないようにする技術である。
さらに、メモリカードには、このような著作権保護機能に加えて、ユーザの使い勝手を良くするような技術も開発されている。
例えば、MD等と同様に、楽曲などのコンテンツの再生順序をユーザが自由に設定できたり、早送り巻き戻し等の特殊再生を行うことが出来るようにする技術や(特許文献1参照)、アーティスト名等、コンテンツに関する文字情報を拡張データとしてメモリカードに記憶させておき、再生装置のディスプレイに表示させることができる技術である(特許文献2参照)。
これらの技術により、メモリカードは、ユーザにとって使い勝手が良いものとなっている。
特開2001−249695号公報 特開2004−184675号公報
しかし、著作権保護の観点から見てみると、楽曲自体であるAVデータは暗号化され記録されているものの、楽曲の再生順序やタイトル等は、ユーザの使用感を向上させる為のいわゆる制御情報ともいえるものであることから、暗号化されていない。また、コンテンツに関する情報である拡張データも楽曲自体ではない為、暗号化されていない。
しかし、これらの楽曲の再生順序やタイトル等は著作物という面を備える場合がある。また、コンテンツに関する情報にも、楽曲の解説など、いわゆるライナーノートやアーティスト・メッセージが含まれる場合があり、著作物としての保護が必要とされる場合がある。
そこで、本発明は、楽曲以外の文字による著作物を保護することが可能なデータ構造を持つコンテンツデータ、メモリカード及びその再生装置の提供を目的とする。
上記課題を解決する為に、本発明のコンテンツデータは、ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有することを特徴とする。
本発明に係るコンテンツデータは、上述のデータ構造を備えることにより、コンテンツデータ内の文字情報は暗号化されているので、文字情報に著作物が含まれている場合には、保護することが出来るようになる。
また、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、再生されるオーディオデータ毎に異なる情報であることとしてもよい。
さらに、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、そのオーディオデータの再生中に表示されるべき情報であることとしてもよい。
これにより、コンテンツデータに含まれるオーディオデータ毎の文字情報を暗号化出来るので、オーディオデータごとに著作権保護ができるようになる。
また、前記コード情報は、前記オーディオデータの再生に際してディスプレイに表示されるべき文字群の一部を示すものであることとしてもよい。
これにより、オーディオデータの文字情報のうち、ディスプレイに表示されてユーザの目に触れるもののみを暗号化出来るので、細かな著作権保護ができるようになる。
また、前記コンテンツデータは、更に、前記オーディオデータそれぞれと、当該オーディオデータにアクセスするためのアクセス情報とを、それぞれ対応付けた構造を有し、前記アクセス情報は暗号化されていないこととしてもよい。
これにより、オーディオデータに対応付けられた情報のうち、著作権保護が不要な情報であるアクセス情報は暗号化しないので、不要な暗号化、復号化の処理をせずに、必要な著作権保護ができるようになる。
また、前記コンテンツデータは、更に、オーディオデータを再生する順序とプレイリストの識別名称とを含むプレイリストを有し、前記プレイリストに含まれる前記識別名称のみが暗号化されていることとしてもよい。
これにより、オーディオデータの再生順序に著作権が発生しない場合には暗号化しないで、プレイリストの識別名称のみが暗号化されるので、不要な暗号化、復号化の処理をせずに、必要な著作権保護ができるようになる。
また、本発明のメモリカードは、ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定の暗号鍵を用いて暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータを記録するメモリカードであって、前記メモリカードは、認証後にアクセス可能なプロテクト領域と、認証なしにアクセス可能な非プロテクト領域とを備え、前記所定の暗号鍵は、前記非プロテクト領域に記憶されていることを特徴とする。
本発明に係るメモリカードは、上述の構成を備えることにより、文字情報は暗号化されたコンテンツデータを記憶できるので、文字情報に著作物が含まれている場合には、保護することが出来るようになる。
また、本発明の再生装置は、ディスプレイを備え、コンテンツデータを再生する再生装置であって、前記コンテンツデータは、複数のオーディオデータそれぞれと、文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータであり、前記オーディオデータを再生する再生手段と、前記暗号化コード情報の復号を行いコード情報を作成する復号手段と、前記再生手段でオーディオデータを再生する際に、前記復号手段で、当該オーディオデータと対応付けられた暗号化コード情報を復号して作成したコード情報を、前記ディスプレイに表示する表示手段とを備えることを特徴とする。
本発明に係る再生装置は、上述の構成を備えることにより、文字情報は暗号化されたコンテンツデータを再生でき、暗号化されている文字情報を表示することができるので、著作物が含まれる文字情報が保護されているコンテンツデータを、文字情報と共に再生することが出来るようになる。
<実施形態>
<概要>
本発明に係るコンテンツデータは、AVデータ以外のデータのうち、文字データは全て暗号化するものである。
著作物の可能性のある文字データを暗号化することにより、文字による著作物に関しては、完全に保護しようとするものである。
以下、本発明に係るコンテンツデータについて説明する。
<構成>
図1は、メモリカード1000及びその録音再生装置2000の構成を示す機能ブロック図である。
<メモリカードの構成>
まず、メモリカード1000から説明する。
メモリカード1000は、2つのICチップ、コントロールIC1100とフラッシュメモリ1200とを内蔵している。その他、メディアID及びセキュアメディアIDを記憶するROM等及び外部機器とのデータの入出力を行う各種ピンを有する(図示していない)。
コントロールIC1100は、アクティブ素子(論理ゲート等)からなる制御回路であり、コマンド解読部1110、相互認証部1120、プロテクト領域アクセス制御部1130、非プロテクト領域アクセス制御部1140、暗号・復号化回路1150及びマスター鍵記憶部1160で構成される。
また、フラッシュメモリ1200は、プロテクト領域1210とユーザデータ領域1220とで構成される。
まず、コントロールIC1100の相互認証部1120は、メモリカード1000が備えるCOMMANDピンを介して、録音再生装置2000とチャレンジ・レスポンス型の相互認証を行う回路である。チャレンジ・レスポンス型の相互認証とは、相手側機器の正当性を検証するためにチャレンジデータを相手側機器に送り、それに対して相手側機器において自己の正当性を証明する処理が施こされて生成されたレスポンスデータを相手側機器から受け取り、それらチャレンジデータとレスポンスデータとを比較することで相手側機器を認証することができるか否かを判断するという認証ステップを、双方の機器が相互に行うものである。
コマンド解読部1110は、COMMANDピンを介して入力されたメモリカード1000への命令であるコマンドの種類を判定し実行するデコード回路や制御回路からなるコントローラであり、入力されたコマンドの種類に応じて、各構成要素を制御する機能を有する。コマンドには、例えば、フラッシュメモリ1200のデータを読み・書き・消去するコマンド等がある。
マスター鍵記憶部1160は、暗号化されたマスター鍵を予め記憶している。マスター鍵とは、メディアIDの暗号化に用いられる暗号鍵であり、メモリカード1000が機器に接続された際の相互認証に使用される。
プロテクト領域アクセス制御部1130及び非プロテクト領域アクセス制御部1140は、それぞれ、フラッシュメモリ1200のプロテクト領域1210及び非プロテクト領域であるユーザデータ領域1220へのデータ書き込み及びデータ読み出しを実行する回路であり、4本のデータピンを介して録音再生装置2000との間でデータを送受信する。
暗号・復号化回路1150は、プロテクト領域アクセス制御部1130及び非プロテクト領域アクセス制御部1140による制御の下、マスター鍵記憶部1160に格納されたマスター鍵を用いて暗号化及び復号化を行う回路であり、また、フラッシュメモリ1200にデータを書き込む際にそのデータを暗号化して書き込み、フラッシュメモリ1200からデータを読み出した際にそのデータを復号化する回路でもある。
<録音再生装置の構成>
次に、録音再生装置2000の説明をする。
録音再生装置2000は、制御部2100、相互認証部2200、録音部2300、暗号化部2400、再生部2500、復号化部2600、デバイス鍵記憶部2700及びディスプレイ2800で構成される。
制御部2100は、録音再生装置の有する録音、再生、暗号化等の機能を制御する機能を有する。また、メモリカード1000とのピンを介しての各種データの送受信を制御する機能を有する。
相互認証部2200は、メモリカード1000が正当なものであるかの認証を行う機能を有する。その際、デバイス鍵記憶部2700が記憶するデバイス鍵を使用する。
録音部2300は、メモリカード1000に楽曲などのオーディオデータを記録する機能を有する。その際、暗号化する機能を有する暗号化部2400に依頼して暗号化したものをメモリカード1000に送信する。
再生部2500は、メモリカード1000から読み出したオーディオデータを再生する機能を有する。その際、復号を行う機能を有する復号化部2600に依頼して復号を行ったものを再生することになる。
ディスプレイ2800は、制御部2100の依頼を受けて、文字情報を表示する機能を有する。例えば、現在再生中の曲のタイトルなどである。
以下に、フラッシュメモリ1200に記憶されるコンテンツデータの構成について説明する。
<コンテンツデータの従来のディレクトリ構成>
図2は、従来のコンテンツデータのディレクトリ構成を示す図である。図2(a)は、ユーザデータ領域1220に記憶されるデータのディレクトリ構成の例を示す図であり、図2(b)は、プロテクト領域1210に記憶されるデータのディレクトリ構成の例を示す図である。
本図は、従来のコンテンツデータのディレクトリ構成を示す図であるが、本実施形態におけるディレクトリ構成は、図2(a)のユーザデータ領域1220に記憶されるデータのディレクトリ構成に2つのファイルが追加される以外は、従来と同じである。追加されるファイルについては、図3で説明する。
本図における「SD_AUDIO.PLM」3000、「SD_AUDIO.TKM」4000は、PlaylistManager(PLMG)、TrackManager(TKMG)といった制御情報であるナビゲーションデータを収録したファイルであり、「AOB001.SA1」「AOB002.SA1」「AOB003.SA1」「AOB004.SA1」・・・・・は、プレゼンテーションデータであるオーディオデータを格納したファイル(以下、「AOBファイル」という。)である。
「AOB0xx.SA1」における拡張子「SA」は、「Secure Audio」の略であり、これらの格納内容は、著作権保護の必要性があることを示している。(尚、図2(a)にはAOBファイルが8個だけ記述されているが、これは単なる一例であり、SD_AudioディレクトリはAOBファイルを最大999個まで格納することができる。)。
このようにプレゼンテーションデータに著作権保護の必要性がある場合、プロテクト領域には、SD_Audioディレクトリという名称のサブディレクトリが設けられ、そのSD_Audioディレクトリの配下に暗号鍵格納ファイルAOBSA1.KEYが作成される。
図2(b)は、SD_Audioの下に格納された暗号鍵格納ファイルAOBSA1.KEYを示す図である。暗号鍵格納ファイルAOBSA1.KEYには、複数の暗号鍵FileKeyを所定の順序に配列してなる暗号鍵列である「File_Key_Entry#1〜#8」が格納されている。
電子音楽配信において音楽会社のサーバコンピュータは、この図2(a)、(b)に示す2つのSD_Audioディレクトリを保持しており、当該音楽コンテンツの購入要求が消費者から発せられれば、このSD_Audioディレクトリを圧縮し、暗号化した後、購入要求を発した消費者に、このSD_Audioディレクトリを公衆ネットワークを介して送信する。消費者が所有するコンピュータがこのSD_Audioディレクトリを受信すると、このディレクトリの暗号化を解除すると共に、伸長を行い、SD_Audioディレクトリを得る(尚、ここでいう公衆ネットワークは、ISDN回線等の有線通信網、携帯電話に代表される無線通信網等、公衆に利用が解放されている全てのネットワークを含む)。
尚、SD_Audioディレクトリを得る方法として、上述した方法の他に、AOBファイルを音楽会社のサーバコンピュータからダウンロードし、消費者が所有するコンピュータが、メモリカード1000においてこの図2(a)、(b)に示すSD_Audioディレクトリを作成しても良い。
<本発明の2つのSD_Audioディレクトリとその関係>
次に、この2つのSD_Audioディレクトリのファイルの関係を説明する。
図3は、プロテクト領域1210のSD_Audio下にあるAOBSA1.KEY、AUDIOPLM.KEY3900、AUDIOTKM.KEY4900と、ユーザデータ領域1220のSD_AUDIO.PLM3000、SD_AUDIO.TKM4000、AOBファイルとの対応を示す図である。尚、プロテクト領域1210のAUDIOPLM.KEY3900とAUDIOTKM.KEY4900が、本実施形態において追加されたファイルである。
本図においてユーザデータ領域1220における暗号化ファイルを暗号化する際に用いたFileKeyは、プロテクト領域1210に対応する暗号鍵格納ファイル「AOBSA1.KEY」に格納される。暗号化されたAOBファイルと暗号鍵は、点線矢印で示されるような対応付けが成されている。この対応付けについては、後で説明する。
従来は、暗号鍵はAOBファイルにしか対応付けられておらず(図2参照)、暗号化されているのはAOBファイルのみであって、「SD_AUDIO.PLM」3000と「SD_AUDIO.TKM」4000は、暗号化されていなかった。
本実施形態では、この2つのファイルを暗号化し、「SD_AUDIO.PLM」3000の暗号鍵「PLM_FILE_KEY」3910をファイル「AUDIOPLM.KEY」3900に、「SD_AUDIO.TKM」4000の暗号鍵「TKM_FILE_KEY」4910をファイル「AUDIOPLM.KEY」4900にそれぞれ保存している。
この2つのナビゲーションデータを暗号化するのは、それぞれ文字情報を含んでいるからである。文字情報の存在については、図4を用いて後で説明する。
<AOBファイルと暗号鍵との対応付け>
暗号化されたAOBファイルと、暗号鍵格納ファイルとは、以下の一定の規則(1)(2)(3)に基づく対応関係を有する。
(1)暗号鍵格納ファイルは、暗号化されたファイルが格納されているディレクトリと同じディレクトリ名に配置される。図3のユーザデータ領域1220においてSD_AudioディレクトリにAOBファイルが配されており、プロテクト領域1210の暗号鍵格納ファイルもSD_Audioディレクトリに配されている。
(2)暗号鍵格納ファイルには、データ領域におけるAOBファイルのファイル名の先頭3文字とそのファイルの拡張子、および所定の拡張子「.key」とを組み合わせたファイル名が付与される。AOBファイルのファイル名が「AOB001.SA1」である場合、暗号鍵格納ファイルには、この先頭3文字「AOB」と、「SA1」と、拡張子「.key」とからなる「AOBSA1.KEY」というファイル名が付与される。
(3) AOBファイルのファイル名には、暗号鍵格納ファイル内の暗号鍵列において、そのオーディオデータに対応するFilekeyが何番目に位置するか、即ち、対応するFileKeyの順位を示すシリアル番号が付与される。図3における暗号鍵格納ファイル内の「File Key Entry#1,#2,#3・・・・・#8」は、暗号鍵格納ファイル内の各FileKeyが格納されている領域の先頭位置を示す。一方AOBファイルのファイル名には、"001","002","003","004"といったシリアル番号が付与されている。これらのAOBファイル内のシリアル番号は、対応するFileKeyが暗号鍵列において何番目に位置するかを意味するので、各AOBファイルを暗号化する際に用いたFileKeyは、同一のシリアル番号を有する「File Key Entry」に存在することなる。図3における点線矢印は、AOBファイルとFileKeyとの対応関係を示す。即ち、ユーザデータ領域におけるAOB001.SA1は「File Key Entry#1」に格納されているFileKeyと対応しており、AOB002.SA1は、「FileKey Entry#2」以降に格納されたFileKey、AOB003.SA1は「FileKey Entry#3」以降に格納されたFileKeyに対応していることを示す。
以上の(3)からもわかるように、AOBファイルの暗号化に用いたFileKeyは、各ファイル毎に異なるものであり、それらは、ファイル名に組み込まれている"001","002","003","004"といったシリアル番号と、同一のシリアル番号を有する「File Key Entry」に格納されている。各AOBファイルは異なるFileKeyを用いて暗号化されるので、仮に、特定のAOBファイルの暗号化キーが公にされた場合でも、他のAOBファイルは、公にされたFileKeyを用いても暗号化を解除することはできない。これにより、AOBファイルを暗号化した際のFileKeyが公にされた場合の損害を最小限に留めることができる。
ナビゲーションデータであるSD_AUDIO.PLM3000は、本実施形態で追加された「AUDIOPLM.KEY」3900に格納されている暗号鍵「PLM_FILE_KEY」3910と対応付けられ、SD_AUDIO.TKM4000は、「AUDIOPLM.KEY」4900に格納されている暗号鍵「TKM_FILE_KEY」4910と対応付けられている。
次に、制御情報であるナビゲーションデータについて説明する。
<ナビゲーションデータの構造>
図4は、ナビゲーションデータの構造を示す図である。
ナビゲーションデータは、ユーザデータ領域1220に記憶されている「SD_AUDIO.PLM」3000と「SD_AUDIO.TKM」4000という2つのファイルからなり、ファイル「SD_AUDIO.PLM」は、PlaylistManager(PLMG)を格納し、ファイル「SD_AUDIO.TKM」は、TrackManager(TKMG)を格納する。
ユーザデータ領域1220の複数のAOBファイルは、符号化されたAOBを収録しているが、これらのAOBの再生時間がどれだけであるか、また、それぞれのAOBがどのような曲名であり、作曲者は誰であるか等は何等記載されていない。また、それらをどのような順序で再生させるかは一切記載されていない。TrackManager(TKMG)、PlaylistManager(PLMG)は、こういった情報を再生装置に通知するために設けられている。
ここでTrackManager(TKMG)は、AOBファイルに収録されているAOBと、トラックとの対応関係を示す。トラックとは、ユーザにとって意味のある再生単位であり、例えば、メモリカード1000に音楽著作物を格納しようとする場合、トラックは曲に対応する。
このように、TrackManager(TKMG)は、複数AOBファイルに収録されている複数のAOBをトラックの集合として管理するために設けられており、これらのAOBの再生時間がどれだけであるか、また、それぞれのAOBがどのような曲名であり、作曲者は誰であるか等の諸情報を示す複数のトラック管理情報を含んでいる。
また、PlaylistManager(PLMG)は、トラックの複数の再生順序を規定するプレイリストを複数含んでいる。
まず、TrackManager(TKMG)について図面を参照しながら説明する。
図4は、PlaylistManager3000及びTrackManager4000の構成を段階的に詳細化した図である。本図において右段に位置する論理フォーマットは、その左段に位置する論理フォーマットを詳細化したものであり、破線に示す引き出し線は、右段の論理フォーマットがその左段の論理フォーマット内のどの部分を詳細化したかを明確にしている。
TrackManager4000は、破線の引き出し線h1に示すように、Track Information(TKIと略す)#1,#2,#3,#4・・・・・#nからなる。これらのTKIはAOBファイルに収録されているAOBを、トラックとして管理するための情報であり、各AOBファイルに対応している。
各TKIは、破線の引き出し線h2に示すように、概括情報であるTrack_General_Informatin(TKGI) 4100、TKIに固有なテキスト情報が記述されるTrack_Text_Infomation_Data_Area(TKTXTI_DA)4200、タイムサーチテーブルの役割を有するTrack_Time_Serch_Table(TKTMSRT)4300からなる。
TKI自体は固定サイズ(1024バイト)であり、TKGIとTKTXTI_DAとは各256バイトで合計512バイト固定長である。TKTMSRTは512バイト固定長である。またTrackManagerにおいて、TKIは、最大999個まで設定することができる。
TKGI4100は、引き出し線h4に示すような、TKIの識別子「TKI_ID」、TKI番号「TKIN」、TKIのサイズ「TKI_SZ」、次のTKIへのリンクポインタ「TKI_LNK_PTR」、ブロック属性「TKI_BLK_ATR」、再生時間「TKI_PB_TM」、TKIのオーディオ属性「TKI_AOB_ATR」、「ISRC」、ブロック情報「BIT」という一連の情報が記録されている(尚、本図は、説明の簡略化のため、一部のフィールドについては省略して表記している。)。
例えば、「TKI_ID」には、TKIを一意に識別できるID(本実施形態では2バイトの"A4"というコード)が記述される。「TKIN」には、1から999までの範囲のTKI番号が記述される。なお、このTKI番号は他のTKIのTKINに記述されるTKI番号と重複してはならない。このようなTKINとして、TrackManagerにおけるTKIの順位、即ち、TrackManagerにおいてTKIが何番目に位置するかを記述するものとする。本図におけるTKI#1なら、TKI番号は、"1"と記載され、TKI#2ならTKI番号は、"2"と、TKI#3ならTKI番号は、"3"と記載される。
「TKI_SZ」には、TKIのデータサイズがバイト数単位で記述される。具体的には、1024バイトと記述される。
Track Text Information Data Area(TKTXTI_DA)4200には、アーティスト名、アルバム名、編曲者名、プロデューサ名等を示すテキスト情報が記述される。テキストデータが存在しない場合でも、この領域は確保される。
Track_Time_Serch_Table(TKTMSRT)4300は、タイムサーチテーブルであり、再生時間等を管理している。
次に、Playlistmanager3000を説明する。
Playlistmanager3000は、破線の引き出し線h5に示すように、メモリカード1000内に格納されているプレイリストを管理するPlaylistManager_Information(PLMGI)と、メモリカード1000に格納される全トラックを管理するDefault_Playlist_Information(DPLI)と、一部のトラックを管理するPlaylistInformation(PLI)#1,#2,#3,#4,#5・・・・・#nとからなる。
また、Default_Playlist Information(PLMGI)は、破線の引き出し線h6に示すように、Default_Playlist_General_Information(DPLGI)とDefault_Playlist_Track_Serch_Pointer(DPL_TK_SRP)#1,#2,#3,#4・・・・#mとからなる。
DPLGIは、破線引き出し線h8に示すように、DPLIの識別ID「DPLI_ID」とDefaultPlaylist文字情報「DPLI_PLTI」3100とを含んでいる。
また各PLIは、破線の引き出し線h7に示すように、Playlist_General_Information(PLGI)とPlaylist_Track_Serch_Pointer(PL_TK_SRP)#1,#2,・・・#mとからなる。
PLGIは、破線引き出し線h9に示すように、PLIの識別ID「PLI_ID」とPlaylist文字情報「PLI_PLTI」3200とを含んでいる。
ここでDPLIと、PLIとの差違について説明しておく。DPLIは、全てのトラックを指定することが義務付けられているのに対して、PLIは、そのような義務は存在せず、任意のトラックを指定すれば良い。そのため、ユーザが、自分の好みのトラックのみを指定しているようなPLIを生成してメモリカード1000に記憶させたり、またメモリカード1000に記憶される複数のトラックのうち、所定のジャンルのトラックのみを指定しているようなPLIを再生装置が自動的に生成してメモリカード1000に記憶させるという用途に適している。
プレイリストの最大数は99個である。また、PlaylistManager Information(PLMGI)とDefault PlaylistInformation(DPLI)は、合計で2560バイトの固定長である。Playlist Information(PLI)もまた、512バイトの固定長である。
ここで、本実施形態で保護しようとする文字データは、3種類ある。すなわち、DPLIに含まれる「DPLI_PLTI」3100、PLIに含まれる「PLI_PLTI」3200及び、TKIに含まれる「TKTXI_DA」4200である。
<ナビゲーションデータとAOBファイルの関係>
図5は、DPLI、TKI、AOBファイルの相互関係を示す図である。
DPLIには、8つのDPL_TK_SRPを示し、TKMGには、8つのTKIが示されている。また、8つのAOBファイルを示している。
DPL_TK_SRP#1〜#8のそれぞれは、上段にトラックの属性を表すDPL_TK_ATRを示し、下段にはトラック番号を現すDPL_TKINを示す。
本図における矢印DT1,DT2,DT3,DT4・・・・・を参照すれば、DPL_TK_SRP#1と、TKI#1との間に対応関係が成立しており、DPL_TK_SRP#2と、TKI#2との間、DPL_TK_SRP#3と、TKI#3との間、DPL_TK_SRP#4と、TKI#4との間にも対応関係が成立していることがわかる。更に、各DPL_TK_SRPにおけるDPL_TK_ATRを参照すれば、DPL_TK_SRP#1、DPL_TK_SRP#2、DPL_TK_SRP#3、DPL_TK_SRP#8は何れも、Trackと設定されている。即ち、DPL_TK_SRP#1→TKI#1(AOB001.SA1)、DPL_TK_SRP#2→TKI#2(AOB002.SA1)、DPL_TK_SRP#3→TKI#3(AOB003.SA1)、DPL_TK_SRP#8→TKI#8(AOB008.SA1)という4つの組みは、それぞれが独立したトラックに対応しているのである。
DPL_TK_SRP#4、DPL_TK_SRP#5、DPL_TK_SRP#6、DPL_TK_SRP#7のDPL_TK_ATRは何れもTrackと設定されず、DPL_TK_SRP#4におけるDPL_TK_ATRは「Head_of_Track」と設定され、DPL_TK_SRP#7におけるDPL_TK_ATRは「End_of_Track」と、DPL_TK_SRP#5、DPL_TK_SRP#6は「Midpoint_of_Track」と設定されていることがわかる。このことは、DPL_TK_SRP#4と対応関係を有するTKI#4(AOB004.SA1)が、トラックの先頭部であり、DPL_TK_SRP#5,#6と対応関係を有するTKI#5(AOB005.SA1)及びTKI#6(AOB006.SA1)が、トラックの中間部と、DPL_TK_SRP#7と対応関係を有するTKI#7(AOB007.SA1)が、トラックの終端部であることを意味する。
DefaultPlaylistにおけるDPL_TK_SRPの順序は、各TKIに対応づけられているAOBをどのような順序で再生させるかを示す。本図のDefaultPlaylist内のDPL_TK_SRP#1,#2,#3,#4・・・・・・#8のDPL_TKINは、TKI#1,#2,#3,#4・・・・・・#8を示しているので、矢印(1)(2)(3)(4)・・・・・(8)に示すようにTKI#1に対応するAOB001.SA1が1番目に再生され、TKI#2に対応するAOB002.SA1が2番目、TKI#3に対応するAOB003.SA1が3番目、TKI#4に対応するAOB004.SA1が4番目に再生されることになる。尚、TKI#1とAOB001.SA1の対応は矢印TA1で表している。矢印TL4は、TKI#4とTKI#5が連続することを示している。
図6は、PLI、TKI、AOBファイルの相互関係を示す図である。
Playlist#1は、PL_TK_SRP#1,#2,#3からなる。このうちPL_TK_SRP#1のPL_TKINは#3と記載されており、PL_TK_SRP#2のPL_TKINは#1と、PL_TK_SRP#3のPL_TKINは#2と記載されているので、PlayList情報#1を用いてトラックを再生する場合、矢印(11)(12)(13)に示すように複数のAOBはAOB#3,#1,#2の順序で再生される。
Playlist#2は、PL_TK_SRP#1,#2,#3からなる。このうちPL_TK_SRP#1のPL_TKINは#8と記載されており、PL_TK_SRP#2,#3のPL_TKINは#3、#1と記載されているので、PlayList情報#2を用いてトラックを再生する場合、矢印(21)(22)(23)に示すように複数のAOBはAOB#8,#3,#1という順序、即ちPlaylist#1と全く異なる順序で再生される。
以上のように、PlayListManagerにはDefaultPlaylist、複数のPlayList情報が記述され、これらを構成するDPL_TK_SRP、PL_TK_SRPのDPL_TKIN、PL_TKINにそれぞれ相異なる再生順序が記載されていれば、複数AOBは、それぞれ相異なる再生順序で再生されることになる。全く異なる再生順序で再生されれば、操作者は、複数の音楽アルバムが格納されているような感覚でメモリカード1000を利用することができる。
<動作>
以下、上述したコンテンツデータを記録したメモリカード1000と、録音再生装置の動作について図7および図8を用いて説明する。
図7は、本メモリカード1000の記憶されているオーディオデータの再生処理を示すフローチャートである。
まず、ユーザはメモリカード1000を録音再生装置2000にセットし、曲の再生指示を出す(ステップS200)。本実施形態では、デフォルトのプレイリストで最初の曲を再生する例を示すものとする
再生指示を検出した制御部2100は、メモリカード1000との間で相互認証を行なう(ステップS210、ステップS100)。
相互認証の手順を簡単に説明する。
録音再生装置1000の制御部2100は、マスター鍵とメモリカード固有のものであるメディアIDとの送信依頼を行うコマンドをメモリカード1000に送信する。
メモリカード1000では、送信したコマンドはコマンド解読部1110により解読され、相互認証部1120を介してメモリカード1000から、暗号化されているマスター鍵とメディアIDとを送信する。
録音再生装置2000の相互認証部2200は、受信した暗号化マスター鍵をデバイス鍵記憶部2700のデバイス鍵で復号し、マスター鍵を生成し、このマスター鍵でメディアIDを暗号化してセキュアメディアIDを作成する。
この作成したセキュアメディアIDと、メモリカード1000が保持しているセキュアメディアIDとが同じであれば、相互認証が成されたことになる(ステップS105)。
メモリカード1000の相互認証部1120と録音再生装置2000の相互認証部2200とで、相互認証が正しく行われなければ、それ以後の処理は行われない。
相互認証が成された後、録音再生装置2000からは、オーディオデータの送信依頼のコマンドが送信される(ステップS215)。
コマンド解読部1110は、受信したコマンドを解読し、オーディオデータの読出し処理を行う。
まず、コマンド解読部1110は、非プロテクト領域アクセス制御部1140に依頼して、制御情報であるSD_AUDIO.PLMとSD_AUDIO.TKMを読み出す(ステップS110)。
これらの制御情報は暗号化されているため、プロテクト領域アクセス制御部に依頼して、対応する暗号鍵、AUDIOPLM.KEYファイルの暗号鍵「PLM_File_key」と、AUDIOTKM.KEYファイルの暗号鍵「TKM_File_key」とを読み出す。
読み出した暗号鍵を用いて、SD_AUDIO.PLMとSD_AUDIO.TKMを復号する(ステップS120)。具体的には、暗号鍵を暗号・復号化回路1150にセットして、復号を行う。
ここで、本実施形態では、デフォルトのプレイリストで最初の曲を再生する例を示すものとするが、他のプレイリストや曲を再生する場合には、必要な文字情報などを取り出し、録音再生装置2000に送り、ディスプレイ2800に表示させ、ユーザに指示させるなどプレイリストや曲を指定する為の処理を行う。
次に、コマンド解読部1110は、SD_AUDIO.PLMを解析し、プレイリストの情報を求める。ここでは、DPLI_PLTIのプレイリスト名である文字情報、格納曲数、演奏時間、曲へのポインタなどを求める(ステップS130、図4参照)。
その後、再生する曲のポインタDPL_TK_SRP#1を決定する(ステップS140、図5参照)。DPL_TK_SRP#1から、トラックの情報であるTKI#1を取得し、再生時間、AOBへのポインタ、曲のタイトルである文字情報などを読み出す(ステップ150)。
読み出した情報のうち、プレイリスト名と曲のタイトルなどの必要な文字情報を読出し、録音再生装置2000に送信する(ステップS160、ステップS165)。
文字情報を受信した録音再生装置2000の制御部2100は、ディスプレイ2800に表示する(ステップS220)。
文字情報を送信したコマンド解読部1110は、次に、DPL_TK_SRP#1のAOBであるAOB001.SA1に対応した暗号鍵の取得をプロテクト領域アクセス制御部1130に依頼し、依頼を受けたプロテクト領域アクセス制御部1130は、AOBSA1.KEYファイルのFile_Key_Entry#1を読み出す(図3参照)。
読み出された暗号鍵File_Key_Entry#1は、録音再生装置2000に送信される(ステップS170、ステップS175)。
その後、コマンド解読部1110は、AOB001.SA1を読出し、録音再生装置2000に送信する(ステップS180、ステップS185)。
暗号鍵File_Key_Entry#1と、オーディオデータAOB001.SA1を受信した録音再生装置2000は、再生部2500によって、復号化部2600で受取ったオーディオデータを復号しながら再生する(ステップS230)。
次に、録音の処理について説明する。
図8は、本メモリカード1000にオーディオデータを記録する録音処理を示すフローチャートである。
まず、ユーザはメモリカード1000を録音再生装置2000にセットし、曲の録音指示を出す(ステップS300)。
録音指示を検出した制御部2100は、メモリカード1000との間で相互認証を行なう(ステップS210、ステップS100、ステップS105)。この相互認証は、再生処理で行うものと同じである(図7の説明参照)。
相互認証が成された後、暗号鍵を取得する(ステップS310)。ここでは、曲が録音されたメモリカードを製造する業者やメモリカードを使用する個人、すなわちユーザが暗号鍵を決めたものとし、録音再生装置2000の記憶部(図示していない。)に記憶されているものとする。
次に、制御部2100は、録音部2300に曲の録音を依頼する。依頼を受けた録音部2300は、曲が終了するまで、すなわちオーディオデータのすべてが暗号化されるまで、以下の処理を行う(ステップS320)。
制御部2100からは、記録する領域確保の要求依頼のコマンドが送信される(ステップS330、ステップS335)。
コマンドを受信したコマンド解読部1110は、受信したコマンドを解読し、記録領域の確保を行い、確保出来た旨を録音再生装置2000に通知する(ステップS500、ステップS335)。
領域を確保した旨の通知を受けた録音部2300は、オーディオデータの暗号化を開始する。オーディオデータと取得した暗号鍵とを暗号化部2400に渡し、暗号化部2400にオーディオデータの暗号化を依頼する。
暗号化部2400は、作業メモリであるバッファが一杯になるまで暗号化を行い(ステップS340、ステップS350:N)、バッファが一杯になったら(ステップS350:Y)、データの解析を行い管理情報を作成する(ステップS360)。例えば、ここまでのタイムサーチテーブルの役割を有するTKTMSRTを作成する(図4参照)。また、タイトル、ライナーノートなどの必要な文字情報TKTXI_DAを作成する。
管理情報を作成したら、暗号化したオーディオデータをメモリカード1000に送信する(ステップS370、ステップS375)。
暗号化したオーディオデータを受信したメモリカード1000は、非プロテクト領域アクセス制御部1140の依頼して、受信した暗号化オーディオデータをAOBファイルとしてユーザデータ領域1220に書き込む(ステップS600)。
暗号化したオーディオデータをメモリカードに送信した録音再生装置2000は、暗号鍵を未だ送信していなければ(ステップS380:N)、オーディオデータを暗号化した暗号鍵をメモリカード1000に送信する(ステップS390、ステップS395)。
暗号鍵を受取ったメモリカード1000は、プロテクト領域アクセス制御部1130に依頼して、暗号鍵をオーディオデータと対応するようにAOBSA1.KEYファイルに書き込む(ステップS700)。
その後、オーディオデータが全て暗号化され、メモリカードに書き込まれるまで、以上の処理(ステップS330〜ステップS370)を行う。
すべてのオーディオデータが暗号化され、メモリカードに書き込まれたら(ステップS320:Y)、管理情報をまとめ、メモリカードに送信する(ステップS400、ステップS405)。
管理情報を受信したメモリカードは、SD_AUDIO.PLMとSD_AUDIO.TKMに必要な情報をそれぞれ追加等し、非プロテクト領域アクセス制御部1140に依頼して、AUDIOPLM.KEYファイルの暗号鍵「PLM_File_key」と、AUDIOTKM.KEYファイルの暗号鍵「TKM_File_key」で暗号化後、ユーザデータ領域1220に書き込む(ステップS800)。
<変形例1>
図9は、変形例1の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、暗号化するファイルは変わらないが、その暗号鍵をメモリカード1000内のプロテクト領域1210に持つのではなく、録音再生装置2000側に持つ点が異なる。
録音再生装置2000は、暗号鍵を予め記憶しておいても、インターネット等を介して外部からダウンロードしてもよい。
暗号鍵をメモリカードの外部に持つことになるので、メモリカード内部に暗号鍵を持つよりも、より安全になる利点がある。
また、暗号鍵はメモリカード毎に異なるものとすることで、より安全性が高まる。例えば、録音再生装置2000側で、暗号鍵をメモリカードに固有のID番号と対応付けて記憶しておき、再生の際にメモリカードからID番号を読み出し、読み出したID番号に対応する暗号鍵を選択する。
<変形例2>
図10は、変形例2の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化せずに、SD_AUDIO.SPL3800とSD_AUDIO.STK4800を暗号化している点が異なる。
この追加したファイルSD_AUDIO.SPL3800とSD_AUDIO.STK4800に、保護すべき文字情報などを入れておくこととすることで、著作権保護を実現しつつ、従来のメモリカードとの互換性を保つことが出来るようになる。
すなわち、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化していないことから、従来の録音再生装置でも録音再生することができるという利点がある。
さらに、SD_AUDIO.PLM3000とSD_AUDIO.SPL3800の様に、拡張子で暗号化されているか否かを判断することとしてもよい。この場合は、Playlist Managerとしては、どちらか一方のファイルが存在すればよいこととすることができる。すなわち、保護すべき情報が入っている場合はSD_AUDIO.SPLという名前とし、保護しなくてもよい場合はSD_AUDIO.PLMとすればよく、不要な暗号化復号化の処理を行わなくてもよいという利点がある。
この拡張子によって暗号化するかしないかを判断する方法は、他の変形例においても、もちろん適用できる。
<変形例3>
図11は、変形例3の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレクトリSD_AUDIO_EXT、及び、ファイルPL001.PLT5000とTK001.TKT6000とを追加している。このPL001.PLTとTK001.TKTは、AOB001.SA1の拡張データであり、AOBファイルの全てに存在しなくても良い。
これらのファイルには、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000に入りきらない、AOB001.SA1に関する文字情報が入っている。例えば、歌詞、アーティストのコメントなどである。
これらについても暗号化するのが本変形例である。
ここでは、拡張子がPLTのファイルは、AUDIOPLM.KEY3900のPLM_File_Key3910で暗号化し、拡張子がTKTのファイルは、AUDIOTKM.KEY4900のTKM_File_Key4910で暗号化することとしている。
このように暗号鍵を共通にすることにより、新たに暗号鍵用の領域を確保する必要がなく、かつ、一部のAOBファイルにのみ存在する拡張データも保護することが出来るという利点がある。
本変形例のような拡張データが存在する場合は、ユーザに拡張データを表示させるか否かを選択させることとしてもよい。拡張データは、オーディオデータのファイルであるAOBファイルに対応して存在するものではなく、オーディオデータに直接関係ない情報である場合があるからである。
例えば、拡張データがある旨を録音再生装置のディスプレイに表示し、録音再生装置のスイッチやボタン等によって、拡張データを表示する指示をユーザが行った場合にのみ、拡張データを復号化して表示する。
<変形例4>
図12は、変形例4の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、従来と同じように、SD_AUDIO.PLM3000とSD_AUDIO.TKM4000は暗号化せず、その代わりに、拡張データであるところのファイルPL001.PLT5000とTK001.TKT6000とを暗号化するものである。
拡張データのみを暗号化することで、従来との互換性を保つことができ、かつ多くの文字情報を保護できるという利点がある。
<変形例5>
図13は、変形例5の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレクトリSD_AUDIO_EXT、及び、ファイルPL001.PLT5000とTK001.TKT6000がある。
この拡張ファイルも暗号化し保護する点では、変形例3及び変形例4と同様であるが、拡張ファイル用の暗号鍵を持つ点が異なる。
本変形例では、拡張子のよって暗号鍵を変えることとしている。PLxxx.PLTはPL_File_Keyで、TKxxx.TKTはTK_File_Keyで暗号化している。
拡張ファイル専用の暗号鍵ができることで、保護がより強固になり、また、AOBファイルの拡張ファイルであれば暗号化できるという柔軟性をも併せ持つことが可能となるという利点がある。
また、それぞれの拡張ファイル毎に暗号鍵を作成することとしてもよい。
<変形例6>
図14は、変形例6の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域1210にそれぞれファイルAUDIOPLM.KEY3900とAUDIOTKM.KEY4900を設け、その中に暗号鍵を保存していた。
本変形例では、暗号化する単位をファイルではなく、その部分とするものである。
この例では、各プレイリスト情報PLI、各トラック情報TKI、AOBファイルのそれぞれ毎に暗号化を行う。それぞれに固有の暗号鍵を持つことにより、1つの暗号鍵が公になったとしても、その情報のみが公になるだけで済み、被害が最小限度で済むという利点がある。また、AOBファイル毎にプレイリスト情報PLIやトラック情報TKIを暗号化することで、コンテンツの入れ替え等の編集作業を行うことが容易になるという利点がある。
また、PLGIなどの総括的な全体情報、例えば、格納されている曲数、再生時間など、は暗号化しないこととしてもよい。保護が不要な部分は暗号化しないことで、録音再生の処理が短くなり、また、データ容量が小さくなる利点がある。
また、更に、再生時に、格納されているコンテンツの情報をディスプレイに表示して、ユーザは再生を行おうとするコンテンツの暗号鍵のみを入手することとしてもよい。不要な暗号鍵は記録しないため、データ容量が小さくなり、かつ、コンテンツの保護も図ることが出来るという利点がある。
<変形例7>
図15は、変形例7の制御情報等と暗号鍵の対応を示す図である。
変形例6では、各プレイリスト情報PLI、各トラック情報TKI、AOBファイルのそれぞれ毎に固有の暗号鍵を持つこととしているが、本変形例では、暗号鍵を共通にしたものである。
例えば、AOB001.SA17200とPLI#17000を、同じ暗号鍵File_Key_Entry#17210を使用して暗号化するなどである。
ここでは、PLI#1とAOB001.SA1、PLI#2とAOB002.SA1が同じ暗号鍵を使用することとしているが、ランダムでもよく、また、TKI#1なども暗号化することとしてももちろんよい。ランダムな場合は、暗号鍵を特定できる情報を持つ必要がある。
この場合、PLI#1などの小さい単位で暗号化して必要な範囲を保護できると伴に、暗号鍵を記憶する領域が減らせるという利点がある。
また、AOBファイルと、そのAOBファイルと関連するプレイリスト情報PLIやトラック情報TKIとを同じ暗号鍵で暗号化することで、暗号鍵を取得する処理が少なくなり再生処理が簡素化されるという利点がある。さらに、同じトラックを構成するPLI、TKI、AOBファイルは、同じ暗号鍵を用いることで同じような利点がある。
<変形例8>
図16は、変形例8の制御情報のうちの暗号化する情報例を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイルSD_AUDIO.PLM3000とSD_AUDIO.TKM4000を暗号化していた。
本変形例では、必要最小限度の領域のみを暗号化するものである。
例では、SD_AUDIO.TKM4000のうち、文字情報が入っているTKTXI_DA4200のみを暗号化する。もちろんSD_AUDIO.PLM3000のDOLI_PLTIやPLI_PLTIであってもよい(図4参照)。
暗号化する領域を限定することで、必要な情報は保護しながら、暗号化復号化の時間は短くすることができ、暗号部分の情報が不要な場合は復号する時間が不要となるという利点がある。
<変形例9>
図17は、変形例9の制御情報のうちの暗号化する情報例を示す図である。
本変形8では、例えば、SD_AUDIO.TKM4000のうち、文字情報が入っているTKTXI_DA4200のみを暗号化するものである。
本変形例では、それよりも小さな領域を暗号化の対象とするものである。
例では、TKTXI_DA4200の斜線を引いた一部分4270を暗号化している。TKGIにその暗号化されている領域の開始位置4250とそのサイズ4260を有している。
このようにすることで、文字情報のなかで必要な部分のみを自由に暗号化できるようになる。
尚、暗号化する部分は複数あってもよく、また、他の文字情報であってもよい。
<補足>
以上、本発明に係るコンテンツデータについて実施形態に基づいて説明したが、このコンテンツデータを部分的に変形することもでき、本発明は上述の実施形態に限られないことは勿論である。即ち、
(1)実施形態及び変形例では、SD-Audio規格を基に説明したが、もちろん他の規格であってもよい。
例えば、SD-Voice規格である。図18と図19を用いて、簡単に説明する。
図18は、SD-Voiceのプレイリストとトラックの関係を示す図である。
Playlistは、ディレクトリSD-VCxxxの中の曲の再生順序を示すものであり、SD-Audioのプレイリストと同じである。また、Track#1等はSD-AudioのTKI#1等と対応する(図5、図6参照)。
図19は、SD-Voiceのディレクトリ構造を示す図である。
SD-VC001ディレクトリ等がSD-AudioのSD-AUDIOに該当し、SD_VOICE.PLMはSD_AUDIO.PLM に、SD_VOICE.TKMはSD_AUDIO.TKM に、MOBxxx.VM1はSD-AudioのAOBxxx.SA1にそれぞれ該当する。
以上のように、SD-Voiceのデータ構造はSD-Audioのデータ構造と、その基本構造を同じにすることから、本発明をSD-Voiceに適用することは可能であり、著作権保護に関して有効である。
(2)実施形態では、メモリカード内でSD_AUDIO.PLMとSD_AUDIO.TKMとの復号化、暗号化を行っているが、録音再生装置において行ってもよい。
例えば、暗号化する対象の要領が大きい場合などは、暗号化されたまま再生装置に送り復号化して表示することとすることで、処理速度が速くなるという利点がある。すなわち、暗号化する量、部分、内容などに応じて、暗号化又は復号化の処理をメモリカードないで行うか、録音再生装置で行うかを選ぶことが出来る。
暗号化又は復号化の処理を録音再生装置で行う場合は、暗号鍵が録音再生装置側に記憶されている場合は記憶されている暗号鍵を用い、暗号鍵がメモリカード側に記憶されているときは録音再生装置側に送信して用いる必要がある。
(3)実施形態では、SD_AUDIO.PLM等の暗号鍵は、必ずメモリカードや録音再生装置に存在するものとしているが、該当する暗号鍵がない場合には、ディスプレイにその旨の警告メッセージを表示することとしてもよい。
(4)実施形態で示したメモリカード及び録音再生装置の各機能を実現させる為の各処理(図1等参照)をCPUに実行させる為のプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM、フラッシュメモリ等がある。流通、頒布されたプログラムは、機器におけるCPUで読み取り可能なメモリ等に格納されることにより利用に供され、そのCPUがそのプログラムを実行することにより実施形態で示したメモリカード及び録音再生装置の各機能が実現される。
著作権保護を求められるAVデータ等を記録するデータ構造、記録媒体、再生装置において、保護するデータの制御情報にも著作権の保護対象が含まれる可能性を有する場合の技術として有用である。
メモリカード1000及びその録音再生装置2000の構成を示す機能ブロック図である。 従来のコンテンツデータのディレクトリ構成を示す図である。図2(a)は、ユーザデータ領域1220に記憶されるデータのディレクトリ構成の例を示す図であり、図2(b)は、プロテクト領域1210に記憶されるデータのディレクトリ構成の例を示す図である。 プロテクト領域AOBSA1.KEY、AUDIOPLM.KEY、AUDIOTKM.KEYと、ユーザデータ領域のSD_AUDIO.PLM、SD_AUDIO.TKM、AOBファイルとの対応を示す図である。 ナビゲーションデータの構造を示す図である。 DPLI、TKI、AOBファイルの相互関係を示す図である。 PLI、TKI、AOBファイルの相互関係を示す図である。 メモリカード1000の記憶されているオーディオデータの再生処理を示すフローチャートである。 メモリカード1000にオーディオデータを記録する録音処理を示すフローチャートである。 変形例1の制御情報等と暗号鍵の対応を示す図である。 変形例2の制御情報等と暗号鍵の対応を示す図である。 変形例3の制御情報等と暗号鍵の対応を示す図である。 変形例4の制御情報等と暗号鍵の対応を示す図である。 変形例5の制御情報等と暗号鍵の対応を示す図である。 変形例6の制御情報等と暗号鍵の対応を示す図である。 変形例7の制御情報等と暗号鍵の対応を示す図である。 変形例8の制御情報のうちの暗号化する情報例を示す図である。 変形例9の制御情報のうちの暗号化する情報例を示す図である。 SD-Voiceのプレイリストとトラックの関係を示す図である。 SD-Voiceのディレクトリ構造を示す図である。
符号の説明
1000 メモリカード
1000 録音再生装置
1100 コントロールIC
1110 コマンド解読部
1120 相互認証部
1130 プロテクト領域アクセス制御部
1140 非プロテクト領域アクセス制御部
1150 復号化回路
1160 マスター鍵記憶部
1200 フラッシュメモリ
1210 プロテクト領域
1220 ユーザデータ領域
2000 録音再生装置
2100 制御部
2200 相互認証部
2300 録音部
2400 暗号化部
2500 再生部
2600 復号化部
2700 デバイス鍵記憶部
2800 ディスプレイ

Claims (11)

  1. ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、
    再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータ。
  2. 前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、再生されるオーディオデータ毎に異なる情報である
    ことを特徴とする請求項1記載のコンテンツデータ。
  3. 前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報は、そのオーディオデータの再生中に表示されるべき情報である
    ことを特徴とする請求項2記載のコンテンツデータ。
  4. 前記コード情報は、前記オーディオデータの再生に際してディスプレイに表示されるべき文字群の一部を示すものである
    ことを特徴とする請求項1記載のコンテンツデータ。
  5. 前記コンテンツデータは、更に、
    前記オーディオデータそれぞれと、当該オーディオデータにアクセスするためのアクセス情報とを、それぞれ対応付けた構造を有し、
    前記アクセス情報は暗号化されていない
    ことを特徴とする請求項1記載のコンテンツデータ。
  6. 前記コンテンツデータは、更に、
    オーディオデータを再生する順序とプレイリストの識別名称とを含むプレイリストを有し、
    前記プレイリストに含まれる前記識別名称のみが暗号化されている
    ことを特徴とする請求項1記載のコンテンツデータ。
  7. ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、
    再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定の暗号鍵を用いて暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータを記録するメモリカードであって、
    前記メモリカードは、認証後にアクセス可能なプロテクト領域と、認証なしにアクセス可能な非プロテクト領域とを備え、
    前記所定の暗号鍵は、前記非プロテクト領域に記憶されている
    ことを特徴とするメモリカード。
  8. ディスプレイを備え、コンテンツデータを再生する再生装置であって、
    前記コンテンツデータは、複数のオーディオデータそれぞれと、文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有するコンテンツデータであり、
    前記オーディオデータを再生する再生手段と、
    前記暗号化コード情報の復号を行いコード情報を作成する復号手段と、
    前記再生手段でオーディオデータを再生する際に、前記復号手段でに、当該オーディオデータと対応付けられた暗号化コード情報を復号しさせて作成したコード情報を、前記ディスプレイに表示する表示手段と
    を備える再生装置。
  9. 前記コンテンツデータは、固有のID番号を有するメモリカードに記憶され、
    前記再生装置は、更に、メモリカードのID番号と前記復号手段が復号を行う際に用いる復号鍵とを対応させて記憶する復号鍵記憶手段を備え、
    前記表示手段は、前記再生手段でオーディオデータを再生する際に、当該オーディオデータが記憶されているメモリカードのID番号と対応付けて前記復号鍵記憶手段に記憶されている復号鍵を用いて、前記復号手段に、当該オーディオデータと対応付けられた暗号化コード情報を復号させて作成したコード情報を、前記ディスプレイに表示する
    ことを特徴とする請求項8記載の再生装置。
  10. 前記再生装置は、更に、前記ディスプレイにメッセージを表示するメッセージ手段を備え、
    前記表示手段は、再生するオーディオデータが記憶されているメモリカードのID番号と対応付けられている復号鍵が、前記復号鍵記憶手段に記憶されていない場合には、前記メッセージ手段にメッセージを表示させる
    ことを特徴とする請求項9記載の再生装置。
  11. 前記コンテンツデータは、更に、文字を示す拡張コード情報が所定のアルゴリズムにより暗号化されて成る暗号化拡張コード情報を含み、
    前記再生装置は、更に、拡張コード情報を前記ディスプレイに表示するか否かを示す指示を、自装置の外部から取得する取得手段を備え、
    前記表示手段は、前記取得手段で取得した指示が拡張コード情報を表示することを示す場合には、暗号化コード情報を復号させて作成した拡張コード情報を、前記ディスプレイに表示する
    ことを特徴とする請求項8記載の再生装置。
JP2007542301A 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード Withdrawn JPWO2007052446A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005317159 2005-10-31
JP2005317159 2005-10-31
PCT/JP2006/320205 WO2007052446A1 (ja) 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード

Publications (1)

Publication Number Publication Date
JPWO2007052446A1 true JPWO2007052446A1 (ja) 2009-04-30

Family

ID=38005599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542301A Withdrawn JPWO2007052446A1 (ja) 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード

Country Status (5)

Country Link
US (1) US20090119514A1 (ja)
EP (1) EP1953671A4 (ja)
JP (1) JPWO2007052446A1 (ja)
CN (1) CN101300585A (ja)
WO (1) WO2007052446A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015123730A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
US20100122323A1 (en) * 2008-11-12 2010-05-13 Condel International Technologies Inc. Storage device management systems and methods
US8732179B2 (en) 2008-12-22 2014-05-20 Sandisk Il Ltd. Method for providing a suggested read list of digital data to a host device
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
CN103139366B (zh) * 2011-12-05 2014-09-24 希姆通信息技术(上海)有限公司 移动终端及其数据保护方法
US9264228B2 (en) * 2013-02-14 2016-02-16 BBPOS Limited System and method for a secure display module
DE102014200533A1 (de) 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7383228B2 (en) * 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
BRPI0006168B1 (pt) * 1999-05-28 2017-11-28 Panasonic Corporation Semiconductor memory card, reproductive apparatus, recording device, playback process, and recording process
ID27746A (id) 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
CN1653538A (zh) * 2002-09-03 2005-08-10 松下电器产业株式会社 地区限制回放系统
JP2004184675A (ja) 2002-12-03 2004-07-02 Matsushita Electric Ind Co Ltd 再生方式および記録媒体
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015123730A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法

Also Published As

Publication number Publication date
EP1953671A1 (en) 2008-08-06
WO2007052446A1 (ja) 2007-05-10
CN101300585A (zh) 2008-11-05
EP1953671A4 (en) 2010-12-29
US20090119514A1 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
JP4602627B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
EP1290610B1 (en) Recording medium, license management apparatus, and recording and playback apparatus
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JPWO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JPWO2006077850A1 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2014523031A (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US7600260B2 (en) Information recording medium and reproduction apparatus therefor
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2002368732A (ja) 暗号化情報記録システム及び暗号化情報再生システム
JP2001202694A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2003308653A (ja) コンテンツ記録装置
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
BRPI0621719A2 (pt) método para proteger conteúdos digitais utilizando-se criptografia e descriptografia de cartão de memória
JP4173471B2 (ja) 情報管理システム、情報管理方法、記録媒体、および、情報管理プログラム
JP2004311003A (ja) 記録媒体、記録装置及び再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110519