WO2005076140A1 - 記録再生装置及びコンテンツ保護システム - Google Patents

記録再生装置及びコンテンツ保護システム Download PDF

Info

Publication number
WO2005076140A1
WO2005076140A1 PCT/JP2005/001398 JP2005001398W WO2005076140A1 WO 2005076140 A1 WO2005076140 A1 WO 2005076140A1 JP 2005001398 W JP2005001398 W JP 2005001398W WO 2005076140 A1 WO2005076140 A1 WO 2005076140A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
key
unit
recording
medium
Prior art date
Application number
PCT/JP2005/001398
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Motoji Ohmori
Kaoru Yokota
Shunji Harada
Yoshikatsu Ito
Kazuya Fujimura
Jun Takahashi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP05709544A priority Critical patent/EP1717710A4/en
Priority to JP2005517675A priority patent/JPWO2005076140A1/ja
Priority to US10/587,513 priority patent/US20070283442A1/en
Publication of WO2005076140A1 publication Critical patent/WO2005076140A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Definitions

  • the present invention relates to a recording and reproducing apparatus for recording and reproducing content, and more particularly to a technology for improving user convenience while preventing unauthorized use of content.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-228522
  • Non-Patent Document 1 "Contemporary Cryptography", Shinichi Ikeno, Yuji Koyama, The Institute of Electronics and Communication Engineers
  • Non-Patent Document 2 "Introduction to Modern Cryptography", Eiji Okamoto, Kyoritsu Publishing Co., Ltd.
  • the present invention has been made in view of the above-described problems, and even when the content subjected to image conversion is moved to another device, the device to which the image is transferred is the original. Recording and playback equipment It is an object of the present invention to provide a recording / reproducing apparatus and a content protection system which can use the content before image conversion when the content is moved to the location again. Means to solve the problem
  • the present invention is a terminal device for moving the right of using content to a portable medium while protecting the copyright of the content, and the content is encrypted.
  • Storing means for storing the generated first encrypted content, the device key, and the medium key, and decrypting the first content using the device key to generate the content.
  • Decoding means conversion means for applying irreversible conversion to the content decoded by the decoding means, and generating converted contents, and the converted contents generated by the converting means using the medium key.
  • a second means for generating a second encrypted content, the medium key and the second encrypted content are moved to the portable medium, and the device key is read from the storage means, Write on portable media Characterized that you and a writing means for writing.
  • the key erasing unit erases the device key after the writing unit writes the device key to the portable medium.
  • the writing unit moves the medium key and the second encrypted content to the portable medium after the key erasing unit erases the device key.
  • the present invention is a terminal device for moving the usage right of content to a portable medium while protecting the copyright of the content, wherein the first encrypted content is generated by encrypting the content.
  • a device key and a medium key are stored in a storage area, the first content is decrypted using the device key, and the decrypted content is subjected to ⁇ reversible conversion to generate converted content and generated.
  • the converted content is encrypted using the medium key to generate a second digital content, the medium key and the second encrypted content are moved to the portable medium, and the device key is It is characterized by reading from the storage area, writing to the portable medium, and erasing the device key from the storage area.
  • the terminal device moves the second encrypted content and the medium key to the portable medium, and also moves the device key to the portable medium.
  • the use of the content can be invalidated while the first encrypted content is stored in the storage area.
  • image conversion can be performed by acquiring the device key even after moving the second encrypted content to the portable medium. It is possible to restore the previous content.
  • the terminal device After the terminal device writes the device key to the portable medium, the terminal device erases the device key from the storage area, and after erasing the device key, the medium key and the second device key are deleted. You may configure encrypted content to be moved to the portable media! / ⁇ .
  • the second encrypted content and the medium key for decrypting the second encrypted content are moved to the portable medium.
  • a user can use content within the scope of the standard without the terminal device and the portable medium being simultaneously available for content.
  • the terminal device stores key information for decoding the device key, encrypts the device key using the key information, and generates an encrypted device key.
  • the generated encryption device key may be written to the portable medium.
  • the terminal after moving the medium key and the second encrypted content to the portable medium, writing the encryption key apparatus key to the portable medium, and deleting the apparatus key
  • the apparatus reads the encrypted apparatus key from the portable medium, decrypts the encrypted apparatus key using the key information, generates the apparatus key, and stores the generated apparatus key in a storage area. You can configure it as
  • the terminal device by reading the device key moved to the portable medium from the portable medium, the terminal device is put into the usable state from the content unusable state. At this time, the terminal device can decrypt the content before conversion by decrypting the device key obtained by storing the first encrypted content stored in the portable medium and then using the device key.
  • the device key to be read out is encrypted, the device key that is not encrypted As compared with the case of reading out, the device key can be read out safely as the portable medium power.
  • the terminal device further embeds the device key in the converted content generated by conversion, generates a key embedded content, and generates the key embedded content
  • the second encrypted content is generated by performing a keystroke using a medium key, the device key is embedded in the converted content, and then the device key is erased from the storage area, and the device key is erased.
  • the medium key and the second encrypted content may be moved to the portable medium later.
  • the device key can be safely moved to the portable medium, as compared with the case where the device key is written to the portable medium.
  • the terminal apparatus and the portable medium can simultaneously use the content. The user can use the content within the scope of the standard.
  • the terminal device moves the medium key and the second encrypted content to the portable medium, erases the device key from the storage unit, and then transmits the second medium from the portable medium.
  • the encrypted content and the medium key are read, the second encrypted content is decrypted using the medium key, the key embedded content is generated, the device key is extracted from the key embedded content, and the extraction is performed.
  • the apparatus key may be configured to be stored in the storage means.
  • the terminal device is put into the usable state from the content unusable state by acquiring the device key moved to the portable medium.
  • the terminal apparatus can decrypt the content before conversion by decrypting the stored first encrypted content using the extracted apparatus key.
  • the medium key and the second encrypted content are moved to the portable medium, and the device key is written to the portable medium, and the key erasing unit extracts the device key from the storage unit.
  • the terminal device after erasing.
  • the device key may be read from the portable medium, and the read device key may be stored in the storage means.
  • the terminal device is put into the usable state from the content unusable state by acquiring the device key moved to the portable medium. At this time, the terminal device stores The content before conversion can be decrypted by decrypting the first encrypted content using the extracted device key.
  • the terminal device further reads the first encrypted content and the device key from the storage area, and reads the device key from the storage area to decode the first encrypted content.
  • the content may be generated and configured to reproduce the generated content.
  • the terminal device in which the device key is stored in the storage area and the content is available can be used to decrypt and reproduce the first encrypted content using the device key. it can.
  • the present invention is a terminal device for moving the usage right of a content to a transportable medium while protecting the copyright of the content, wherein the first encrypted content and the content are generated by encrypting the content.
  • a key is stored, the content key is stored, the first encrypted content is decrypted, the content is generated, non-invertible conversion is performed on the generated content, and a converted content is generated.
  • the generated converted content is encrypted using the content key to generate a second encrypted content, and the content key and the second encrypted content are moved to the portable medium. And delete the context key from the storage area.
  • the terminal device moves the second encrypted content and the content key to the portable medium, and deletes the storage area content key.
  • the use of the content can be invalidated while the first encrypted content is stored in the storage area.
  • the first encrypted content is stored in the storage area, even after the second encrypted content is moved to the portable medium, if the content key is acquired, the image is converted before image conversion. It is possible to restore the content of
  • the terminal device after the terminal device writes the content key to the portable medium, the terminal device deletes the content key from the storage area cover and deletes the content key, and then the second encryption is performed.
  • the content may be configured to be moved to the portable medium.
  • the terminal device and the portable medium are There is no state in which both the encrypted content and the content key are held. That is, the terminal device and the portable medium do not simultaneously become available for use in content, and the user can use the content within the range of the standard.
  • the terminal device after moving the content key and the second encrypted content to the portable medium and deleting the content key from the storage area is the portable medium from the portable medium.
  • the content key may be read, and the read content key may be stored in a storage area.
  • the terminal device changes from the content unavailable state to the available state by acquiring the device key moved to the portable medium.
  • the terminal apparatus can decrypt the content before conversion by decrypting the stored first encrypted content using the extracted apparatus key.
  • the present invention is a content protection system for transferring the right of using content from a terminal device to a portable medium while protecting the copyright of the content
  • the terminal device is configured to encrypt the content.
  • the first encrypted content, the device key, and the medium key are stored in the first storage area, and the device key is used to decrypt the first content and the content.
  • To generate the converted content to generate a converted content, to encrypt the generated converted content using the medium key, to generate a second encrypted content, and to generate the second encrypted content.
  • the key and the second encrypted content are moved to the portable medium, the device key is read from the storage area, written to the portable medium, the device key is erased from the first storage area, and the portable medium is deleted.
  • the device key comprises the device key received from the terminal device, the medium key, and a second storage region for storing the second encrypted content
  • the terminal device is configured to write the device key into the first storage region
  • the apparatus key is erased from the storage area, and the medium key and the second encrypted content are moved to the portable medium after erasing the apparatus key.
  • the terminal device moves the second encrypted content and the medium key to the portable medium, and also moves the device key to the portable medium.
  • the use of the content can be invalidated while the encrypted content is stored in the first storage area.
  • the terminal device since the terminal device stores the first encrypted content in the first storage area, the terminal device may move the second encrypted content to the portable medium, even after moving the second encrypted content to the portable medium. It is possible to restore the content before image conversion by acquiring the key
  • the terminal device moves the medium key and the second encrypted content to the portable medium, writes the device key to the portable medium, and from the storage unit, the device key In the content protection system after erasing the file, the terminal device reads the device key from the portable medium, stores the read device key in the first storage area, and the portable medium Erases at least one of the second encrypted content and the medium key stored in the second storage area, and the terminal device is configured to transmit the second encrypted content and the portable media.
  • the device key may be read out after erasing at least one of the medium keys.
  • the portable medium can make the second encrypted content unusable by deleting at least one of the second encrypted content and the medium key.
  • the terminal device since the terminal device reads the device key after the portable medium can not use the second encrypted content, the terminal and the portable medium can not simultaneously be in the state of being able to simultaneously use the content. Can use content within the scope of the standard.
  • the terminal device stores key information for encrypting the device key in a first storage area, and encrypts the device key using the key information to encrypt the device key. And write the encrypted device key generated instead of the device key to the second storage area, and write the encrypted device key, and then the medium key and the second encrypted content are It may be moved to the second storage means, and the second storage area may be configured to store the encryption device key instead of the device key.
  • the device key can be safely written to the portable medium as compared to the case where the device key is not encrypted and written to the portable medium. Also, users can use content within the scope of the standard without the terminal and portable medium being simultaneously available for content.
  • the terminal device can carry the portable key and the second encrypted content.
  • the content protection system after moving to a medium, writing the encryption device key to the portable medium, and erasing the device key from the first storage area cover, wherein the terminal device is the encryption device.
  • An encryption device key from the second storage area decrypting the encryption device key using the key information to generate the device key, and storing the generated device key in the first storage area;
  • the portable medium erases at least one of the second encrypted content and the medium key stored in the second storage area, and the terminal device is configured to transmit the second encrypted contents.
  • the device key may be read out after erasing at least one of the medium key and the medium key.
  • the portable device is read out and decrypted from the portable device device key moved to the portable media, and the terminal device becomes in the content unavailable state availability state.
  • the terminal apparatus can decrypt the content before conversion by decrypting the stored first encrypted content using the apparatus key which also reads the portable medium power.
  • the device key read from the portable medium is encrypted, the device key can be safely read as the portable medium power, compared to the case where the unencrypted device key is read.
  • the terminal device and the portable medium can simultaneously use the content. The user can use the content within the scope of the standard.
  • the terminal device embeds the device key in the converted content, generates key embedded content, and encrypts the generated key embedded content using the medium key.
  • the second encrypted content is generated, and the key erasing unit embeds the device key in the converted content, and then the device key is erased from the first storage unit, and the device key is erased.
  • the medium key and the second encrypted content may be written to the second storage unit.
  • the device key can be safely moved to the portable medium, as compared to the case where the device key is written to the portable medium.
  • the second encrypted content and the medium key for decrypting the second encrypted content are moved to the portable medium after erasing the device key, the terminal device and the portable medium can simultaneously use the content. There is no state and users can use content within the scope of the standard.
  • the terminal device is configured to receive the medium key and the second encrypted content.
  • the terminal device In the content protection system after moving to the storage means and erasing the device key from the first storage area, the terminal device is configured to transmit the second encrypted content and the medium from the second storage area. Read out the key and use the medium key! , And decrypt the second encrypted content to generate the key embedded content, extract the generated key embedded content capability, and the device key to the first storage area. And the portable medium deletes the second encrypted content and the medium key from the second storage area when the second encrypted content and the medium key are read by the terminal device. Even if it is configured to
  • the terminal device is put into the usable state from the content unusable state by acquiring the device key moved to the portable medium.
  • the terminal apparatus can decrypt the content before conversion by decrypting the stored first encrypted content using the extracted apparatus key.
  • the portable medium can prevent the terminal device and the portable medium from being simultaneously available for contents, and the user can not change the contents within the range of the standard. It can be used.
  • the content protection system further includes a portable information terminal, and the portable information terminal stores the device key, the medium key, and the second encrypted content in the second storage area.
  • the second encrypted content and the medium key are read from the stored portable medium, and the read second encrypted content is decrypted using the medium key to generate the converted content.
  • the generated converted content may be reproduced.
  • the user can view the second encrypted content, which the portable medium has acquired from the terminal device, by playing it using the portable information terminal.
  • the content protection system further includes another terminal device connected to the terminal device, and the other terminal device includes, in the second storage area, the device key, the medium key, and the second key. 2. Read out the device key, the medium key and the second encrypted content from the portable medium in which the encrypted content is stored, and read at least one of the read medium key and the second encrypted content. When the medium key and at least one of the second encrypted content are erased, the terminal device transmits the first encrypted message. The content is acquired, the portable medium moves the device key, the medium key, and the second encrypted content to the other terminal device, and the terminal device further moves to the other terminal device, The first encrypted content may be transmitted, and the first encrypted content may be erased from the first storage area.
  • the terminal device, the portable medium, and the other terminal device can simultaneously move the content to the other terminal device without being able to simultaneously use the content available state.
  • FIG. 1 is a diagram showing a configuration of a content protection system 1.
  • FIG. 2 A functional block diagram functionally showing the structure of the recording and reproducing device 10.
  • FIG. 3 A diagram showing information stored and stored by a storage unit 104.
  • FIG. 4 A diagram showing a specific example of a title list output to a monitor 12.
  • FIG. 5 A functional block diagram functionally showing the structure of a portable medium 14.
  • FIG. 6 is a functional block diagram functionally showing the configuration of a mobile telephone 15
  • FIG. 7 A flowchart showing the overall operation of the content protection system 1.
  • FIG. 8 A flowchart showing an operation of processing of moving content from the recording / reproducing device 10 to the portable medium 14.
  • FIG. 9 is a view showing data held by the recording / reproducing apparatus 10 and the portable medium 14 in the process of moving the content from the recording / reproducing apparatus 10 to the portable medium 14.
  • FIG. 10 A flowchart showing an operation of moving content from the portable medium 14 to the recording and reproduction device 10.
  • FIG. 11 is a view showing data held by the recording / reproducing apparatus 10 and the portable medium 14 in the process of moving the content to the recording / reproducing apparatus 10 with the portable medium 14 as well.
  • FIG. 12 is a diagram showing the configuration of a content protection system la.
  • FIG. 13 is a functional block diagram functionally showing the configuration of the PC 16
  • FIG. 14 A flowchart showing the overall operation of the content protection system la.
  • FIG. 17 A diagram showing a configuration of a content protection system 2 and a functional configuration of a recording and reproduction device 20.
  • FIG. 18 A flowchart showing an operation of a process of moving content from the recording / reproducing device 20 to the portable medium 14.
  • FIG. 19 In the process of moving content from the recording / reproducing device 20 to the portable medium 14
  • FIG. 6 is a diagram showing data held by the recording / reproducing apparatus 10 and the portable medium 14.
  • FIG. 20 A flowchart showing an operation of a process of moving content from the portable medium 14 to the recording and reproducing device 20.
  • FIG. 21 is a view showing data held by the recording / reproducing apparatus 20 and the portable medium 14 in the process of moving content to the recording / reproducing apparatus 20 with the portable medium 14 as well.
  • FIG. 22 A diagram showing a configuration of a content protection system 3 and a functional configuration of a recording and reproduction device 30.
  • FIG. 23 A flowchart showing an operation of a process of moving content from the recording / reproducing device 30 to the portable medium 14.
  • FIG. 24 In the process of moving content from the recording / reproducing device 30 to the portable medium 14
  • FIG. 6 is a diagram showing data held by the recording / reproducing apparatus 30 and the portable medium 14.
  • FIG. 25 A flowchart showing an operation of a process of moving content from the portable medium 14 to the recording and reproducing device 30.
  • FIG. 26 is a view showing data held by the recording / reproducing apparatus 30 and the portable medium 14 in the process of moving content to the recording / reproducing apparatus 30 with the portable medium 14 as well.
  • FIG. 27 is a block diagram showing an entire configuration of a copyright protection system according to the present invention.
  • FIG. 28 is a functional block diagram according to Embodiment 1 of the present invention.
  • FIG. 29 is an operation flowchart at the time of recording content in the recording and reproduction device in the first embodiment of the present invention.
  • FIG. 30 is an operation flow diagram at the time of moving content from the recording and reproduction device to the portable medium in the first embodiment of the present invention.
  • FIG. 31 is a diagram showing the recording state of each piece of data when moving content from the recording and reproduction device to the portable medium in the first embodiment of the present invention.
  • FIG. 32 is a diagram showing the recording state of each piece of data when moving content from the recording and reproduction device to the portable medium in the first embodiment of the present invention.
  • FIG. 33 is an operation flow diagram at the time of moving content from the portable medium to the recording and reproduction device in the first embodiment of the present invention.
  • FIG. 34 is a diagram showing the recording state of each piece of data when moving content from the portable medium to the recording and reproduction device in the first embodiment of the present invention.
  • FIG. 35 is a diagram showing the recording state of each piece of data when moving content from the portable medium to the recording and reproduction device in the first embodiment of the present invention.
  • FIG. 36 is an operation flow diagram at the time of reproducing content recorded in the recording / reproduction device in the first embodiment of the present invention.
  • FIG. 37 is a functional block diagram according to Embodiment 1 of the present invention.
  • FIG. 38 is an operational flowchart at the time of recording content in the recording and reproduction device in the second embodiment of the present invention.
  • FIG. 39 is an operation flow diagram at the time of moving content from the recording and reproduction device to the portable medium in the second embodiment of the present invention.
  • FIG. 40 is a diagram showing the recording state of each piece of data when moving content from the recording and reproducing device to the portable medium in the second embodiment of the present invention.
  • FIG. 41 is a diagram showing a recording state of each data at the time of moving content from the recording and reproducing device to the portable medium in the second embodiment of the present invention.
  • FIG. 42 is an operation flow diagram when moving content from a portable medium to a recording and reproduction device in a second embodiment of the present invention.
  • FIG. 43 is a diagram showing the recording state of each piece of data when moving content from a portable medium to a recording and reproduction device in a second embodiment of the present invention.
  • FIG. 44 is a diagram showing the recording state of each piece of data when moving content from a portable medium to a recording and reproduction device in a second embodiment of the present invention.
  • FIG. 45 The content recorded in the recording / reproducing apparatus in the second embodiment of the present invention is reproduced Is an operation flow diagram at the time of Explanation of sign
  • FIG. 1 is a diagram showing the configuration of a content protection system 1.
  • the content protection system 1 comprises a recording / reproducing device 10, a content providing device 11, a monitor 12, a speaker 13, a portable medium 14 and a portable information terminal 15.
  • the content protection system 1 receives the content, which is a digital broadcast program broadcasted from the content supply device 11 installed in the broadcast station, by the recording and reproduction device 10, and records and reproduces the received content.
  • the portable medium 14 carries (moves) the content recorded in the recording / reproducing apparatus 10, and the portable information terminal 15 reproduces the content moved to the portable medium 14. Furthermore, it is a system for re-recording and reproducing the content recorded on the portable medium 14.
  • the content supply device 11 is provided in a broadcasting station, and broadcasts content which is a transport stream compressed and encoded in accordance with the Moving Picture Experts Group phase (MPEG) -2 standard.
  • the content broadcasted from the content supply device 11 is received by the antenna of the recording and reproduction device 10.
  • MPEG Moving Picture Experts Group phase
  • FIG. 2 is a functional block diagram functionally showing the configuration of the recording / reproducing apparatus 10.
  • the recording and reproducing apparatus 10 includes a content receiving unit 101, an apparatus recording key storage unit 102, an encryption unit 103, a storage unit 104, a decryption unit 105, a reproduction unit 106, a conversion unit 107, and a medium recording.
  • a recording key generation unit 108, a medium recording key storage unit 109, an encryption unit 110, an apparatus unique key storage unit 111, an encryption Z decryption unit 112, a write Z readout unit 113, an input unit 114 and a recording control unit 115 Be done.
  • the recording / reproducing apparatus 10 is a computer system provided with a microprocessor, a ROM, a RAM, a hard disk, and the like, and here, a hard disk recorder is assumed as a specific example.
  • the content reception unit 101 includes an antenna, receives the content broadcasted from the content supply apparatus 11 via the antenna, and outputs the received content to the encryption unit 103.
  • the content received by the content receiving unit 101 is a high-quality content compressed and encoded in accordance with the MPEG-2 standard.
  • the device recording key storage unit 102 stores the device recording key K in advance.
  • the recording key K is the content received by the content reception unit 101 from the content supply device 11
  • the encryption unit 103 When the encryption unit 103 encrypts, it is 128-bit data used as an encryption key. In the device recording key storage unit 102, the device recording key K is encrypted.
  • the device recording key K When read out by the HDD Z decryption unit 112, the device recording key K stored and stored until then is erased. Also, device recording key storage
  • the unit 102 When the device recording key K is written by the encryption Z decryption unit 112, the unit 102 writes the unit recording key K.
  • the encryption unit 103 receives the content from the content reception unit 101.
  • the content received by the encryption unit 103 is high-quality MPEG-2 content, and is denoted as “C2” to distinguish it from M PEG-4 content described later.
  • the encryption unit 103 divides the head power of C2 into 128 bits to generate partial content.
  • the generated partial content is expressed as C2 "), C2 ( 2 ), C2 ( 3 ), ..., C2 ( M ), respectively.
  • the encryption unit 103 reads the device recording key K from the device recording key storage unit 102,
  • the encryption unit 103 stores the generated encrypted partial content EC 2 (1) , EC 2 (2) ,..., EC 2 (M) in the storage unit 104.
  • the storage unit 104 is a hard disk unit, and as shown in FIG. 3, includes a coded content area 104a, a content table area 104b, and a device ID area 104c.
  • the storage unit 104 When the storage unit 104 receives the encrypted partial content EC2 (n) from the encryption unit 103, the storage unit 104 accumulates and stores it in the encrypted content area 104a.
  • the data obtained by accumulating the partial content EC2 (n) will be denoted as encrypted content EC2.
  • the encrypted content area 104a includes encrypted content EC2, EC2,.
  • Each encrypted content EC2 is assigned a content ID that is information for uniquely identifying each encrypted content, and the encrypted content area 104a stores the encrypted content and the content ID in association with each other. ing. Specifically, EC2 content ID is "CID X”, EC2 content ID is "CID A”, EC2
  • the content table area 104 b stores a content table 120.
  • the content table 120 is a table for managing information on the encrypted content EC2, EC2, EC2, ⁇ stored in the encrypted content area 104a. Shown in Figure 3
  • the content table 120 includes content information 121, 122, 123,.
  • Each piece of content information has a content ID field, a title field, a recording time field, an availability field, and a MOVE destination device field, and the following data is described in each field.
  • the content ID column the content ID of the encrypted content stored in the encrypted content area 104a is described.
  • the title field describes the title of the content.
  • the content title also acquires, for example, an EPG power.
  • the recording time column The recording time of the file is described. 0 or 1 is described in the availability column, "0" indicates that the content is unavailable, and "1" indicates that the content is available.
  • the MOVE destination device field when the content is moved, the device ID for identifying the move destination device is described, and when the content is not moved, nothing is described.
  • Content table 120 stores corresponding new content information each time a new content is recorded in encrypted content area 104a.
  • the content information is created by the recording control unit 115 described later.
  • the device ID area 104 c stores a device ID “ID—A” that uniquely identifies the recording / reproducing apparatus 10.
  • the device ID “ID—A” is assumed to be set in advance.
  • the decryption unit 105 receives the designation of the content and the instruction to move the content from the input unit 114, and reads out the designated encrypted content from the encrypted content area 104a of the storage unit 104. Specifically, the content ID is received from the input unit 114, and the three-tone content having the content ID that matches the received content ID is read out from the B-number content area 104a.
  • the encrypted content EC2 having the content ID “CID A”
  • the decryption unit 105 is configured every 128 bits from the beginning of the encrypted content EC2.
  • the decryption unit 105 uses the device recording key K stored in the device recording key storage unit 102.
  • Decryption algorithm D is an encrypted algorithm
  • the decryption unit 105 converts the generated partial content C2 ⁇ , C2 ( 2 ), C2 ( 3 ⁇ 4 , ⁇ , C2 ( ⁇ ))
  • the decryption unit 105 receives an instruction from the playback unit 106 at the time of content playback, decrypts the encrypted content EC2 read out from the storage unit 104 using the device recording key, and decodes it. The content thus output is output to the reproduction unit 106.
  • the reproduction unit 106 receives the specification of the content and the instruction to reproduce the content from the input unit 114, and outputs the reception instruction to the decoding unit 105.
  • the playback unit 106 includes an MPEG decoder and the like, receives the content C2 decoded by the decoding unit 105, decodes the received content C2, and generates a video signal and an audio signal.
  • the reproduction unit 106 outputs the generated video signal to the monitor 12 and outputs the generated audio signal to the speaker 13.
  • the playback unit 106 reads a title list from the recording control unit 115, and outputs the read title list to the monitor 12.
  • the title list is GUI data stored in the content table area 104 b and generated based on the content table 120. The generation will be described later.
  • FIGS. 4A and 4B are diagrams showing specific examples of the title list.
  • the title list 125 shown in FIG. 4 (a) includes title information 126, 127, and 128, and each title information includes a title section, a recording time section, and an availability column.
  • the title information 126 corresponds to the content information 121
  • the title information 127 corresponds to the content information 122
  • the title information 128 corresponds to the content information 123.
  • the use availability column of each title information describes either “O” or “X”, “O” indicates that the content is available, and “X” indicates that the content is not available. Indicates that it is possible.
  • the title list 129 shown in FIG. 4 (b) includes title information 130 and 131, and each title information includes a title field and a recording time field.
  • the title information 130 corresponds to the content information 121
  • the title information 131 corresponds to the content information 123. That is, the title list 129 does not contain any information about content that is unavailable.
  • the input unit 114 selects any title information while the title list 125 or 126 is displayed on the monitor 12. May be configured to accept V ,.
  • the conversion unit 107 converts MPEG-2 data into MPEG-4.
  • the partial content C2 (n) which is configured by a down converter or the like and generated by the decoding unit 105 is sequentially received, and the received partial content C2 (n) is compressed and converted into MPEG-4.
  • the partial content converted to MPEG-4 is denoted as C4 (n) .
  • the conversion unit 107 is configured to convert C2 ⁇ , C2 ( 2 ), C2 ( 3 ), ⁇ , C2 ( ⁇ ) from the decoding unit 105.
  • the contents C4 G ), C4 ( 2 ), C4 ( 3 ), ⁇ , C4 ( ⁇ ) are sequentially output to the encryption unit 110.
  • the medium recording key generation unit 108 is configured by a random number generator or the like to generate the medium recording key K.
  • the medium recording key K is used as an encryption key at the time of encryption by the encryption unit 110.
  • the medium recording key generation unit 108 generates the medium recording key K
  • Medium recording key storage unit 109 receives medium recording key K from medium recording key generation unit 108.
  • the media recording key K can be carried by the write Z read unit 113
  • the medium recording key storage unit 109 When written to the medium 14, the medium recording key storage unit 109 stores the medium recording key K stored therein.
  • the encryption unit 110 sequentially receives partial contents C4 (n ) from the conversion unit 107. Further, the encryption unit 110 reads the device recording key K from the medium recording key storage unit 109 and
  • the medium recording key K is used as an encryption key for each of the keys C4 (n) .
  • An example of the encryption algorithm used by the encryption unit 110 is AES.
  • the encryption unit 110 is a partial content C4 (", C4 ( 2 ), C4 ( 3 ⁇ 4 , ⁇ ⁇ ⁇ ⁇ ⁇
  • the encryption unit 110 generates the encrypted partial content EC4 (1 ), EC4 (2 ), EC4 (3) ,. • Output EC4 ( M ) to the write Z readout unit 113.
  • the device unique key storage unit 111 holds the device unique key Ka in advance.
  • the device unique key Ka is 56-bit data for decoding and decrypting the device recording key K.
  • the encryption / decryption unit 112 reads the device recording key K stored in the device recording key storage unit 102 and read V, and further reads the device unique key Ka stored in the device unique key storage unit 111.
  • the encryption / decryption unit 112 uses the device unique key Ka as the key number for the device recording key K.
  • the encryption Z decryption unit 112 receives the encryption device recording key EK from the write Z readout unit 113.
  • the device ID When the device ID is received, it is determined whether or not the received device ID matches the device ID “ID-A” of the recording / reproducing device 10 stored in the device ID area 104c.
  • the decryption Z decoding unit 112 reads the device unique key Ka from the device unique key storage unit 111, and the encryption device decryption key 112 A decryption algorithm D is applied to the device recording key EK using the device unique key Ka as a decryption key
  • HDD 3 generates device recording key K.
  • the encrypted Z decryption unit 112 generates the device recording key K
  • the encryption Z decryption unit 112 discards the received device ID and encryption device recording key EK.
  • the decryption algorithm D is a ciphertext encrypted using the encryption algorithm E.
  • the write Z read-out unit 113 has a memory card slot, and in the state where the portable medium 14 is inserted in the memory card slot, the encrypted partial content EC4 ( n ) received from the encryption unit 110, the encrypted data ⁇ Encryption device recording key EK and device ID received from the Z decryption unit 112 “
  • the ID-A and the medium recording key K received from the medium recording key storage unit 109 are portable media 14
  • the write / read unit 113 sequentially writes the encrypted partial content EC 4 (n) to the portable medium 14 each time it receives the encrypted partial content EC 4 (n) from the encryption unit 110.
  • the write-in Z read-out unit 113 can use encrypted content EC4 G ), EC 4 ( 2) , EC 4 ( 3 ), ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ EC 4 ( ⁇ ) as a portable medium.
  • the write / read unit 113 reads the encryption apparatus recording key from the portable medium 14.
  • the input unit 114 receives an instruction by user input and outputs the received instruction to the decoding unit 105 and the reproduction unit 106.
  • the input unit 114 may be configured of a remote control and a remote control light receiving unit.
  • the instruction received by the input unit 114 is a reproduction instruction, a move instruction, a title list display instruction, and the like.
  • the reproduction instruction indicates that the encrypted content stored in the storage unit 104 is decrypted and output to the monitor 12 and the speaker 13.
  • the move instruction indicates that the encrypted content stored in the storage unit 104 is compressed and converted to carry the portable medium 14.
  • the recording control unit 115 creates content information corresponding to the recorded encrypted content each time the encrypted content is recorded in the encrypted content region 104a of the storage unit 104, and creates the generated content information in the content table region 104b. Add to content table 120 and write. Further, the recording control unit 115 changes the data in the availability field of the content information from “1” to “0” for the content that has become unusable due to the portable medium 14 being heave. Similarly, as the content is moved to the portable medium power, the data in the availability column of the content information is changed from “0” to “1” for the content that has become available.
  • the recording control unit 115 generates a title list from the content table 120.
  • An example of the title list generated by the recording control unit 115 is the title list 125 shown in FIG. 4 (a).
  • the recording control unit 115 describes in the title column and the recording time column for every content information for all the content information included in the content table 120. The information is extracted, and the information described in the availability column is "1" when the information is "1" and "X” when the information is "0", and the title column, the recording time column, and the usage Create title information consisting of availability fields.
  • the recording control unit 115 creates a title list 125 by creating all the content information titles and title information, and holds the title list 125 internally.
  • the recording control unit 115 may create the title list 129 shown in FIG. 4 (b).
  • the recording control unit 115 extracts all the content information including “1” in the availability column from the content table 120, and for all the extracted content information, the title column and the recording time for each content information Extract the information described in the column and create title information that also includes the title column and recording time column.
  • the recording control unit 115 creates the title list 129 by creating all the extracted content information title information, and internally holds the title list 129.
  • the monitor 12 and the speaker 13 are digital televisions connected to the recording / reproducing apparatus 10.
  • the monitor 12 receives the video signal from the reproduction unit 106
  • the monitor 12 outputs the received video signal.
  • the speaker 13 receives an audio signal from the reproduction unit 106, the speaker 13 outputs the received audio signal.
  • FIG. 5 is a functional block diagram functionally showing the configuration of the portable medium 14.
  • the portable medium 14 includes an input / output unit 132, a recording control unit 133, and a storage unit 134.
  • the storage unit 134 includes an encrypted content area 134a, a medium recording key area 134b, and an encryption device. It includes a recording key area 134c and an equipment ID area 134d.
  • the portable medium 14 is a card type memory which is inserted into and used by the memory card slot of the recording and reproducing apparatus 10 and the portable information terminal 15.
  • a specific example of the portable medium 14 is an SD memory card.
  • the encrypted content is moved by the recording and playback device 10 as well.
  • the migrated encrypted content is stored in the encrypted content area 134a.
  • the encrypted content stored in the encrypted content area 134 a is the portable medium 14, the memory card of the portable information terminal 15. While being inserted in the slot, reproduction can be performed using the portable information terminal 15.
  • the encrypted content stored in the content area 134a can be moved to the recording and reproducing apparatus 10 again while the portable medium 14 is attached to the recording and reproducing apparatus 10. .
  • the input / output unit 132 is an interface including a connector pin, an interface driver, etc., and performing data input / output with a device into which the portable medium 14 is inserted.
  • input / output unit 132 receives the encrypted partial code from write Z read out unit 113 of recording and reproduction device 10.
  • the input / output unit 132 sequentially outputs the encrypted partial content EC 4 (n) to the recording control unit 133 each time it receives the encrypted partial content EC 4 (n) from the write Z reading unit 113.
  • the input / output unit 132 receives the encrypted partial content EC 4 (1 ), EC 4 ( 2 ), EC 4 ( ,..., EC 4 ( M ).
  • the input / output unit 132 controls the recording control.
  • the input / output unit 132 receives the encrypted content EC4 and the medium recording key K from the recording control unit 133, The received encrypted content EC4 and the medium recording key K, the portable information
  • the recording control unit 133 writes each data received from the input / output unit 132 in each area of the storage unit 134. Specifically, the recording control unit 133 sequentially writes the encrypted partial content EC4 (n) received from the input / output unit 132 to the encrypted content area 134a, and the encryption device recording key EK and the device ID “ID-A”. In the encryption device recording key area 134c.
  • the recording control unit 133 is configured to store the encrypted content EC4 stored in the encrypted content area 134a and the medium stored in the medium recording key area 134b. Erase the recording key K. Encrypted content EC4 and
  • the recording control unit 133 determines whether the encryption device recording key area 134c or not.
  • the recording control unit 133 reads out and reads the medium recording key K stored in the encrypted content EC4 stored in the encrypted content area 134a and the medium recording key area 134b.
  • the storage unit 134 is configured by a flash memory.
  • the encrypted content area 134 a stores, via the recording control unit 133 and the input / output unit 132, an encrypted content EC 4 formed by storing the encrypted content portion EC 4 (n) received from the recording / reproducing apparatus 10.
  • the encrypted content area 134a receives and stores encrypted partial content EC4 ⁇ , EC4 ( 2 ), EC4 ( 3 ), ⁇ , EC4 ( ⁇ ).
  • the medium recording key area 134 b stores the medium recording key K received from the recording / reproducing apparatus 10 via the recording control unit 133 and the input / output unit 132.
  • the encryption device recording key area 134 c stores the encryption device recording key EK received from the recording / reproducing device 10 via the recording control unit 133 and the input / output unit 132.
  • the device ID area 134 d stores a device ID “ID—B” that uniquely identifies the portable medium 14.
  • the device ID "ID-B” is assumed to be set in advance.
  • FIG. 6 is a functional block diagram showing a functional configuration of the portable information terminal 15.
  • the portable information terminal 15 comprises an input / output unit 141, a control unit 142, a display 143, a key operation unit 144, a communication unit 145, an antenna 146, a microphone 147 and a speaker 148.
  • the portable information terminal 15 is a computer system provided with a CPU, a ROM, a RAM, a memory card slot and the like.
  • the input / output unit 141 also functions as a memory card slot, and in a state where the portable medium 14 is inserted into the memory card slot, the encrypted content EC4 stored in the encrypted content area 134a of the portable medium 14 And the medium recording key K stored in the medium recording key area 134 b, and the read encrypted content EC 4 and the medium recording key K are controlled.
  • Control unit 142 receives encrypted content EC 4 and medium recording key K from input / output unit 141.
  • the received encrypted content EC4 is divided into 128-bit encrypted partial content EC4 (n) from the beginning.
  • the control unit 142 uses the medium recording key K as a decryption key for the encrypted partial content EC4 (n).
  • control unit 142 is configured to encrypt the encrypted partial content EC4 (1) , EC4 (2) , EC
  • the control unit 142 sequentially decodes the generated partial content C4 ⁇ and outputs the video signal and the sound.
  • the control unit 142 outputs the generated video signal to the display 143, and outputs the generated audio signal to the speaker 148.
  • the key operation unit 144, the communication unit 145, the antenna 146, the microphone 147, and the speaker 148 are responsible for functions such as ordinary telephone call as a mobile phone and transmission / reception of electronic mail. Description of these components V is omitted since they can be realized by known techniques.
  • FIG. 7 is a flow chart for explaining the overall operation of the content protection system 1 and the state of each device. It is one chart.
  • the content supply device 11 broadcasts the content (step S1), and the recording and reproduction device 10 receives the content via the antenna (step S2). At this time, the recording and reproducing apparatus 10 is in the content available state (step S3).
  • the recording and reproducing apparatus in the content available state stores encrypted content EC2 in which the content compressed and encoded according to the MPEG-2 standard is encrypted with the apparatus recording key K.
  • the recording and reproduction device 10 decrypts the encrypted content EC2 with the device recording key K,
  • the content C2 is generated, and the generated content C2 is output to the monitor 12 and the speaker 13, and the monitor 12 and the speaker 13 reproduce the content C2 (step S11).
  • the recording / reproducing apparatus 10 in the content available state moves the content to the portable medium 14 inserted in the memory card slot, thereby making the content access right portable medium. Move to 14 (step S4).
  • the recording / reproducing apparatus 10 becomes in a content unavailable state (step S5).
  • the portable medium 14 to which the content has been moved from the recording / reproducing apparatus 10 becomes the content available state (step S6).
  • the portable medium 14 in the content available state is an encrypted content EC 4 in which the content C 4 compressed and encoded according to the MPEG-4 standard is encrypted with the medium recording key K, medium
  • a recording key K and an encryption device recording key EK are stored.
  • the portable medium 14 is inserted into the memory card slot of the portable information terminal 15, and outputs the encrypted content EC4 and the medium recording key K to the portable information terminal 15, and the portable information terminal 15
  • the portable medium 14 is inserted into the memory card slot of the recording and reproduction device 10, and moves the usage right of the content to the recording and reproduction device 10 by recording and reproducing the content 10 heme. Step S7).
  • the portable medium 14 becomes incapable of using the content (step S8).
  • the recording and reproducing apparatus 10 to which the content has been moved from the portable medium 14 becomes the content available state (step S9).
  • the recording and reproducing apparatus 10 in the content available state The monitor C2 is output to the motor 12 and the speaker 13, and the monitor 12 and the speaker 13 reproduce the content C2 (step S11).
  • FIG. 8 is a flow chart showing the operation of move processing of content from the recording / reproducing apparatus 10 to the portable medium 14. The operation shown here is a detail of step S4 of FIG.
  • the medium recording key generation unit 108 of the recording and reproducing apparatus 10 generates a medium recording key K (step S1).
  • the generated medium recording key K is stored in the medium recording key storage unit 109.
  • the decoding unit 105 of the recording and reproducing apparatus 10 encodes a partial content ⁇ 2 ⁇ (step S 103).
  • the converter converts a partial content ⁇ 2 ⁇ (step S 103).
  • the unit 107 down-controls the partial content C2 (n) of MPEG-2 to generate a partial context C4 (n) of MPEG-4 (step S104).
  • the encryption unit 110 encrypts the partial content C4 (n) with the medium recording key K to generate an encrypted partial content EC4 (n) (step S10).
  • the write Z readout unit 113 outputs the encrypted partial content EC 4 (n) to the portable medium 14, and the input / output unit 132 of the portable medium 14 outputs the encrypted partial content EC 4 (n).
  • the recording control unit 133 of the portable medium 14 receives the partial content EC4 (n) via the input / output unit 141, writes it in the encrypted content area 134a of the storage unit 134, and the encrypted content area 134a is Store the encrypted partial content EC4 ( n) (step S108).
  • the encrypted content EC4 (n) is stored in the encrypted content area 134a, whereby the encrypted content EC4 is generated (step S110).
  • step S106 When the output of step S106 is completed, the recording / reproducing apparatus 10 erases the encrypted partial content E C4 (n) (step S111).
  • step SI 12 the encryption / decryption unit 112 reads the device recording key K from the device recording key storage unit 102, and the device unique key
  • the device unique key Ka is read from the key storage unit 111.
  • the encrypted Z decryption unit 112 is a device unique key Encipher the device recording key K using Ka as the key number, and encrypt the device recording key ⁇
  • step S 113 Generate (step S 113).
  • the encrypted Z decryption unit 112 reads the ID-A from the device ID area 104c of the storage unit 104 (step S114), and encrypts the read ID-A in step SI13.
  • the device recording key EK is output to the writing / reading unit 113 together with the recording key EK.
  • the HDD Z readout unit 113 outputs the encryption device recording key EK and the ID-A to the portable medium 14, and the input / output unit 132 of the portable medium 14.
  • the recording control unit 133 of the portable medium 14 stores EK and ID-A in the encryption device recording key area 1.
  • the encryption device recording key area 134c stores EK and an ID—A.
  • step S115 When the output of step S115 is completed, the recording / reproducing apparatus 10 erases the apparatus recording key K from the apparatus recording key storage unit 102 (step S117). Next, the write Z readout unit 113
  • the medium recording key K is read from the body recording key storage unit 109 (step S118), and the read medium is read.
  • the body recording key K is output to the portable medium 14, and the input / output unit 132 of the portable medium 14 receives the K.
  • Step S 119
  • the recording control unit 133 of the portable medium 14 writes the medium recording key K in the medium recording key area 134b.
  • step S120 the medium recording key area 134b stores K. Recording and playback device 10
  • step S119 When the output of step S119 is completed, the medium recording key K is erased from the medium recording key storage unit 109 (step S121).
  • the recording control unit 133 of the portable medium 14 writes the medium recording key K in the medium recording key area 134 b.
  • ID_B is read from the device ID area 134d (step S122), and ID-B is output to the recording / reproducing apparatus 10 via the input / output unit 132, and the write Z reading unit 113 of the recording / reproducing apparatus 10 — Receive B (step S123).
  • the write Z reading unit 113 outputs the received ID-B to the recording control unit 115.
  • the recording control unit 115 specifies the content information corresponding to the moved content from the content table 120 stored in the content table area 104b2 of the storage unit 104, and MOVE destination of the specified content information Write ID-B in the device column (step S 124).
  • FIG. 9 illustrates the data held by each of the recording / reproducing apparatus 10 and the portable medium 14 during the process of moving the content from the recording / reproducing apparatus 10 to the portable medium 14. Is a drawing that
  • (a) shows data held by the recording / reproducing apparatus 10 and the portable medium 14 before moving the content.
  • the encrypted content area 104a of the recording / reproducing apparatus 10 stores the MPEG-2 encrypted content EC2.
  • the medium recording key storage unit 109 stores a medium recording key K. Dress
  • the device recording key storage unit 102 stores an apparatus recording key K.
  • the encrypted content area 134a, the medium recording key area 134b, and the device recording key area 134c of the portable medium 14 all hold data to be stored.
  • the recording and reproducing apparatus 10 is in the content available state, and can use the MPEG-2 content.
  • the portable medium 14 does not hold the content, and the content is not available.
  • (b) shows data held by the recording / reproducing apparatus 10 and the portable medium 14 when writing of the encrypted content EC4 to the portable medium 14 is finished.
  • the encrypted content area 104a of the recording / reproducing apparatus 10 stores the MPEG-2 encrypted content EC2.
  • the medium recording key storage unit 109 stores a medium recording key K. Dress
  • the device recording key storage unit 102 stores an apparatus recording key K.
  • the encrypted content area 134a of the portable medium 14 stores the MPEG-4 encrypted content EC4. Neither the medium recording key area 134 b nor the encryption device recording key area 134 c holds data.
  • the recording and reproducing apparatus 10 is in the content available state, and can use the MPEG-2 content.
  • the portable medium 14 holds the encrypted MPEG-4 content EC4, the content can not be used because it does not hold the medium recording key K for decrypting the ciphertext.
  • (c) is the recording / reproducing apparatus at the time when the movement of the apparatus recording key K to the portable medium 14 is completed
  • the encrypted content area 104 a of the recording / reproducing apparatus 10 is an MPEG-2 encrypted content. I have memorized EC2.
  • the medium recording key storage unit 109 stores a medium recording key K. Dress
  • the record key storage unit 102 holds data V, N,.
  • the encrypted content area 134a of the portable medium 14 stores the MPEG-4 encrypted content EC4.
  • the medium recording key area 134b does not hold data.
  • the encryption device recording key area 134c stores the encryption device recording key EK! /.
  • the recording / reproducing apparatus 10 holds the encrypted MPEG-2 content, but holds the apparatus recording key K for deciphering the encryption V,! /, Because the content unavailable state
  • the portable medium 14 does not hold the medium recording key K for decrypting the force encryption holding the MPEG-4 content encoded with the serial number, it is in the content unavailable state.
  • (d) shows data held by the recording / reproducing apparatus 10 and the portable medium 14 at the end of the move processing of the content.
  • the encrypted content area 104a of the recording / reproducing apparatus 10 stores the MPEG-2 encrypted content EC2. Both the medium recording key storage unit 109 and the device recording key storage unit 102 hold no data.
  • the encrypted content area 134a of the portable medium 14 stores the MPEG-4 encrypted content EC4.
  • the medium recording key area 134 b stores a medium recording key K.
  • the device recording key area 134c stores the encryption device recording key EK.
  • the recording / reproducing apparatus 10 holds the encrypted MPEG-2 content EC2, but since the apparatus recording key K for decrypting the encryption is not held, the content can not be used.
  • the portable medium 14 holds the encrypted MPEG-4 content EC 4 and the medium recording key K for decrypting, the content medium can be used while the content is available.
  • FIG. 10 is a flow chart showing the operation of move processing of content from portable media 14 to the recording and reproduction device 10. The operation shown here is a detail of step S7 of FIG.
  • the recording control unit 133 of the portable medium 14 erases the medium recording key K from the medium recording key area 134b of the storage section 134 (step S131), and further, from the encrypted content area 134a, darkening is performed.
  • the contents number EC4 is erased (step S132).
  • the recording control unit 133 reads the encryption device recording key EK and the device ID “ID-A” from the device number recording region 134 c (step S 133). Encryption package read out
  • Storage recording key EK and ID—A are output to the recording / reproducing apparatus 10 through the input / output unit 132.
  • the write Z reading unit 113 of the recording and reproducing apparatus 10 is the encryption apparatus recording key EK and ID—
  • the write Z readout unit 113 encrypts EK and ID-A.
  • the device ID Z decryption unit 112 checks whether or not the received device ID "ID-A" matches the device ID of its own device (step S135). If they do not match (NO in step S 136), the write Z readout unit 113 discards the received device ID “ID—A” and the encryption device recording key EK.
  • the recording / reproducing apparatus 10 performs an error process such as outputting an indication of an error to the monitor 12 (step S137).
  • the encrypted Z decryption unit 112 receives the device unique key from the device unique key storage unit 111. Read Ka, use device unique key Ka as encryption key V ⁇ , decrypt encryption device recording key EK,
  • a recording key K is generated (step S 138).
  • the encrypted Z decryption unit 112 transmits the generated device recording key K to the device recording key storage unit 102.
  • the writing and device recording key storage unit 102 stores K (step S139).
  • the recording control unit 133 of the portable medium 14 is stored.
  • FIG. 11 illustrates the data held by each of the recording and reproducing apparatus 10 and the portable medium 14 in the process of moving the content from the portable medium 14 to the recording and reproducing apparatus 10. It is.
  • FIG. 9 (A) shows data held by the recording / reproducing apparatus 10 and the portable medium 14 before moving the content, which is the same as the state shown in FIG. 9 (d). That is, the recording / reproducing apparatus 10 holds the encrypted MPEG-2 content EC 2 and holds the recording key K of the force encryption device, and the content is in a state of being unusable because it has a V condition. .
  • transportable media
  • Body 14 is a medium record for decrypting encrypted MPEG-4 content EC4 and encryption Since mK is held, the content is available.
  • the encrypted content area 104a of the recording / reproducing apparatus 10 stores the MPEG-2 encrypted content EC2. Both the medium recording key storage unit 109 and the device recording key storage unit 102 hold no data.
  • the encryption device recording key area 134c holds the encryption device recording key EK.
  • the recording / reproducing apparatus 10 holds the encrypted MPEG-2 content EC2, the content can not be used because the apparatus recording key K for decrypting the encryption is not held.
  • the portable medium 14 does not hold the content, and the content can not be used.
  • (C) shows data held by the recording and reproduction device 10 and the portable medium 14 at the time when the move of the content is completed.
  • the encrypted content area 104a of the recording / reproducing apparatus 10 stores the MPEG-2 encrypted content EC2.
  • the medium recording key storage unit 109 does not hold data.
  • the device recording key storage unit 102 stores a device recording key K.
  • Each of the encrypted content area 134a, the medium recording key area 134b, and the encryption device recording key area 134c of the portable medium 14 holds data and does not store the data.
  • the recording and reproducing apparatus 10 is in the content available state, and can use the high-quality MPEG-2 content.
  • the portable medium 14 is, of course, in a state in which the content can not be used.
  • the portable medium when moving the content from the portable medium 14 to the recording and reproducing device 10, the portable medium is first moved in step S131 of FIG. Delete medium recording key K from 14
  • the recording and reproduction device 10 when performing move processing, the recording and reproduction device 10 reads the device ID stored in the encryption device recording key area 134 c from the portable medium 14, and reads the device ID from the portable medium 14. By checking whether or not the device ID matches the device ID, it may be determined whether the power of the content power recording and reproducing device 10 itself to be moved is the content moved to the portable medium 14 or not.
  • the recording / reproducing apparatus 10 makes that effect the portable medium 14.
  • the notified and received portable medium 14 may be configured to operate continuously from step S131.
  • the recording / reproducing apparatus 10 notifies the portable media 14 to that effect, and notifies The portable medium 14 that has received the request may be configured to cancel the move processing.
  • step S 131 without erasing the medium recording key K, the medium recording key K
  • step S136 the medium recording key K temporarily invalidated along with the processing in step S140 is erased, and step S140
  • step S136 the temporarily invalidated medium recording key K may be enabled as error processing in step S137.
  • FIG. 12 is a diagram showing a system configuration of the content protection system la.
  • the content protection system la includes a recording and reproduction device 10, a content supply device 11, a motor 12, a speaker 13, a portable medium 14, a portable information terminal 15, and a PC 16.
  • the content protection system la has a configuration in which the PC 16 is added to the content protection system 1, and the recording and reproduction device 10 and the PC 16 are connected via a cable.
  • the content protection system la is a system for further moving content transferred from the recording / reproducing apparatus 10 to the portable medium 14 to the portable medium 14 PC 16.
  • the content supply device 11, the monitor 12, the speaker 13, the portable medium 14 and the portable information terminal 15 are the same components as the components of the content protection system 1, the description will be made here. I omit it.
  • the recording / reproducing apparatus 10 is connected to the PC 16 as described above, and includes a transmitting / receiving unit for transmitting / receiving data to / from the PC 16 in addition to each component of the functional block diagram shown in FIG. I assume.
  • the transmission / reception unit of the recording / reproducing apparatus 10 reads the data stored in the storage unit 104 and the device unique key storage unit 111, and transmits the read data to the PC 16. Also, the transmitting / receiving unit of the recording / reproducing apparatus 10 performs a process of confirming the device ID received from the PC 16.
  • FIG. 13 is a functional block diagram functionally showing the configuration of the PC 16.
  • the PC 16 includes an input / output unit 161, an input unit 162, a content storage unit 163, a medium recording key storage unit 164, a decryption unit 165, a transmission / reception unit 166, a decryption unit 167, a decryption unit 168, and an encryption unit.
  • the PC 16 is a computer system provided with a microprocessor, a ROM RAM, a hard disk unit, a display, a keyboard, a mouse and the like. It is assumed that the PC 16 and the recording and reproducing apparatus 10 are connected by a cable.
  • the input / output unit 161 is a memory card interface including a memory card slot, an interface driver, and the like, and reads data from the portable medium 14 in a state where the portable medium 14 is inserted into the memory card slot.
  • the input / output unit 161 when the input / output unit 161 receives a signal indicating reading of content from the input unit 162, the input / output unit 161 transmits compression code according to the MPEG-4 standard from the encrypted content area 134a of the portable medium 14. The deceased encrypted content EC4 is read, and the read EC4 is written to the content storage unit 163. Further, the input / output unit 161 reads the medium recording key K from the medium recording key area 134 b of the portable medium, and the read medium recording key K is stored in the medium recording key storage area.
  • the input / output unit 161 reads the encryption device recording key EK from the encryption device recording key area 134c of the portable medium 14, and reads the encryption device recording key EK.
  • the input unit 162 also includes forces such as a keyboard and a mouse, and accepts requests by the user operating the keyboard and the mouse.
  • the input unit 162 generates a signal corresponding to the received request, and outputs the generated signal to the input / output unit 161, the decoding unit 165, or the reproduction unit 173.
  • the content storage unit 163 stores the encrypted content EC 4 of MP EG-4 read from the portable medium 14 via the input / output unit 161.
  • the medium recording key storage unit 164 stores the medium recording key K read from the portable medium 14 via the input / output unit 161.
  • the decryption unit 165 When the decryption unit 165 receives a signal indicating reproduction of the MPEG-4 content from the input unit 162, it reads the encrypted content EC4 from the content storage unit 163, and reads the medium recording key K from the medium recording key storage unit 164.
  • the decryption unit 165 divides the encrypted content EC4 into 128 bits from the beginning, and sets each as encrypted content EC4 (n) .
  • the decryption unit 165 decrypts encrypted content EC4 (n) using K as the decryption key.
  • the partial content C4 (n) is decrypted by applying the rhythm D.
  • the decryption unit 165 decrypts C
  • the transmission / reception unit 166 includes a cable connector and the like, and receives the encrypted content EC2 and the device unique key Ka compressed and encoded according to the MPEG-2 standard from the recording / reproducing device 10 connected via the cable.
  • the transmission / reception unit 166 outputs the received encrypted content EC2 to the decryption unit 168, and outputs the received apparatus unique key Ka to the decryption unit 167.
  • the decryption unit 167 receives the encryption device recording key EK read from the portable medium 14 through the input / output unit 161, and further, from the recording / reproducing device 10 through the transmission / reception unit 166, the device unique Receive key Ka.
  • the decryption unit 167 uses the device unique key Ka as a decryption key, and uses the encryption device recording key EK as a decryption device.
  • a decryption algorithm D is applied to decrypt the device recording key K.
  • the decryption unit 167 has decrypted
  • the device recording key K is output to the decryption unit 168.
  • the decoding algorithm D is
  • Algorithm E is an algorithm for converting ciphertext encrypted using E to plaintext
  • the decryption unit 168 receives the encrypted content EC 2 from the recording and reproduction device 10 via the transmission / reception unit 166, and receives the device recording key K from the decryption unit 167.
  • the decryption unit 168 divides the encrypted content EC2 into encrypted partial content EC2 (n ) for each 128 bits from the beginning.
  • the decryption unit 168 decrypts the encrypted partial content EC2 (n) using the device recording key K as a decryption key using the decryption algorithm D to obtain the partial content C2
  • the decryption unit 168 sequentially outputs the generated partial content C2 (n) to the encryption unit 169.
  • the encryption unit 169 receives the partial content C2 ( n ) from the decryption unit 168.
  • the encryption unit 103 reads the device recording key K from the device recording key storage unit 171,
  • the device recording key K is used as
  • the encryption unit 169 stores the generated encrypted partial content EC 2 (n) in the storage unit 170 (10) storage unit 170
  • the storage unit 170 stores encrypted content EC2 formed by accumulating the encrypted partial content EC2 (n) output from the encryption unit 169.
  • the device recording key storage unit 171 stores the device recording key K in advance.
  • Equipment record
  • mK is used as a key in the encryption unit 169 and in the decryption unit 172 It is 128-bit data used as a decryption key.
  • the decryption unit 172 reads out the B-encoded encoded content EC2 from the storage unit 170, and divides the read encoded content EC2 from the beginning into 128 bits to generate an encrypted partial content EC2 (n) .
  • the decryption unit 172 uses the device recording key K stored in the device recording key storage unit 171.
  • the partial content C2 (n) is generated using the decryption key D as a key number and the decryption algorithm D. That is,
  • PC 1 1 is an algorithm for converting a ciphertext encrypted in plaintext into plaintext.
  • Decryption unit 172 sequentially outputs generated partial content C 2 (n) to reproduction unit 173.
  • the playback unit 173 includes an MPEG-2 decoder and an MPEG-4 decoder.
  • the reproduction unit 173 When the reproduction unit 173 receives the content C4 compressed and encoded according to the MPEG-4 standard from the decoding unit 165, the reproduction unit 173 decodes the received content C4 with the MPEG-4 decoder to generate a video signal and an audio signal.
  • the playback unit 173 Upon receiving the content C2 compressed and encoded according to the MPEG-2 standard from the decoding unit 172, the playback unit 173 decodes the received content C2 with the MPEG-2 decoder, and outputs the video signal and the audio signal. Generate
  • the playback unit 173 outputs the generated video signal to the display 174 and outputs an audio signal to the speech output 175.
  • the display 174 receives the video signal from the playback unit 173 and outputs the video signal.
  • the speech power 175 receives an audio signal from the playback unit 173 and outputs the audio signal.
  • steps S1 to S6 shown in FIG. a operates in the same manner as the content protection system 1. From the continuation of step S6, continue to FIG.
  • the content usage right transfer process is performed with the recording / reproducing apparatus 10 in the content unavailable state (step S5), the portable medium 14 in the content available state (step S6), and the PC 16 (step S13). .
  • the recording / reproducing apparatus 10 continues to be in the content unavailable state (step S14), and the portable medium 14 also becomes the content unavailable state by moving the content (step S15).
  • the PC 16 moves the content and the content is available (step S16).
  • the recording and reproducing apparatus 10 in the content available state outputs and reproduces the content (step S17).
  • the input / output unit 161 of the PC 16 receives a move request when the user operates the input unit 162 (step S151).
  • the input / output unit 161 outputs an instruction to read the content to the portable medium 14 (step S152).
  • the recording control unit 133 of the portable medium 14 When the recording control unit 133 of the portable medium 14 receives the content reading instruction via the input / output unit 132, the recording control unit 133 reads the encrypted content EC4 from the encrypted content area 134a (step S153), The content is output to the PC 16 through the input / output unit 132, and the input / output unit 161 of the PC 16 receives the encrypted content EC4 (step S154). The input / output unit 161 writes the received encrypted content EC4 into the content storage unit 163, and the content storage unit 163 stores the encrypted content EC4 (step S155).
  • the recording control unit 133 erases the encrypted content EC4 from the encrypted content area 134a (step S156).
  • the recording control unit 133 reads the medium recording key K from the medium recording key area 134 b (see FIG.
  • Step S157 output to the PC 16 through the input / output unit 132, and the input / output unit 161 of the PC 16 receives the medium recording key K (step S158).
  • the input / output unit 161 receives the received medium recording
  • the mK is written to the medium recording key storage unit 164, and the medium recording key storage unit 164 records the medium recording.
  • the recording control unit 133 of the portable medium 14 is a medium recording key.
  • the medium recording key K is erased from the area 134b (step S160).
  • the recording control unit 133 ends the output of the medium recording key K to the PC 16 in step S158.
  • step SI 61 Read out (step SI 61), read out the device number ⁇ device recording key EK and ID-A,
  • the data is output to the PC 16 through the input / output unit 132, and the input / output unit 161 of the PC 16 receives the encryption apparatus recording key EK and ID_A (step S162).
  • the input / output unit 161 receives the
  • the decryption device recording key EK is output to the decryption unit 167, and the decryption unit 167 records the encryption device.
  • the key EK is received and stored internally (step S163). Also, the input / output unit 161 has an ID
  • —A is output to the transmission / reception unit 166.
  • the recording control unit 133 of the portable medium 14 erases the encryption device recording key EK and the ID-A from the encryption device recording key area 134 c (step S 164).
  • PC 16 can use the MPEG-4 content from step S159 to step S163.
  • the PC 16 erases the medium recording key K stored in the content storage unit 163 and stored in the encrypted content EC 4 and the medium recording key storage unit 164 (step S 165). P
  • the MPEG-2 content is requested to the recording / reproducing apparatus 10 via the (step S166).
  • the transmitting / receiving unit 166 transmits the signal indicating that the MPEG-2 content is requested, and the device ID “ID-A” received from the input / output unit 161 to the recording / reproducing apparatus 10,
  • the transmitting / receiving unit provided in the recording / reproducing apparatus 10 receives the signal indicating that the MPEG-2 content is requested and the device ID “ID-A” (step S 167).
  • the transmission / reception unit of the recording / reproducing apparatus 10 reads the device ID from the device ID area 104c of the storage unit 104, and determines whether the read device ID matches the received device ID "ID-A". (Step S168). If the device ID is not received (NO in step S169), the transmission / reception unit discards the received device ID "ID_A" and notifies the PC 16 that an error has occurred (step S170).
  • the transmission / reception unit reads the encrypted content EC2 from the encrypted content area 104a of the storage unit 104, and further, from the device unique key storage unit 111.
  • the device unique key Ka is read (step S171).
  • the transmission / reception unit transmits the read encrypted content EC2 and the device unique key Ka to the PC 16, and the transmission / reception unit 166 of the PC 16 receives the encrypted content EC4 and the device unique key Ka (step S172). Thereafter, the recording and reproducing apparatus 10 erases the encrypted content EC2 and the apparatus unique key Ka (step S173).
  • the transmitting / receiving unit 166 of the PC 16 outputs the received device unique key Ka to the decrypting unit 167, and the decrypting unit 167 decrypts EK using the device unique key Ka to generate a device recording key K (S
  • the decryption unit 167 outputs the generated device recording key K to the decryption unit 168.
  • the transmission / reception unit 166 outputs the received encrypted content EC2 to the decryption unit 168, and the decryption unit 168 transmits the received encrypted content EC2 to the encrypted content portion EC 2 for each 128 bits from the beginning. for dividing harm ij to ⁇ .
  • the decryption unit 168 decrypts the encrypted partial content EC2 (n) using the device recording key K,
  • the partial content C2 (n) is generated (step SI 83), and the generated partial content C2 (n) is output to the encoding unit 169.
  • the encryption unit 169 reads the device recording key K from the device recording key storage unit 171, and uses the read device recording key K as a decryption key to obtain the partial content C2
  • step S184 is encrypted to generate encrypted partial content EC2 (n) (step S184).
  • the encryption unit 169 stores the generated encrypted partial content EC 2 (n) in the storage unit 170 (step S 185).
  • a content protection system 2 will be described as a second embodiment of the present invention. ⁇ Configuration> 1. Whole system
  • FIG. 17 is a diagram showing the configuration of the content protection system 2, and further, the functional configuration of the recording / reproducing apparatus 20.
  • the content protection system 2 comprises a recording / reproducing device 20, a content supply device 11. a motor 12, a speaker 13, a portable medium 14 and a portable information terminal 15.
  • the recording and reproduction device 20 receives and receives the content, which is a digital broadcast program broadcasted from the content supply device 11 installed in the broadcasting station.
  • the recorded content is recorded and reproduced, and the content recorded in the recording and reproducing device 20 is portable (moved), and the content moved is reproduced by the portable information terminal 15. Furthermore, it is a system for re-recording the recording / reproducing device 20 the content recorded on the portable medium 14 again.
  • the content supply device 11 and the portable information terminal 15 each have the same function and configuration as the devices in the content protection system 1.
  • the portable medium 14 in the content protection system 2 includes an encryption device recording key area 134c.
  • the recording / reproducing apparatus 20 includes a content receiving unit 201, an apparatus recording key storage unit 202, an encryption unit 203, a storage unit 204, a decryption unit 205, a reproduction unit 206, a conversion unit 207, and a medium recording key generation.
  • the difference from the functional block diagram of the recording and reproducing apparatus 10 shown in FIG. 2 is that the recording and reproducing apparatus 20 does not have components equivalent to the device unique key storage unit 111 and the encrypted Z decryption unit 112, and The embedded Z extraction unit 2001 and the encrypted Z decryption unit 2002 are included.
  • the configuration and functions are the same as those of the playback unit 106, conversion unit 107, medium recording key generation unit 108, medium recording key storage unit 109, write / read unit 113, input unit 114, and recording control unit 115. Omit.
  • the key embedding Z extraction unit 2001 sequentially receives and accumulates the partial content C4 (n) compressed and converted from MPEG-2 to MPEG-4 by the conversion unit 207. Furthermore, the key embedding Z extraction unit 2001 reads the device recording key K from the device recording key storage unit 202.
  • the key embedding Z extraction unit 2001 embeds the device recording key K in the content C4 formed by accumulating the partial content C4 (n) . Specifically, the key embedding Z extraction unit 2001 uses the device recording key K
  • Key embedding Z extraction section 2001 encrypts content C 4 in which apparatus recording key K is embedded.
  • the key embedding Z extraction unit 2001 receives the device recording key K power S from the encryption Z decryption unit 2002.
  • the embedded content C4 receives the partial content C4 fc) divided into 128 bits and stores the received partial content C4 (n) .
  • the key embedding and extracting unit 2001 extracts the device recording key K from the header portion of the content C4, and the extracted device recording key K is
  • the key embedding Z extraction unit 2001 extracts the device recording key K
  • the encryption Z decryption unit 2002 embeds the device recording key K from the key embedding Z extraction unit 2001.
  • the content C4 is divided into partial con- tents C4 (n) every 128 bits from the beginning. Further, the encryption Z decryption unit 2002 reads the medium recording key K from the medium recording key storage unit 209.
  • Encryption Z decryption unit 2002 uses medium recording key K as an encryption key, and uses partial content C4.
  • the encrypted Z decryption unit 2002 outputs the generated encrypted partial content EC4 (n) to the write Z readout unit 213.
  • the encrypted Z decryption unit 2002 receives the encrypted content EC4 and the medium recording key K from the write Z reading unit 213, the received encrypted content EC4 is received from the beginning 128
  • the encrypted Z decryption unit 2002 decrypts the encrypted partial content EC 4 (n) using the medium recording key K as a decryption key, and
  • the encrypted Z decryption unit 2002 outputs the generated partial content C4 (n ) to the key embedding and extraction unit 2001.
  • the "recording / reproducing device 10" in the flowchart shown in FIG. 7 may be replaced with the "recording / reproducing device 20".
  • FIG. 18 is a flowchart showing the operation of move processing of content from the recording / playback device 20 to the portable media 14. The operation shown here is the details of step S4 of FIG. 7 in which “recording and reproducing apparatus 10” is replaced with “recording and reproducing apparatus 20”.
  • the medium recording key generation unit 208 of the recording and reproduction device 20 generates the medium recording key K (step S).
  • the generated medium recording key K is stored in the medium recording key storage unit 209.
  • the decryption unit 205 of the recording / reproduction device 20 decrypts the encrypted partial content EC2 (n) with the device recording key K to generate a partial content C2 (n) (step S203).
  • step S204 MPEG- 2 of partial content C2 (n) of and downconverter generates the MPEG-4 part Conte N'C4 (n) (step S204).
  • the key embedding Z extraction unit 2001 accumulates the partial content C4 ( n) generated in step S204, and generates content C4 (step S206).
  • the key embedding extraction unit 2001 embeds the device recording key K in the header portion of the content C4.
  • the encryption Z decryption unit 2002 Upon receiving the content C4 from the key embedding / extracting unit 2001, the encryption Z decryption unit 2002 divides the received content C4 into partial content C4 (n) for each 128 bits from the head of the received content C4. Furthermore, the encryption Z decryption unit 2002 reads the medium recording key K from the medium recording key storage unit 209.
  • Encryption Z decryption unit 2002 uses medium recording key K as an encryption key, and uses partial content C4.
  • the encryption / decryption unit 2002 outputs the generated encrypted partial content EC 4 ( n ) to the write Z readout unit 213.
  • the read / write unit 213 outputs the partial content EC4 ( n ) to the portable medium 14, and the input / output unit 132 of the portable medium 14 receives the encrypted partial content EC4 (n) Step S2 10).
  • the recording control unit 133 of the portable medium 14 receives the partial content EC4 (n) via the input / output unit 141, writes it in the encrypted content area 134a of the storage unit 134, and the encrypted content area 134a is And store the encrypted partial content EC4 (n) (step S212).
  • step S210 When the output of step S210 is completed, the recording / reproducing apparatus 20 erases the apparatus recording key K from the apparatus recording key storage unit 202 (step S215). Then write
  • the HDD Z reading unit 213 reads the device ID “ID_A” from the storage unit 204 (step S216).
  • the write Z reading unit 213 outputs the read ID-A to the portable medium 14, and the input / output unit 132 of the portable medium 14 receives the ID-A (step S217).
  • the recording control unit 133 of the portable medium 14 receives the ID-A, writes the received ID-A into a predetermined area of the storage unit 134, and the storage unit 134 stores the ID-A (Steps S218
  • the write Z reading unit 213 reads the medium recording key K from the medium recording key storage unit 209.
  • Step S219) the read medium recording key K is output to the portable medium 14, and the portable medium is
  • the 14 input / output units 132 receive K (step S220).
  • the recording control unit 133 of the portable medium 14 writes the medium recording key K in the medium recording key area 134b.
  • step S221 the medium recording key area 134b stores K. Recording and playback device 20
  • step S220 When the output of step S220 is completed, the medium recording key storage unit 209 (Step S222).
  • the recording control unit 133 of the portable medium 14 writes the medium recording key K in the medium recording key area 134 b.
  • the ID-B is read from the device ID area 134d (step S223), and is passed to the input / output unit 132.
  • the input / output unit 132 outputs the ID-B to the recording / reproducing device 20, and the write Z reading unit 213 of the recording / reproducing device 20 receives the ID-B (step S224).
  • the writing / reading unit 213 outputs the received ID-B to the recording control unit 215.
  • the recording control unit 215 stores it in the storage unit 204 (step S225).
  • FIG. 19 illustrates the data held by each of the recording / reproducing apparatus 20 and the portable medium 14 during the process of moving the content from the recording / reproducing apparatus 20 to the portable medium 14. It is.
  • (A) shows data held by the recording / reproducing apparatus 20 and the portable medium 14 before moving the content.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2.
  • the medium recording key storage unit 209 stores a medium recording key K.
  • a unit 202 stores an apparatus recording key K.
  • the recording / reproducing apparatus 20 is in the content available state, and can use the MPEG-2 content.
  • the portable medium 14 does not hold the content, and the content is not available.
  • (B) shows data held by the recording / reproducing apparatus 20 and the portable medium 14 when writing of the encrypted content EC4 to the portable medium 14 is finished.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2.
  • the medium recording key storage unit 209 stores a medium recording key K.
  • a unit 202 stores an apparatus recording key K.
  • the encrypted content area 134a of the portable medium 14 has a device recording key K in its header portion.
  • the portable medium 14 is a power S holding encrypted MPEG-4 content EC 4 and a device recording key K embedded in the MPEG-4 content, and decrypts it
  • the content can not be used.
  • (C) is a recording and reproducing apparatus at the time when the movement of the device recording key K to the portable medium 14 is completed.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2.
  • the medium recording key storage unit 209 stores a medium recording key K.
  • the part 202 does not hold data.
  • the encrypted content area 134a of the portable medium 14 has M embedded with the device recording key K.
  • the encrypted content (K) EC4 of PEG-4 is stored.
  • Medium recording key area 134 b is
  • the recording / reproducing apparatus 20 holds the encrypted MPEG-2 content, but holds the apparatus recording key K for deciphering the encryption V, so that the content is not available.
  • the portable medium 14 holds the MPEG-4 content encoded with the serial number and the device recording key K embedded in the MPEG-4 content, but holds the medium recording key K for which the encryption is performed.
  • (D) shows data held by the recording / reproducing apparatus 20 and the portable medium 14 at the end of the move processing of the content.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2.
  • the medium recording key storage unit 109 and the device recording key storage unit 102 do not hold any data.
  • the encrypted content area 134a of the portable medium 14 has the device recording key K embedded in M.
  • the encrypted content (K) EC4 of PEG-4 is stored.
  • Medium recording key area 134 b is
  • the medium recording key ⁇ is stored.
  • the recording / reproducing apparatus 20 holds the encrypted MPEG-2 content EC2, but since the apparatus recording key K for decrypting the encryption is not held, the content can not be used. It is a state of play.
  • the portable medium 14 has the apparatus recording key K embedded and encrypted.
  • FIG. 20 is a flow chart showing the operation of move processing of content from the portable medium 14 to the recording and reproduction device 20.
  • the operation shown here is a detail of step S7 of FIG. 7 in which “recording and reproducing apparatus 10” is replaced with “recording and reproducing apparatus 20”.
  • the recording control unit 133 of the portable medium 14 reads the device ID [ID-A] stored in step S218 from the predetermined area of the storage unit 134 (step S241), and reads the read device ID "ID-A".
  • the read / write unit 213 of the recording / reproducing apparatus 20 receives the device 10 “10 — 8” (step 3242).
  • the read / read unit 213 reads the device ID from the storage unit 204, and determines whether the read device ID matches the device ID “ID—A” received in step S 242 (step S 243). . If they do not match (NO in step S244), the write Z readout unit 213 discards the received device ID "ID-A" and performs error processing such as outputting an indication of an error to the monitor 12 (step S). 245). If they match (YES in step S244), the process continues.
  • the recording control unit 133 of the portable medium 14 reads the medium recording key K from the medium recording key area 134 b.
  • step S246 write the read out medium recording key K via the input / output unit 132
  • the read data is output to the Z readout unit 213, and the write Z readout unit 213 receives K (step S247).
  • Z read-out unit 213 outputs medium recording key K to encrypted Z decryption unit 2002, and encrypts Z decryption.
  • the unit 2002 stores the medium recording key K therein (step S248).
  • step S 247 when the output of K is completed, the recording control unit 133 checks the medium recording key.
  • the medium recording key K is erased from the area 134b (step S249).
  • step S250 is read (step S250), and is output to the write Z readout unit 213 via the input / output unit 132, and the write Z readout unit 213 receives EC4 (step S251).
  • the write Z readout unit 213 outputs the received encrypted content EC4 to the encrypted Z decryption unit 2002, and the encrypted Z decryption unit 2002 internally stores the encrypted content EC4 (see FIG. Step S252).
  • the encryption Z decryption unit 2002 uses the medium recording key K as a decryption key.
  • the encrypted partial content EC4 ( n ) is decrypted to generate partial content C4 (n) (step S254).
  • the encrypted Z decryption unit 2002 outputs the generated partial content C4 (n ) to the key embedding / extraction unit 2001, and the key embedding Z extraction unit 2001 stores the partial content C4 ( n) .
  • the key embedding Z extraction unit 2001 extracts the device recording key K from the header portion of the content C4 formed by accumulating the partial content C4 (n) (step S256). Key embedding extraction unit 2001
  • the key embedding Z extraction unit 2001 sends the extracted device recording key K to the device recording key storage unit 202.
  • the writing, device recording key storage unit 202 stores the device recording key K (step S258).
  • FIG. 21 illustrates the data held by each of the recording / reproducing apparatus 20 and the portable medium 14 during the process of moving the content from the portable medium 14 to the recording / reproducing apparatus 20. Is a drawing that
  • FIG. 19 (a) shows data held by the recording / reproducing apparatus 20 and the portable medium 14 before moving the content, which is the same as the state shown in FIG. 19 (d). That is, the recording / reproducing apparatus 20 holds the encrypted MPEG-2 content EC 2 and holds the recording key K of the force encryption device K, so that the content can not be used. .
  • transportable media
  • the body 14 Since the body 14 holds the encrypted MPEG-4 content EC 4 and the medium recording key K for decrypting, it is in the content available state.
  • the data held by the recording / reproducing apparatus 20 and the portable medium 14 at the time of transfer to the table 20 are shown.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2. Both the medium recording key storage unit 209 and the device recording key storage unit 202 hold no data. Neither the encrypted content area 134 a nor the medium recording key area 134 b of the portable medium 14 holds data.
  • the recording / reproducing apparatus 20 holds the encrypted MPEG-2 content EC2, but since the apparatus recording key K for decrypting the encryption is not held, the content can not be used.
  • the portable medium 14 is, of course, in a state where the content can not be used.
  • (C) shows data held by the recording / reproducing apparatus 20 and the portable medium 14 at the end of the content move! /.
  • the storage unit 204 of the recording / reproducing apparatus 20 stores encrypted content EC2 of MPEG-2.
  • the medium recording key storage unit 209 does not hold data.
  • the device recording key storage unit 102 stores a device recording key K.
  • Each of the encrypted content area 134a, the medium recording key area 134b and the device recording key area 134c of the portable medium 14 holds data and does not store the data.
  • the recording and reproducing apparatus 10 is in the content available state, and can use the high-quality MPEG-2 content.
  • the portable medium 14 does not hold the content and is in the content unavailable state.
  • a content protection system 3 will be described as a third embodiment of the present invention.
  • FIG. 22 is a diagram showing the configuration of the content protection system 3, and further the functional configuration of the recording / reproducing apparatus 30.
  • the content protection system 3 comprises a recording and reproduction device 30, a content supply device 11, a monitor 12, a speaker 13, a portable medium 14 and a portable information terminal 15.
  • the recording and reproduction device 30 receives and receives the content, which is a digital broadcast program broadcasted from the content supply device 11 installed at the broadcasting station.
  • the recorded content is recorded and reproduced, and the content recorded in the recording and reproducing apparatus 30 is carried on the portable medium 14, and the moved content is reproduced by the portable information terminal 15. Furthermore, the content recorded on the portable medium 14 Recording / reproducing device 30 again.
  • Each of the content supply device 11 and the portable information terminal 15 has the same function and configuration as the device in the content protection system 1.
  • the input / output unit 132, the recording control unit 133, and the device ID area 134d are omitted.
  • the portable medium 14 in the content protection system 3 does not include the medium recording key area 134 b and the device recording key area 134 c, and includes the content key area 3002.
  • the recording / reproducing apparatus 30 includes a content receiving unit 301, an encrypting unit 303, a storing unit 304, a decrypting unit 305, a reproducing unit 306, a converting unit 307, an encrypting unit 310, and a writing Z reading unit.
  • a configuration includes an input unit 314, a recording control unit 315, and a content key storage unit 3001.
  • the recording / reproduction device 30 includes a medium recording key generation unit 108, a medium recording key storage unit 109, an apparatus unique key storage unit 111, and an encrypted Z decryption unit 112. And a content key storage unit 3001 instead of the device recording key storage unit 102.
  • the content reception unit 301, the encryption unit 303, the storage unit 304, the decryption unit 305, the reproduction unit 306, the conversion unit 307, the writing Z readout unit 313, the input unit 314, and the recording control unit 315 are shown in FIG.
  • the configuration and functions are the same as those of the reception unit 101, the encryption unit 103, the storage unit 104, the decryption unit 105, the reproduction unit 106, the conversion unit 107, the write Z readout unit 113, the input unit 114 and the recording control unit 115. .
  • Content key storage unit 3001 stores content key K in advance. Conten
  • the key K is encrypted in the encryption / decryption unit 305 of the MPEG-2 content C2 in the encryption unit 303.
  • FIG. 23 is a flow chart showing the operation of move processing of content from the recording / reproducing apparatus 30 to the portable medium 14. The operation shown here is a detail of step S4 of FIG. 7 in which “recording and reproducing apparatus 10” is replaced with “recording and reproducing apparatus 30”.
  • the encryption unit 303 of the recording / reproducing apparatus 30 reads the content key K from the content key storage unit 3001 (step S301). In addition, the encryption unit 303 transmits the encrypted content from the storage unit 304.
  • the decryption unit 305 of the recording / reproducing device 30 decrypts the encrypted partial content EC2 (n) with the context key K to generate a partial content C2 (n ) (step S303).
  • MPEG- 2 of partial content C2 (n) of and downconverter generates the MPEG-4 part Conte N'C4 (n) (step S304).
  • the encryption unit 310 reads the content key K from the content key storage unit 3001 and
  • the partial key C4 (n) is encrypted using the temp key K as the key for No.
  • Tension EC4 W is generated (step S305).
  • the encryption unit 310 stores the generated encrypted partial content EC 4 (n) .
  • write Z readout unit 313 reads out content key K from content key storage unit 302.
  • the device ID “ID_A” is read out from the storage unit 304 (step S307).
  • the write Z reading unit 313 outputs the read content key K and the device ID “ID—A” to the portable medium 14.
  • the input / output unit 132 of the portable medium 14 receives the content key K and the device ID “ID—A”.
  • the recording control unit 133 of the portable medium 14 receives the content key K and the device ID "ID-A".
  • An area 3002 stores the content key K.
  • the recording control unit 133 is a device ID “ID—
  • the AJ is written in a predetermined area of the storage unit 134 (step S309).
  • the content » is deleted from the content storage unit 3001 (step S310).
  • the write Z readout unit 313 reads out the encrypted content EC 4 stored in the encryption unit 310 (step S 311), and outputs the read encrypted content EC 4 to the portable medium 14.
  • the input / output unit 132 of the portable medium 14 receives the encrypted content EC4 (step S312).
  • the recording control unit 133 of the portable medium 14 receives the serial number EC4 via the input / output unit 132, and stores it in the encrypted content area 134a (step S313).
  • the recording control unit 133 After storing the content EC4, the recording control unit 133 reads the ID-B from the device ID area 134d (step S314), and passes it to the input / output unit 132.
  • the input / output unit 132 outputs the ID-B to the recording and reproduction device 30, and the write Z reading unit 313 of the recording and reproduction device 30 receives the ID-B (step S315).
  • the write Z reading unit 313 outputs the received ID-B to the recording control unit 315.
  • the recording control unit 315 stores the ID-B in the storage unit 304 (step S316).
  • FIG. 24 illustrates the data held by each of the recording / reproducing apparatus 30 and the portable medium 14 in the process of moving the content from the recording / reproducing apparatus 30 to the portable medium 14. It is a drawing to light up.
  • (a) shows data held by the recording / reproducing apparatus 30 and the portable medium 14 before moving the content.
  • the storage unit 304 of the recording / reproducing apparatus 30 stores the MPEG-2 encrypted content EC2.
  • the content key storage unit 3001 stores the content key K.
  • the recording / reproducing apparatus 20 is in the content available state, and can use the MPEG-2 content.
  • Portable media 14 does not hold content and content can not be used It is a state of play.
  • the storage unit 304 of the recording / reproducing apparatus 30 stores the MPEG-2 encrypted content EC2.
  • the content key storage unit 3001 does not hold data.
  • the encrypted content area 134a of the portable medium 14 does not hold data.
  • the content key area 3002 stores the content key K.
  • the recording / reproducing apparatus 30 holds the content key K for decrypting the force held by the encrypted content EC2! /, Na V, because the content is unavailable
  • Portable medium 14 holds the content key K and holds the encrypted content itself
  • (c) shows data held by the recording / reproducing apparatus 30 and the portable medium 14 at the end of the move processing of the content! /.
  • the storage unit 304 of the recording / reproducing apparatus 30 stores the MPEG-2 encrypted content EC2.
  • the content key storage unit 3001 does not hold data.
  • the encrypted content area 134a of the portable medium 14 stores the MPEG-4 encrypted content EC4.
  • the content key area 3002 stores the content key K.
  • the recording / reproducing apparatus 30 holds the encrypted MPEG-2 content EC2, the content can not be used because the content key K for decrypting is not held.
  • FIG. 25 is a flowchart showing an operation of move processing of content from the portable medium 14 to the recording and reproduction device 30. The operation shown here is the "recording / reproducing device 10".
  • step S7 of FIG. 30 is the details of step S7 of FIG.
  • the recording control unit 133 of the portable medium 14 erases the encrypted content EC4 from the encrypted content area 134a (step S331). Next, the recording control unit 133 Read out the content key K from 3002 and read the specified area device ID "ID- ⁇ "
  • the content key K and the device ID “ID—A” are stored in the recording / reproducing apparatus 3 via the input / output unit 132.
  • step S334 The write Z readout unit 313 recognizes that the received device ID “ID_A” matches the device ID of the own device (step S 335). If they do not match (NO in step S 336), the write Z readout unit 313 discards the received device ID “ID—A” and the content key K. After that, the recording and reproducing device 30 monitors that it is an error.
  • the write Z readout unit 313 sends the content key K to the content key storage unit 3001.
  • the recording control unit 133 of the portable medium 14 stores the content key K in the content key storage unit 3001.
  • Step S339) Further, the device ID "ID-A" stored in the predetermined area is erased (step S340).
  • FIG. 26 illustrates the data held by each of the recording / reproducing apparatus 30 and the portable medium 14 during the process of moving the content from the portable medium 14 to the recording / reproducing apparatus 30. It is a drawing to light up.
  • FIG. 24 (a) shows data held by the recording / reproducing apparatus 30 and the portable medium 14 before moving the content, which is the same as the state shown in FIG. 24 (c). That is, the recording / reproducing apparatus 30 holds the encrypted MPEG-2 content EC 2. Content is not available because the content key K is not held.
  • (b) shows data held by the recording / reproducing apparatus 30 and the portable medium 14 when erasing of the encrypted content EC4 is completed.
  • the storage unit 304 of the recording / reproducing apparatus 30 stores the encrypted MPEG-2 content EC2 doing.
  • the content key storage unit 3001 does not hold data.
  • the encrypted content area 134a of the portable medium 14 does not hold data.
  • the content key area 3002 holds the content key K.
  • the recording / reproducing apparatus 30 holds the encrypted MPEG-2 content EC2, the content can not be used because the content key K for deciphering the B sound is not held.
  • the portable medium 14 holds the content S, the content S, and the content itself.
  • (c) shows data held by the recording / reproducing apparatus 30 and the portable medium 14 at the end of content move! /.
  • the storage unit 304 of the recording / reproducing apparatus 30 stores the MPEG-2 encrypted content EC2.
  • the content key storage unit 3001 stores the content key K.
  • the encrypted content area 134a and the content key area 3002 of the portable medium 14 do not hold any data.
  • the recording and reproducing apparatus 10 is in the content available state, and can use the high-quality MPEG-2 content.
  • the portable medium 14 does not hold the content and is in the content unavailable state.
  • FIG. 27 is a block diagram showing an entire configuration of a copyright protection system according to the present invention.
  • This system includes a content supply device 1101 for supplying content, a recording and reproduction device 1102 for acquiring the content, recording and reproducing the content, and further performing movement of the content, and acquiring the moving content. It comprises a recording / reproducing apparatus 1103 or a portable medium 1104.
  • the recording / reproducing device 1102 When the content is received from the content supply device 1101 and recorded, the recording / reproducing device 1102 encrypts the content and records the encrypted content, for example, in the built-in HDD. Then, when moving the content, it is confirmed (authenticated) whether the moving destination device or portable medium is a regular device or a regular portable medium, and then the content is moved. Do. Furthermore, the recording / reproducing apparatus 1102 records internally after the movement of the content is completed. Content can not be used.
  • the authentication technology for example, if the other party is a device, the procedure defined in the DTCP standard can be used, and if the other party is a portable medium, CPRM SD (Content Protection for Recordable Media Specificity SD Memory) The procedure defined in the Card Book standard can be used.
  • CPRM SD Content Protection for Recordable Media Specificity SD Memory
  • the authentication technology can be realized by a known technology, and the details thereof will not be mentioned here.
  • FIG. 28 shows the recording and reproduction apparatus according to the fourth embodiment of the present invention in which the recording and reproduction apparatus 1102 records and reproduces content and moves the content from the recording and reproduction apparatus 1102 to the portable medium 1104.
  • FIG. 11 is a functional block diagram showing the functions of a portable medium 1104 and a portable medium 1104.
  • the recording / reproducing apparatus 1102 records / receives the received content based on the copy control information and the receiving unit 1201 which receives the content from the outside, and the copy control information. (Specifically, encrypted content to be described later.
  • a determination unit 1202 that determines whether or not recording is permitted in the recording unit 1210, 211), and a copy control information recording unit 1204 that records the copy control information after updating it as necessary;
  • a key generation unit 1205 that generates a content key used to encrypt the received content, a contrast key recording unit 1206 that records the generated contrast key, and a content key that is recorded in the contrast key recording unit 1206
  • a control unit 1203 for controlling access, and an encryption unit for encrypting the received content using the content key and generating the first encrypted content.
  • an encrypted content recording unit 1210 for recording the first encrypted content
  • a converting unit 1207 for converting the received content
  • the content key to encrypt the converted content using the content key 2
  • An encryption unit 1209 for generating encrypted content
  • an encrypted content recording unit 1211 for recording the second encrypted content.
  • the recording / reproducing apparatus 1102 further comprises a decoding unit 1221 for decoding the first encrypted content or the second encrypted content using the content key, and 1 Encryption based on the copy control information recorded in the reproduction unit 1222 for reproducing the encrypted content or the decrypted second encrypted content, and the copy control information recording unit 1204 It is determined whether the second encrypted content recorded in the encrypted content recording unit 1211 is also permitted to be transferred to the portable medium 1104 by the recording / reproducing apparatus 1102 or copy control of the portable medium 1104 described later.
  • the second encrypted content recorded in the serial number recording unit 1218 of the portable medium 1104 is moved from the portable medium 1104 to the recording / reproducing apparatus 1102 Between the recording / reproducing device 1102 and the portable medium 1104.
  • the authentication unit 1223 authenticates whether or not the other party is valid, and the authentication Content key to be exchanged between the recording / reproducing device 1102 and the portable medium 1104 when successful, and an encryption Z decryption unit 1225 for encrypting and decrypting copy control information, copy control information
  • the record recorded in the recording unit 1204 Write control information, content key recorded in content key recording unit 1206, and second encrypted content recorded in encrypted content recording unit 1211 are written to portable medium 1104 or are read from portable medium 1104 And a Z readout unit 1213.
  • the control unit 1203, the copy control information recording unit 1204, and the content key recording unit 1206 included in the recording / reproducing apparatus 1102 are provided in a secure area 1214 in which reading / writing of external force data is not possible.
  • this area 1214 is configured by tamper resistant hardware, tamper resistant software, or a combination of both.
  • the encrypted content recording units 1210 and 211 are provided in an area 1215 where external reading and writing are possible.
  • the area 1215 is configured by, for example, an HDD (Hard Disk Drive).
  • the portable medium 1104 authenticates with the authentication unit 1224 which mutually authenticates whether the other party is valid or not between the recording / reproducing device 1102 and the portable medium 1104, A content key to be exchanged between the recording and reproducing apparatus 1102 and the portable medium 1104 and an encryption Z decryption unit 1226 for encrypting and decrypting copy control information are provided.
  • the portable medium 1104 further includes an encrypted content recording unit 1218 for recording the second encrypted content, a content key recording unit 1217 for recording the content key, and a copy for recording the copy control information.
  • a control information recording unit 1216 is provided.
  • the copy control information recording unit 1216 and the content key recording unit 1217 included in the portable medium 1104 are provided in an area 1219 which can not be read from or written to by an apparatus other than a valid device from the outside.
  • This area 1219 An area in which data can be read and written from the recording and reproduction device 1102 only when the authentication processing can be correctly executed between the authentication unit 1224 of the portable medium 1104 and the authentication unit 1223 of the recording and reproduction device 1102. It is.
  • the encrypted content recording unit 1218 is provided in an area 1220 where external reading and writing are possible.
  • the receiver 1201 of the recording and reproducing apparatus 1102 receives the content and the copy control information.
  • the determination unit 1202 determines that “the copy control information force is not permitted to record the received content in the recording / reproducing apparatus 1102.” As a result of the determination, it is determined that “recording is not recognized”. If it does, the following process is canceled and terminated. As a result of the determination, if it is determined that "the recording is permitted", the following processing is executed.
  • the key generation unit 1205 generates a content key and records the content key in the content key storage unit 1206.
  • the key portion 1208 records the received content in the content key recording portion 1206 and encrypts it with the content key V to generate a first encrypted content.
  • S506 The first encrypted content is recorded in the encrypted content recording unit 1210.
  • the conversion unit 1207 converts the received content.
  • the encryption unit 1209 encrypts the converted content with the content key recorded in the content key recording unit 1206 to generate a second encrypted content.
  • copy control information for example, “Cop y None J” indicating that copying is prohibited, “Copy One Generation” indicating that copying is permitted only once, or the like are used.
  • the determination unit 1202 determines that "the recording is not recognized” if the copy control information is "Copy NoneJ”, and the "recording is recognized if the copy control information is” Copy One Generation ". It is determined that In the latter case, write the content Along with recording in the recording / reproducing apparatus, the copy control information is updated from “Copy One Generation J” to “No More Copy” indicating copy prohibition and recorded in the copy control information recording unit 1204.
  • the conversion unit 1207 converts the content into video content in the MPEG4 format.
  • the determination unit 1212 of the recording / reproducing apparatus 1102 receives the copy control information recorded in the copy control information recording unit 1204 via the write / read unit 1213, and the received copy control information is encrypted. It is permitted to move the second encrypted content recorded in the recording unit 1211 to the portable medium 1104 and it is determined whether or not 1. As a result of the determination, if it is determined that “movement is not recognized” , Cancel the subsequent processing and end. If it is determined that "movement is permitted" as a result of the determination, the subsequent processing is executed.
  • the authentication unit 1223 of the recording / reproducing apparatus 104 performs mutual authentication with the authentication unit 1224 of the portable medium 1104. If the mutual authentication is successful, the authentication units 1223 and 224 respectively receive session keys. Generate When the mutual authentication process fails, the subsequent process is terminated and terminated.
  • Writing Z reading unit 1213 reads the copy control information recorded in copy control information recording unit 1204, and the content key recorded in content key recording unit 1206.

Abstract

 記録再生装置10は、コンテンツ供給装置11から放送されるコンテンツを受信する。記録再生装置10は、受信したコンテンツを装置鍵を用いて暗号化し、第1暗号化コンテンツを生成する。記録再生装置10は、生成した第1暗号化コンテンツを復号して、コンテンツを生成する。記録再生装置10は、生成したコンテンツに画像変換を施して、変換コンテンツを生成し、生成した変換コンテンツを媒体鍵で暗号化し、第2暗号化コンテンツを生成する。記録再生装置10は、第2暗号化コンテンツと媒体鍵と装置鍵とを可搬媒体14に書き込む。可搬媒体14が携帯情報端末15に挿入されると、携帯情報端末15は、第2暗号化コンテンツを媒体鍵で復号し、再生する。

Description

明 細 書
記録再生装置及びコンテンツ保護システム
技術分野
[0001] 本発明は、コンテンツを記録再生する記録再生装置に関し、特にコンテンツの不正 利用を防止しつつユーザの利便性を高める技術に関する。
背景技術
[0002] デジタル放送番組のコピーガード施策として、 1回だけ録画可能であることを示す「 コピーワンス」の制御信号を付カ卩して暗号化して放送される。この様に「コピーワンス」 の制御信号が付加されたデジタル放送番組は、 CPRM (Content Protection for Recordable Media)に対応する記録再生装置を用いることにより録画することができる 。録画されたデジタル放送番組は、他の機器にダビングすることはできず、対応する 機器への移動(ムーブ)のみ行うことができる。
特許文献 1:特開 2003 - 228522号公報
非特許文献 1 :「現代暗号理論」、池野信一、小山謙二、電子通信学会
非特許文献 2 :「現代暗号入門」、岡本栄司、共立出版株式会社
発明の開示
発明が解決しょうとする課題
[0003] し力しながら、デジタル放送番組は、データ量の多 V、高画質コンテンツであるため、 移動先カ モリカードなど記憶容量の小さい機器である場合には、記録再生装置は 、高画質コンテンツを画像変換により圧縮し、データ量を減らした後にメモリカードに 移動させる必要がある。
この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動さ せた場合には、既に画像変換により元の高画質コンテンツは失われてしまって V、るの で、記録再生装置は、もはや高画質コンテンツを利用することができないという問題 がある。
[0004] そこで本発明は、上記の問題点に鑑みなされたものであって、画像変換を施したコ ンテンッを他の機器へ移動した場合であっても、移動先の機器カゝら元の記録再生装 置へ再度コンテンツを移動させた場合に、画像変換前のコンテンツを利用することが できる記録再生装置及びコンテンツ保護システムを提供することを目的とする。 課題を解決するための手段
[0005] 上記の目的を達成するために、本発明は、コンテンツの著作権を保護しつつ、コン テンッの利用権を可搬媒体へ移動させる端末装置であって、コンテンツが暗号化さ れて生成された第 1暗号化コンテンツと装置鍵と媒体鍵とを記憶してレ、る記憶手段と 、前記装置鍵を用いて前記第 1喑号ィ匕コンテンツを復号し、前記コンテンツを生成す る復号手段と、前記復号手段により復号されたコンテンツに非可逆変換を施し、変換 コンテンツを生成する変換手段と、前記変換手段により生成された前記変換コンテン ッを、前記媒体鍵を用いて喑号ィ匕し、第 2暗号化コンテンツを生成する喑号ィ匕手段と 、前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に移動させ、前記装 置鍵を前記記憶手段から読み出し、前記可搬媒体に書き込む書込手段とを備えるこ とを特徴とする。
[0006] また、上記の目的を達成するために、前記鍵消去手段は、前記書込手段が、前記 装置鍵を前記可搬媒体に書き込んだ後に、前記記憶手段力 前記装置鍵を消去し 、前記書込手段は、前記鍵消去手段が前記装置鍵を消去した後に、前記媒体鍵及 び前記第 2暗号化コンテンツを前記可搬媒体に移動させることを特徴とする。
発明の効果
[0007] 本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒体へ移 動させる端末装置であって、コンテンツが暗号化されて生成された第 1暗号化コンテ ンッと装置鍵と媒体鍵とを記憶領域に記憶しており、前記装置鍵を用いて前記第 1喑 号ィ匕コンテンツを復号し、復号したコンテンツに ^可逆変換を施し、変換コンテンツを 生成し、生成した前記変換コンテンツを、前記媒体鍵を用いて暗号化し、第 2喑号ィ匕 コンテンツを生成し、前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に 移動させ、前記装置鍵を前記記憶領域から読み出し、前記可搬媒体に書き込み、前 記記憶領域から前記装置鍵を消去することを特徴とする。
[0008] この構成によると、前記端末装置は、前記第 2暗号化コンテンツと前記媒体鍵とを 前記可搬媒体に移動させると共に、前記装置鍵も前記可搬媒体に移動させるので、 前記第 1暗号化コンテンツを、記憶領域に格納したままで、コンテンツの利用を無効 化することができる。
また、記憶領域に第 1暗号化コンテンツを記憶しているため、前記第 2暗号化コンテ ンッを前記可搬媒体に移動させた後であっても、前記装置鍵を取得することにより画 像変換前の前記コンテンツを復元することが可能である。
[0009] ここで、前記端末装置は、前記装置鍵を前記可搬媒体に書き込んだ後に、記憶領 域から前記装置鍵を消去し、前記装置鍵を消去した後に、前記媒体鍵及び前記第 2 暗号化コンテンツを前記可搬媒体に移動させるように構成してもよ!/ヽ。
この構成によると、第 1暗号化コンテンツを復号するための装置鍵を消去した後に、 第 2暗号化コンテンツと第 2暗号化コンテンツを復号するための媒体鍵とを可搬媒体 に移動させるため、端末装置及ぴ可搬媒体が同時にコンテンッ利用可能状態となる ことはなぐユーザは規格の範囲内でコンテンツを利用することができる。
[0010] ここで、前記端末装置は、前記装置鍵を喑号ィ匕するための鍵情報を記憶しており、 前記鍵情報を用いて前記装置鍵を暗号化し、暗号化装置鍵を生成し、前記装置鍵 に替えて、生成された前記暗号化装置鍵を前記可搬媒体に書き込むように構成して ちょい。
この構成によると、装置鍵を暗号化せず可搬媒体に書き込む場合と比較し、安全に 装置鍵を可搬媒体に書き込むことができる。
[0011] ここで、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動させ、前 記暗号ィヒ装置鍵を前記可搬媒体に書き込み、前記装置鍵を消去した後の前記端末 装置は、前記暗号化装置鍵を前記可搬媒体力 読み出し、前記鍵情報を用いて前 記暗号化装置鍵を復号し、前記装置鍵を生成し、生成した前記装置鍵を記憶領域 に格納するように構成してもよ 、。
[0012] この構成によると、可搬媒体に移動させた装置鍵を可搬媒体から読み出すことによ り、端末装置は、コンテンツ利用不可状態から利用可能状態となる。このとき、端末装 置は、記憶して 、る第 1暗号化コンテンッを可搬媒体力 読み出した装置鍵を用 V、て 復号することにより、変換前のコンテンツを復号することができる。
また、読み出す装置鍵が暗号化されていることにより、暗号化されていない装置鍵 を読み出す場合と比較し、安全に装置鍵を可搬媒体力 読み出すことができる。
[0013] ここで、前記端末装置は、更に、変換されて生成された前記変換コンテンツに、前 記装置鍵を埋め込み、鍵埋込コンテンツを生成し、生成された前記鍵埋込コンテンツ を、前記媒体鍵を用いて喑号ィ匕することにより前記第 2暗号化コンテンツを生成し、 前記装置鍵を前記変換コンテンツに埋め込んだ後に、記憶領域から前記装置鍵を 消去し、前記装置鍵を消去した後に、前記媒体鍵及び前記第 2暗号化コンテンツを 前記可搬媒体に移動させるように構成してもよい。
[0014] この構成によると、装置鍵を可搬媒体に書き込む場合と比較し、安全に装置鍵を可 搬媒体に移動させることができる。また、装置鍵を消去した後に、第 2暗号化コンテン ッと第 2暗号化コンテンツを復号するための媒体鍵とを可搬媒体に移動させるため、 端末装置及び可搬媒体が同時にコンテンッ利用可能状態となることはなく、ユーザ は規格の範囲内でコンテンツを利用することができる。
[0015] ここで、前記端末装置は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬 媒体に移動させ、前記記憶手段から前記装置鍵を消去した後に、前記可搬媒体から 前記第 2暗号化コンテンツ及び前記媒体鍵を読み出し、前記媒体鍵を用いて前記第 2暗号化コンテンツを復号し、前記鍵埋込コンテンツを生成し、前記鍵埋込コンテン ッから前記装置鍵を抽出し、抽出した前記装置鍵を前記記憶手段に格納するように 構成してもよレヽ。
[0016] この構成によると、端末装置は、可搬媒体に移動させた装置鍵を取得することによ り、コンテンツ利用不可状態から利用可能状態となる。このとき、端末装置は、記憶し ている第 1暗号化コンテンツを抽出した装置鍵を用いて復号することにより、変換前 のコンテンツを復号することができる。
ここで、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動させ、前 記装置鍵を前記可搬媒体に書き込み、前記鍵消去手段は、前記記憶手段から、前 記装置鍵を消去した後の前記端末装置は。前記可搬媒体から前記装置鍵を読み出 し、読み出した前記装置鍵を、前記記憶手段に格納するように構成してもよい。
[0017] この構成によると、端末装置は、可搬媒体に移動させた装置鍵を取得することによ り、コンテンツ利用不可状態から利用可能状態となる。このとき、端末装置は、記憶し ている第 1暗号化コンテンツを抽出した装置鍵を用いて復号することにより、変換前 のコンテンツを復号することができる。
ここで、前記端末装置は、更に、記憶領域から前記第 1暗号化コンテンツと前記装 置鍵とを読み出し、読み出した前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復 号して前記コンテンツを生成し、生成した前記コンテンツを再生するように構成しても よい。
[0018] この構成によると、記憶領域に装置鍵が格納されており、コンテンツを利用可能状 態である端末装置は、第 1暗号化コンテンツを前記装置鍵を用いて復号し、再生する ことができる。
また、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒 体へ移動させる端末装置であって、コンテンツが暗号化されて生成された第 1暗号ィ匕 コンテンツとコンテンツ鍵とを記憶しており、前記コンテンツ鍵を用 V、て前記第 1暗号 ィ匕コンテンツを復号し、前記コンテンツを生成し、生成された前記コンテンツに非可 逆変換を施し、変換コンテンツを生成し、生成された前記変換コンテンツを、前記コン テンッ鍵を用いて暗号ィ匕し、第 2暗号化コンテンツを生成し、前記コンテンツ鍵及び 前記第 2暗号化コンテンツとを、前記可搬媒体に移動させ、記憶領域から前記コンテ ンッ鍵を消去することを特徴とする。
[0019] この構成によると、前記端末装置は、前記第 2暗号ィ匕コンテンツと前記コンテンツ鍵 とを前記可搬媒体に移動させると共に、記憶領域力 コンテンツ鍵を消去することで
、前記第 1暗号化コンテンツを、記憶領域に格納したままで、コンテンツの利用を無 効ィ匕することができる。
また、記憶領域に第 1暗号化コンテンツを記憶しているため、前記第 2暗号化コンテ ンッを前記可搬媒体に移動させた後であっても、前記コンテンツ鍵を取得すれば画 像変換前の前記コンテンツを復元することが可能である。
[0020] ここで、前記端末装置は、前記コンテンツ鍵を前記可搬媒体に書き込んだ後に、記 憶領域カゝら前記コンテンツ鍵を消去し、前記コンテンツ鍵を消去した後に、前記第 2 暗号化コンテンツを前記可搬媒体に移動させるように構成してもよレ、。
この構成によると、コンテンツ移動処理の過程において、端末装置及び可搬媒体が 共に、暗号化コンテンツとコンテンツ鍵とを保持する状態が存在しない。即ち、端末 装置及び可搬媒体が同時にコンテンッ利用可能状態となることはなく、ユーザは規 格の範囲内でコンテンツを利用することができる。
[0021] ここで、前記コンテンツ鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動さ せ、記憶領域から、前記コンテンツ鍵を消去した後の前記端末装置は、前記可搬媒 体から前記コンテンツ鍵を読み出し、読み出した前記コンテンツ鍵を、記憶領域に格 納するように構成してもよい。
この構成によると、端末装置は、可搬媒体に移動させた装置鍵を取得することによ り、コンテンツ利用不可状態から利用可能状態となる。このとき、端末装置は、記憶し ている第 1暗号化コンテンツを抽出した装置鍵を用いて復号することにより、変換前 のコンテンツを復号することができる。
[0022] また、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を端末装 置から可搬媒体へ移動させるコンテンツ保護システムであって、前記端末装置は、コ ンテンッが暗号化されて生成された第 1暗号化コンテンツと装置鍵と媒体鍵とを第 1 記憶領域に記憶しており、前記装置鍵を用 Vヽて前記第 1喑号ィ匕コンテンツを復号し て前記コンテンツを生成し、生成されたコンテンツに非可逆変換を施し、変換コンテ ンッを生成し、生成された前記変換コンテンツを、前記媒体鍵を用いて暗号化し、第 2暗号化コンテンツを生成し、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬 媒体に移動させ、記憶領域から前記装置鍵を読み出し、前記可搬媒体に書き込み、 前記第 1記憶領域から前記装置鍵を消去し、前記可搬媒体は、前記端末装置から 受け取る前記装置鍵、前記媒体鍵及び前記第 2暗号化コンテンツを記憶する第 2記 憶領域を備え、前記端末装置は、前記装置鍵を前 2記憶領域に書き込んだ後に、第 1記憶領域から前記装置鍵を消去し、前記装置鍵を消去した後に、前記媒体鍵及び 前記第 2暗号化コンテンツを前記可搬媒体に移動させることを特徴とする。
[0023] この構成によると、前記端末装置は、前記第 2暗号化コンテンツと前記媒体鍵とを 前記可搬媒体に移動させると共に、前記装置鍵も前記可搬媒体に移動させるので、 前記第 1暗号化コンテンツを、第 1記憶領域に格納したままで、コンテンツの利用を 無効化することができる。 また、前記端末装置は、前記第 1記憶領域に前記第 1暗号化コンテンツを記憶して いるため、前記第 2暗号化コンテンツを前記可搬媒体に移動させた後であっても、前 記装置鍵を取得することにより画像変換前のコンテンツを復元することが可能である
[0024] ここで、前記端末装置は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬 媒体に移動させ、前記装置鍵を前記可搬媒体に書き込み、前記記憶手段から、前 記装置鍵を消去した後の前記コンテンツ保護システムにお V、て、前記端末装置は、 前記可搬媒体から前記装置鍵を読み出し、読み出した前記装置鍵を、第 1記憶領域 に格納し、前記可搬媒体は、第 2記憶領域に格納されてレ、る前記第 2暗号化コンテ ンッ及び前記媒体鍵の内少なくとも一方を消去し、前記端末装置は、前記可搬媒体 が前記第 2暗号化コンテンツ及び前記媒体鍵の内少なくとも一方を消去した後、前 記装置鍵を読み出すように構成してもよレヽ。
[0025] この構成によると、可搬媒体は、第 2暗号化コンテンツ及び媒体鍵の少なくとも一方 を消去することにより、第 2暗号化コンテンツを利用不可能状態とすることができる。ま た、端末装置は、可搬媒体が第 2暗号化コンテンツを利用不可能状態となった後に、 装置鍵を読み出すため、端末装置及び可搬媒体が同時にコンテンッ利用可能状態 となることはなぐユーザは規格の範囲内でコンテンツを利用することができる。
[0026] ここで、前記端末装置は第 1記憶領域に、前記装置鍵を暗号化するための鍵情報 を記憶しており、前記鍵情報を用いて前記装置鍵を暗号化して暗号化装置鍵を生成 し、前記装置鍵に替えて生成された前記暗号化装置鍵を前記第 2記憶領域に書き 込み、前記暗号化装置鍵を書き込んだ後に、前記媒体鍵及び前記第 2暗号化コン テンッを前記第 2記憶手段に移動させ、前記第 2記憶領域は、前記装置鍵に替えて 、前記暗号化装置鍵を記憶するように構成してもよ ヽ。
[0027] この構成によると、装置鍵を暗号化せず可搬媒体に書き込む場合と比較し、安全に 装置鍵を可搬媒体に書き込むことができる。また、端末装置及び可搬媒体が同時に コンテンツ利用可能状態となることはなぐユーザは規格の範囲内でコンテンツを利 用することができる。
ここで、前記端末装置は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬 媒体に移動させ、前記暗号化装置鍵を前記可搬媒体に書き込み、前記第 1記憶領 域カゝら前記装置鍵を消去した後の前記コンテンツ保護システムであって、前記端末 装置は、前記暗号化装置鍵を前記第 2記憶領域から読み出し、前記鍵情報を用い て前記暗号化装置鍵を復号して前記装置鍵を生成し、生成した前記装置鍵を前記 第 1記憶領域に格納し、前記可搬媒体は、前記第 2記憶領域に格納されている前記 第 2暗号化コンテンツ及び前記媒体鍵の内、少なくとも一方を消去し、前記端末装置 は前記可搬媒体が、前記第 2暗号化コンテンツ及び前記媒体鍵の内少なくとも一方 を消去した後、前記喑号ィ匕装置鍵を読み出すように構成してもよい。
[0028] この構成によると、可搬媒体に移動させた喑号ィ匕装置鍵を可搬媒体力 読み出し、 復号することにより、端末装置は、コンテンツ利用不可状態力 利用可能状態となる。 このとき、端末装置は、記憶している第 1暗号化コンテンツを可搬媒体力も読み出し た装置鍵を用いて復号することにより、変換前のコンテンツを復号することができる。 また、可搬媒体から読み出す装置鍵が暗号化されていることにより、暗号化されて いない装置鍵を読み出す場合と比較し、安全に装置鍵を可搬媒体力 読み出すこと ができる。また、端末装置及び可搬媒体が同時にコンテンツ利用可能状態となること はなぐユーザは規格の範囲内でコンテンツを利用することができる。
[0029] ここで、前記端末装置は、前記変換コンテンツに、前記装置鍵を埋め込み、鍵埋込 コンテンツを生成し、生成した前記鍵埋込コンテンツを、前記媒体鍵を用いて暗号化 することにより前記第 2暗号化コンテンツを生成し、前記鍵消去手段は、前記装置鍵 を前記変換コンテンツに埋め込んだ後に、前記第 1記憶手段から前記装置鍵を消去 し、前記装置鍵を消去した後に、前記媒体鍵及び前記第 2暗号化コンテンツを前記 第 2記憶手段に書き込むように構成してもよ ヽ。
[0030] この構成によると、装置鍵を可搬媒体に書き込む場合と比較し、安全に装置鍵を可 搬媒体に移動させることができる。また、装置鍵を消去した後に、第 2暗号化コンテン ッと第 2暗号化コンテンツを復号するための媒体鍵とを可搬媒体に移動させるため、 端末装置及ぴ可搬媒体が同時にコンテンッ利用可能状態となることはなく、ユーザ は規格の範囲内でコンテンツを利用することができる。
[0031] ここで、前記端末装置は、前記媒体鍵及び前記第 2暗号化コンテンツを前記第 2記 憶手段に移動させ、前記第 1記憶領域力 前記装置鍵を消去した後の前記コンテン ッ保護システムであって、前記端末装置は、前記第 2記憶領域から前記第 2暗号化コ ンテンッ及び前記媒体鍵を読み出し、前記媒体鍵を用!、て前記第 2暗号化コンテン ッを復号し、前記鍵埋込コンテンツを生成し、生成した前記鍵埋込コンテンツ力 前 記装置鍵を抽出し、抽出した前記装置鍵を前記第 1記憶領域に格納し、前記可搬媒 体は、前記端末装置により、前記第 2暗号化コンテンツ及び前記媒体鍵が読み出さ れると、前記第 2記憶領域から、前記第 2暗号化コンテンツ及び前記媒体鍵を消去す るように構成してもよレヽ。
[0032] この構成によると、端末装置は、可搬媒体に移動させた装置鍵を取得することによ り、コンテンツ利用不可状態から利用可能状態となる。このとき、端末装置は、記憶し ている第 1暗号化コンテンツを抽出した装置鍵を用いて復号することにより、変換前 のコンテンツを復号することができる。また、可搬媒体は、第 2暗号ィ匕コンテンツと媒 体鍵とを消去することにより、端末装置及び可搬媒体が同時にコンテンツ利用可能 状態となることはなぐユーザは規格の範囲内でコンテンツを利用することができる。
[0033] ここで、前記コンテンツ保護システムは、更に、携帯情報端末を含み、前記携帯情 報端末は、前記第 2記憶領域に、前記装置鍵、前記媒体鍵及び前記第 2暗号化コン テンッが記憶された前記可搬媒体から、前記第 2暗号化コンテンツと前記媒体鍵とを 読み出し、読み出した前記第 2暗号化コンテンツを、前記媒体鍵を用いて復号して、 前記変換コンテンツを生成し、生成した前記変換コンテンツを再生するように構成し てもよい。
[0034] この構成によると、ユーザは、可搬媒体が端末装置から取得した第 2暗号化コンテ ンッを携帯情報端末を用いて再生することにより視聴することができる。
ここで、前記コンテンツ保護システムは、更に、前記端末装置と接続された他の端 末装置を備え、前記他の端末装置は、前記第 2記憶領域に、前記装置鍵、前記媒体 鍵及び前記第 2暗号化コンテンツが記憶された前記可搬媒体から、前記装置鍵、前 記媒体鍵及び前記第 2暗号化コンテンツを読み出し、読み出した前記媒体鍵及び前 記第 2暗号化コンテンツの内少なくとも一方を消去し、前記媒体鍵及び前記第 2暗号 化コンテンツの内少なくとも一方が消去されると、前記端末装置から前記第 1暗号ィ匕 コンテンツを取得し、前記可搬媒体は、前記他の端末装置へ前記装置鍵、前記媒体 鍵及び前記第 2暗号化コンテンツを移動させ、前記端末装置は、更に、前記他の端 末装置へ、前記第 1暗号化コンテンツを送信し、前記第 1記憶領域から前記第 1暗号 化コンテンツを消去するように構成してもよい。
[0035] この構成によると、端末装置、可搬媒体及び他の端末装置が同時にコンテンツ利 用可能状態となることはなぐ可搬媒体力 他の端末装置へコンテンツを移動させる こともでき、よりユーザの利便性が高まる。
図面の簡単な説明
[0036] [図 1]コンテンツ保護システム 1の構成を示す図である。
[図 2]記録再生装置 10の構成を機能的に示す機能ブロック図である。
[図 3]記憶部 104が記憶してレ、る情報を示す図である。
[図 4]モユタ 12に出力されるタイトルリストの具体例を示す図である。
[図 5]可搬媒体 14の構成を機能的に示す機能ブロック図である。
[図 6]携帯電話機 15の構成を機能的に示す機能ブロック図である。
[図 7]コンテンツ保護システム 1全体の動作を示すフローチャートである。
[図 8]記録再生装置 10から可搬媒体 14へコンテンツをムーブする処理の動作を示す フローチャートである。
[図 9]記録再生装置 10から可搬媒体 14へコンテンツをムーブする処理の過程におい て、記録再生装置 10及ぴ可搬媒体 14が保持するデータを示す図である。
[図 10]可搬媒体 14から記録再生装置 10へコンテンツをムーブする処理の動作を示 すフローチャートである。
[図 11]可搬媒体 14力も記録再生装置 10へコンテンツをムーブする処理過程におい て、記録再生装置 10及ぴ可搬媒体 14が保持するデータを示す図である。
[図 12]コンテンツ保護システム laの構成を示す図である。
[図 13]PC16の構成を機能的に示す機能ブロック図である。
[図 14]コンテンツ保護システム la全体の動作を示すフローチャートである。
[図 15]可搬媒体 14力 PC16へコンテンツをムーブする処理の動作を示すブローチ ヤートであり、図 16へ続く。 [図 16]可搬媒体 14力も PC16へコンテンツをムーブする処理の動作を示すフローチ ヤートであり、図 15から続く。
[図 17]コンテンツ保護システム 2の構成及び記録再生装置 20の機能的な構成を示す 図である。
[図 18]記録再生装置 20から可搬媒体 14へコンテンツをムーブする処理の動作を示 すフローチャートである。
[図 19]記録再生装置 20から可搬媒体 14へコンテンツをムーブする処理の過程にお
V、て、記録再生装置 10及び可搬媒体 14が保持するデータを示す図である。
[図 20]可搬媒体 14から記録再生装置 20へコンテンツをムーブする処理の動作を示 すフローチャートである。
[図 21]可搬媒体 14力も記録再生装置 20へコンテンツをムーブする処理過程におい て、記録再生装置 20及ぴ可搬媒体 14が保持するデータを示す図である。
[図 22]コンテンツ保護システム 3の構成及び記録再生装置 30の機能的な構成を示す 図である。
[図 23]記録再生装置 30から可搬媒体 14へコンテンツをムーブする処理の動作を示 すフローチャートである。
[図 24]記録再生装置 30から可搬媒体 14へコンテンツをムーブする処理の過程にお
V、て、記録再生装置 30及び可搬媒体 14が保持するデータを示す図である。
[図 25]可搬媒体 14から記録再生装置 30へコンテンツをムーブする処理の動作を示 すフローチャートである。
[図 26]可搬媒体 14力も記録再生装置 30へコンテンツをムーブする処理過程におい て、記録再生装置 30及ぴ可搬媒体 14が保持するデータを示す図である。
[図 27]本発明に係る著作権保護システムの全体構成を示すブロック図である。
[図 28]本発明の実施の形態 1における機能ブロック図である。
[図 29]本発明の実施の形態 1における記録再生装置にコンテンツを記録する際の動 作フロー図である。
[図 30]本発明の実施の形態 1における記録再生装置から可搬媒体へコンテンツを移 動させる際の動作フロー図である。 [図 31]本発明の実施の形態 1における記録再生装置から可搬媒体へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 32]本発明の実施の形態 1における記録再生装置から可搬媒体へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 33]本発明の実施の形態 1における可搬媒体から記録再生装置へコンテンツを移 動させる際の動作フロー図である。
[図 34]本発明の実施の形態 1における可搬媒体から記録再生装置へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 35]本発明の実施の形態 1における可搬媒体から記録再生装置へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 36]本発明の実施の形態 1における記録再生装置に記録したコンテンツを再生す る際の動作フロー図である。
[図 37]本発明の実施の形態 1における機能ブロック図である。
[図 38]本発明の実施の形態 2における記録再生装置にコンテンツを記録する際の動 作フロー図である。
[図 39]本発明の実施の形態 2における記録再生装置から可搬媒体へコンテンツを移 動させる際の動作フロー図である。
[図 40]本発明の実施の形態 2における記録再生装置から可搬媒体へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 41]本発明の実施の形態 2における記録再生装置から可搬媒体へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 42]本発明の実施の形態 2における可搬媒体から記録再生装置へコンテンツを移 動させる際の動作フロー図である。
[図 43]本発明の実施の形態 2における可搬媒体から記録再生装置へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 44]本発明の実施の形態 2における可搬媒体から記録再生装置へコンテンツを移 動させる際の各データの記録状態を示す図である。
[図 45]本発明の実施の形態 2における記録再生装置に記録したコンテンツを再生す る際の動作フロー図である。 符号の説明
1 コンテンツ保護システム la コンテンッ保護システム
2 コンテンツ保護システム
3 コンテンツ保護システム
10 記録冉生装置
11 コンテンツ供給装置
12 モユタ
13 スピーカ
14 可搬媒体
15 携帯情報端末
16 PC
20 記録冉生装置
30 記録冉生装置
101 コンテンツ受信部
102 装置記録鍵記憶部
103 暗号化部
104 記憶部
105 復号部
106 再生部
107 変換部
108 媒体記録鍵生成部
109 媒体記録鍵記憶部
110 暗号化部
111 装置固有鍵記憶部
112 暗号化,復号部
113 書込 Z読出部 114 入力部
115 記録制御部
132 入出力部
133 記録制御部
134 記憶部
141 入出力部
142 制御部
143 ディスプレイ
144 キー操作部
145 通信部
146 アンテナ
147 マイク
148 スピーカ
161 入出力部
162 入力部
163 コンテンツ記憶部
164 媒体記録鍵記憶部
165 復号部
166 送受信部
167 復号部
168 復号部
169 暗号化部
170 記憶部
171 装置記録鍵記憶部
172 復号部
173 再生部
174 ディスプレイ
175 スピーカ 2001 鍵埋込 Z抽出部
2002 暗号化/復号部
3001 コンテンツ鍵記憶部
3002 コンテンツ鍵領域
発明を実施するための最良の形態
[0038] <実施例 1 >
本発明に係る第 1の実施例として、コンテンツ保護システム 1について、図面を参照 して説明する。
<構成 >
1.システム全体
図 1は、コンテンツ保護システム 1の構成を示す図である。同図に示す様に、コンテ ンッ保護システム 1は、記録再生装置 10、コンテンツ供給装置 11、モニタ 12、スピー 力 13、可搬媒体 14及び携帯情報端末 15から構成される。
[0039] コンテンツ保護システム 1は、放送局に設置されたコンテンツ供給装置 11から放送 されるデジタル放送番組であるコンテンツを、記録再生装置 10により受信し、受信し たコンテンツを記録及び再生し、また、記録再生装置 10に記録されているコンテンツ を可搬媒体 14ヘムーブ (移動)し、可搬媒体 14にムーブされたコンテンツを、携帯情 報端末 15により再生する。更に、可搬媒体 14に記録されているコンテンツを再度記 録再生装置 10ヘムーブするシステムである。
[0040] 2.コンテンツ供給装置 11
コンテンツ供給装置 11は、放送局に備えられており、 MPEG (Moving Picture Experts Group phase) -2規格に従って圧縮符号化されたトランスポートストリームであ るコンテンツを放送する。コンテンツ供給装置 11から放送されたコンテンツは、記録 再生装置 10のアンテナにより受信される。
[0041] 3.記録再生装置 10
図 2は、記録再生装置 10の構成を機能的に示す機能ブロック図である。 同図に示す様に、記録再生装置 10は、コンテンツ受信部 101、装置記録鍵記憶部 102、暗号化部 103、記憶部 104、復号部 105、再生部 106、変換部 107、媒体記 録鍵生成部 108、媒体記録鍵記憶部 109、暗号化部 110、装置固有鍵記憶部 111 、暗号化 Z復号部 112、書込 Z読出部 113、入力部 114及ぴ記録制御部 115から 構成される。
[0042] 記録再生装置 10は、マイクロプロセッサ、 ROM、 RAM,ハードディスクュュット等 を備えるコンピュータシステムであって、ここでは具体例としてハードディスクレコーダ を想定している。
(1)コンテンツ受信部 101
コンテンツ受信部 101は、アンテナを含み、コンテンツ供給装置 11から放送された コンテンツを、アンテナを介して受信し、受信したコンテンツを暗号化部 103へ出力 する。なお、コンテンツ受信部 101が受信するコンテンツは、 MPEG- 2規格に従い 圧縮符号化された高画質コンテンツである。
[0043] (2)装置記録鍵記憶部 102
装置記録鍵記憶部 102は、予め内部に装置記録鍵 K を記憶している。装置記
HDD
録鍵 K は、コンテンツ受信部 101がコンテンツ供給装置 11から受信したコンテンツ
HDD
を暗号化部 103が暗号化する際に、暗号鍵として用いる 128ビットのデータである。 装置記録鍵記憶部 102は、装置記録鍵 K が暗号ィ匕
HDD Z復号部 112により読み出 されると、それまで記憶してレ、た装置記録鍵 K を消去する。また、装置記録鍵記憶
HDD
部 102は、暗号化 Z復号部 112により、装置記録鍵 K が書き込まれると、書き込ま
HDD
れた装置記録鍵 K を再度格納する。
HDD
[0044] (3)暗号化部 103
暗号化部 103は、コンテンツ受信部 101からコンテンツを受け取る。ここで暗号化部 103が受け取るコンテンツは、高画質な MPEG- 2コンテンツであり、後に説明する M PEG- 4コンテンツと区別するために、「C2」と表記する。暗号化部 103は、 C2の先頭 力 128ビット毎に分割し、部分コンテンツを生成する。ここでは、生成した部分コン テンッを、それぞれ、 C2")、 C2(2)、 C2(3)、 · · ·、 C2(M)と表記する。
[0045] 更に、暗号化部 103は、装置記録鍵記憶部 102から装置記録鍵 K を読み出し、
HDD
部分コンテンツ C2(n) (n= l、 2、 · · ·、 Mである。以下同じ)のそれぞれについて、装 置記録鍵 K を喑号鍵として用い、暗号化アルゴリズム Eを施して暗号化部分コン テンッ EC2(n)を生成する。即ち、 EC2(n)=E (C2(n), K )である。なお、暗号化部 10
1 HDD
3が用 V、る暗号化アルゴリズム Eの一例は、 AES (Advanced Encryption Standard)で
1
ある。
[0046] 暗号化部 103は、生成した暗号化部分コンテンツ EC2(1)、 EC2(2)、 · · ·、 EC2(M)を記 憶部 104に格納する。
(4)記憶部 104
記憶部 104は、具体的にはハードディスクユニットであって、図 3に示すように、喑 号化コンテンッ領域 104a、コンテンッテーブル領域 104b及び機器 ID領域 104cを 含む。
[0047] 記憶部 104は、暗号化部 103から暗号化部分コンテンツ EC2(n)を受け取ると、暗号 化コンテンツ領域 104aに蓄積して格納する。なお、喑号ィ匕部分コンテンツ EC2(n)が 蓄積されて成るデータを、暗号ィ匕コンテンツ EC2と表記する。
図 3に示すように、暗号化コンテンツ領域 104aは、暗号化コンテンツ EC2、 EC2、
1 2
EC2、 · · ·を格納している。添え字の数値は、単に、複数の暗号ィ匕コンテンツを識別
3
するための情報である。各暗号化コンテンツ EC2には、各暗号化コンテンツを一意に 識別するための情報であるコンテンツ IDが割り振られており、暗号化コンテンツ領域 104aは、暗号化コンテンツとコンテンツ IDとを対応付けて記憶している。具体的には 、 EC2のコンテンツ IDは「CID X」、 EC2のコンテンツ IDは「CID A」、 EC2の
1 ― 2 ― 3 コンテンッ IDは「CID— Y」である。
[0048] コンテンツテーブル領域 104bは、コンテンツテーブル 120を記憶している。コンテ ンッテーブル 120は、暗号化コンテンツ領域 104aに記憶されている暗号化コンテン ッ EC2、 EC2、 EC2、 · · ·に関する情報を管理するテーブルである。図 3に示すよ
1 2 3
うに、コンテンツテーブル 120は、コンテンツ情報 121、 122、 123、…を含む。
[0049] 各コンテンツ情報は、コンテンツ ID欄、タイトル欄、録画時間欄、利用可否欄、及ぴ MOVE先機器欄を有し、各欄には、以下に示すデータが記述されている。
コンテンツ ID欄には、暗号化コンテンツ領域 104aに記憶されて V、る暗号化コンテ ンッのコンテンツ IDが記述されている。タイトル欄には、コンテンツのタイトルが記述さ れている。コンテンツタイトルは、例えば EPG力も取得する。録画時間欄には、コンテ ンッの録画時間が記述されている。利用可否欄には、 0又は 1が記述されており、「0」 は、コンテンツが利用不可能状態であることを示し、「1」はコンテンツが利用可能状 態であることを示す。 MOVE先機器欄には、コンテンツがムーブされている場合には 、ムーブ先の機器を識別する機器 IDが記述され、コンテンツがムーブされていない 場合は、何も記述されない。
[0050] コンテンツテーブル 120は、暗号化コンテンツ領域 104aに新たに喑号ィ匕コンテン ッが記録される毎に、対応する新たなコンテンツ情報を記憶する。なお、コンテンツ情 報は、後述する記録制御部 115により作成される。
機器 ID領域 104cは、記録再生装置 10を一意に識別する機器 ID「ID—A」を記憶 している。機器 ID「ID— A」は、予め設定されているものとする。
[0051] (5)復号部 105
復号部 105は、入力部 114からコンテンツの指定とコンテンツをムーブする指示とを 受け、記憶部 104の暗号化コンテンツ領域 104aから、指定の暗号化コンテンツを読 み出す。具体的には、入力部 114からコンテンツ IDを受け付け、受け付けたコンテン ッ IDと一致するコンテンツ IDを有する 3音号ィ匕コンテンツを B音号ィ匕コンテンツ領域 104 aから読み出す。ここでは、コンテンツ ID「CID A」を有する暗号化コンテンツ EC2
― 2 を読み出したとする。復号部 105は、暗号化コンテンツ EC2の先頭から 128ビット毎
2
に分割し、暗号化部分コンテンツを生成する。生成した暗号ィ匕部分コンテンツを、そ れぞれ、 EC2 (1)、 EC2 (2)、 EC2 (3)、 · · ·、 EC 2 (M)とする。
2 2 2 2
[0052] 更に、復号部 105は、装置記録鍵記憶部 102に格納されている装置記録鍵 K を
HDD
読み出し、暗号化部分コンテンツ EC2 ωのそれぞれについて、装置記録鍵 Κ を復
2 HDD 号鍵として用い、復号アルゴリズム Dを施して部分コンテンツ C2 ωを生成する。即ち
1 2
、 C2 Cn) = D (EC2 (n), K )である。なお、復号アルゴリズム Dは、暗号化ァルゴリズ
2 1 2 HDD 1
ム Eで暗号化された暗号文を平文に変換するためのアルゴリズムである。
1
[0053] 復号部 105は、生成した部分コンテンツ C2 ω、 C2 (2)、 C2 (¾、 · · ·、 C2 (Μ)を変換部
2 2 2 2
107へ出力する。
また、復号部 105は、コンテンツの再生時に、再生部 106から指示を受け、記憶部 104から読み出した暗号化コンテンツ EC2を、装置記録鍵 Κ を用いて復号し、復 号したコンテンツを再生部 106へ出力する。
[0054] (6)再生部 106
再生部 106は、入力部 114からコンテンッの指定とコンテンッを再生する指示を受 け付け、受け付け指示を復号部 105へ出力する。
再生部 106は、具体的には MPEGデコーダなどを含み、復号部 105により復号さ れたコンテンツ C2を受け取り、受け取ったコンテンツ C2をデコードし、映像信号と音 声信号とを生成する。再生部 106は、生成した映像信号をモニタ 12へ出力し、生成 した音声信号をスピーカ 13へ出力する。
[0055] また、再生部 106は、入力部 114からの指示を受け、記録制御部 115からタイトルリ ストを読み出し、読み出したタイトルリストをモニタ 12へ出力する。タイトルリストは、コ ンテンッテーブル領域 104bに格納されて V、るコンテンッテーブル 120に基づき生成 された GUI用データである。その生成については、後述する。
図 4 (a)及び (b)は、タイトルリストの具体例を示す図である。図 4 (a)に示すタイトル リスト 125は、タイトル情報 126、 127、 128を含み、各タイトル情報は、タイトル欄、記 録時間欄及び利用可否欄を含む。タイトル情報 126は、コンテンツ情報 121に対応 し、タイトル情報 127は、コンテンツ情報 122に対応し、タイトル情報 128は、コンテン ッ情報 123に対応している。各タイトル情報の利用可否欄は、「〇」及び「X」の何れ 力が記載されており、「〇」は当該コンテンツが利用可能状態であることを示し、「X」 は当該コンテンツが利用不可能状態であることを示す。図 4 (b)に示すタイトルリスト 1 29は、タイトル情報 130及び 131を含み、各タイトル情報は、タイトル欄及び記録時 間欄を含む。タイトル情報 130は、コンテンツ情報 121に対応し、タイトル情報 131は 、コンテンツ情報 123に対応している。即ち、タイトルリスト 129は、利用不可能状態 であるコンテンツにつレ、ての情報を含まなレ、。
[0056] ここで、先の再生するコンテンツの指定及びムーブするコンテンツの指定は、モニタ 12にタイトルリスト 125又は 126が表示されている状態において、入力部 114が何れ 力のタイトル情報を選択することにより受け付けるように構成してもよ V、。
(7)変換部 107
変換部 107は、具体的には、 MPEG- 2のデータを、 MPEG- 4に変換するための ダウンコンバータなど力 構成され、復号部 105により生成される部分コンテンツ C2 ( n)を順次受け取り、受け取った部分コンテンツ C2(n)を、 MPEG- 4に圧縮変換する。 ここで、 MPEG- 4に変換された部分コンテンツを C4(n)と表記する。
[0057] 具体例として、変換部 107は、復号部 105から C2 ω、 C2 (2)、 C2 (3)、 · · ·、 C2 (Μ)を
2 2 2 2 受け取り、 C4 ω、 C4 (2)、 C4 (3)、 · · ·、 C4 (Μ)を生成する。変換部 107、生成した部分
2 2 2 2
コンテンツ C4 G)、 C4 (2)、 C4 (3)、 · · ·、 C4 (Μ)を順次、暗号化部 110へ出力する。
2 2 2 2
なお、 MPEG- 2力 MPEG-4への変換は公知技術により実現可能であるため説 明を省略する。
[0058] (8)媒体記録鍵生成部 108
媒体記録鍵生成部 108は、乱数生成器などカゝら構成され、媒体記録鍵 Kを生成
T
する。媒体記録鍵 Kは、暗号化部 110による暗号化の際に、暗号鍵として用いられ
T
る 128ビットのデータである。媒体記録鍵生成部 108は、生成した媒体記録鍵 Kを、
T
媒体記録鍵記憶部 109へ出力する。
[0059] (9)媒体記録鍵記憶部 109
媒体記録鍵記憶部 109は、媒体記録鍵生成部 108から媒体記録鍵 Kを受け取り
T
、受け取った Kを內部に格納する。書込 Z読出部 113により媒体記録鍵 Kが可搬
T T
媒体 14に書き込まれると、媒体記録鍵記憶部 109は、格納している媒体記録鍵 Kを
T
消去する
(10)暗号化部 110
暗号化部 110は、変換部 107から、部分コンテンツを C4(n)を順次受け取る。 更に 、暗号化部 110は、媒体記録鍵記憶部 109から装置記録鍵 Kを読み出し、部分コン
T
テンッ C4(n)のそれぞれについて、媒体記録鍵 Kを暗号鍵として用い、暗号化ァルゴ
T
リズム Eを施して暗号化部分コンテンツ EC4(n)を生成する。即ち、 EC4(n)=E (C4(n),
2 2
K )である。なお、暗号化部 110が用いる暗号化アルゴリズム Εの一例は、 AESであ
Τ 2
る。
[0060] ここでは、具体例として暗号ィ匕部 110は、部分コンテンツ C4 ("、 C4 (2)、 C4 (¾、 · · ·
2 2 2
、 C4 (Μ)を順次暗号化して EC4 ω、 EC4 (2)、 EC4 Q · · ·、 EC4 (M)を生成するものと
2 2 2 2 2
する。暗号化部 110は、生成した暗号化部分コンテンツ EC4 (1)、 EC4 (2)、 EC4 (3)、 · • ·、 EC4 (M)を書込 Z読出部 113へ出力する。
2
[0061] (11)装置固有鍵記憶部 111
装置固有鍵記憶部 111は、装置固有鍵 Kaを予め保持している。装置固有鍵 Kaは 、装置記録鍵 K を喑号ィ匕及び復号するための 56ビットのデータである。
HDD
(12)暗号化/復号部 112
暗号化,復号部 112は、装置記録鍵記憶部 102に格納されて Vヽる装置記録鍵 K を読み出し、更に、装置固有鍵記憶部 111に格納されている装置固有鍵 Kaを読
HDD
み出す。暗号化/復号部 112は、装置記録鍵 K に装置固有鍵 Kaを喑号鍵として
HDD
用い、暗号化アルゴリズム Eを施して暗号化装置記録鍵 EK を生成し、生成した
3 HDD
暗号化装置記録鍵 EK を、記憶部 104の機器 ID領域 104cから読み出した、機器
HDD
ID「ID Ajと共に、書込 Z読出部 113へ出力する。ここで、暗号化アルゴリズム Eの
― 3 一例は、 DESである。
[0062] また、暗号ィ匕 Z復号部 112は、書込 Z読出部 113から暗号ィ匕装置記録鍵 EK と
HDD
機器 IDとを受け取ると、受け取った機器 IDが、機器 ID領域 104cに格納されている 記録再生装置 10の機器 ID「ID—A」と一致するか否カゝ判断する。
書込 Z読出部 113から受け取つた機器 IDが「ID— A」と一致する場合には、喑号 化 Z復号部 112は、装置固有鍵記憶部 111から装置固有鍵 Kaを読み出し、暗号ィ匕 装置記録鍵 EK に装置固有鍵 Kaを復号鍵として用い、復号アルゴリズム Dを施し
HDD 3 て、装置記録鍵 K を生成する。暗号化 Z復号部 112は、生成した装置記録鍵 K
HDD
を、装置記録鍵記憶部 102へ書き込む。
HDD
[0063] 書込 Z読出部 113から受け取った機器 IDが「ID—A」と一致しない場合、暗号ィ匕 Z復号部 112は、受け取った機器 ID及ぴ暗号化装置記録鍵 EK を破棄する。
HDD
ここで、復号アルゴリズム Dは、暗号化アルゴリズム Eを用いて暗号化した暗号文
3 3
を平文に変換するためのアルゴリズムである。
( 13)書込 Z読出部 113
書込 Z読出部 113は、メモリカードスロットを備え、メモリカードスロットに可搬媒体 1 4が挿入されている状態において、暗号化部 110から受け取る暗号ィ匕部分コンテン ッ EC4(n)、暗号ィ匕 Z復号部 112から受け取る暗号ィ匕装置記録鍵 EK 及び機器 ID「 ID— A」並びに媒体記録鍵記憶部 109から受け取る媒体記録鍵 Kを、可搬媒体 14
Τ
に書き込む。なお、書込/読出部 113は、暗号化部 110から暗号化部分コンテンツ EC4(n)を受け取る毎に、順次可搬媒体 14に書き込む。具体例として、書込 Z読出部 113は、暗号化部分コンテンツ EC4 G)、 EC4 (2)、 EC4 (3)、 · · ·、 EC4 (Μ)を、可搬媒体
2 2 2 2
14に書き込む。
[0064] また、書込 Ζ読出部 113は、可搬媒体 14から、暗号化装置記録鍵 ΕΚ を読み出
HDD
し、読み出した喑号ィ匕装置記録鍵を喑号ィ匕 Z復号部 112へ出力する。
(14)入力部 114
入力部 114は、ユーザ力もの入力により指示を受け付け、受け付けた指示を、復号 部 105や、再生部 106へ出力する。具体例として入力部 114は、リモコンとリモコン受 光部とから構成されてもよい。入力部 114が受け付ける指示は、再生指示、ムーブ指 示、タイトルリスト表示指示などである。
[0065] 再生指示は、記憶部 104に記憶されている暗号化コンテンツを復号してモニタ 12 及びスピーカ 13に出力することを示す。ムーブ指示は、記憶部 104に記憶されてい る暗号化コンテンツを圧縮変換し、可搬媒体 14ヘムーブすることを示す。
(15)記録制御部 115
記録制御部 115は、暗号化コンテンッが記憶部 104の暗号化コンテンッ領域 104a に記録される都度、記録された暗号化コンテンツに対応するコンテンツ情報を作成し 、作成したコンテンツ情報をコンテンツテーブル領域 104bのコンテンツテーブル 120 に追加して書き込む。更に、記録制御部 115は、可搬媒体 14ヘムーブされたことに より、利用不可能状態となったコンテンツについて、コンテンツ情報の利用可否欄の データを「1」から「0」に変更する。同様に、コンテンツが可搬媒体力もムーブされたこ とにより、利用可能状態となったコンテンツについて、コンテンツ情報の利用可否欄 のデータを「0」から「1」に変更する。
[0066] 更に、記録制御部 115は、コンテンツテーブル 120から、タイトルリストを生成する。
記録制御部 115が生成するタイトルリストの一例は、図 4 (a)に示したタイトルリスト 12 5である。記録制御部 115は、コンテンツテーブル 120に含まれる全てのコンテンツ 情報について、各コンテンツ情報毎に、タイトル欄及ぴ記録時間欄に記述されている 情報を抽出し、利用可否欄に記述されてレ、る情報が「1」の場合は「〇」を、「0」の場 合は「X」を生成し、タイトル欄、記録時間欄及び利用可否欄から成るタイトル情報を 作成する。記録制御部 115は、全てのコンテンツ情報カゝらタイトル情報を作成するこ とによりタイトルリスト 125を作成して内部に保持する。
[0067] なお、記録制御部 115は、図 4 (b)に示したタイトルリスト 129を作成してもよレ、。この 場合、記録制御部 115は、コンテンツテーブル 120から、利用可否欄に「1」を含むコ ンテンッ情報を全て抽出し、抽出した全てのコンテンツ情報について、各コンテンツ 情報毎に、タイトル欄及び記録時間欄に記述されている情報を抽出し、タイトル欄及 び記録時間欄力も成るタイトル情報を作成する。記録制御部 115は、抽出した全て のコンテンツ情報力 タイトル情報を作成することによりタイトルリスト 129を作成して 内部に保持する。
[0068] 4.モニタ 12及びスピーカ 13
モニタ 12及びスピーカ 13は、具体的には、記録再生装置 10と接続されたデジタル テレビである。モニタ 12は、再生部 106から映像信号を受け取ると、受け取った映像 信号を出力する。スピーカ 13は、再生部 106から音声信号を受け取ると、受け取った 音声信号を出力する。
[0069] 5.可搬媒体 14
図 5は、可搬媒体 14の構成を機能的に示す機能ブロック図である。同図に示す様 に、可搬媒体 14は、入出力部 132、記録制御部 133及び記憶部 134から構成され、 記憶部 134は、暗号化コンテンツ領域 134a、媒体記録鍵領域 134b、暗号化装置記 録鍵領域 134c及ぴ機器 ID領域 134dを含む。
[0070] 可搬媒体 14は、記録再生装置 10及び携帯情報端末 15のメモリカードスロットに揷 入されて使用される、カード型メモリである。可搬媒体 14の具体例は、 SDメモリカー ドである。
可搬媒体 14は、記録再生装置 10のメモリカードスロットに挿入されている状態にお いて、記録再生装置 10力も暗号化コンテンツをムーブされる。ムーブされた暗号化コ ンテンッは、暗号化コンテンツ領域 134aに格納される。暗号ィ匕コンテンツ領域 134a に格納された暗号化コンテンツは、可搬媒体 14が、携帯情報端末 15のメモリカード スロットに揷入されている状態において、携帯情報端末 15を用いて再生することがで きる。また、喑号ィ匕コンテンツ領域 134aに格納された暗号ィ匕コンテンツは、可搬媒体 14が記録再生装置 10に装着されている状態において、再度、記録再生装置 10にム ーブすることができる。
(1)入出力部 132
入出力部 132は、コネクタピン、インターフェースドライバなどから成り、可搬媒体 14 が揷入されている装置との間でデータの入出力を行うインターフェースである。
[0071] 可搬媒体 14が記録再生装置 10のメモリカードスロットに揷入されている状態にお いて、入出力部 132は、記録再生装置 10の書込 Z読出部 113から、暗号化部分コ ンテンッ EC4(n)、暗号化装置記録鍵 EK 、機器 ID「ID— A」及び媒体記録鍵 Kを
HDD T
受け取り、受け取った各データを、記録制御部 133へ出力する。なお、入出力部 132 は、書込 Z読出部 113から暗号ィ匕部分コンテンツ EC4(n)を受け取る毎に、順次記録 制御部 133へ出力する。具体例として、入出力部 132は、暗号化部分コンテンツ EC 4 (1)、 EC4 (2)、 EC4 (、 . . ·、 EC4 (M)を受け取る。また、入出力部 132は、記録制御
2 2 2 2
部 133から暗号ィ匕装置記録鍵 EK 、機器 ID「ID_A」及び機器 ID「ID_B」を受け
HDD
取ると、受け取った暗号化装置記録鍵 EK 、機器 ID「ID— A」及ぴ機器 ID「ID— B
HDD
」を、書込 Z読出部 113へ出力する。
[0072] 可搬媒体 14が携帯情報端末 15のメモリカードスロットに挿入されている状態にお いて、入出力部 132は、記録制御部 133から暗号ィ匕コンテンツ EC4及び媒体記録鍵 Kを受け取り、受け取った暗号化コンテンツ EC4及び媒体記録鍵 Kを、携帯情報
T T
端末 15の入出力部 141へ出力する。
(2)記録制御部 133
(a)可搬媒体 14が記録再生装置 10に挿入されている状態
記録制御部 133は、入出力部 132から受け取る各データを、記憶部 134のそれぞ れの領域に書き込む。具体的には、記録制御部 133は、入出力部 132から受け取る 暗号化部分コンテンツ EC4(n)を、順次暗号化コンテンツ領域 134aに書き込み、暗号 化装置記録鍵 EK 及び機器 ID「ID— A」を、暗号ィ匕装置記録鍵領域 134cに書き
HDD
込み、媒体記録鍵 Kを、媒体記録鍵領域 134bに書き込む。 [0073] また、コンテンツを記録再生装置 10ヘムーブする際には、記録制御部 133は、暗 号化コンテンツ領域 134aに格納されている暗号化コンテンツ EC4及び媒体記録鍵 領域 134bに格納されている媒体記録鍵 Kを消去する。暗号化コンテンツ EC4及び
T
媒体記録鍵 Kが消去されると、記録制御部 133は、暗号ィ匕装置記録鍵領域 134cか
T
ら、暗号化装置記録鍵 EK を読み出し、読み出した暗号化装置記録鍵 EK を、
HDD HDD
入出力部 132へ出力する。
(b)可搬媒体 14が携帯情報端末 15に揷入されている状態
記録制御部 133は、暗号化コンテンツ領域 134aに格納されている暗号化コンテン ッ EC4及び媒体記録鍵領域 134bに格納されている媒体記録鍵 Kを読み出し、読
T
み出した喑号ィ匕コンテンツ EC4及び媒体記録鍵 Kを入出力部 132へ出力する。
T
[0074] (3)記憶部 134
記憶部 134は、具体的にはフラッシュメモリで構成される。
暗号ィ匕コンテンツ領域 134aは、記録制御部 133及び入出力部 132を介して、記録 再生装置 10から受け取る暗号ィ匕部分コンテンツ EC4(n)を蓄積して成る暗号化コンテ ンッ EC4を記憶する。具体例として、喑号ィ匕コンテンツ領域 134aは、暗号化部分コ ンテンッ EC4 ω、 EC4 (2)、 EC4 (3)、 · · ·、 EC4 (Μ)を受け取り、蓄積し、暗号化コンテン
2 2 2 2
ッ EC4を記憶する。
2
[0075] 媒体記録鍵領域 134bは、記録制御部 133及び入出力部 132を介して、記録再生 装置 10から受け取る媒体記録鍵 Kを記憶する。
T
暗号ィ匕装置記録鍵領域 134cは、記録制御部 133及び入出力部 132を介して、記 録再生装置 10から受け取る暗号化装置記録鍵 EK を記憶する。
HDD
機器 ID領域 134dは、可搬媒体 14を一意に識別する機器 ID「ID— B」を記憶して いる。機器 ID「ID— B」は、予め設定されているものとする。
[0076] 8.携帯情報端末 15
図 6は、携帯情報端末 15の機能的な構成を示す機能ブロック図である。同図に示 す様に、携帯情報端末 15は、入出力部 141、制御部 142、ディスプレイ 143、キー操 作部 144、通信部 145、アンテナ 146、マイク 147及びスピーカ 148から構成され、 具体的には、無線電波を用 Vヽて通信を行う携帯電話器である。 [0077] また、携帯情報端末 15は、 CPU、 ROM、 RAM、メモリカードスロットなどを備える コンピュータシステムである。
入出力部 141は、メモリカードスロットなど力も成り、メモリカードスロットに可搬媒体 14が揷入されている状態において、可搬媒体 14の暗号化コンテンツ領域 134aに格 納されている暗号化コンテンツ EC4及び媒体記録鍵領域 134bに格納されている媒 体記録鍵 K読み出し、読み出した暗号化コンテンツ EC4及び媒体記録鍵 Kを制御
T T
部 142へ出力する。
[0078] 制御部 142は、入出力部 141から、暗号化コンテンツ EC4及び媒体記録鍵 Kを受
T
け取り、受け取った暗号化コンテンツ EC4を先頭から 128ビット毎の暗号化部分コン テンッ EC4(n)に分割する。
制御部 142は、暗号化部分コンテンツ EC4(n)に媒体記録鍵 Kを復号鍵として用い
T
、復号アルゴリズム Dを施して、順次部分コンテンツ C4(n)を復号する。即ち、 C4(n)=
2
D (EC4Cn), K )である。なお、制御部 142が用いる復号アルゴリズム Dは、暗号化ァ
2 Τ 2 ルゴリズム Εを用いて暗号ィ匕された暗号文を平文に変換するアルゴリズムである。
2
[0079] ここでは、具体例として制御部 142は、暗号化部分コンテンツ EC4 (1)、 EC4 (2)、 EC
2 2
4 ΰ)、 · · ·、 EC4 (Μ)を順次復号して C4 ω、 C4 (2)、 C4 (3)、 · · ·、 C4 (M)を生成するものと
2 2 2 2 2 2
する。
制御部 142は、生成した部分コンテンツ C4 ωを、順次デコードし、映像信号及び音
2
声信号を生成する。制御部 142は、生成した映像信号をディスプレイ 143へ出力し、 生成した音声信号をスピーカ 148へ出力する。
[0080] キー操作部 144、通信部 145、アンテナ 146、マイク 147及びスピーカ 148は、携 帯電話器としての通常の通話、電子メール送受信などの機能を担う。これらの構成要 素につ V、ては、公知技術で実現可能であるため説明を省略する。
<動作 >
ここでは、図 7から図 11に示すフローチャート等を用いて、コンテンツ保護システム 1の処理動作について説明する。
[0081] 1.システム全体の動作
図 7は、コンテンツ保護システム 1全体の動作、及び各装置の状態を説明するフロ 一チャートである。
コンテンツ供給装置 11は、コンテンツを放送し (ステップ S1)、記録再生装置 10は、 アンテナを介してコンテンツを受信する (ステップ S2)。このとき、記録再生装置 10は 、コンテンツ利用可能状態である (ステップ S3)。
[0082] コンテンツ利用可能状態である記録再生装置は、 MPEG- 2規格に従い圧縮符号 化されたコンテンツが装置記録鍵 K で暗号化された暗号化コンテンツ EC2を記憶
HDD
している。記録再生装置 10は、暗号化コンテンツ EC2を装置記録鍵 K で復号し、
HDD
コンテンッ C2を生成し、生成したコンテンッ C2をモニタ 12及びスピーカ 13に出力し 、モニタ 12及びスピーカ 13は、コンテンツ C2を再生する(ステップ S 11)。
[0083] コンテンツ利用可能状態 (ステップ S3)である記録再生装置 10は、メモリカードス口 ットに揷入された可搬媒体 14へコンテンツをムーブすることにより、コンテンツの利用 権を可搬媒体 14へ移動する (ステップ S4)。コンテンツを可搬媒体 14ヘムーブすると 、記録再生装置 10は、コンテンツ利用不可能状態となる (ステップ S5)。
記録再生装置 10からコンテンツをムーブされた可搬媒体 14は、コンテンツ利用可 能状態となる (ステップ S6)。
[0084] コンテンツ利用可能状態である可搬媒体 14は、 MPEG-4規格に従い圧縮符号化 されたコンテンツ C4が媒体記録鍵 Kで暗号化された暗号化コンテンツ EC4、媒体
T
記録鍵 K及び暗号化装置記録鍵 EK を記憶している。
T HDD
可搬媒体 14は、携帯情報端末 15のメモリカードスロットに挿入され、暗号化コンテ ンッ EC4及び媒体記録鍵 Kを携帯情報端末 15へ出力し、携帯情報端末 15は、暗
T
号化コンテンツ EC4を媒体記録鍵 Kで復号し、コンテンツ C4を再生する (ステップ S
T
12)。
[0085] 続いて、可搬媒体 14は、記録再生装置 10のメモリカードスロットに挿入され、コンテ ンッを記録再生装置 10ヘムーブすることにより、コンテンツの利用権を記録再生装 置 10へ移動する (ステップ S7)。コンテンツを記録再生装置 10ヘムーブすると、可搬 媒体 14は、コンテンツを利用不可能状態となる (ステップ S8)。
可搬媒体 14からコンテンツをムーブされた記録再生装置 10は、コンテンツ利用可 能状態となる (ステップ S 9)。コンテンツ利用可能状態である記録再生装置 10は、コ ンテンッ C2をモユタ 12及びスピーカ 13に出力し、モニタ 12及びスピーカ 13は、コン テンッ C2を再生する(ステップ S 11)。
[0086] 2.記録再生装置 10力も可搬媒体 14へのコンテンツ利用権移動処理の動作
図 8は、記録再生装置 10から可搬媒体 14へのコンテンツのムーブ処理の動作を示 すフローチャートである。ここに示す動作は、図 7のステップ S4の詳細である。
記録再生装置 10の媒体記録鍵生成部 108は、媒体記録鍵 Kを生成し (ステップ S
T
101)。生成した媒体記録鍵 Kを、媒体記録鍵記憶部 109に格納する。
T
[0087] 次に、記録再生装置 10は、記憶部 104の暗号化コンテンツ領域 104aに格納され ている暗号化コンテンツ EC2を、暗号化部分コンテンツ EC2(n)に分割し、ステップ S1 02カらステップ S 112まで、 n= l, 2, · · · , Mにつ!/ヽて繰り返す。また、可搬媒体 14 ίま、ステップ S107力らステップ S109まで、 n= l, 2, · · · , Mにつ Vヽて繰り返す。
[0088] 先ず、記録再生装置 10の復号部 105は、暗号化部分コンテンツ EC2(n)を、装置記 録鍵 K で復号し、部分コンテンツ ϋ2ωを生成する (ステップ S 103)。次に、変換部
HDD
107は、 MPEG- 2の部分コンテンツ C2(n)をダウンコンして、 MPEG-4の部分コンテ ンッ C4(n)を生成する(ステップ S104)。次に、暗号化部 110は、部分コンテンツ C4(n) を媒体記録鍵 Kで暗号化し、暗号化部分コンテンツ EC4(n)を生成する(ステップ S10
T
5)。
[0089] 書込 Z読出部 113は、暗号ィ匕部分コンテンツ EC4(n)を、可搬媒体 14に出力し、可 搬媒体 14の入出力部 132は、暗号ィ匕部分コンテンツ EC4(n)を受け取る (ステップ S1
06)。可搬媒体 14の記録制御部 133は、入出力部 141を介して喑号ィ匕部分コンテン ッ EC4(n)を受け取り、記憶部 134の暗号化コンテンツ領域 134aに書き込み、暗号化 コンテンツ領域 134aは、暗号化部分コンテンツ EC4(n)を格納する (ステップ S 108)。 暗号化コンテンツ領域 134aにおいて、暗号ィ匕部分コンテンツ EC4(n)が蓄積されるこ とで、暗号化コンテンツ EC4が生成される(ステップ S110)。
[0090] 記録再生装置 10は、ステップ S106の出力が終了すると、暗号化部分コンテンツ E C4(n)を消去する (ステップ Sl l l)。繰り返しが終了すると (ステップ SI 12)、暗号化 復号部 112は、装置記録鍵記憶部 102から装置記録鍵 K を読み出し、装置固有
HDD
鍵記憶部 111から装置固有鍵 Kaを読み出す。暗号化 Z復号部 112は、装置固有鍵 Kaを喑号鍵として用い、装置記録鍵 K を暗号化し、暗号化装置記録鍵 ΕΚ を
HDD HDD
生成する(ステップ S 113)。
[0091] 次に、暗号化 Z復号部 112は、記憶部 104の機器 ID領域 104cから ID— Aを読み 出し (ステップ S 114)、読み出した ID— Aを、ステップ S I 13で生成した暗号化装置 記録鍵 EK と共に、書込/読出部 113へ出力する。書込
HDD Z読出部 113は、暗号ィ匕 装置記録鍵 EK と ID— Aとを可搬媒体 14へ出力し、可搬媒体 14の入出力部 132
HDD
は、暗号化装置記録鍵 EK と ID_Aとを受け取る (ステップ S 115)。
HDD
[0092] 可搬媒体 14の記録制御部 133は、 EK と ID— Aとを、暗号ィ匕装置記録鍵領域 1
HDD
34cに書き込み。暗号化装置記録鍵領域 134cは、 EK と ID— Aとを格納する(ス
HDD
テツプ SI 16)。
記録再生装置 10は、ステップ S115の出力が終了すると、装置記録鍵記憶部 102 から、装置記録鍵 K を消去する (ステップ S 117)。次に、書込 Z読出部 113は、媒
HDD
体記録鍵記憶部 109から媒体記録鍵 Kを読み出し (ステップ S 118)、読み出した媒
T
体記録鍵 Kを、可搬媒体 14に出力し、可搬媒体 14の入出力部 132は、 Kを受け取
T T
る(ステップ S 119)。
[0093] 可搬媒体 14の記録制御部 133は、媒体記録鍵 Kを媒体記録鍵領域 134bに書き
T
込み、媒体記録鍵領域 134bは、 Kを格納する (ステップ S 120)。記録再生装置 10
T
は、ステップ S119の出力が終了すると、媒体記録鍵記憶部 109から、媒体記録鍵 K を消去する (ステップ S 121)。
T
可搬媒体 14の記録制御部 133は、媒体記録鍵 Kを媒体記録鍵領域 134bに書き
T
込むと、機器 ID領域 134dから ID_Bを読み出し (ステップ S122)、入出力部 132を 介して、 ID— Bを記録再生装置 10へ出力し、記録再生装置 10の書込 Z読出部 113 は、 ID— Bを受け取る(ステップ S123)。
[0094] 書込 Z読出部 113は、受け取った ID— Bを記録制御部 115へ出力する。記録制御 部 115は、 ID— Bを受け取ると、記憶部 104のコンテンツテーブル領域 104b2格納 されているコンテンツテーブル 120から、ムーブしたコンテンツに対応するコンテンツ 情報を特定し、特定したコンテンツ情報の、 MOVE先機器欄に、 ID— Bを書き込む( ステップ S 124)。 [0095] 図 9は、記録再生装置 10から可搬媒体 14へ、コンテンツをムーブする処理の過程 にお!/ヽて、記録再生装置 10及ぴ可搬媒体 14のそれぞれが保持するデータを説明 する図面である。
(a)は、コンテンツをムーブする以前の記録再生装置 10及び可搬媒体 14が保持す るデータを示している。
[0096] 記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109は、媒体記録鍵 Kを記憶している。装
T
置記録鍵記憶部 102は、装置記録鍵 K を記憶している。
HDD
可搬媒体 14の暗号ィ匕コンテンツ領域 134a、媒体記録鍵領域 134b及び喑号ィ匕装 置記録鍵領域 134cは、何れもデータを保持してレ、なレ、。
[0097] このとき、記録再生装置 10は、コンテンツ利用可能状態であり、 MPEG- 2コンテン ッを利用できる。勿論、可搬媒体 14は、コンテンツを保持しておらず、コンテンツ利用 不可能状態である。
(b)は、暗号化コンテンツ EC4の可搬媒体 14への書き込みが終了した時点の記録 再生装置 10及び可搬媒体 14が保持するデータを示している。
[0098] 記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109は、媒体記録鍵 Kを記憶している。装
T
置記録鍵記憶部 102は、装置記録鍵 K を記憶している。
HDD
可搬媒体 14の暗号化コンテンッ領域 134aは、 MPEG - 4の暗号化コンテンッ EC4 を記憶している。媒体記録鍵領域 134b及ぴ暗号化装置記録鍵領域 134cは、何れ もデータを保持していない。
[0099] このとき、記録再生装置 10は、コンテンツ利用可能状態であり、 MPEG- 2コンテン ッを利用できる。可搬媒体 14は、暗号化された MPEG- 4コンテンツ EC4を保持して いるが、暗号ィ匕を解く媒体記録鍵 Kを保持していないため、コンテンツ利用不可能
T
状態である。
(c)は、装置記録鍵 K の可搬媒体 14への移動が終了した時点の記録再生装置
HDD
10及ぴ可搬媒体 14が保持するデータを示して 、る。
[0100] 記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109は、媒体記録鍵 Kを記憶している。装
T
置記録鍵記憶部 102は、データを保持して V、なレ、。
可搬媒体 14の暗号化コンテンツ領域 134aは、 MPEG- 4の暗号化コンテンツ EC4 を記憶している。媒体記録鍵領域 134bは、データを保持していない。暗号化装置記 録鍵領域 134cは暗号化装置記録鍵 EK を記憶して!/、る。
HDD
[0101] このとき、記録再生装置 10は、暗号化された MPEG- 2コンテンツを保持しているが 、暗号化を解く装置記録鍵 K を保持して V、な!/、ため、コンテンツ利用不可能状態
HDD
である。可搬媒体 14は、喑号ィ匕された MPEG- 4コンテンツを保持している力 暗号 化を解く媒体記録鍵 Kを保持していないため、コンテンツ利用不可能状態である。
T
(d)は、コンテンツのムーブ処理が終了した時点の記録再生装置 10及び可搬媒体 14が保持するデータを示して 1/、る。
[0102] 記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109及び装置記録鍵記憶部 102は、何れ もデータを保持していない。
可搬媒体 14の暗号化コンテンツ領域 134aは、 MPEG- 4の暗号化コンテンツ EC4 を記憶している。媒体記録鍵領域 134bは、媒体記録鍵 Kを記憶している。暗号化
T
装置記録鍵領域 134cは暗号化装置記録鍵 EK を記憶している。
HDD
[0103] このとき、記録再生装置 10は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、暗号化を解く装置記録鍵 K を保持していないため、コンテンツ利用不可
HDD
能状態である。一方、可搬媒体 14は、暗号化された MPEG- 4コンテンツ EC4及び 暗号化を解くための媒体記録鍵 Kを保持しているため、コンテンツ利用可能状態で τ
ある。
3.可搬媒体 14カゝら記録再生装置 10へのコンテンツ利用権移動処理の動作 図 10は、可搬媒体 14から記録再生装置 10へのコンテンツのムーブ処理の動作を 示すフローチャートである。ここに示す動作は、図 7のステップ S 7の詳細である。
[0104] 可搬媒体 14の記録制御部 133は、記憶部 134の媒体記録鍵領域 134bから、媒 体記録鍵 Kを消去し (ステップ S131)、更に、暗号化コンテンツ領域 134aから、暗
T
号ィ匕コンテンツ EC4を消去する(ステップ S132)。 次に、記録制御部 133は、喑号ィ匕装置記録鍵領域 134cから、暗号化装置記録鍵 EK 及び機器 ID「ID— A」を読み出す (ステップ S133)。読み出された暗号化装
HDD
置記録鍵 EK 及び ID— Aは、入出力部 132を介して、記録再生装置 10へ出力さ
HDD
れ、記録再生装置 10の書込 Z読出部 113は、暗号化装置記録鍵 EK 及び ID—
HDD
Aを受け取る(ステップ S134)。書込 Z読出部 113は、 EK 及び ID— Aを暗号化
HDD
復号部 112へ出力する。
[0105] 喑号ィ匕 Z復号部 112は、受け取った機器 ID「ID—A」が、自機の機器 IDと一致す る力否か確認する(ステップ S 135)。一致しない場合 (ステップ S 136で NO)、書込 Z 読出部 113は、受け取った機器 ID「ID— A」と暗号化装置記録鍵 EK とを破棄す
HDD
る。その後、記録再生装置 10は、エラーである旨をモニタ 12に出力する等、エラー 処理を行う(ステップ S 137)。
[0106] 受け取った機器 ID「ID— A」が、自機の機器 IDと一致する場合 (ステップ SI 36で Y ES) ,暗号化 Z復号部 112は、装置固有鍵記憶部 111から装置固有鍵 Kaを読み出 し、装置固有鍵 Kaを暗号鍵として用 Vヽ、暗号化装置記録鍵 EK を復号して、装置
HDD
記録鍵 K を生成する (ステップ S 138)。
HDD
暗号化 Z復号部 112は、生成した装置記録鍵 K を、装置記録鍵記憶部 102〖こ
HDD
書き込み、装置記録鍵記憶部 102は、 K を格納する (ステップ S139)。
HDD
[0107] 可搬媒体 14の記録制御部 133は、 K が装置記録鍵記憶部 102に格納されると
HDD
、暗号化装置記録鍵領域 134cに格納されている暗号化装置記録鍵 EK 及び機
HDD
器 ID「ID_A」を消去する(ステップ S 140)。
図 11は、可搬媒体 14から記録再生装置 10へ、コンテンツをムーブする処理の過 程にお V、て、記録再生装置 10及ぴ可搬媒体 14のそれぞれが保持するデータを説 明する図面である。
[0108] (a)は、コンテンツをムーブする以前の記録再生装置 10及び可搬媒体 14が保持す るデータを示しており、図 9 (d)に示した状態と同一である。即ち、記録再生装置 10 は、暗号化された MPEG -2コンテンツ EC2を保持している力 暗号化 ¾ ^く装置記 録鍵 K を保持して Vヽなレヽため、コンテンツ利用不可能状態である。一方、可搬媒
HDD
体 14は、暗号化された MPEG- 4コンテンツ EC4及ぴ暗号化を解くための媒体記録 mKを保持しているため、コンテンツ利用可能状態である。
τ
[0109] (b)は、暗号化コンテンツ EC4及び媒体記録鍵 Kの消去が終了した時点の記録再
T
生装置 10及び可搬媒体 14が保持するデータを示している。
記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109及び装置記録鍵記憶部 102は、何れ もデータを保持していない。
[0110] 可搬媒体 14の暗号化コンテンツ領域 134a及び媒体記録鍵領域 134bは、何れも データを保持していない。暗号化装置記録鍵領域 134cは、暗号化装置記録鍵 EK を保持している。
HDD
このとき、記録再生装置 10は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、暗号化を解く装置記録鍵 K を保持していないため、コンテンツ利用不可
HDD
能状態である。可搬媒体 14は、コンテンツを保持しておらず、コンテンツを利用不可 能状態である。
[0111] (c)は、コンテンツのムーブが終了した時点の記録再生装置 10及び可搬媒体 14が 保持するデータを示して 、る。
記録再生装置 10の暗号化コンテンツ領域 104aは、 MPEG- 2の暗号化コンテンツ EC2を記憶している。媒体記録鍵記憶部 109は、データを保持していない。装置記 録鍵記憶部 102は、装置記録鍵 K を記憶している。
HDD
[0112] 可搬媒体 14の暗号化コンテンツ領域 134a、媒体記録鍵領域 134b及び暗号ィ匕装 置記録鍵領域 134cは、何れもデータを保持してレ、なレ、。
このとき、記録再生装置 10は、コンテンツ利用可能状態であり、高画質な MPEG- 2コンテンツを利用できる。可搬媒体 14は、勿論、コンテンツ利用不可能状態である なお、本実施例では、可搬媒体 14から記録再生装置 10へコンテンツをムーブする 際に、図 10のステップ S131において、まず可搬媒体 14から媒体記録鍵 Kを消去
T
する構成としたが、この構成に限定されるものではない。
[0113] 例えば、ムーブ処理を行う際に、記録再生装置 10は、可搬媒体 14から、暗号化装 置記録鍵領域 134cに格納されている機器 IDを読み出し、読み出した機器 ID力 自 機の機器 IDと一致するか否かを確認することにより、ムーブ対象となるコンテンツ力 記録再生装置 10自身が可搬媒体 14にムーブしたコンテンツである力否かを判定し てもよい。
[0114] 機器 IDがー致し、ムーブ対象となるコンテンツが、自機が可搬媒体 14ヘムーブし たコンテンツであると判定する場合には、記録再生装置 10は、その旨を可搬媒体 14 に通知し、通知を受けた可搬媒体 14は、ステップ S131から続けて動作するように構 成してもよい。
機器 IDがー致せず、ムーブ対象となるコンテンツが、自機が可搬媒体 14ヘムーブ したコンテンツでないと判定する場合には、記録再生装置 10は、その旨を可搬媒体 14に通知し、通知を受けた可搬媒体 14は、ムーブ処理を中止するように構成しても よい。
[0115] 或いは、ステップ S131において、媒体記録鍵 Kを消去せずに、媒体記録鍵 Kの
T T
特定のビットを反転させたり、媒体記録鍵 Kを一時待避用フォルダに移動したりする
T
などして一時的に無効化してもよい。この場合、ステップ S136で YESの場合には、 ステップ S140の処理と共に一時的に無効化した媒体記録鍵 Kを消去し、ステップ S
T
136で NOの場合には、ステップ S137のエラー処理として、一時的に無効化した媒 体記録鍵 Kを有効化するように構成してもよい。
T
[0116] <変形例〉
ここでは、実施例 1の変形例として、コンテンツ保護システム laについて説明する。 図 12は、コンテンツ保護システム laのシステム構成を示す図である。同図に示す 様に、コンテンツ保護システム laは、記録再生装置 10、コンテンツ供給装置 11、モ ユタ 12、スピーカ 13、可搬媒体 14、携帯情報端末 15及び PC16から構成される。
[0117] コンテンツ保護システム laは、コンテンツ保護システム 1に PC16が追加された構成 を有し、記録再生装置 10と PC16とは、ケーブルを介して接続されている。
コンテンツ保護システム laは、記録再生装置 10から可搬媒体 14にムーブされたコ ンテンッを、可搬媒体 14力 PC16へ更にムーブさせるシステムである。
コンテンツ供給装置 11、モニタ 12、スピーカ 13、可搬媒体 14及び携帯情報端末 1 5は、コンテンツ保護システム 1の構成要素と同一の機器であるため、ここでは説明を 省略する。
[0118] 1.記録再生装置 10の構成
記録再生装置 10は、先に述べた様に PC16と接続されており、図 2に示した機能ブ ロック図の各構成要素に加えて、 PC16とデータの送受信などを行う送受信部を備え るものとする。記録再生装置 10の送受信部は、記憶部 104及び装置固有鍵記憶部 111に格納されているデータを読み出し、読み出したデータを PC16へ送信する。ま た、記録再生装置 10の送受信部は、 PC16から受け取る機器 IDの確認処理を行う。
[0119] 2. PC16の構成
図 13は、 PC16の構成を機能的に示す機能ブロック図である。同図に示す様に、 P C16は、入出力部 161、入力部 162、コンテンツ記憶部 163、媒体記録鍵記憶部 16 4、復号部 165、送受信部 166、復号部 167、復号部 168、暗号化部 169、記憶部 1 70、装置記録鍵記憶部 171、復号部 172、再生部 173、ディスプレイ 174及ぴスピー 力 175から構成される。
[0120] PC16は、具体的には、マイクロプロセッサ、 ROM RAM,ハードディスクユニット 、ディスプレイ、キーボード、マウスなどを備えるコンピュータシステムである。なお、 P C16と記録再生装置 10とは、ケーブルで接続されているものとする。
(1)入出力部 161
入出力部 161は、メモリカードスロット、インターフェースドライバなどを含むメモリ力 ードインターフェースであって、メモリカードスロットに可搬媒体 14が挿入された状態 において、可搬媒体 14からデータを読み出す。
[0121] 具体的には、入出力部 161は、入力部 162からコンテンツの読み出しを示す信号 を受け取ると、可搬媒体 14の暗号化コンテンツ領域 134aから、 MPEG- 4規格に従 い圧縮符号ィ匕された暗号化コンテンツ EC4を読み出し、読み出した EC4を、コンテ ンッ記憶部 163へ書き込む。また、入出力部 161は、可搬媒体の媒体記録鍵領域 1 34bから媒体記録鍵 Kを読み出し、読み出した媒体記録鍵 Kを、媒体記録鍵記憶
T T
部 164へ書き込む。また、入出力部 161は、可搬媒体 14の暗号化装置記録鍵領域 134cから暗号化装置記録鍵 EK を読み出し、読み出した暗号化装置記録鍵 EK
HDD
を、復号部 167へ出力する。 [0122] (2)入力部 162
入力部 162は、キーボード及びマウスなど力も構成され、キーボード及びマウスが ユーザにより操作されることにより要求を受け付ける。入力部 162は、受け付けた要 求に対応する信号を生成し、生成した信号を、入出力部 161、復号部 165又は再生 部 173へ出力する。
[0123] (3)コンテンツ記憶部 163
コンテンツ記憶部 163は、入出力部 161を介して、可搬媒体 14から読み出した MP EG- 4の暗号化コンテンツ EC4を格納する。
(4)媒体記録鍵記憶部 164
媒体記録鍵記憶部 164は、入出力部 161を介して、可搬媒体 14から読み出した媒 体記録鍵 Kを格納する。
T
[0124] (5)復号部 165
復号部 165は、入力部 162から MPEG -4コンテンッの再生を示す信号を受け取る と、コンテンツ記憶部 163から暗号化コンテンツ EC4を読み出し、媒体記録鍵記憶部 164から、媒体記録鍵 Kを読み出す。
T
復号部 165は、暗号化コンテンツ EC4を先頭から 128ビット毎に分割し、それぞれ を、暗号化部分コンテンツ EC4(n)とする。
[0125] 復号部 165は、 Kを復号鍵として用い、暗号化部分コンテンツ EC4(n)に復号ァルゴ
T
リズム Dを施すことにより部分コンテンツ C4(n)を復号する。復号部 165は、復号した C
2
4ωを、順次再生部 173へ出力する。
(6)送受信部 166
送受信部 166は、ケーブルコネクタなどを含み、ケーブルを介して接続された記録 再生装置 10から、 MPEG- 2規格に従い圧縮符号化された暗号化コンテンツ EC2及 び装置固有鍵 Kaを受信する。送受信部 166は、受信した暗号化コンテンツ EC2を、 復号部 168へ出力し、受信した装置固有鍵 Kaを、復号部 167へ出力する。
[0126] (7)復号部 167
復号部 167は、入出力部 161を介して可搬媒体 14から読み出した暗号化装置記 録鍵 EK を受け取り、更に、送受信部 166を介して記録再生装置 10から装置固有 鍵 Kaを受信する。
復号部 167は、装置固有鍵 Kaを復号鍵として用い、暗号化装置記録鍵 EK に
HDD
復号アルゴリズム Dを施して、装置記録鍵 K を復号する。復号部 167は、復号した
3 HDD
装置記録鍵 K を、復号部 168へ出力する。ここで、復号アルゴリズム Dは、喑号ィ匕
HDD 3
アルゴリズム Eを用いて暗号化した暗号文を平文に変換するためのアルゴリズムであ
3
る。
[0127] (8)復号部 168
復号部 168は、送受信部 166を介して記録再生装置 10から暗号化コンテンッ EC 2 を受け取り、また、復号部 167から装置記録鍵 K を受け取る。
HDD
復号部 168は、暗号化コンテンツ EC2を、先頭から 128ビット毎の暗号化部分コン テンッ EC2(n)に分割する。復号部 168は、暗号化部分コンテンツ EC2(n)に装置記録 鍵 K を復号鍵として用い、復号アルゴリズム Dを用いて復号し、部分コンテンツ C2
HDD 1
(n)を生成する。復号部 168は、生成した部分コンテンツ C2(n)を、順次暗号化部 169へ 出力する。
[0128] (9)暗号化部 169
暗号化部 169は、復号部 168から部分コンテンツ C2(n)を受け取る。
更に、暗号化部 103は、装置記録鍵記憶部 171から装置記録鍵 K を読み出し、
PC
部分コンテンツ C2(n)のそれぞれについて、装置記録鍵 K を喑号鏈として用い、暗号
PC
化ァノレゴリズム Eを施して暗号化部分コンテンツ EC2(n)を生成する。即ち、 EC2(n)=
1
E (C2(n), K )である。
1 PC
[0129] 暗号化部 169は、生成した暗号化部分コンテンツ EC2(n)を記憶部 170に格納する (10)記憶部 170
記憶部 170は、暗号化部 169から出力される暗号化部分コンテンツ EC2(n)を蓄積し て成る暗号化コンテンツ EC2を格納する。
[0130] (11)装置記録鍵記憶部 171
装置記録鍵記憶部 171は、予め内部に装置記録鍵 K を記憶している。装置記録
PC
mK は、暗号化部 169において喑号鏈として用いられ、且つ、復号部 172において 復号鍵として用いられる 128ビットのデータである。
(12)復号部 172
復号部 172は、記憶部 170から、 B音号化コンテンツ EC2を読み出し、読み出した喑 号化コンテンツ EC2の先頭から 128ビット毎に分割し、暗号化部分コンテンツ EC2(n) を生成する。
[0131] 更に、復号部 172は、装置記録鍵記憶部 171に格納されている装置記録鍵 K を
PC
読み出し、暗号化部分コンテンツ EC2(n)のそれぞれについて、装置記録鍵 K を復
PC
号鍵として用い、復号アルゴリズム Dを施して部分コンテンツ C2(n)を生成する。即ち、
1
C2(n)=D (EC2(n), K )である。なお、復号アルゴリズム Dは、暗号化アルゴリズム Ε
1 PC 1 1 で喑号ィ匕された暗号文を平文に変換するためのアルゴリズムである。
[0132] 復号部 172は、生成した部分コンテンツ C2(n)を、順次再生部 173へ出力する。
(13)再生部 173
再生部 173は、 MPEG - 2デコ一ダ及ぴ MPEG - 4デコーダを備える。
再生部 173は、復号部 165から MPEG-4規格に従い圧縮符号化されたコンテンツ C4を受け取ると、受け取ったコンテンツ C4を MPEG-4デコーダにてデコードし、映 像信号と音声信号とを生成する。
[0133] 再生部 173は、復号部 172から MPEG- 2規格に従い圧縮符号化されたコンテンツ C2を受け取ると、受け取ったコンテンツ C2を MPEG-2デコーダにてデコードし、映 像信号と音声信号とを生成する。
再生部 173は、生成した映像信号をディスプレイ 174へ出力し、音声信号をスピー 力 175へ出力する。
[0134] (14)ディスプレイ 174及ぴスピーカ 175
ディスプレイ 174は、再生部 173から映像信号を受け取り、映像信号を出力する。ス ピー力 175は、再生部 173から音声信号を受け取り、音声信号を出力する。
3.システム全体の動作の動作
コンテンツ保護システム la全体の動作及ぴ各機器の状態について、図 7及び図 14 に示すフローチャートを用いて説明する。
[0135] 先ず、図 7に示したステップ S1からステップ S6について、コンテンツ保護システム 1 aは、コンテンツ保護システム 1と同様に動作する。ステップ S6の続きから、図 14へ続 <。
コンテンツ利用不可能状態 (ステップ S5)である記録再生装置 10、コンテンツ利用 可能状態 (ステップ S6)である可搬媒体 14、及び PC16との間で、コンテンツ利用権 移動処理を行う(ステップ S 13)。
[0136] 記録再生装置 10は、引き続きコンテンツ利用不可能状態であり (ステップ S14)、コ ンテンッをムーブすることにより、可搬媒体 14もコンテンツ利用不可能状態となる (ス テツプ S15)。 PC16は、コンテンツをムーブされコンテンツを利用可能状態である(ス テツプ S 16)。
コンテンツ利用可能状態である記録再生装置 10は、コンテンツを出力し、再生する (ステップ S 17)。
[0137] 4.コンテンツ利用権移動処理の動作
ここでは、図 15及び図 16に示すフローチャートを用いて、可搬媒体 14力 PC16 へコンテンツ利用権を移動させる処理の動作について説明する。なお、ここで説明す る動作は、図 14に示したフローチャートにおけるステップ S13の詳細である。
メモリカードスロットに可搬媒体 14が揷入されている状態において、 PC16の入出 力部 161は、入力部 162がユーザに操作されることにより、ムーブ要求を受け付ける (ステップ S151)。ムーブ要求を受け付けると、入出力部 161は、可搬媒体 14へコン テンッの読み出し指示を出力する (ステップ S152)。
[0138] 可搬媒体 14の記録制御部 133は、入出力部 132を介して、コンテンツの読み出し 指示を受け取ると、暗号化コンテンツ領域 134aから、暗号化コンテンツ EC4を読み 出し (ステップ S 153)、入出力部 132を介して PC16へ出力し、 PC16の入出力部 16 1は、暗号化コンテンツ EC4を受け取る(ステップ S154)。入出力部 161は、受け取 つた暗号化コンテンツ EC4を、コンテンツ記憶部 163へ書き込み、コンテンツ記憶部 163は、暗号化コンテンツ EC4を格納する(ステップ S155)。
[0139] 記録制御部 133は、ステップ S154における PC16への暗号化コンテンツ EC4の出 力が終了すると、暗号化コンテンツ領域 134aから、暗号化コンテンツ EC4を消去す る(ステップ S 156)。 次に、記録制御部 133は、媒体記録鍵領域 134bから、媒体記録鍵 Kを読み出し(
T
ステップ S157)、入出力部 132を介して PC16へ出力し、 PC16の入出力部 161は、 媒体記録鍵 Kを受け取る (ステップ S158)。入出力部 161は、受け取った媒体記録
T
mKを、媒体記録鍵記憶部 164へ書き込み、媒体記録鍵記憶部 164は、媒体記録
T
mKを格納する (ステップ SI 59)。可搬媒体 14の記録制御部 133は、媒体記録鍵
T
領域 134bから、媒体記録鍵 Kを消去する(ステップ S 160)。
T
[0140] 記録制御部 133は、ステップ S158における PC16への媒体記録鍵 Kの出力が終
T
了すると、喑号ィ匕装置記録鍵領域 134cから、暗号化装置記録鍵 EK 及び ID— A
HDD
を読み出し (ステップ SI 61)、読み出した喑号ィ匕装置記録鍵 EK 及び ID— Aを、
HDD
入出力部 132を介して PC16へ出力し、 PC16の入出力部 161は、暗号化装置記録 鍵 EK 及び ID_Aを受け取る(ステップ S162)。入出力部 161は、受け取った喑
HDD
号化装置記録鍵 EK を、復号部 167へ出力し、復号部 167は、暗号化装置記録
HDD
鍵 EK を受け取り、内部に格納する(ステップ S163)。また、入出力部 161は、 ID
HDD
—Aを、送受信部 166へ出力する。
[0141] 一方、可搬媒体 14の記録制御部 133は、暗号化装置記録鍵領域 134cから、暗号 化装置記録鍵 EK 及び ID— Aを消去する (ステップ S 164)。
HDD
なお、ステップ S159からステップ S163までの間、 PC16は、 MPEG- 4コンテンツ を利用することができる。
PC 16は、コンテンッ記憶部 163に格納されて 、る暗号化コンテンッ EC4及び媒体 記録鍵記憶部 164に格納されている媒体記録鍵 Kを消去する (ステップ S 165)。 P
T
C16は、暗号化コンテンツ EC4及び媒体記録鍵 Kの消去を確認後、送受信部 166
T
を介して、記録再生装置 10へ、 MPEG- 2コンテンツを要求する(ステップ S166)。
[0142] 具体的に、送受信部 166は、 MPEG- 2コンテンツを要求する旨を示す信号と、入 出力部 161から受け取った機器 ID「ID—A」とを、記録再生装置 10へ送信し、記録 再生装置 10に備えられた送受信部は、 MPEG - 2コンテンッを要求する旨を示す信 号と、機器 ID「ID— A」とを受信する (ステップ S 167)。
記録再生装置 10の送受信部は、記憶部 104の機器 ID領域 104cから機器 IDを読 み出し、読み出した機器 IDと受信した機器 ID「ID—A」とが一致するか否カゝ判断する (ステップ S168)。機器 IDがー致しない場合 (ステップ S169で NO)、送受信部は、 受信した機器 ID「ID_A」を破棄し、 PC16に対してエラーである旨を通知する (ステ ップ S 170)。
[0143] 機器 IDがー致する場合 (ステップ S 169で YES)、送受信部は、記憶部 104の暗号 化コンテンツ領域 104aから、暗号化コンテンツ EC2を読み出し、更に、装置固有鍵 記憶部 111から、装置固有鍵 Kaを読み出す (ステップ S 171)。送受信部は、読み出 した暗号化コンテンツ EC2及び装置固有鍵 Kaを PC16へ送信し、 PC16の送受信 部 166は、暗号化コンテンツ EC4及び装置固有鍵 Kaを受信する(ステップ S 172)。 その後、記録再生装置 10は、暗号ィヒコンテンツ EC2及び装置固有鍵 Kaを消去する (ステップ S 173)。
[0144] PC16の送受信部 166は、受信した装置固有鍵 Kaを復号部 167へ出力し、復号 部 167は、装置固有鍵 Kaを用いて EK を復号し、装置記録鍵 K を生成する (ス
HDD HDD
テツプ S181)。復号部 167は、生成した装置記録鍵 K を、復号部 168へ出力する
HDD また、送受信部 166は、受信した暗号ィ匕コンテンツ EC2を復号部 168へ出力し、復 号部 168は、受け取った暗号化コンテンツ EC2を、先頭から 128ビット毎の暗号化部 分コンテンツ EC 2ωに分害 ijする。
[0145] 次に、ステップ S182力^)ステップ S186まで、 n= l, 2, · · · , Mについて繰り返す。
復号部 168は、暗号化部分コンテンツ EC2(n)を装置記録鍵 K を用いて復号し、
HDD
部分コンテンツ C2(n)を生成し (ステップ SI 83)、生成した部分コンテンツ C2(n)を、喑 号化部 169へ出力する。暗号化部 169は、装置記録鍵記憶部 171から装置記録鍵 K を読み出し、読み出した装置記録鍵 K を喑号鍵として用い、部分コンテンツ C2
PC PC
(n)を暗号化して、暗号化部分コンテンツ EC2(n)を生成する(ステップ S184)。
[0146] 暗号化部 169は、生成した暗号化部分コンテンツ EC2(n)を、記憶部 170へ格納す る(ステップ S 185)。
<実施例 2〉
本発明における第 2の実施例として、コンテンツ保護システム 2について説明する。 <構成 > 1.システム全体
図 17は、コンテンツ保護システム 2の構成、更には、記録再生装置 20の機能的な 構成を示す図である。同図に示す様に、コンテンツ保護システム 2は、記録再生装置 20、コンテンツ供給装置 11.モユタ 12、スピーカ 13、可搬媒体 14及び携帯情報端 末 15から構成される。
[0147] コンテンツ保護システム 2は、コンテンツ保護システム 1と同様に、放送局に設置さ れたコンテンツ供給装置 11から放送されるデジタル放送番組であるコンテンツを、記 録再生装置 20が受信し、受信したコンテンツを記録及び再生し、また、記録再生装 置 20に記録されているコンテンツを可搬媒体 14ヘムーブ (移動)し、ムーブされたコ ンテンッを、携帯情報端末 15により再生する。更に、可搬媒体 14に記録されている コンテンツを再度記録再生装置 20ヘムーブするシステムである。
[0148] コンテンツ供給装置 11及び携帯情報端末 15は、それぞれ、コンテンツ保護システ ム 1における装置と同一の機能及び構成を有する。
なお、図 14に示した可搬媒体 14は、入出力部 132、記録制御部 133及び機器 ID 領域 134dを省略している。コンテンツ保護システム 2における可搬媒体 14は、暗号 化装置記録鍵領域 134cを備えてレ、な 、。
[0149] 以下では、特に、コンテンツ保護システム 1との相違点である記録再生装置 20につ いて説明する。
2.記録再生装置 20
図 17に示す様に、記録再生装置 20は、コンテンツ受信部 201、装置記録鍵記憶 部 202、暗号化部 203、記憶部 204、復号部 205、再生部 206、変換部 207、媒体 記録鍵生成部 208、媒体記録鍵記憶部 209、書込 Z読出部 213、入力部 214、記 録制御部 215、鍵埋込 Z抽出部 2001及ぴ暗号化 復号部 2002から構成される。
[0150] 図 2に示した記録再生装置 10の機能ブロック図との相違は、記録再生装置 20は、 装置固有鍵記憶部 111及び暗号化 Z復号部 112に相当する構成要素を備えず、鍵 埋込 Z抽出部 2001及ぴ暗号化 Z復号部 2002を備える点である。
コンテンツ受信部 201、装置記録鍵記憶部 202、暗号化部 203、記憶部 204、復 号部 205、再生部 206、変換部 207、媒体記録鍵生成部 208、媒体記録鍵記憶部 2 09、書込/読出部 213、入力部 214及び記録制御部 215は、図 2に示したコンテン ッ受信部 101、装置記録鍵記憶部 102、暗号化部 103、記憶部 104、復号部 105、 再生部 106、変換部 107、媒体記録鍵生成部 108、媒体記録鍵記憶部 109、書込 読出部 113、入力部 114及び記録制御部 115と同様の構成及び機能を有するた め、ここでは説明を省略する。
[0151] (1)鍵埋込 Z抽出部 2001
鍵埋込 Z抽出部 2001は、変換部 207により MPEG- 2から MPEG- 4に圧縮変換 された部分コンテンツ C4(n)を順次受け取り、蓄積する。更に、鍵埋込 Z抽出部 2001 は、装置記録鍵記憶部 202から装置記録鍵 K を読み出す。
HDD
鍵埋込 Z抽出部 2001は、部分コンテンツ C4(n)を蓄積して成るコンテンツ C4に、装 置記録鍵 K を埋め込む。具体的には、鍵埋込 Z抽出部 2001は、装置記録鍵 K
HDD
を、コンテンツ C4のヘッダ部分にあるリザーブ領域に埋め込む。
HDD
[0152] 鍵埋込 Z抽出部 2001は、装置記録鍵 K を埋め込んだコンテンツ C4を、暗号化
HDD
復号部 2002へ出力する。
また、鍵埋込 Z抽出部 2001は、暗号化 Z復号部 2002から、装置記録鍵 K 力 S
HDD
埋め込まれたコンテンツ C4が 128ビット毎に分割された部分コンテンツ C4fc)を受け取 り、受け取った部分コンテンツ C4(n)を蓄積する。鍵埋込 抽出部 2001は、コンテン ッ C4のヘッダ部分から装置記録鍵 K を抽出し、抽出した装置記録鍵 K を装置
HDD HDD
記録鍵記憶部 202に書き込む。鍵埋込 Z抽出部 2001は、装置記録鍵 K を抽出
HDD
した後のコンテンツ C4を破棄する。
[0153] (2)暗号化 Z復号部 2002
暗号化 Z復号部 2002は、鍵埋込 Z抽出部 2001から装置記録鍵 K が埋め込ま
HDD
れたコンテンツ C4を受け取ると、コンテンツ C4を先頭から 128ビット毎の部分コンテ ンッ C4(n)に分割する。また、暗号化 Z復号部 2002は、媒体記録鍵記憶部 209から 媒体記録鍵 Kを読み出す。
T
[0154] 暗号化 Z復号部 2002は、媒体記録鍵 Kを暗号鍵として用い、部分コンテンツ C4
T
(n)を順次暗号ィ匕して、暗号化部分コンテンツ EC4(n)を生成する。暗号化 Z復号部 20 02は、生成した暗号ィ匕部分コンテンッ EC4(n)を書込 Z読出部 213へ出力する。 また、暗号化 Z復号部 2002は、書込 Z読出部 213から暗号化コンテンツ EC4及 び媒体記録鍵 Kを受け取ると、受け取った暗号化コンテンツ EC4を、先頭から 128
T
ビット毎の喑号ィ匕部分コンテンツ EC4(n)に分割する。暗号化 Z復号部 2002は、媒体 記録鍵 Kを復号鍵として用い、暗号化部分コンテンツ EC4(n)を復号して、部分コンテ
T
ンッ C4(n)を生成する。暗号化 Z復号部 2002は、生成した部分コンテンツ C4(n)を、鍵 埋込 抽出部 2001へ出力する。
[0155] <動作 >
1.システム全体
コンテンツ保護システム 2全体の動作は、図 7に示したフローチャートの「記録再生 装置 10」を「記録再生装置 20」に置き換えればよい。
2.記録再生装置 20から可搬媒体 14へのコンテンツ利用権移動処理の動作 図 18は、記録再生装置 20から可搬媒体 14へのコンテンツのムーブ処理の動作を 示すフローチャートである。ここに示す動作は、「記録再生装置 10」を「記録再生装置 20」に置き換えた図 7のステップ S4の詳細である。
[0156] 記録再生装置 20の媒体記録鍵生成部 208は、媒体記録鍵 Kを生成し (ステップ S
T
201)。生成した媒体記録鍵 Kを、媒体記録鍵記憶部 209に格納する。
T
次に、記録再生装置 20は、記憶部 204の暗号化コンテンツ領域に格納されている 暗号化コンテンツ EC2を、暗号化部分コンテンツ EC2(n)に分割し、ステップ S202力 ステップ S205まで、 n= l, 2, · · · , Mについて繰り返す。また、可搬媒体 14は、ステ ップ S211力らステップ S213まで、 n= l, 2, · · ·, Mについて繰り返す。
[0157] 先ず、記録再生装置 20の復号部 205は、暗号化部分コンテンツ EC2(n)を、装置記 録鍵 K で復号し、部分コンテンツ C2(n)を生成する (ステップ S 203)。次に、変換部
HDD
207は、 MPEG- 2の部分コンテンツ C2(n)をダウンコンして、 MPEG-4の部分コンテ ンッ C4(n)を生成する(ステップ S204)。次に、鍵埋込 Z抽出部 2001は、ステップ S2 04で生成された部分コンテンツ C4(n)を蓄積し、コンテンツ C4を生成する (ステップ S 2 06)。鍵埋込 抽出部 2001は、コンテンツ C4のヘッダ部分に装置記録鍵 K を埋
HDD
め込む (ステップ S 207)。
[0158] 続いて、記録再生装置 20は、ステップ S208からステップ S230まで n= l, 2, · · · , Mについて繰り返す。
暗号化 Z復号部 2002は、鍵埋込/抽出部 2001からコンテンツ C4を受け取ると、 受け取ったコンテンツ C4の先頭から 128ビット毎の部分コンテンツ C4(n)に分割する。 更に、暗号化 Z復号部 2002は、媒体記録鍵記憶部 209から媒体記録鍵 Kを読み
T
出す。
[0159] 暗号化 Z復号部 2002は、媒体記録鍵 Kを暗号鍵として用い、部分コンテンツ C4
T
(n)を暗号化して、暗号化部分コンテンツ EC4(n)を生成する(ステップ S209)。暗号化 復号部 2002は、生成した暗号化部分コンテンツ EC4(n)を、書込 Z読出部 213へ 出力する。
書込 読出部 213は、喑号ィ匕部分コンテンツ EC4(n)を、可搬媒体 14に出力し、可 搬媒体 14の入出力部 132は、暗号ィ匕部分コンテンツ EC4(n)を受け取る (ステップ S2 10)。可搬媒体 14の記録制御部 133は、入出力部 141を介して喑号ィ匕部分コンテン ッ EC4(n)を受け取り、記憶部 134の暗号化コンテンツ領域 134aに書き込み、暗号化 コンテンツ領域 134aは、暗号化部分コンテンツ EC4(n)を格納する (ステップ S212)。
[0160] 記録再生装置 20は、ステップ S210の出力が終了すると、装置記録鍵記憶部 202 から装置記録鍵 K を消去する (ステップ S215)。次に、書込
HDD Z読出部 213は、記 憶部 204から機器 ID「ID_A」を読み出す (ステップ S 216)。書込 Z読出部 213は、 読み出した ID— Aを、可搬媒体 14へ出力し、可搬媒体 14の入出力部 132は、 ID— Aを受け取る(ステップ S 217)。
[0161] 可搬媒体 14の記録制御部 133は、 ID— Aを受け取り、受け取った ID— Aを、記憶 部 134の所定の領域に書き込み、記憶部 134は、 ID— Aを格納する (ステップ S218
) o
次に、書込 Z読出部 213は、媒体記録鍵記憶部 209から媒体記録鍵 Kを読み出
T
し (ステップ S219)、読み出した媒体記録鍵 Kを、可搬媒体 14へ出力し、可搬媒体
T
14の入出力部 132は、 Kを受け取る(ステップ S220)。
τ
[0162] 可搬媒体 14の記録制御部 133は、媒体記録鍵 Kを媒体記録鍵領域 134bに書き
T
込み、媒体記録鍵領域 134bは、 Kを格納する (ステップ S221)。記録再生装置 20
T
は、ステップ S220の出力が終了すると、媒体記録鍵記憶部 209から、媒体記録鍵 K を消去する(ステップ S 222)。
T
可搬媒体 14の記録制御部 133は、媒体記録鍵 Kを媒体記録鍵領域 134bに書き
T
込むと、機器 ID領域 134dから ID— Bを読み出し (ステップ S223)、入出力部 132へ 渡す。入出力部 132は、 ID— Bを記録再生装置 20へ出力し、記録再生装置 20の書 込 Z読出部 213は、 ID— Bを受け取る(ステップ S224)。
[0163] 書込/読出部 213は、受け取った ID— Bを記録制御部 215へ出力する。記録制御 部 215は、 ID— Bを受け取ると、記憶部 204に格納する (ステップ S225)。
図 19は、記録再生装置 20から可搬媒体 14へ、コンテンツをムーブする処理の過 程にお Vヽて、記録再生装置 20及ぴ可搬媒体 14のそれぞれが保持するデータを説 明する図面である。
[0164] (a)は、コンテンツをムーブする以前の記録再生装置 20及び可搬媒体 14が保持す るデータを示している。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 209は、媒体記録鍵 Kを記憶している。装置記録鍵記憶
T
部 202は、装置記録鍵 K を記憶している。
HDD
[0165] 可搬媒体 14の暗号化コンテンツ領域 134a及び媒体記録鍵領域 134bは、何れも データを保持していない。
このとき、記録再生装置 20は、コンテンツ利用可能状態であり、 MPEG- 2コンテン ッを利用できる。勿論、可搬媒体 14は、コンテンツを保持しておらず、コンテンツ利用 不可能状態である。
[0166] (b)は、暗号化コンテンツ EC4の可搬媒体 14への書き込みが終了した時点の記録 再生装置 20及ぴ可搬媒体 14が保持するデータを示している。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 209は、媒体記録鍵 Kを記憶している。装置記録鍵記憶
T
部 202は、装置記録鍵 K を記憶している。
HDD
[0167] 可搬媒体 14の暗号化コンテンツ領域 134aは、そのヘッダ部分に装置記録鍵 K
HDD
が埋め込まれた、 MPEG-4の暗号ィ匕コンテンツを記憶している。ここでは、ヘッダ部 分に K が埋め込まれていることから「(K ) EC4」と記載している。媒体記録鍵領 域 134bは、データを保持していない。
このとき、記録再生装置 20は、コンテンツ利用可能状態であり、 MPEG- 2コンテン ッを利用できる。可搬媒体 14は、暗号化された MPEG- 4コンテンツ EC4と MPEG- 4コンテンツに埋め込まれている装置記録鍵 K とを保持している力 S、暗号化を解く
HDD
媒体記録鍵 Kを保持していないため、コンテンツ利用不可能状態である。
T
[0168] (c)は、装置記録鍵 K の可搬媒体 14への移動が終了した時点の記録再生装置
HDD
20及び可搬媒体 14が保持するデータを示して!/、る。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 209は、媒体記録鍵 Kを記憶している。装置記録鍵記憶
T
部 202は、データを保持していない。
[0169] 可搬媒体 14の暗号化コンテンツ領域 134aは、装置記録鍵 K が埋め込まれた M
HDD
PEG- 4の暗号化コンテンツ (K ) EC4を記憶している。媒体記録鍵領域 134bは、
HDD
データを保持していない。
このとき、記録再生装置 20は、暗号化された MPEG- 2コンテンツを保持しているが 、暗号化を解く装置記録鍵 K を保持して V、な!/、ため、コンテンツ利用不可能状態
HDD
である。可搬媒体 14は、喑号ィ匕された MPEG- 4コンテンツと MPEG- 4コンテンツに 埋め込まれた装置記録鍵 K とを保持しているが、暗号化を解く媒体記録鍵 Kを保
HDD T
持して V、ないため、コンテンッ利用不可能状態である。
[0170] (d)は、コンテンツのムーブ処理が終了した時点の記録再生装置 20及ぴ可搬媒体 14が保持するデータを示して 、る。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 109及び装置記録鍵記憶部 102は、何れもデータを保持し ていない。
[0171] 可搬媒体 14の暗号化コンテンツ領域 134aは、装置記録鍵 K が埋め込まれた M
HDD
PEG- 4の暗号化コンテンツ (K ) EC4を記憶している。媒体記録鍵領域 134bは、
HDD
媒体記録鍵 κを記憶している。
τ
このとき、記録再生装置 20は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、暗号化を解く装置記録鍵 K を保持していないため、コンテンツ利用不可 能状態である。一方、可搬媒体 14は、装置記録鍵 K が埋め込まれて暗号化され
HDD
た MPEG-4コンテンツ (K ) EC4及び暗号化を解くための媒体記録鍵 Kを保持し
HDD T
ているため、コンテンツ利用可能状態である。
[0172] 3.可搬媒体 14力も記録再生装置 20へのコンテンツ利用権移動処理の動作
図 20は、可搬媒体 14から記録再生装置 20へのコンテンツのムーブ処理の動作を 示すフローチャートである。ここに示す動作は、「記録再生装置 10」を「記録再生装置 20」に置き換えた図 7のステップ S7の詳細である。
可搬媒体 14の記録制御部 133は、記憶部 134の所定の領域から、ステップ S218 で格納した機器 ID [ID— A]を読み出し (ステップ S 241 )、読み出した機器 ID「ID— A」を、入出力部 132を介して記録再生装置 20へ出力し、記録再生装置 20の書込 / /読出部 213は、機器10「10_八」を受け取る(ステップ3242)。
[0173] 書込 読出部 213は、記憶部 204から機器 IDを読み出し、読み出した機器 IDと、 ステップ S242で受け取った機器 ID「ID— A」とが一致するか否か判断する (ステップ S243)。一致しない場合 (ステップ S244で NO)、書込 Z読出部 213は、受け取った 機器 ID「ID— A」を破棄し、エラーである旨をモニタ 12へ出力するなど、エラー処理 を行う(ステップ S 245)。一致する場合 (ステップ S244で YES)、処理を続ける。
[0174] 可搬媒体 14の記録制御部 133は、媒体記録鍵領域 134bから媒体記録鍵 Kを読
T
み出し (ステップ S246)、読み出した媒体記録鍵 Kを、入出力部 132を介して書込
T
Z読出部 213へ出力し、書込 Z読出部 213は、 Kを受け取る (ステップ S247)。書
T
込 Z読出部 213は、媒体記録鍵 Kを暗号化 Z復号部 2002へ出力し、暗号化 Z復
T
号部 2002は、媒体記録鍵 Kを内部に格納する(ステップ S248)。
T
[0175] ステップ S247において、 Kの出力が終了すると、記録制御部 133は、媒体記録鍵
T
領域 134bから媒体記録鍵 Kを消去する (ステップ S249)。次に、記録制御部 133
T
は、暗号化コンテンツ領域 134aから、ヘッダ部分に K を含む暗号化コンテンツ EC
HDD
4を読み出し (ステップ S250)、入出力部 132を介して、書込 Z読出部 213へ出力し 、書込 Z読出部 213は、 EC4を受け取る(ステップ S251)。
[0176] 書込 Z読出部 213は、受け取った暗号化コンテンツ EC4を、暗号化 Z復号部 200 2へ出力し、暗号化 Z復号部 2002は、暗号ィ匕コンテンツ EC4を、内部に格納する( ステップ S252)。
暗号化 Z復号部 2002は、暗号化コンテンツ EC4を先頭から 128ビット毎に、喑号 化部分コンテンツ EC4(n)に分割し、ステップ S253からステップ S255まで n= l, 2, · · ·, Mについて繰り返す。暗号化 Z復号部 2002は、媒体記録鍵 Kを復号鍵として
T
用い、暗号化部分コンテンツ EC4(n)を復号し、部分コンテンツ C4(n)を生成する(ステツ プ S254)。暗号化 Z復号部 2002は、生成した部分コンテンツ C4(n)を、鍵埋込/柚 出部 2001へ出力し、鍵埋込 Z抽出部 2001は、部分コンテンツ C4(n)を蓄積する。
[0177] 鍵埋込 Z抽出部 2001は、部分コンテンツ C4(n)を蓄積して成るコンテンツ C4のへッ ダ部分から、装置記録鍵 K を抽出する (ステップ S256)。鍵埋込 抽出部 2001
HDD
は、装置記録鍵 K を抽出した後のコンテンツ C4を破棄する (ステップ S257)。
HDD
鍵埋込 Z抽出部 2001は、抽出した装置記録鍵 K を、装置記録鍵記憶部 202へ
HDD
書き込み、装置記録鍵記憶部 202は、装置記録鍵 K を格納する (ステップ S258)
HDD
[0178] 図 21は、可搬媒体 14から記録再生装置 20へ、コンテンツをムーブする処理の過 程にお V、て、記録再生装置 20及び可搬媒体 14のそれぞれが保持するデータを説 明する図面である。
(a)は、コンテンツをムーブする以前の記録再生装置 20及び可搬媒体 14が保持す るデータを示しており、図 19 (d)に示した状態と同一である。即ち、記録再生装置 20 は、暗号化された MPEG -2コンテンツ EC2を保持している力 暗号化 ¾ ^く装置記 録鍵 K を保持して Vヽなレヽため、コンテンツ利用不可能状態である。一方、可搬媒
HDD
体 14は、暗号化された MPEG- 4コンテンツ EC4及び暗号化を解くための媒体記録 鍵 Kを保持しているため、コンテンツ利用可能状態である。
T
[0179] (b)は、暗号ィ匕コンテンツ EC4及び媒体記録鍵 Kを、可搬媒体 14から記録再生装
T
置 20へ移動させた時点の記録再生装置 20及ぴ可搬媒体 14が保持するデータを示 している。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 209及び装置記録鍵記憶部 202は、何れもデータを保持し ていない。 [0180] 可搬媒体 14の暗号化コンテンツ領域 134a及び媒体記録鍵領域 134bは、何れも データを保持していない。
このとき、記録再生装置 20は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、暗号化を解く装置記録鍵 K を保持していないため、コンテンツ利用不可
HDD
能状態である。可搬媒体 14は、勿論コンテンツを利用不可能状態である。
[0181] (c)は、コンテンツのムーブが終了した時点の記録再生装置 20及び可搬媒体 14が 保持するデータを示して!/、る。
記録再生装置 20の記憶部 204は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。媒体記録鍵記憶部 209は、データを保持していない。装置記録鍵記憶部 102 は、装置記録鍵 K を記憶している。
HDD
[0182] 可搬媒体 14の暗号ィ匕コンテンツ領域 134a、媒体記録鍵領域 134b及び喑号ィ匕装 置記録鍵領域 134cは、何れもデータを保持してレ、なレ、。
このとき、記録再生装置 10は、コンテンツ利用可能状態であり、高画質な MPEG- 2コンテンツを利用できる。可搬媒体 14は、コンテンツを保持しておらず、コンテンツ 利用不可能状態である。
<実施例 3〉
本発明における第 3の実施例として、コンテンツ保護システム 3について説明する。
[0183] <構成>
1.システム全体
図 22は、コンテンツ保護システム 3の構成、更には、記録再生装置 30の機能的な 構成を示す図である。同図に示す様に、コンテンツ保護システム 3は、記録再生装置 30、コンテンツ供給装置 11、モニタ 12、スピーカ 13、可搬媒体 14及び携帯情報端 末 15から構成される。
[0184] コンテンツ保護システム 3は、コンテンツ保護システム 1と同様に、放送局に設置さ れたコンテンツ供給装置 11から放送されるデジタル放送番組であるコンテンツを、記 録再生装置 30が受信し、受信したコンテンツを記録及び再生し、また、記録再生装 置 30に記録されているコンテンツを可搬媒体 14ヘムーブし、ムーブされたコンテンツ を、携帯情報端末 15により再生する。更に、可搬媒体 14に記録されているコンテン ッを再度記録再生装置 30ヘムーブするシステムである。
[0185] コンテンツ供給装置 11及び携帯情報端末 15は、それぞれ、コンテンツ保護システ ム 1における装置と同一の機能及び構成を有する。
なお、図 14に示した可搬媒体 14は、入出力部 132、記録制御部 133、機器 ID領 域 134dを省略している。コンテンツ保護システム 3における可搬媒体 14は、媒体記 録鍵領域 134b及び装置記録鍵領域 134cを備えず、コンテンツ鍵領域 3002を備え る。
[0186] 以下では、特に、コンテンツ保護システム 1との相違点である記録再生装置 30につ いて説明する。
2.記録再生装置 30
図 22に示す様に、記録再生装置 30は、コンテンツ受信部 301、暗号化部 303、記 憶部 304、復号部 305、再生部 306、変換部 307、暗号化部 310、書込 Z読出部 31 3、入力部 314、記録制御部 315及びコンテンツ鍵記憶部 3001から構成される。
[0187] 図 2に示した記録再生装置 10との相違は、記録再生装置 30は、媒体記録鍵生成 部 108、媒体記録鍵記憶部 109、装置固有鍵記憶部 111及び暗号化 Z復号部 112 に相当する構成要素を備えず、装置記録鍵記憶部 102に替わって、コンテンツ鍵記 憶部 3001を備える点である。
コンテンツ受信部 301、暗号化部 303、記憶部 304、復号部 305、再生部 306、変 換部 307、書込 Z読出部 313、入力部 314及び記録制御部 315は、図 1に示したコ ンテンッ受信部 101、暗号化部 103、記憶部 104、復号部 105、再生部 106、変換 部 107、書込 Z読出部 113、入力部 114及び記録制御部 115と同様の構成及び機 能を有する。
[0188] コンテンツ鍵記憶部 3001は、予め内部にコンテンツ鍵 Kを格納している。コンテン
c
ッ鍵 Kは、暗号化部 303における MPEG- 2コンテンツ C2の暗号化、復号部 305に c
よる MPEG- 2暗号化コンテンツ EC2の復号、及ぴ、暗号化部 310による MPEG- 4 コンテンツの暗号化の各処理において、暗号鍵及ぴ復号鍵として用いられる 128ビッ トの鍵データである。
[0189] 即ち、実施例 1及び実施例 2において、 C2の暗号化及び EC2の復号処理におい て、鍵データとして用いられる装置記録鍵 K と、 C4の暗号化処理に用いられる媒
HDD
体記録鍵 Kとを、同一のコンテンツ鍵 Kにより実現する構成力 実施例 3の特徴で
T C
ある。
<動作 >
1.システム全体
コンテンツ保護システム 3全体の動作は、図 7に示したフローチャートの「記録再生 装置 10」を「記録再生装置 30」に置き換えればよ!/、。
[0190] 2.記録再生装置 30から可搬媒体 14へのコンテンツ利用権移動処理の動作
図 23は、記録再生装置 30から可搬媒体 14へのコンテンツのムーブ処理の動作を 示すフローチャートである。ここに示す動作は、「記録再生装置 10」を「記録再生装置 30」に置き換えた図 7のステップ S4の詳細である。
記録再生装置 30の暗号化部 303は、コンテンツ鍵記憶部 3001からコンテンツ鍵 K を読み出す (ステップ S301)。また、暗号化部 303は、記憶部 304から暗号化コンテ c
ンッ EC2を読み出し、読み出した EC2を暗号化部分コンテンツ EC2(n)に分割し、ステ ップ S302力らステップ S306まで、 n= l, 2, · · ·, Mにつレヽて繰り返す。
[0191] 先ず、記録再生装置 30の復号部 305は、暗号化部分コンテンツ EC2(n)を、コンテ ンッ鍵 Kで復号し、部分コンテンツ C2(n)を生成する (ステップ S303)。次に、変換部 c
307は、 MPEG- 2の部分コンテンツ C2(n)をダウンコンして、 MPEG-4の部分コンテ ンッ C4(n)を生成する(ステップ S304)。
暗号化部 310は、コンテンツ鍵記憶部 3001から、コンテンツ鍵 Kを読み出し、コン
c
テンッ鍵 Kを喑号鍵として用い、部分コンテンツ C4(n)を暗号化して、暗号化部分コン
c
テンッ EC4Wを生成する(ステップ S305)。暗号化部 310は、生成した暗号化部分コ ンテンッ EC4(n)を蓄積しておく。
[0192] 次に、書込 Z読出部 313は、コンテンツ鍵記憶部 302からコンテンツ鍵 Kを読み出
C
し、更に、記憶部 304から機器 ID「ID_A」を読み出す (ステップ S307)。書込 Z読 出部 313は、読み出したコンテンツ鍵 K及び機器 ID「ID— A」を、可搬媒体 14へ出
C ―
力し、可搬媒体 14の入出力部 132は、コンテンツ鍵 K及ぴ機器 ID「ID— A」を受け
C ― 取る(ステップ S308)。 [0193] 可搬媒体 14の記録制御部 133は、コンテンツ鍵 K及び機器 ID「ID— A」を受け取
C ―
り、受け取ったコンテンツ鏈 Kを、コンテンツ鏈領域 3002へ書き込み、コンテンツ鏈 c
領域 3002は、コンテンツ鍵 Kを格納する。また、記録制御部 133は、機器 ID「ID—
C ―
AJを、記憶部 134の所定の領域に書き込む (ステップ S309)。
記録再生装置 30は、ステップ S308によるコンテンツ鍵 Kの出力が終了すると、コ
C
ンテンッ鏈記憶部 3001からコンテンツ »を消去する(ステップ S310)。
c
[0194] 次に、書込 Z読出部 313は、暗号化部 310に蓄積されている暗号化コンテンツ EC 4を読み出し (ステップ S311)、読み出した暗号化コンテンツ EC4を、可搬媒体 14に 出力し、可搬媒体 14の入出力部 132は、暗号ィ匕コンテンツ EC4を受け取る (ステップ S312)。可搬媒体 14の記録制御部 133は、入出力部 132を介して喑号ィ匕コンテン ッ EC4を受け取り、暗号化コンテンツ領域 134aに格納する(ステップ S313)。
[0195] 喑号ィ匕コンテンツ EC4を格納すると、記録制御部 133は、機器 ID領域 134dから I D— Bを読み出し (ステップ S314)、入出力部 132へ渡す。入出力部 132は、 ID— B を記録再生装置 30へ出力し、記録再生装置 30の書込 Z読出部 313は、 ID— Bを 受け取る(ステップ S315)。
書込 Z読出部 313は、受け取った ID— Bを記録制御部 315へ出力する。記録制御 部 315は、 ID— Bを受け取ると、記憶部 304に格納する (ステップ S316)。
[0196] 図 24は、記録再生装置 30から可搬媒体 14へ、コンテンツをムーブする処理の過 程にお V、て、記録再生装置 30及ぴ可搬媒体 14のそれぞれが保持するデータを説 明する図面である。
(a)は、コンテンツをムーブする以前の記録再生装置 30及び可搬媒体 14が保持す るデータを示している。
[0197] 記録再生装置 30の記憶部 304は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。コンテンツ鍵記憶部 3001は、コンテンツ鍵 Kを記憶している。
c
可搬媒体 14の暗号化コンテンツ領域 134a及ぴコンテンツ鍵領域 3002は、何れも データを保持していない。
このとき、記録再生装置 20は、コンテンツ利用可能状態であり、 MPEG- 2コンテン ッを利用できる。可搬媒体 14は、コンテンツを保持しておらず、コンテンツ利用不可 能状態である。
[0198] (b)は、コンテンツ鍵 Kの移動が終了した時点の記録再生装置 30及ぴ可搬媒体 1
C
4が保持するデータを示してレ、る。
記録再生装置 30の記憶部 304は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。コンテンツ鍵記憶部 3001は、データを保持していない。
可搬媒体 14の暗号化コンテンツ領域 134aは、データを保持していない。コンテン ッ鍵領域 3002は、コンテンツ鍵 Kを記憶している。
c
[0199] このとき、記録再生装置 30は、暗号化コンテンツ EC2は保持している力 暗号化を 解くためのコンテンッ鍵 Kを保持して!/、な V、ため、コンテンッ利用不可能状態である
C
。可搬媒体 14は、コンテンツ鍵 Kを保持している力 暗号化コンテンツ自体を保持し
C
て!/、な!/、ため、コンテンツ利用不可能状態である。
(c)は、コンテンツのムーブ処理が終了した時点の記録再生装置 30及び可搬媒体 14が保持するデータを示して!/、る。
[0200] 記録再生装置 30の記憶部 304は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。コンテンツ鍵記憶部 3001は、データを保持していない。
可搬媒体 14の暗号化コンテンツ領域 134aは、 MPEG- 4の暗号化コンテンツ EC4 を記憶している。コンテンツ鍵領域 3002は、コンテンツ鍵 Kを記憶している。
c
このとき、記録再生装置 30は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、暗号化を解くコンテンツ鍵 Kを保持していないため、コンテンツ利用不可能
C
状態である。一方、可搬媒体 14は、暗号化された MPEG-4コンテンツ EC4及び喑 号化を解くためのコンテンツ鍵 Kを保持しているため、コンテンツ利用可能状態であ
C
る。
[0201] 3.可搬媒体 14力も記録再生装置 30へのコンテンツ利用権移動処理の動作
図 25は、可搬媒体 14から記録再生装置 30へのコンテンツのムーブ処理の動作を 示すフローチャートである。ここに示す動作は、「記録再生装置 10」を「記録再生装置
30」に置き換えた図 7のステップ S7の詳細である。
可搬媒体 14の記録制御部 133は、暗号ィ匕コンテンツ領域 134aから、暗号化コンテ ンッ EC4を消去する (ステップ S331)。次に、記録制御部 133は、コンテンツ鍵領域 3002から、コンテンツ鍵 Kを読み出し、また所定の領域力 機器 ID「ID— Α」を読
c ―
み出す (ステップ S332)。
[0202] コンテンツ鍵 K及び機器 ID「ID— A」は、入出力部 132を介して、記録再生装置 3
C ―
0へ出力され、記録再生装置 30の書込 Z読出部 313は、コンテンツ鍵 K及び機器 I
C
D「ID— A」を受け取る (ステップ S334)。書込 Z読出部 313は、受け取った機器 ID「 ID_A」が、自機の機器 IDと一致するカ否力^!認する (ステップ S335)。一致しない 場合 (ステップ S336で NO)、書込 Z読出部 313は、受け取った機器 ID「ID— A」と コンテンツ鍵 Kとを破棄する。その後、記録再生装置 30は、エラーである旨をモニタ
C
12に出力する等、エラー処理を行う(ステップ S337)。
[0203] 受け取った機器 ID「ID— A」が、自機の機器 IDと一致する場合 (ステップ S336で Y ES)、書込 Z読出部 313は、コンテンツ鍵 Kを、コンテンツ鍵記憶部 3001へ書き込
C
み、コンテンツ鏈記憶部 3001は、コンテンツ鏈 Kを格納する(ステップ S338)。
c
可搬媒体 14の記録制御部 133は、コンテンツ鍵 K力コンテンツ鍵記憶部 3001に
C
格納されると、コンテンツ鏈領域 3002に格納されているコンテンツ鏈 Kを消去し (ス
c
テツプ S339)、更に、所定の領域に格納されている機器 ID「ID—A」を消去する (ス テツプ S340)。
[0204] 図 26は、可搬媒体 14から記録再生装置 30へ、コンテンツをムーブする処理の過 程にお V、て、記録再生装置 30及ぴ可搬媒体 14のそれぞれが保持するデータを説 明する図面である。
(a)は、コンテンツをムーブする以前の記録再生装置 30及び可搬媒体 14が保持す るデータを示しており、図 24 (c)に示した状態と同一である。即ち、記録再生装置 30 は、暗号化された MPEG -2コンテンツ EC2を保持している力 暗号化 ¾ ^?くコンテン ッ鍵 Kを保持していないため、コンテンツ利用不可能状態である。一方、可搬媒体 1 c
4は、暗号化された MPEG- 4コンテンツ EC4及び暗号化を解くためのコンテンツ鍵 K を保持して V、るため、コンテンツ利用可能状態である。
C
[0205] (b)は、暗号化コンテンツ EC4の消去が終了した時点の記録再生装置 30及ぴ可 搬媒体 14が保持するデータを示して ヽる。
記録再生装置 30の記憶部 304は、暗号ィ匕された MPEG- 2コンテンツ EC2を記憶 している。コンテンツ鍵記憶部 3001は、データを保持していない。
可搬媒体 14の暗号化コンテンツ領域 134aは、データを保持していない。コンテン ッ鍵領域 3002は、コンテンツ鍵 Kを保持している。
c
[0206] このとき、記録再生装置 30は、暗号化された MPEG- 2コンテンツ EC2を保持して いるが、 B音号化を解くコンテンツ鍵 Kを保持していないため、コンテンツ利用不可能
C
状態である。可搬媒体 14は、コンテンツ鍵 Kを保持している力 S、コンテンツ自体を保
C
持して!/、な V、ため、勿論コンテンツを利用不可能状態である。
(c)は、コンテンツのムーブが終了した時点の記録再生装置 30及び可搬媒体 14が 保持するデータを示して!/、る。
[0207] 記録再生装置 30の記憶部 304は、 MPEG-2の暗号化コンテンツ EC2を記憶して いる。コンテンツ鍵記憶部 3001は、コンテンツ鍵 Kを記憶している。
c
可搬媒体 14の暗号化コンテンツ領域 134a及びコンテンツ鍵領域 3002は、何れも データを保持していない。
このとき、記録再生装置 10は、コンテンツ利用可能状態であり、高画質な MPEG- 2コンテンツを利用できる。可搬媒体 14は、コンテンツを保持しておらず、コンテンツ 利用不可能状態である。
<実施例 4〉
以下では、本発明の他の実施形態について、図面を参照しながら説明する。図 27 は、本発明に係る著作権保護システムの全体構成を示すブロック図である。このシス テムは、コンテンツを供給するコンテンツ供給装置 1101と、前記コンテンツを獲得し て、コンテンツの記録、並びに再生を行い、さらにコンテンツの移動を実行する記録 再生装置 1102と、前記移動するコンテンツを獲得する記録再生装置 1103、あるい は可搬媒体 1104からなる。
[0208] 記録再生装置 1102は、コンテンツ供給装置 1101からコンテンツを受信して記録 する際、当該コンテンツを暗号化して、例えば内蔵 HDDに記録する。そして、当該コ ンテンッを移動する際は、移動先となる装置、あるいは可搬媒体が正規装置、あるい は正規可搬媒体であるカゝ否かを確認 (認証)した上で、コンテンツの移動を実行する 。さらに、記録再生装置 1102は、コンテンツの移動が完了した後に、内部に記録す るコンテンツを利用できない状態にする。ここで、認証技術は、例えば、相手が装置 であれば、 DTCP規格で定められた手順を用いることができ、相手が可搬媒体であ れば CPRM SD (Content Protection for Recordable Media Specificati on SD Memory Card Book)規格で定められた手順を用いることができる。ある いは、非特許文献 1、並びに非特許文献 2に開示される公知の任意の技術を用いる ことができる。このように認証技術は、公知の技術で実現可能なため、その詳細につ Vヽてはここでは言及しな V、。
[0209] 図 28は、本発明の実施例 4における、記録再生装置 1102がコンテンツを記録、並 びに再生を行い、さらに記録再生装置 1102から可搬媒体 1104にコンテンツを移動 させる場合の記録再生装置 1102、並びに可搬媒体 1104の機能を示す機能ブロッ ク図である。
記録再生装置 1102は、外部からコピー制御情報と、コンテンツを受信する受信部 1201と、前記コピー制御情報に基づき、前記受信したコンテンツを記録再生装置 11 02 (具体的には、後述する暗号化コンテンツ記録部 1210、 211)に記録することが 認められているか否かを判定する判定部 1202と、前記コピー制御情報を、必要に応 じて更新した後、記録するコピー制御情報記録部 1204と、前記受信したコンテンツ を暗号化するために用いるコンテンツ鍵を生成する鍵生成部 1205と、前記生成した コンテンッ鍵を記録するコンテンッ鍵記録部 1206と、コンテンッ鍵記録部 1206に記 録したコンテンッ鍵へのアクセスを制御する制御部 1203と、前記コンテンッ鍵を用 Vヽ て、前記受信したコンテンツを暗号化して、第 1暗号化コンテンツを生成する暗号化 部 1208と、前記第 1暗号化コンテンッを記録する暗号化コンテンッ記録部 1210と、 前記受信したコンテンツを、変換する変換部 1207と、前記コンテンツ鍵を用いて、前 記変換したコンテンツを暗号化して第 2暗号化コンテンツを生成する暗号化部 1209 と、前記第 2暗号ィ匕コンテンツを記録する暗号化コンテンツ記録部 1211とを備える。
[0210] また、記録再生装置 1102は、さらに、前記第 1暗号化コンテンツ、もしくは、第 2喑 号化コンテンツを、前記コンテンツ鍵を用いて復号化する複号化部 1221と、復号し た第 1暗号化コンテンツ、もしくは、復号した第 2暗号化コンテンツを再生する再生部 1222と、コピー制御情報記録部 1204に記録したコピー制御情報に基づいて、暗号 化コンテンツ記録部 1211に記録した第 2暗号化コンテンツを、記録再生装置 1102 力も可搬媒体 1104に移動することが認められているカ否か判定する、もしくは、後述 する可搬媒体 1104のコピー制御情報記録部 1216に記録したコピー制御情報に基 づいて、可搬媒体 1104の喑号ィ匕コンテンッ記録部 1218に記録した第 2暗号化コン テンッを、可搬媒体 1104から記録再生装置 1102に移動することが認められている カ否カ判定する判定部 1212と記録再生装置 1102と可搬媒体 1104との間で、相互 に、相手が正当であるか否かを認証する認証部 1223、認証が成功した時に、記録 再生装置 1102と可搬媒体 1104との間で、やり取りされるコンテンツ鍵、及び、コピ 一制御情報を暗号化、復号化するための暗号化 Z復号化部 1225、コピー制御情報 記録部 1204に記録したコピー制御情報、コンテンッ鍵記録部 1206に記録したコン テンッ鍵、並びに、暗号化コンテンツ記録部 1211に記録した第 2暗号化コンテンツ を可搬媒体 1104に書き込む、もしくは、可搬媒体 1104から読み出す書込 Z読出部 1213とを備える。
[0211] 記録再生装置 1102が備える制御部 1203、コピー制御情報記録部 1204、並びに 、コンテンツ鍵記録部 1206は、外部力 のデータの読み書きが不可能なセキュアな 領域 1214に設けられる。この領域 1214は、具体的には、耐タンパハードウェア、耐 タンパソフトウェア、あるいは、両者の組み合わせで構成する。暗号化コンテンツ記録 部 1210、 211は、外部からの読み書きが可能な領域 1215に設けられる。この領域 1 215は、例えば、 HDD (Hard Disk Drive)により構成する。
[0212] 一方、可搬媒体 1104は、記録再生装置 1102と可搬媒体 1104との間で、相互に 、相手が正当であるか否かを認証する認証部 1224と、認証が成功した時に、記録再 生装置 1102と可搬媒体 1104との間で、やり取りされるコンテンツ鍵、及び、コピー 制御情報を暗号化、復号化するための暗号化 Z復号化部 1226とを備える。
また、可搬媒体 1104は、さらに、前記第 2暗号化コンテンツを記録する暗号化コン テンッ記録部 1218と、前記コンテンツ鍵を記録するコンテンツ鍵記録部 1217と、前 記コピー制御情報を記録するコピー制御情報記録部 1216を備える。可搬媒体 110 4が備えるコピー制御情報記録部 1216、並びに、コンテンツ鍵記録部 1217は、外 部から正当な装置以外読み書きできなレ、領域 1219に設けられる。この領域 1219は 、可搬媒体 1104の認証部 1224と、記録再生装置 1102の認証部 1223との間で、 認証処理が正しく実行できた場合のみ、記録再生装置 1102からのデータの読み書 きが可能となる領域である。暗号化コンテンツ記録部 1218は、外部からの読み書き が可能な領域 1220に設けられる。
[0213] 次に、図 29を用いて、受信したコンテンツを記録再生装置 1102に記録する場合の 動作について説明する。
S501:記録再生装置 1102の受信部 1201は、コンテンツとコピー制御情報を受信 する。
S502 :判定部 1202は、「前記コピー制御情報力 受信したコンテンツを記録再生 装置 1102に記録することが認められている力否カ を判定する。判定の結果、「記録 は認められない」と判定した場合は、以降の処理を中止し終了する。判定の結果、「 記録は認められる」と判定した場合は、以降の処理を実行する。
[0214] S503 :前記コピー制御情報を、必要に応じて更新してコピー制御情報記録部 120 4に記録する。
S504 :鍵生成部 1205は、コンテンツ鍵を生成し、コンテンツ鍵記録部 1206に記 録する。
S505 :喑号ィ匕部 1208は、受信したコンテンツを、コンテンツ鍵記録部 1206に記 録して V、るコンテンツ鍵で暗号化して第 1暗号化コンテンッを生成する。
[0215] S506 :前記第 1暗号化コンテンッを暗号化コンテンッ記録部 1210に記録する。
S507 :変換部 1207は、受信したコンテンツを、変換する。
S508 :暗号化部 1209は、前記変換したコンテンツを、コンテンツ鍵記録部 1206 に記録しているコンテンツ鍵で暗号化して第 2暗号化コンテンツを生成する。
S509 :前記第 2暗号化コンテンッを暗号化コンテンッ記録部 1211に記録する。
[0216] ここで、コピー制御情報としては、例えば、コピーが禁止されていることを示す「Cop y NeverJや、コピーが 1回だけ許されていることを示す「Copy One Generation 」などが用いられる。この場合、判定部 1202は、コピー制御情報が「Copy NeverJ であれば、「記録は認められない」と判定し、コピー制御情報が「Copy One Gener ation」であれば、「記録は認められている」と判定する。後者の場合、コンテンツを記 録再生装置に記録するのに伴い、コピー制御情報は、「Copy One GenerationJ から、コピー禁止を示す「No More Copy」へ更新してコピー制御情報記録部 120 4に記録する。
[0217] 変換部 1207は、例えば、受信したコンテンツが、 MPEG2形式の映像コンテンツで ある場合に、 MPEG4形式の映像コンテンツに変換する。
次に、図 30を用いて、記録再生装置 1102から、可搬媒体 1104へコンテンツを移 動する場合の動作について説明する。
S401 :記録再生装置 1102の判定部 1212は、書込 読出部 1213を介して、コピ 一制御情報記録部 1204に記録されているコピー制御情報を受け取り、「受け取った コピー制御情報が、暗号化コンテンッ記録部 1211に記録した第 2暗号化コンテンッ を可搬媒体 1104に移動することが認められて 1、るか否カ を判定する。判定の結果 、「移動は認められない」と判定した場合は、以降の処理を中止し終了する。判定の 結果、「移動は認められる」と判定した場合は、以降の処理を実行する。
[0218] S402 :記録再生装置 104の認証部 1223は、可搬媒体 1104の認証部 1224との 間で相互認証を行い、相互認証が成功した時は、認証部 1223、 224はそれぞれセ ッシヨン鍵を生成する。前記相互認証処理が失敗した時は、以降の処理を中止し終 了する。
S403 :書込 Z読出部 1213は、コピー制御情報記録部 1204に記録しているコピー 制御情報、並びに、コンテンツ鍵記録部 1206に記録しているコンテンツ鍵を読み出 す。
[0219] このとき、制御部 1203は、コンテンツ鍵記録部 1206に記録しているコンテンツ鍵 が、以降、アクセスできないように利用不可状態にする。
S404 :書込 Z読出部 1213は、読み出したコピー制御情報、並びに、コンテンツ鍵 を、暗号ィ匕 Z復号ィ匕部 1225にて、前記セッション鍵を用いて暗号化して可搬媒体 1 104に送り、可搬媒体 1104は、受け取った暗号化したコピー制御情報、並びに、コ ンテンッ鍵を、暗号化 復号化部 1226にて、前記セッション鍵を用いて復号し、復 号したコピー制御情報、並びに、コンテンツ鍵を可搬媒体 1104に記録する。
[0220] S405 :コピー制御情報記録部 1204に記録しているコピー制御情報と、コンテンツ 鍵記録部 1206に記録して 1/、るコンテンッ鍵を消去する。
S406 :書込 Z読出部 1213は、暗号化コンテンッ記録部 1211に記録している第 2 暗号ィヒコンテンツを読出す。
S407:読み出した第 2暗号化コンテンツを可搬媒体 1104に記録する。
[0221] S408 :暗号化コンテンツ記録部 1211に記録している第 2暗号化コンテンツを消去 する。
図 30、図 31は、上記動作における記録再生装置 1102、並びに可搬媒体 1104に おける各データの記録状態を示した図である。図 30 (a)は、上記ステップ S401の開 始時点、(b)は、上記ステップ S403の終了時点、(c)は、ステップ S404の終了時点 、(d)は、ステップ S405の終了時点、図 31 (e)は、ステップ S407の終了時点、(f)は 、ステップ S408の終了時点である。
[0222] ここで、ステップ S403において、制御部 1203は、コンテンツ鍵記録部 1206に記 録しているコンテンツ鍵が、以降、アクセスできないよう利用不可状態にする。これに より、ステップ S404が終了し、ステップ S405が開始する前のタイミングで(図 30 (c) ) 、電源断、もしくは、可搬媒体 1104を記録再生装置 1102から不正に引き抜く事など が行われたとしても、記録再生装置 1102と、可搬媒体 1104の両方において同時に コンテンツ鍵が利用可能な状態で存在することを防止できる。また、図 30 (a)—図 31 (f)のどのタイミングで電源断が起こっても、記録再生装置 1102と、可搬媒体 1104 のいずれかにおいてコンテンツ鍵は存在するため、移動元と移動先の両方でコンテ ンッ鍵が共に損なわれコンテンッが利用できなくなることはな ^、。
[0223] ステップ S402における認証部 1223、 224で実行される相互認証、及び、セッショ ン鍵共有方法としては、例えば、チャレンジ レスポンス型の相互認証、セッション鍵 共有方法を用いる。チャレンジ レスポンス型の相互認証、セッション鍵共有方法に ついては、公知であるので説明は省略する。
次に、図 32を用いて、可搬媒体 1104から、記録再生装置 1102へコンテンツを移 動する場合の動作について説明する。
[0224] S601 :記録再生装置 1102の判定部 1212は、書込 Z読出部 1213を介して、可搬 媒体 1104のコピー制御情報記録部 1216に記録されているコピー制御情報を受け 取り、「受け取ったコピー制御情報力 可搬媒体 1104の暗号化コンテンツ記録部 12 18に記録した第 2暗号化コンテンツを記録再生装置 1102に移動することが認められ ている力否カ を判定する。判定の結果、「移動は認められない」と判定した場合は、 以降の処理を中止し終了する。判定の結果、「移動は認められる」と判定した場合は 、以降の処理を実行する。
[0225] S602 :記録再生装置 104の認証部 1223は、可搬媒体 1104の認証部 1224との 間で相互認証を行い、相互認証が成功した時は、認証部 1223、 224はそれぞれセ ッシヨン鍵を生成する。前記相互認証処理が失敗した時は、以降の処理を中止し終 了する。
S603 :書込 Z読出部 1213は、可搬媒体 1104のコピー制御情報記録部 1216に 記録しているコピー制御情報、並びに、コンテンツ鍵記録部 1217に記録しているコ ンテンッ鍵を読み出す。このとき、可搬媒体 1104の喑号ィ匕 Z復号化部 1226にて、 コピー制御情報、並びに、コンテンツ鍵は、前記セッション鍵を用いて暗号化して、記 録再生装置 1102に送り、記録再生装置 1102の暗号ィ匕 復号ィ匕部 1225は、受け 取った暗号化したコピー制御情報、並びに、コンテンツ鍵を、前記セッション鍵を用 いて復号して、書込 Z読出部 1213に送る。
[0226] S604 :書込 Z読出部 1213は、読み出したコピー制御情報、並びに、コンテンツ鍵 を、記録再生装置 1102のコピー制御情報記録部 1204、並びに、コンテンツ鍵記録 部 1206にそれぞれ記録する。このとき、制御部 223は、コンテンツ鍵記録部 1206に 記録したコンテンツ鍵はアクセスできないよう利用不可状態にする。
5605:可搬媒体 1104のコピー制御情報記録部 1216に記録して 、るコピー制御 情報、並びに、コンテンツ鍵記録部 1217に記録しているコンテンツ鍵を消去する。
[0227] 制御部 223は、コンテンツ鍵記録部 1206に記録したコンテンツ鍵がアクセスできる ように利用可能状態にする。
5606:書込 Z読出部 1213は、可搬媒体 1104の暗号化コンテンッ記録部 1218 に記録して V、る第 2暗号化コンテンツを読出す。
5607:読み出した第 2暗号化コンテンツを記録再生装置 1102の暗号化コンテンツ 記録部 1211に記録する。 [0228] S608:可搬媒体 1104の暗号化コンテンツ記録部 1218に記録して V、る第 2暗号化 コンテンツを消去する。
図 33、図 34は、上記動作における記録再生装置 1102、並びに可搬媒体 1104に おける各データの記録状態を示した図である。図 33 (a)は、上記ステップ S601の開 始時点、(b)は、上記ステップ S604の終了時点、(c)は、ステップ S605の終了時点 、(d)は、ステップ S607の終了時点、図 34 (e)は、ステップ S608の終了時点である
[0229] 次に、図 35を用いて、記録再生装置 1102において、記録した第 1暗号化コンテン ッ、もしくは、第 2暗号化コンテンツを再生する場合の動作について説明する。
S801 :復号化部 1221は、暗号化コンテンツ記録部 1210、もしくは、暗号化コンテ ンッ記録部 1211より、第 1喑号化コンテンツ、もしくは、第 2暗号化コンテンツを読出 す。
[0230] S802 :復号化部 1221は、コンテンツ鍵記録部 1206より、コンテンツ鍵を読み出す このとき、制御部 1203は、コンテンツ鍵記録部 1206に記録しているコンテンツ鍵 が、以降、アクセスできないよう利用不可状態にする。
S803 :復号化部 1221は、読み出した第 1暗号ィ匕コンテンツ、もしくは、第 2暗号ィ匕 コンテンッを、読み出したコンテンッ鍵を用 Vヽて復号化する。
[0231] S804 :再生部 1222は、復号した第 1暗号ィ匕コンテンツもしくは、第 2暗号化コンテ ンッを再生する。再生が終了すると、コンテンツ鍵記録部 1206に記録しているコンテ ンッ鍵を利用可能状態にする。
ここで、ステップ S802〖こおレ、て、制御部 1203〖こより、コンテンツ鍵はアクセスでき ない利用不可状態にされるので、第 1暗号ィ匕コンテンツの復号及ぴ再生処理と、第 2 暗号化コンテンツの復号及び再生処理は、排他的にしか実行できな V、。
[0232] <変形例〉
実施例 4では、第 2暗号化コンテンツが記録再生装置 1102から可搬媒体 1104に 移動する場合において、記録再生装置 1102の制御部 1203が、コンテンツ鍵が読 み出されたときアクセスできないように利用不可状態にした力 この構成に変えて、可 搬媒体 1104の領域 1219に制御部を設けても良い。この場合、第 2暗号ィ匕コンテン ッが記録再生装置 1102から可搬媒体 1104に移動する場合の動作は次の通りであ る。
[0233] S401 :記録再生装置 1102の判定部 1212は、書込/読出部 1213を介して、コピ 一制御情報記録部 1204に記録されているコピー制御情報を受け取り、「受け取った コピー制御情報が、暗号化コンテンッ記録部 1211に記録した第 2暗号化コンテンッ を可搬媒体 1104に移動することが認められて!/、るか否力 を判定する。判定の結果 、「移動は認められない」と判定した場合は、以降の処理を中止し終了する。判定の 結果、「移動は認められる」と判定した場合は、以降の処理を実行する。
[0234] S402 :記録再生装置 104の認証部 1223は、可搬媒体 1104の認証部 1224との 間で相互認証を行い、相互認証が成功した時は、認証部 1223、 224はそれぞれセ ッシヨン鍵を生成する。前記相互認証処理が失敗した時は、以降の処理を中止し終 了する。
S403 :書込 Z読出部 1213は、コピー制御情報記録部 1204に記録しているコピー 制御情報、並びに、コンテンツ鍵記録部 1206に記録しているコンテンツ鍵を読み出 す。
[0235] S404 :書込 Z読出部 1213は、読み出したコピー制御情報、並びに、コンテンツ鍵 を、暗号ィ匕 Z復号ィ匕部 1225にて、前記セッション鍵を用いて暗号化して可搬媒体 1 104に送り、可搬媒体 1104は、受け取った暗号化したコピー制御情報、並びに、コ ンテンッ鍵を、暗号化 Z複号化部 1226にて、前記セッション鍵を用いて復号し、復 号したコピー制御情報、並びに、コンテンツ鍵を可搬媒体 1104に記録する。
[0236] このとき、可搬媒体の制御部は、可搬媒体 1104のコンテンツ鍵記録部 1217に記 録しているコンテンツ鍵が、アクセスできないように利用不可状態にする。
S405 :コピー制御情報記録部 1204に記録しているコピー制御情報、並びに、コン テンッ鍵記録部 1206に記録して V、るコンテンツ鍵を消去する。
このとき、可搬媒体 1104の制御部は、コンテンツ鍵記録部 1217に記録しているコ ンテンッ鍵が、アクセスできるように利用可能状態にする。
[0237] S406 :書込 Z読出部 1213は、暗号化コンテンツ記録部 1211に記録している第 2 暗号ィヒコンテンツを読出す。
5407:読み出した第 2暗号化コンテンツを可搬媒体 1104に記録する。
5408:暗号化コンテンツ記録部 1211に記録している第 2暗号化コンテンツを消去 する。
[0238] 同様に、実施例 4では、第 2暗号化コンテンツが可搬媒体 1104から記録再生装置 1102に移動する場合において、記録再生装置 1102の制御部 1203が、コンテンツ 鍵が読み出されたときアクセスできないように利用不可状態にした力 この構成に変 えて、可搬媒体 1104の領域 1219に制御部を設けても良い。この場合の動作につい ては、上記ステップ S401から S408と同様であるので説明は省略する。
[0239] また、実施例 4では、記録再生装置 1102に制御部 1203を設ける構成とした力 記 録再生装置 1102と、可搬媒体 1104の双方に、制御部を設ける構成としてもよい。 以上、本発明の実施例 4では、受信したコンテンツと、それを変換したコンテンツと を、それぞれ、同一のコンテンツ鍵を用いて、暗号ィ匕する構成について説明したが、 この構成に限定されなレヽ。すなわち、受信したコンテンツと、それを変換したコンテン ッとを、異なるコンテンツ鍵を用いて、暗号ィ匕する構成としてもよい。この場合につい て、以下、実施例 5として説明する。
<実施例 5〉
図 36は、本発明の実施例 5における、記録再生装置 1102aがコンテンツを記録、 並びに再生を行い、さらに記録再生装置 1102aから可搬媒体 1104aにコンテンツを 移動させる場合の記録再生装置 1102a、並びに可搬媒体 1104aの機能を示す機能 ブロック図である。
[0240] 記録再生装置 1102aは、外部からコピー制御情報と、コンテンツを受信する受信部 1201aと、前記コピー制御情報に基づき、前記受信したコンテンツを記録再生装置 1 102a (具体的には、後述する暗号化コンテンツ記録部 1210a、 211a)に記録するこ とが認められている力否かを判定する判定部 1202aと、前記コピー制御情報を、必 要に応じて更新した後、記録するコピー制御情報記録部 1204aと、前記受信したコ ンテンッを暗号ィ匕するために用いる第 1コンテンツ鍵と、第 2コンテンツ鍵を生成する 鍵生成部 1205aと、前記生成した第 1コンテンツ鍵を記録するコンテンツ鍵記録部 1 206alと、前記生成した第 2コンテンツ鍵を記録するコンテンツ鍵記録部 1206a2と、 コンテンツ鍵記録部 1206a 1、 206a2に記録された第 1コンテンツ鍵、第 2コンテンツ 鍵へのアクセスを制御する制御部 1203aと、前記第 1コンテンツ鍵を用いて、前記受 信したコンテンツを暗号化して、第 1暗号化コンテンツを生成する暗号化部 1208aと 、前記第 1暗号ィ匕コンテンツを記録する喑号ィ匕コンテンツ記録部 1210aと、前記受信 したコンテンツを、変換する変換部 1207aと、前記第 2コンテンツ鍵を用いて、前記変 換したコンテンツを暗号化して第 2暗号化コンテンツを生成する暗号化部 1209aとを 備える。
また、記録再生装置 1102aは、さらに、前記第 2暗号化コンテンツを記録する暗号 化コンテンツ記録部 1211aと、前記第 1喑号ィ匕コンテンツ、もしくは、第 2暗号化コン テンッを、前記第 1コンテンツ鍵、もしくは、前記第 2コンテンツ鍵を用いて復号ィ匕する 複号化部 1221aと、復号した第 1喑号化コンテンツ、もしくは、復号した第 2暗号化コ ンテンッを再生する再生部 1222aと、コピー制御情報記録部 1204aに記録したコピ 一制御情報に基づいて、喑号ィ匕コンテンツ記録部 121 laに記録した第 2暗号ィ匕コン テンッを、記録再生装置 1102aから可搬媒体 1104aに移動することが認められてレヽ る力否か判定する、もしくは、後述する可搬媒体 1104aのコピー制御情報記録部 12 16aに記録したコピー制御情報に基づいて、可搬媒体 1104aの暗号化コンテンツ記 録部 1218aに記録した第 2暗号化コンテンツを、可搬媒体 1104aから記録再生装置 1102aに移動することが認められてレ、るか否か判定する判定部 1212aと、記録再生 装置 1102aと可搬媒体 1104aとの間で、相互に、相手が正当であるか否かを認証す る認証部 1223a、認証部 1224aと、認証が成功した時に、記録再生装置 1102aと可 搬媒体 1104aとの間で、やりとりされるコピー制御情報、並びに、第 1コンテンツ鍵、 もしくは、第 2コンテンツ鍵を暗号化、復号化するための暗号化 Z復号化部 1225a、 226aと、コピー制御情報記録部 1204aに記録したコピー制御情報と、コンテンツ鍵 記録部 1206alに記録した第 1コンテンツ鍵、もしくは、コンテンツ鍵記録部 1206a2 に記録した第 2コンテンツ鍵と、並びに、暗号化コンテンツ記録部 121 laに記録した 第 2暗号化コンテンツを可搬媒体 1104aに書込む、もしくは、可搬媒体 1104aから読 み出す書込 読出部 1213aとを備える。 [0242] 記録再生装置が備えるコピー制御情報記録部 1204a、制御部 1203a、並びに、コ ンテンッ鍵記録部 1206a 1、 206a2は、外部力ものデータの読み書きが不可能なセ キュアな領域 1214aに設けられる。この領域 1214aは、具体的には、耐タンパハード ウェア、耐タンパソフトウェア、あるいは、両者の組み合わせで構成する。暗号化コン テンッ記録部 1210a、 211aは、外部からの読み書きが可能な領域 1215aに設けら れる。この領域 1215aは、例えば、 HDD (Hard Disk Drive)により構成する。
[0243] 一方、可搬媒体 1104aは、記録再生装置 1102aと可搬媒体 1104aとの間で、相 互に、相手が正当であるか否かを認証する認証部 1224aと、認証が成功した時に、 記録再生装置 1102aと可搬媒体 1104aとの間で、やりとりされるコピー制御情報、並 びに、第 1コンテンツ鍵、もしくは、第 2コンテンツ鍵を暗号化、復号化するための喑 号ィ匕 復号ィ匕部 1226aとを備える。
[0244] また、可搬媒体 1104aは、さらに、前記第 2暗号化コンテンツを記録する暗号化コ ンテンッ記録部 1218aと、前記第 1コンテンツ鍵、もしくは、第 2コンテンツ鍵を記録 するコンテンツ鍵記録部 1217aと、前記コピー制御情報を記録するコピー制御情報 記録部 1216aを備える。可搬媒体 1104aが備えるコピー制御情報記録部 1216a、 並びに、前記コンテンツ鍵記録部 1217aは、外部から正当な装置以外読み書きでき ない領域 1219aに設けられる。この領域 1219aは、可搬媒体 1104aの認証部 1224 aと、記録再生装置の認証部 1223aとの間で、認証処理が正しく実行できた場合の み、前記記録再生装置 1102aからのデータの読み書き可能となる領域である。暗号 化コンテンツ記録部 1218aは、外部からの読み書きが可能な領域 1220aに設けられ る。
[0245] 次に、図 37を用いて、受信したコンテンツを記録再生装置 1102aに記録する場合 の動作について説明する。
S501a :記録再生装置 1102aの受信部 1201aは、コンテンツとコピー制御情報を 受信する。
S502a :判定部 1202aは、「前記コピー制御情報が、受信したコンテンツを記録再 生装置 1102aに記録することが認められている力否力」を判定する。判定の結果、「 記録は認められない」と判定した場合は、以降の処理を中止し終了する。判定の結 果、「記録は認められる」と判定した場合は、以降の処理を実行する。
[0246] S503a :前記コピー制御情報を、必要に応じて更新してコピー制御情報記録部 12 04aに記録する。
S504a :鍵生成部 1205aは、第 1コンテンツ鍵、および、第 2コンテンツ鍵を生成し 、それぞれコンテンツ鍵記録部 1206a 1、 206a2に記録する。
S505a :喑号ィ匕部 1208aは、受信したコンテンツを、コンテンツ鍵記録部 1206a 1 に記録している第 1コンテンツ鍵で喑号ィ匕して第 1喑号ィ匕コンテンツを生成する。
[0247] S506a :前記第 1暗号化コンテンツを暗号化コンテンツ記録部 1210aに記録する。
S507a :変換部 1207aは、受信したコンテンツを、変換する。
S508a :暗号化部 1209aは、前記変換したコンテンツを、コンテンツ鍵記録部 120 6a2に記録している第 2コンテンツ鍵で暗号化して第 2暗号化コンテンツを生成する。
[0248] S509a :前記第 2暗号化コンテンツを暗号化コンテンツ記録部 1211aに記録する。
ここで、コピー制御情報としては、実施例 4の場合と同様に、例えば、コピーが禁止 されていることを示す「Copy Neverjや、コピーが 1回だけ許されていることを示す「 Copy One GenerationJなどが用いられる。この場合、判定部 1202aは、コピー 制御情報が「Copy Never」であれば、「記録は認められない」と判定し、コピー制御 情報が「Copy One GenerationJであれば、「記録は認められている」と判定する 。後者の場合、コンテンツを記録再生装置に記録するのに伴い、コピー制御情報は、 「Copy One GenerationJから、これ以上コピー禁止を示す「No More CopyJ へ更新してコピー制御情報記録部 1204aに記録する。
[0249] 変換部 1207aは、例えば、受信したコンテンツが、 MPEG2形式の映像コンテンツ である場合に、 MPEG4形式の映像コンテンツに圧縮変換する。
次に、図 38を用いて、記録再生装置 1102aから、可搬媒体 1104aへコンテンツを 移動する場合の動作につ V、て説明する。
S401 a:記録再生装置 1102aの判定部 1212aは、書込 Z読出部 1213aを介して 、コピー制御情報記録部 1204aに記録されているコピー制御情報を受け取り、「受け 取ったコピー制御情報が、暗号化コンテンツ記録部 121 laに記録した第 2暗号化コ ンテンッを可搬媒体 1104aに移動することが認められている力否力」を判定する。判 定の結果、「移動は認められない」と判定した場合は、以降の処理を中止し終了する 。判定の結果、「移動は認められる」と判定した場合は、以降の処理を実行する。
[0250] S402a :記録再生装置 104aの認証部 1223aは、可搬媒体 1104aの認証部 1224 aとの間で相互認証を行い、相互認証が成功した時は、認証部 1223a、 224aはそれ ぞれセッション鍵を生成する。前記相互認証処理が失敗した時は、以降の処理を中 止し終了する。
S403a :書込 Z読出部 1213aは、コピー制御情報記録部 1204aに記録しているコ ピー制御情報、並びに、コンテンツ鍵記録部 1206a2に記録している第 2コンテンツ 鍵を読み出す。
[0251] このとき、制御部 1203aは、コンテンツ鍵記録部 1206a 1に記録している第 1コンテ ンッ鍵および、コンテンツ鍵記録部 1206a2に記録している第 2コンテンツ鍵力 以降 、アクセスできないように利用不可状態にする。
S404a :書込 読出部 1213は、読み出したコピー制御情報、並びに、第 2コンテ ンッ鍵を、暗号化 Z復号化部 1225aにて、前記セッション鍵を用いて暗号化して可 搬媒体 1104aに送り、可搬媒体 1104aは、受け取った暗号ィ匕したコピー制御情報、 並びに、第 2コンテンツ鍵を、暗号化 復号化部 1226aにて、前記セッション鍵を用 いて復号し、復号したコピー制御情報、並びに、第 2コンテンツ鍵を可搬媒体 1104a に記録する。
[0252] S405a :コピー制御情報記録部 1204aに記録しているコピー制御情報、並びに、 コンテンッ鍵記録部 1206a2に記録して V、る第 2コンテンッ鍵を消去する。
S406a :書込 読出部 1213aは、暗号化コンテンッ記録部 1211aに記録してレ、る 第 2暗号化コンテンツを読出す。
S407a:読み出した第 2暗号ィ匕コンテンツを可搬媒体 1104aに記録する。
[0253] S408a :暗号化コンテンツ記録部 1211aに記録している第 2暗号化コンテンツを消 去する。
図 39、図 40は、上記動作における記録再生装置 1102a、並びに可搬媒体 1104a における各データの記録状態を示した図である。図 39 (a)は、上記ステップ S401a の開始時点、(b)は、上記ステップ S403aの終了時点、(c)は、ステップ S404aの終 了時点、(d)は、ステップ S405aの終了時点、図 40 (e)は、ステップ S407aの終了時 点、(f)は、ステップ S408aの終了時点である。
[0254] ここでステップ S403atこお!/ヽて、 $lj御き 1203aiま、コンテンツ鍵記録咅 1206a 1【こ 記録している第 1コンテンツ鍵、及び、コンテンツ鍵記録部 1206a2に記録している第 2コンテンツ鍵が、以降、アクセスできないよう利用不可状態にする。これにより、ステ ップ S404aが終了し、ステップ S405aが開始する前のタイミングで、電源断、もしくは 、可搬媒体 1104aを記録再生装置 1102aから不正に引き抜く事などが行われたとし ても、記録再生装置 1102aと、可搬媒体 1104aの両方において同時に、第 1コンテ ンッ鍵と第 2コンテンツ鍵が利用可能な状態で存在することを防止できる。また、図 3 9 (a)—図 40 (f)のどのタイミングで電源断が起こっても、記録再生装置 1102aと、可 搬媒体 1104aのいずれかにおいて第 1コンテンツ鍵、及び、第 2コンテンツ鍵は存在 するため、移動元と移動先の両方で、第 1コンテンツ鍵、及び、第 2コンテンツ鍵が共 に損なわれコンテンツが利用できなくなることはない。
[0255] ステップ S402aにおける認証部 1223a、 224aで実行される相互認証、及び、セッ シヨン鍵共有方法としては、実施例 4と同様に、例えば、チャレンジ一レスポンス型の 相互認証、セッション鍵共有方法を用いる。チャレンジ一レスポンス型の相互認証、セ ッシヨン鍵共有方法については、公知であるので説明は省略する。
次に、図 41を用いて、可搬媒体 1104aから、記録再生装置 1102aへコンテンツを 移動する場合の動作につ V、て説明する。
[0256] S601a :記録再生装置 1102aの判定部 1212aは、書込 Z読出部 1213aを介して 、可搬媒体 1104aのコピー制御情報記録部 1216aに記録されてレ、るコピー制御情 報を受け取り、「受け取ったコピー制御情報が、可搬媒体 1104aの暗号化コンテンツ 記録部 1218aに記録した第 2暗号ィ匕コンテンッを記録再生装置 1102aに移動するこ とが認められている力否力」を判定する。判定の結果、「移動は認められない」と判定 した場合は、以降の処理を中止し終了する。判定の結果、「移動は認められる」と判 定した場合は、以降の処理を実行する。
[0257] S602a :記録再生装置 104aの認証部 1223aは、可搬媒体 1104aの認証部 1224 aとの間で相互認証を行い、相互認証が成功した時は、認証部 1223a、 224aはそれ ぞれセッション鍵を生成する。前記相互認証処理が失敗した時は、以降の処理を中 止し終了する。
S603a :書込 Z読出部 1213aは、可搬媒体 1104aのコピー制御情報記録部 121 6aに記録しているコピー制御情報、並びに、コンテンツ鍵記録部 1217aに記録して いる第 2コンテンツ鍵を読み出す。このとき、可搬媒体 1104aの暗号化 Z複号化部 1 226aにて、コピー制御情報、並びに、第 2コンテンツ鍵は、前記セッション鍵を用い て暗号化して、記録再生装置 1102aに送り、記録再生装置 1102aの暗号化 復号 化部 1225aは、受け取った喑号ィ匕したコピー制御情報、並びに、第 2コンテンツ鍵を 、前記セッション鍵を用いて復号して、書込 Z読出部 1213aに送る。
[0258] S604a :書込/読出部 1213aは、読み出したコピー制御情報、並びに、第 2コンテ ンッ鍵を、記録再生装置 1102aのコピー制御情報記録部 1204a、並びに、コンテン ッ鍵記録部 1206a2にそれぞれ記録する。このとき、制御部 1203aは、コンテンツ鍵 記録部 1206a2に記録した第 2コンテンッ鍵はアクセスできな!/、よう利用不可状態に する。
[0259] S605a :可搬媒体 1104aのコピー制御情報記録部 1216aに記録しているコピー制 御情報、並びに、コンテンツ鍵記録部 1217aに記録している第 2コンテンツ鍵を消去 する。
制御部 1203aは、コンテンツ鍵記録部 1206a2に記録したコンテンツ鍵、並びに、 コンテンッ鍵記録部 1206a 1に記録した第 1コンテンツ鍵を利用可能状態にする。
[0260] S606a :書込 読出部 1213aは、可搬媒体 1104aの暗号化コンテンツ記録部 12 18aに記録している第 2暗号化コンテンツを読出す。
S607a :読み出した第 2暗号ィ匕コンテンッを記録再生装置 1102aの暗号化コンテ ンッ記録部 1211 aに記録する。
S608a :可搬媒体 1104aの暗号化コンテンツ記録部 1218aに記録している第 2喑 号ィ匕コンテンツを消去する。
[0261] 図 42、図 43は、上記動作における記録再生装置 1102a、並びに可搬媒体 1104a における各データの記録状態を示した図である。図 42 (a)は、上記ステップ S601a の開始時点、(b)は、上記ステップ S604aの終了時点、(c)は、ステップ S605aの終 了時点、(d)は、ステップ S607aの終了時点、図 43 (e)は、ステップ S608aの終了時 点である。
[0262] 次に、図 44を用いて、記録再生装置 1102aにおいて、記録した第 1暗号化コンテ ンッ、もしくは、第 2喑号ィ匕コンテンツを再生する場合の動作について説明する。
S701a :復号化部 1221aは、暗号化コンテンツ記録部 1210a、もしくは、暗号化コ ンテンッ記録部 121 laより、第 1暗号化コンテンツ、もしくは、第 2暗号化コンテンツを
¾C出
[0263] S702a :復号ィ匕部 1221aは、コンテンツ鍵記録部 1206alより第 1コンテンツ鍵を、 もしくは、コンテンッ鍵記録部 1206a2より第 2コンテンッ鍵を読み出す。
このとき、制御部 1203aは、コンテンツ鍵記録部 1206a 1に記録している第 1コンテ ンッ鍵、及び、コンテンツ鍵記録部 1206a2に記録している第 2コンテンツ鍵力 以降
、アクセスできないよう利用不可状態にする。
[0264] S703a :復号化部 1221aは、読み出した第 1暗号化コンテンツ、もしくは、第 2暗号 ィ匕コンテンツを、読み出した第 1コンテンツ鍵、もしくは、第 2コンテンツ鍵を用いて復 号化する。
S704a :再生部 1222aは、復号した第 1暗号化コンテンツもしくは、第 2暗号化コン テンッを再生する。
[0265] ここで、ステップ S 702aにおいて、制御部 1203aにより、第 1コンテンツ鍵、もしくは 、第 2コンテンツ鍵はアクセスできないよう利用不可状態にされるので、第 1暗号化コ ンテンッの復号及び再生処理と、第 2暗号化コンテンツの復号及び再生処理は、排 他的にしか実行できない。
<変形例〉
(1)上記実施例 4、及び上記実施例 5において、コンテンツ供給装置 1101、 1101 aから記録再生装置 1102、 102aへのコンテンツの供給方法としては、地上波、ある いは、衛星などを介した放送、インターネットなどを介した通信、 DVDなどの記録メデ ィァを介した方法など、さまざまな方法が利用できる。
[0266] (2)上記実施例 4、及び上記実施例 5において、受信部 1201、 201aにて、受信し たコンテンツや、コピー制御情報は、暗号化されていてもよい。この場合は、判定部 1 202、 202aで処理する前に、喑号化されたコンテンツやコピー制御情報は複号化す るものとする。
(3)上記実施例 4、及び上記実施例 5では、受信したコンテンツから、 1つの変換し たコンテンツを作成し、喑号ィ匕して記録する構成を説明したが、この構成に限定され ない。例えば、受信したコンテンツから、複数の異なる変換を施したコンテンツを作成 し、喑号ィ匕して記録し、そのうちの一つないし複数を記録再生装置力も可搬媒体に 移動するように構成してもよい。また実施例 4、及び実施例 5では、受信したコンテン ッ自身は変換しない構成としたが、受信したコンテンツ自身を、(第 2暗号化コンテン ッとは異なる形式で)変換したものであるとしてもよ V、。
[0267] (4)上記実施例 4、及び上記実施例 5では、記録再生装置 1102、 102aの鍵生成 部 1205、 205aにて、コンテンツ鍵、第 1コンテンツ鍵、第 2コンテンツ鍵を生成し、コ ンテンッ鍵記録部 1206、 206al、 206a2に記録するものとした力 この構成に限定 されない。例えば、コンテンツ鍵は、外部で生成され、記録再生装置 1102、 102aに 供給される構成としてもょレヽ。
[0268] (5)上記実施例 4、及び上記実施例 5において、可搬媒体 1104、 104aとしては、 例えば、 SDメモリカードを用いることができる。この場合、認証部 1223、 224、 223a 、 224a,及び、 B音号ィ匕/復号ィ匕咅 1225、 226、 225a, 226aは、 CPRM SD規格 により決められた方式に従って実行する。
(6)上記実施例 4、及び上記実施例 5では、第 2暗号化コンテンツを、記録再生装 置 1102、 102aから可搬媒体 1104、 104aに移動する場合について説明した力 第 1暗号化コンテンツを記録再生装置 1102、 102aから可搬媒体 1104、 104aに移動 するとしてちょ 、。
[0269] (7)上記実施例 4、及び上記実施例 5では、記録再生装置から可搬媒体へコンテン ッを移動する、あるいは可搬媒体から記録再生装置へコンテンツを移動する構成とし たが、本発明はその構成に限定されるものではない。例えば、記録再生装置から、別 の記録再生装置へコンテンツを移動する構成であってもよい。
(8)このとき、例えば、記録再生装置 1102、及び、記録再生装置 1103の認証部、 及ぴ、暗号化 Z復号化部は、 DTCP規格により決められた方式に従って実行する。 [0270] (9)上記実施例 4、及び上記実施例 5では、記録再生装置から可搬媒体へコンテン ッを移動する、あるいは可搬媒体から記録再生装置へコンテンツを移動する際、記 録再生装置、並びに可搬媒体に記録する各種データを消去する構成としたが、本発 明はその構成に限定されるものではない。例えば、可搬媒体に記録する暗号化コン テンッは消去せずに、復号に必要なコンテンツ鍵だけを消去して、前記暗号化コンテ ンッを利用不可状態にする構成であってもよい。また、データの消去ではなぐデー タの一部を破壊して利用できない状態にする構成であってもよい。また、データの消 去ではなぐデータを不正にアクセスできな 、利用不可能状態にする構成であっても よい。
[0271] (10)上記実施例 4、及び上記実施例 5において、記録再生装置が、コンテンツの 移動処理における状態遷移を記憶する記憶部を備える構成であってもよ!、。記録再 生装置は、コンテンツの移動が正しく完了しな力 た場合、前記記憶部に記憶する 状態遷移に基づいて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理 を最初力 やり直すかを判断する構成であってもよい。さらに、記録再生装置は、前 記記憶部に記憶する状態遷移を利用者に通知する通知部を備える構成であっても よい。その場合、正しく完了しな力 た旨を利用者に通知して、利用者からの指示に 基づいて、コンテンツの移動処理を続けるカ あるいはコンテンツの移動処理を最初 かやり直すかを決定する構成であってもよ 、。
[0272] (11)上記実施例 4、及び上記実施例 5において、記録再生装置、並びに可搬媒体 1S コンテンツ鍵を移動後に消去する場合、コンテンツ鍵の受信側が、コンテンツ鍵 の送信側に対して正しく受信できたことを通知して、送信側は前記通知に基づ V、て 受信を確認した後に、コンテンツ鍵を消去する構成であってもよ V、。
(12)上記実施例 4、及ぴ上記実施例 5において、コンテンツには当該コンテンツを 一意に識別するための識別子が付与されており、可搬媒体に移動させたコンテンツ を元の記録再生装置に戻す場合、前記記録再生装置は、自身が保持する暗号化コ ンテンッの識別子、並びに可搬媒体に記録する暗号化コンテンツの識別子が一致す るカゝ否かを判定して、一致した場合に限り、コンテンツを記録再生装置に移動させる ことを許可する構成であってもよい。また、コンテンツには、コンテンツを一意に識別 する識別子の代わりに、移動元の記録再生装置を一意に識別する識別子が付与さ れている構成であってもよい。この場合、記録再生装置は、コンテンツに付与されて いる記録再生装置の識別子と、自身の識別子が一致する力否かを判定して、一致し た場合に限り、コンテンツを記録再生装置に移動させることを許可する構成であって ちょい。
[0273] ( 13)上記実施例 4、及び上記実施例 5において、複数のコンテンツに対する、第 1 暗号化コンテンツ、第 2暗号化コンテンツをそれぞれ作成し、暗号化コンテンツ記録 部 1210、 211、 210a, 211aに記録し、複数のコンテンツに対する、コピー制御情報 、並びに、コンテンツ鍵 (もしくは、第 1コンテンツ鍵、第 2コンテンツ鍵)を、それぞれコ ピー制御情報記録部 1204、 204a,コンテンツ鍵記録部 1206、 206al、 206a2に 記録する構成としてもよい。この場合、コンテンツと、それに対応するコンテンツ鍵、並 びに、コピー制御情報が分力 ように、例えば、コンテンツ識別情報を、第 1暗号化コ ンテンッ、及び、第 2暗号化コンテンツを、暗号化コンテンツ記録部 1210、 211、 21 0a、 21 laに記録するときに一緒に記録し、また、コピー制御情報、並びに、コンテン ッ鍵 (もしくは、第 1コンテンツ鍵、第 2コンテンツ鍵)を、それぞれ、コピー制御情報記 録音 1204、 204a,並び【こ、 ンテン、ク鍵記録音 1206、 206al、 206a2iこ記録する ときに、前記コンテンツ識別情報を一緒に記録する構成としてもよい。これにより、例 えば、ある第 2暗号ィ匕コンテンツを可搬媒体 1104aに移動するとき、そのコンテンツ 識別情報と同じコンテンツ識別情報を有するコピー制御情報、並びにコンテンツ鍵( もしくは、第 1コンテンツ鍵、第 2コンテンツ鍵)を、コピー制御情報記録部 1204、 204 a、並びに、コンテンツ鍵記録部 1206、 206al、 206a2より見出すことが可能となる。
[0274] (14)上記実施例 4、及ぴ上記実施例 5では、コンテンツは外部のコンテンツ供給装 置により供給される構成としたが、本発明はその構成に限定されるものではない。例 えば、記録再生装置に挿入された記録媒体からコンテンツを読み出す構成であって ちょい。
<まとめ〉
( 1)以上説明したように、本発明は、コンテンツを保持する第 1の装置力 第 2の装 置へコンテンツを移動する、もしくは、第 2の装置力 第 1の装置へコンテンツを移動 することが可能な著作権保護システムであって、前記第 1の装置は、第 1の暗号化コ ンテンッ、及び、第 1の暗号化コンテンツと関連する第 2の喑号ィヒコンテンツを記録す るコンテンツ記録部と、前記第 1の暗号化コンテンツ、もしくは、前記第 2の暗号化コ ンテンッを復号するためのコンテンツ鍵を記録する鍵記録部と、前記コンテンツ鍵へ のアクセスを制御する鍵制御部とを備え、前記第 2の装置は、前記第 1の暗号化コン テンッ、もしくは、前記第 2の暗号ィヒコンテンツを記録するコンテンツ記録部と、前記 コンテンツ鍵を記録する鍵記録部とを備え、前記第 1の暗号化コンテンツ、もしくは、 前記第 2の暗号化コンテンツを、前記第 1の装置力 前記第 2の装置に移動する際、 前記第 1の装置の鍵制御部による制御の下で、前記第 1の装置の鍵記録部に記録し ているコンテンツ鍵を、前記第 2の装置の鍵記録部に記録し、前記第 1の装置のコン テンッ記録部に記録している第 1の喑号ィ匕コンテンツ、もしくは、第 2の暗号化コンテ ンッを、前記第 2の装置のコンテンツ記録部に記録することを特徴とする著作権保護 システムである。
[0275] (2)また、(1)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、前 記第 1の装置の鍵記録部に記録しているコンテンツ鍵を利用不可能な状態にして、 前記第 1の装置の鍵記録部に記録して V、るコンテンッ鍵を、前記第 2の装置の鍵記 録部に記録するとしても良レ、。
(3)また、(1)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、前 記第 1の装置の鍵記録部に記録して 、るコンテンツ鍵を消去し、前記第 1の装置の 鍵記録部に記録して V、るコンテンッ鍵を、前記第 2の装置の鍵記録部に記録するとし ても良い。
[0276] (4)また、(1)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、前 記第 1の装置の鍵記録部に記録しているコンテンツ鍵を利用不可能な状態にして、 前記第 1の装置の鍵記録部に記録して Vヽるコンテンッ鍵を、前記第 2の装置の鍵記 録部に記録し、前記第 1の装置の鍵記録部に記録して V、るコンテンツ鍵を消去すると しても良い。
(5)また、(1)の著作権保護システムにおいて、前記第 1の装置は、さらに認証部を 備え、前記第 2の装置は、さらに認証部を備え、前記第 1の装置の認証部は、前記第 2の装置の認証部との間で認証処理を行い、認証処理が成功したときに、前記第 1の 装置の鍵記録部に記録しているコンテンツ鍵を、前記第 2の装置の鍵記録部に記録 するとしても良い。
[0277] (6)また、(1)の著作権保護システムにおいて、前記第 1の装置は、さらに、認証部 、および、鍵暗号部を備え、前記第 2の装置は、さらに認証部、および、鍵暗号部を 備え、前記第 1の装置の認証部は、前記第 2の装置の認証部との間で認証処理を行 い、認証処理が成功したときに、前記第 1の装置の認証部と、前記第 2の装置の認証 部は、それぞれ、セッション鍵を生成し、前記第 1の装置の鍵喑号部は、前記第 1の 装置の鍵記録部に記録しているコンテンツ鍵を前記セッション鍵で暗号化して第 2の 装置に送り、前記第 2の装置の鍵喑号部は、受け取った暗号化されたコンテンツ鍵を 前記セッション鍵で復号し、復号したコンテンツ鍵を前記第 2の装置の鍵記録部に記 録するとしても良い。
[0278] (7)また、(1)の著作権保護システムにおいて、前記第 1の装置は、さらに、コピー 制御情報を記録するコピー制御情報記録部と、前記コピー制御情報に基づいて、前 記第 1の暗号化コンテンツ、もしくは、前記第 2の暗号化コンテンツを、前記第 1の装 置から前記第 2の装置に移動することが認められているか否かを判定する判定部を 備えるとしても良い。
[0279] (8)また、 (1)の著作権保護システムにおいて、前記第 1の暗号化コンテンツ、もしく は、前記第 2の暗号化コンテンツを、前記第 2の装置から前記第 1の装置に移動する 際、前記第 1の装置の鍵制御部による制御の下で、前記第 2の装置の鍵記録部に記 録しているコンテンツ鍵を、前記第 1の装置の鍵記録部に記録し、前記第 2の装置の コンテンツ記録部に記録している第 1の暗号化コンテンツ、もしくは、第 2の暗号化コ ンテンッを、前記第 1の装置のコンテンツ記録部に記録するとしても良い。
[0280] (9)また、(8)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、前 記第 1の装置の鍵記録部へ記録するコンテンツ鍵を利用不可能な状態にして、前記 第 2の装置の鍵記録部に記録して V、るコンテンツ鍵を、前記第 1の装置の鍵記録部 に記録し、前記第 2の装置の鍵記録部に記録しているコンテンツ鍵を消去し、前記第 1の装置の鍵記録部へ記録するコンテンツ鍵を利用可能な状態にするとしても良レ、。 [0281] (10)また、 (1)の著作権保護システムにおいて、コンテンツを、コンテンツ鍵で暗号 化したものを第 1の暗号化コンテンッとし、前記コンテンッを変換して得られた変換コ ンテンッを、前記コンテンツ鍵で 3音号ィヒしたものを第 2の日音号ィ匕コンテンツとするとし ても良い。
(11)また、(1)の著作権保護システムにおいて、前記第 1の装置が、記録再生装 置であり、前記第 2の装置が、前記記録再生装置により、データの読み書きが可能な 可搬媒体であるとしても良い。
[0282] (12)また、本発明は、コンテンツを可搬媒体へ移動する、もしくは、可搬媒体力ゝらコ ンテンッを移動することが可能な記録再生装置であって、第 1の暗号化コンテンッ、 及び、第 1の暗号化コンテンツと関連する第 2の暗号化コンテンツを記録するコンテン ッ記録部と、前記第 1の暗号化コンテンツ、もしくは、前記第 2の暗号化コンテンツを 復号するためのコンテンツ鍵を記録する鍵記録部と、前記コンテンツ鍵へのアクセス を制御する鍵制御部とを備え、前記第 1の暗号化コンテンツ、もしくは、前記第 2の喑 号化コンテンツを、前記記録再生装置から前記可搬媒体に移動する際、前記記録再 生装置の鍵制御部による制御の下で、前記記録再生装置の鍵記録部に記録してい るコンテンツ鍵を、前記可搬媒体に記録し、前記第 1の装置のコンテンツ記録部に記 録している第 1の暗号ィ匕コンテンツ、もしくは、第 2の暗号ィ匕コンテンツを、前記可搬 媒体に記録することを特徴とする記録再生装置である。
[0283] (13)また、前記記録再生装置において、前記第 1の暗号化コンテンツ、もしくは、 前記第 2の暗号化コンテンツを、前記可搬媒体から前記記録再生装置に移動する際 、前記記録再生装置の鍵制御部による制御の下で、前記可搬媒体の鍵記録部に記 録しているコンテンツ鍵を、前記記録再生装置の鍵記録部に記録し、前記可搬媒体 のコンテンツ記録部に記録してレ、る第 1の暗号化コンテンツ、もしくは、第 2の暗号ィ匕 コンテンッを、前記記録再生装置のコンテンッ記録部に記録するとしても良!、。
[0284] (14)また、本発明は、記録再生装置へコンテンツを移動する、もしくは、記録再生 装置力 コンテンツを移動することが可能な可搬媒体であって、前記可搬媒体は、前 記第 1の暗号化コンテンツ、もしくは、前記第 2の暗号化コンテンツを記録するコンテ ンッ記録部と、前記第 1の暗号化コンテンツ、もしくは、前記第 2の暗号化コンテンツ を復号するためのコンテンツ鍵を記録する鍵記録部とを備え、前記第 1の暗号化コン テンッ、もしくは、前記第 2の暗号化コンテンツを、前記記録再生装置から可搬媒体 に移動する際、前記記録再生装置の鍵制御部による制御の下で、前記記録再生装 置の鍵記録部に記録して Vヽるコンテンツ鍵を、前記可搬媒体の鍵記録部に記録し、 前記記録再生装置のコンテンツ記録部に記録している第 1の暗号化コンテンツ、もし くは、第 2の暗号化コンテンツを、前記可搬媒体のコンテンツ記録部に記録することを 特徵とする可搬媒体である。
[0285] (15)前記可搬媒体において、前記第 1の暗号化コンテンツ、もしくは、前記第 2の 暗号化コンテンツを、前記可搬媒体から前記記録再生装置に移動する際、前記記録 再生装置の鍵制御部による制御の下で、前記可搬媒体の鍵記録部に記録して V、る コンテンツ鍵を、前記記録再生装置の鍵記録部に記録し、前記可搬媒体のコンテン ッ記録部に記録している第 1の暗号化コンテンツ、もしくは、第 2の暗号化コンテンツ を、前記記録再生装置のコンテンツ記録部に記録するとしても良 V、。
[0286] (16)また、本発明は、コンテンツを保持する第 1の装置力ゝら第 2の装置へコンテン ッを移動する、もしくは、第 2の装置力も第 1の装置へコンテンツを移動することが可 能な著作権保護システムであって、前記第 1の装置は、第 1の暗号化コンテンツ、及 び、第 1の暗号化コンテンツと関連する第 2の暗号化コンテンツを記録するコンテンツ 記録部と、前記第 1の暗号ィ匕コンテンツを復号するための第 1のコンテンツ鍵、及び、 前記第 2の暗号ィ匕コンテンツを復号するための第 2コンテンツ鍵を記録する鍵記録部 と、前記第 1のコンテンツ鍵、及び、第 2のコンテンツ鍵へのアクセスを制御する鍵制 御部とを備え、前記第 2の装置は、前記第 1の暗号化コンテンツ、もしくは、前記第 2 の暗号化コンテンツを記録するコンテンツ記録部と、前記第 1のコンテンツ鍵、もしく は、第 2のコンテンツ鍵を記録する鍵記録部とを備え、前記第 1の暗号化コンテンツ、 もしくは、前記第 2の暗号化コンテンツを、前記第 1の装置から前記第 2の装置に移 動する際、前記第 1の装置の鍵制御部による制御の下で、前記第 1の装置の鍵記録 部に記録している第 1のコンテンツ鍵、もしくは第 2のコンテンツ鍵を、前記第 2の装置 の鍵記録部に記録し、前記第 1の装置のコンテンッ記録部に記録してレ、る第 1の暗 号化コンテンツ、もしくは、第 2の暗号化コンテンツを、前記第 2の装置のコンテンツ記 録部に記録することを特徴とする著作権保護システムである。
[0287] (17)また、(16)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、 前記第 1の装置の鍵記録部に記録している第 1のコンテンツ鍵、並びに、第 2のコン テンッ鍵を利用不可能な状態にして、前記第 1の装置の鍵記録部に記録して V、る第 1のコンテンツ鍵、もしくは第 2のコンテンツ鍵を、前記第 2の装置の鍵記録部に記録 し、前記第 2の装置の鍵記録部に記録した第 1のコンテンツ鍵、もしくは、第 2のコン テンッ鍵を、前記第 1の装置の鍵記録部から消去するとしても良い。
[0288] (18)また、(16)の著作権保護システムにおいて、前記第 1の暗号化コンテンツ、も しくは、前記第 2の暗号化コンテンツを、前記第 2の装置から前記第 1の装置に移動 する際、前記第 1の装置の鍵制御部による制御の下で、前記第 2の装置の鍵記録部 に記録している第 1のコンテンツ鍵、もしくは第 2のコンテンツ鍵を、前記第 1の装置の 鍵記録部に記録し、前記第 2の装置のコンテンツ記録部に記録して V、る第 1の喑号 ィ匕コンテンツ、もしくは、第 2の暗号化コンテンツを、前記第 1の装置のコンテンツ記録 部に記録するとしても良い。
[0289] (19)また、(18)の著作権保護システムにおいて、前記第 1の装置の鍵制御部は、 前記第 1の装置の鍵記録部へ記録する第 1のコンテンツ鍵、もしくは、第 2のコンテン ッ鍵を利用不可能な状態にして、前記第 2の装置の鍵記録部に記録してレ、る第 1の コンテンツ鍵、もしくは、第 2のコンテンツ鍵を、前記第 1の装置の鍵記録部に記録し 、前記第 2の装置の鍵記録部に記録している第 1のコンテンツ鍵、もしくは第 2のコン テンッ鍵を消去し、前記第 1の装置の鍵記録部へ記録する第 1のコンテンツ鍵、もしく は第 2のコンテンツ鍵を利用可能な状態にするとしても良い。
その他の変形例
[0290] (1)上記実施例では、記録再生装置から可搬媒体へコンテンツを移動する構成を 有しているが、本発明は、記録再生装置力 可搬媒体へのコンテンツの移動に限定 されず、例えば、記録再生装置から、他の記録再生装置へコンテンツを移動する構 成であってもよい。
(2)上記実施例では、記録再生装置から可搬媒体へコンテンツを移動するために、 高画質コンテンツである MPEG- 2から、低画質コンテンツである MPEG-4へ画像変 換する構成を有している力 本発明において、画像変換は、 MPEG- 2力 MPEG- 4への変換に限定されず、非可逆変換であればよ V、。
[0291] (3)更には、画像変換を施したコンテンツを移動させるのではなく、画像変換を施さ ずに移動させる場合であっても、本発明に含まれる。具体的には、コンテンツの著作 権を保護しつつ、コンテンツの利用権を可搬媒体へ移動させる端末装置であって、コ ンテンッが暗号化されて生成された第 1暗号化コンテンッと、前記第 1暗号化コンテ ンッを復号するための装置鍵と、前記装置鍵とは異なる媒体鍵とを記憶して!/、る記憶 手段と、前記装置鍵を用いて前記暗号化コンテンツを復号し、前記コンテンツを生成 する復号手段と、前記復号手段により生成された前記コンテンツを、前記媒体鍵を用 いて暗号化し、第 2暗号化コンテンツを生成する喑号ィ匕手段と、前記装置鍵、前記媒 体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に書き込む書込手段と、第 1 記憶手段から前記装置鍵を消去する鍵消去手段とを備えるように構成してもよ Vヽ。
[0292] (4)上記第 2実施例において、記録再生装置 20は、装置記録鍵 K を装置固有
HDD
鍵 Kaで喑号ィ匕した後、可搬媒体 14に移動する構成でもよい。上記第 3実施例にお いても同様に、記録再生装置 30は、コンテンツ鍵 Kを装置固有鍵 Kaで暗号ィ匕した
C
後、可搬媒体 14に移動するように構成してもよい。
(5)上記実施例では、可搬媒体から記録再生装置へのコンテンツの移動処理では 、移動元である可搬媒体が保持して こ暗号化コンテンツ及び媒体記録鍵を共に消 去する構成を有しているが、本発明は、この構成に限定されず、暗号化コンテンツ及 び媒体記録鍵の V、ずれか一方を消去する構成であってもよ Vヽ。
[0293] また、暗号化コンテンツ及び媒体記録鍵を消去せず、何れか一方のデータの一部 を破壊して利用できなレ、状態にする構成であってもよレ、。
(6)本発明は、記録再生装置がコンテンツの移動処理における状態遷移を記憶す る記憶手段を備える構成であってもよい。具体的には、記録再生装置は、コンテンツ の移動状態を保持する状態保持手段を備え、前記記録再生装置は、前記コンテンツ の移動が正しく完了しなカゝつた場合、前記状態保持手段が保持するコンテンツの移 動状態を、利用者に通知するように構成してもよい。これにより、記録再生装置は、コ ンテンッ移動が正しく完了しなカゝつた場合、前記状態保持手段が保持する状態に基 づいて、コンテンツの移動処理を続ける力 はじめ力 やり直すかなどを判断するよう に構成してもよい。
[0294] また、前記記録再生装置は、コンテンツの移動状態を利用者に通知する通知手段 を備え、前記通知手段は、前記状態保持手段が保持するコンテンツの移動状態を、 利用者に通知するように構成してもよい。更にこの場合は、コンテンツの移動が正しく 完了しなかった旨を利用者に通知して、利用者からの指示に基づいて、コンテンツの 移動処理を続ける力 はじめからやり直すかなどを決定するように構成してもよ V、。
[0295] (7)上記実施例において、記録再生装置及び可搬媒体が、鍵を移動した後、自機 が保持する鍵を消去する場合、移動先の機器が鍵を正しく受信したカゝ否かを確認後 に、鍵を消去するように構成してもよい。この場合、移動先の機器力も鍵を正しく受信 した旨を移動元の機器に通知するように構成してもよい。
(8)上記実施例 1にお!/、て、記録再生装置 10は、装置記録鍵 K を装置固有鍵 K
HDD
aで暗号ィ匕する構成を有しているが、本発明はこの構成に限定されない。例えば、装 置固有鍵 Kaではなぐ複数の装置が共有する共有鍵で K を暗号化する構成でも
HDD
よ!/ヽ。また、装置製造業者毎に割り当てられる製造業者固有鍵で K を暗号化する
HDD
構成であってもよい。また、暗号化の処理毎に鍵を生成し、生成した鍵で K を暗号
HDD
化する構成であってもよい。
[0296] (9)上記実施例では、記録再生装置は、外部のコンテンツ供給装置 11から放送さ れるデジタル放送番組であるコンテンツを取得する構成を有して V、る力 本発明は、 この構成に限定されないのは勿論である。例えば、記録再生装置は、当該記録再生 装置に挿入された記録媒体に記録されているデジタルコンテンツを読み出す構成で あってもよい。
(10)上記実施例の前提として、装置間において、 DTCP規格で定められた認証手 順に基づき相互認証を行い、認証に成功した場合に、コンテンツの移動を行う構成も 本発明に含まれる。
[0297] (11)本発明において、記録再生装置が作成するタイトルリストのデータ構成は、図 4に示したタイトルリスト 125及び 129に限定されない。例えば、タイトル情報として、コ ンテンッのサムネイル画像を用いる構成であってもよい。この場合、利用可能なコン テンッについては、大きなサムネイル画像を表示し、利用不可能なコンテンツについ ては、小さなサムネイル画像を表示するなどして、利用可否に関する情報をユーザに 提示する構成であってもよ!/、。
[0298] (12)上記実施例では、記録再生装置が記録するコンテンツを暗号化するための鍵 (装置鍵)と可搬媒体が記録するコンテンツを喑号ィ匕するための鍵 (媒体鍵)とが、異 なる鍵データである構成を有するが、本発明において上記の構成は必須ではなぐ 以下のような場合であっても本発明に含まれる。
コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒体へ移動させる端 末装置であって、コンテンツが喑号化されて生成された第 1暗号化コンテンツとコンテ ンッ鍵とを記憶している記憶手段と、前記コンテンツ鍵を用いて前記第 1暗号化コン テンッを復号し、前記コンテンツを生成する復号手段と、前記復号手段により生成さ れた前記コンテンツに非可逆変換を施し、変換コンテンツを生成する変換手段と、前 記変換手段により生成された前記変換コンテンツを、前記コンテンツ鍵を用 Vヽて暗号 化し、第 2暗号化コンテンツを生成する暗号化手段と、前記コンテンツ鍵及び前記第 2暗号化コンテンツとを、前記可搬媒体に移動させる移動手段と、前記記憶手段から 前記コンテンツ鍵を消去する鍵消去手段とを備えることを特徴とする。
[0299] ここで、前記鍵消去手段は、前記移動手段が、前記コンテンツ鍵を前記可搬媒体 に書き込んだ後に、前記記憶手段力 前記コンテンツ鍵を消去し、前記移動手段は 、前記鍵消去手段が前記コンテンツ鍵を消去した後に、前記第 2暗号化コンテンツを 前記可搬媒体に移動させるように構成してもよい。
ここで、前記移動手段は、前記コンテンツ鍵及び前記第 2暗号ィヒコンテンツを前記 可搬媒体に移動させ、前記鍵消去手段は、前記記憶手段から、前記コンテンツ鍵を 消去した後の前記端末装置であって、当該端末装置は、更に、前記可搬媒体から前 記コンテンツ鍵を読み出す読出手段を備え、前記読出手段により読み出された前記 コンテンツ鍵を、前記記憶手段に格納するように構成してもよい。
[0300] また、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒 体へ移動させる端末装置で用いられるコンテンツ移動方法であって、前記端末装置 は、コンテンツが暗号化されて生成された第 1暗号化コンテンツとコンテンツ鍵とを記 憶しており、前記コンテンツ移動方法は、前記コンテンツ鍵を用いて前記第 1暗号ィ匕 コンテンツを復号し、前記コンテンツを生成する復号ステップと、前記復号ステップに より生成された前記コンテンツに非可逆変換を施し、変換コンテンツを生成する変換 ステップと、前記変換ステップにより生成された前記変換コンテンツを、前記コンテン ッ鍵を用いて暗号化し、第 2暗号化コンテンツを生成する暗号化ステップと、前記コン テンッ鍵及ぴ前記第 2暗号化コンテンツとを、前記可搬媒体に移動させる移動ステツ プと、前記端末装置から前記コンテンツ鍵を消去する鍵消去ステップとを含むことを 特徵とする。
[0301] ここで、前記鍵消去ステップは、前記移動ステップが、前記コンテンツ鍵を前記可搬 媒体に書き込んだ後に、前記端末装置から前記コンテンツ鍵を消去し、前記移動ス テツプは、前記鍵消去ステップが前記コンテンツ鍵を消去した後に、前記第 2暗号ィ匕 コンテンツを前記可搬媒体に移動させてもよ!、。
また、本発明は、コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒 体へ移動させる端末装置で用いられるコンテンツ移動プログラムであって、前記端末 装置は、コンテンツが暗号化されて生成された第 1暗号化コンテンツとコンテンツ鍵と を記憶しており、前記コンテンツ移動プログラムは、前記コンテンツ鍵を用いて前記第 1暗号化コンテンツを復号し、前記コンテンツを生成する復号ステップと、前記復号ス テツプにより生成された前記コンテンツに非可逆変換を施し、変換コンテンッを生成 する変換ステップと、前記変換ステップにより生成された前記変換コンテンツを、前記 コンテンツ鍵を用いて暗号化し、第 2暗号化コンテンツを生成する暗号化ステップと、 前記コンテンツ鍵及び前記第 2暗号化コンテンツとを、前記可搬媒体に移動させる移 動ステップと、前記端末装置から前記コンテンツ鍵を消去する鍵消去ステップとを含 むことを特徴とする。
[0302] ここで、前記鍵消去ステップは、前記移動ステップが、前記コンテンツ鍵を前記可搬 媒体に書き込んだ後に、前記端末装置から前記コンテンツ鍵を消去し、前記移動ス テツプは、前記鍵消去ステップが前記コンテンツ鍵を消去した後に、前記第 2暗号化 コンテンツを前記可搬媒体に移動させてもよ V、。
(13)本発明において、記録再生装置力もコンテンツをムーブされる可搬媒体は、 S Dメモリカードなどのカード型メモリに限定されないのは勿論であり、読み出し及び書 き込み可能な DVDなどであってもよ!/、。
[0303] (14)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力 なるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD RO M、 MO、 DVD、 DVD-ROM, DVD- RAM、 BD (Blu- ray Disc)、半導体メモリ など、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コ ンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0304] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して 伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0305] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(15)上記実施例及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれ る。
産業上の利用可能性
[0306] 本発明は、コンテンツをユーザに配信する産業、コンテンツを記録再生する装置を 製造する製造業、コンテンツを記録再生する装置を販売する販売業において、画像 変換したコンテンツを他の装置へムーブしても、元のコンテンツを復元可能であること から、ユーザの利便性を損なわず、コンテンツの著作権を保護する仕組みとして利用 することがでさる。

Claims

請求の範囲
[1] コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒体へ移動させる端 末装置であって、
コンテンッが暗号化されて生成された第 1暗号化コンテンッと装置鍵と媒体鍵とを 記憶している記憶手段と、
前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復号し、前記コンテンツを生成す る復号手段と、
前記復号手段により復号されたコンテンツに非可逆変換を施し、変換コンテンツを 生成する変換手段と、
前記変換手段により生成された前記変換コンテンツを、前記媒体鍵を用いて暗号 化し、第 2暗号化コンテンツを生成する暗号化手段と、
前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に移動させ、前記装 置鍵を前記記憶手段から読み出し、前記可搬媒体に書き込む書込手段と、 前記記憶手段から前記装置鍵を消去する鍵消去手段とを備える
ことを特徴とする端末装置。
[2] 前記鍵消去手段は、前記書込手段が、前記装置鍵を前記可搬媒体に書き込んだ 後に、前記記憶手段から前記装置鍵を消去し、
前記書込手段は、前記鍵消去手段が前記装置鍵を消去した後に、前記媒体鍵及 び前記第 2暗号化コンテンツを前記可搬媒体に移動させる
ことを特徴とする請求項 1に記載の端末装置。
[3] 前記記憶手段は、前記装置鍵を喑号ィ匕するための鍵情報を記憶しており、
前記暗号化手段は、前記鍵情報を用いて前記装置鍵を暗号ィ匕し、暗号化装置鍵 を生成し、
前記書込手段は、前記装置鍵に替えて前記暗号ィヒ手段により生成された前記暗 号化装置鍵を前記可搬媒体に書き込む
ことを特徴とする請求項 2に記載の端末装置。
[4] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に 移動させ、前記暗号化装置鍵を前記可搬媒体に書き込み、前記鍵消去手段は、前 記記憶手段力 前記装置鍵を消去した後の前記端末装置であって、
当該端末装置は、
前記喑号ィ匕装置鍵を前記可搬媒体力 読み出す読出手段を備え、
前記復号手段は、前記鍵情報を用いて前記暗号化装置鍵を復号し、前記装置鍵 を生成し、生成した前記装置鍵を前記記憶手段に格納する
ことを特徴とする請求項 3に記載の端末装置。
[5] 前記端末装置は、更に、
前記変換手段により生成された前記変換コンテンツに、前記装置鍵を埋め込み、 鍵埋込コンテンツを生成する埋込手段を備え、
前記暗号化手段は、前記埋込手段により生成された前記鍵埋込コンテンツを、前 記媒体鍵を用いて喑号ィ匕することにより前記第 2暗号化コンテンツを生成し、 前記鍵消去手段は、前記埋込手段が、前記装置鍵を前記変換コンテンツに埋め込 んだ後に、前記記憶手段から前記装置鍵を消去し、
前記書込手段は、前記鍵消去手段が前記装置鍵を消去した後に、前記媒体鍵及 び前記第 2暗号化コンテンツを前記可搬媒体に移動させる
ことを特徴とする請求項 1に記載の端末装置。
[6] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に 移動させ、前記鍵消去手段は、前記記憶手段から前記装置鍵を消去した後の前記 端末装置であって、
当該端末装置は、更に、
前記鍵埋込コンテンツ力 前記装置鍵を抽出し、抽出した前記装置鍵を前記記憶 手段に格納する抽出手段を備え、
前記読出手段は、前記可搬媒体から前記第 2暗号化コンテンツ及び前記媒体鍵を
B5Cみ出し、
前記復号手段は、前記媒体鍵を用いて前記第 2暗号化コンテンツを復号し、前記 鍵埋込コンテンッを生成し、生成した前記鍵埋込コンテンッを前記抽出手段に出力 する
ことを特徴とする請求項 5に記載の端末装置。
[7] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に 移動させ、前記装置鍵を前記可搬媒体に書き込み、前記鍵消去手段は、前記記憶 手段から、前記装置鍵を消去した後の前記端末装置であって、
当該端末装置は、更に、
前記可搬媒体から前記装置鍵を読み出す読出手段を備え、
前記読出手段により読み出された前記装置鍵を、前記記憶手段に格納する ことを特徴とする請求項 1に記載の端末装置。
[8] 前記端末装置は、更に、
前記コンテンツを再生する再生手段を備え、
前記復号手段は、前記記憶手段から、前記第 1暗号化コンテンツと前記装置鍵とを 読み出し、読み出した前記装置鍵を用いて前記第 1喑号ィヒコンテンツを復号して前 記コンテンツを生成し、生成した前記コンテンツを前記再生手段へ出力する ことを特徴とする請求項 7に記載の端末装置。
[9] コンテンツの著作権を保護しつつ、コンテンツの利用権を端末装置から可搬媒体へ 移動させるコンテンツ保護システムであって、
前記端末装置は、
コンテンッが暗号化されて生成された第 1暗号化コンテンッと装置鍵と媒体鍵とを 記憶している第 1記憶手段と、
前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復号し、前記コンテンツを生成す る復号手段と、
前記復号手段により生成されたコンテンツに非可逆変換を施し、変換コンテンツを 生成する変換手段と、
前記変換手段により生成された前記変換コンテンツを、前記媒体鍵を用いて暗号 化し、第 2暗号化コンテンツを生成する暗号化手段と、
前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動させ、前記記憶 手段から前記装置鍵を読み出し、前記可搬媒体に書き込む書込手段と、
前記第 1記憶手段力 前記装置鍵を消去する鍵消去手段とを備え、
前記可搬媒体は、 前記端末装置から受け取る前記装置鍵、前記媒体鍵及び前記第 2暗号化コンテン ッを記憶する第 2記憶手段を備え、
前記鍵消去手段は、前記書込手段が、前記装置鍵を前記第 2記憶手段に書き込 んだ後に、前記記憶手段から前記装置鍵を消去し、
前記書込手段は、前記鍵消去手段が前記装置鍵を消去した後に、前記媒体鍵及 び前記第 2暗号化コンテンツを前記可搬媒体に移動させる
ことを特徴とするコンテンツ保護システム。
[10] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に 移動させ、前記装置鍵を前記可搬媒体に書き込み、前記鍵消去手段は、前記記憶 手段から、前記装置鍵を消去した後の前記コンテンツ保護システムであって、 前記端末装置は、更に、
前記第 2記憶手段力 前記装置鍵を読み出す読出手段を備え、
前記読出手段により読み出された前記装置鍵を、前記第 1記憶手段に格納し、 前記可搬媒体は、更に、
前記第 2記憶手段に格納されている前記第 2暗号化コンテンツ及び前記媒体鍵の 内少なくとも一方を消去する消去手段を備え、
前記読出手段は、前記消去手段が前記第 2暗号化コンテンツ及び前記媒体鍵の 内少なくとも一方を消去した後、前記装置鍵を読み出す
ことを特徴とする請求項 9に記載のコンテンツ保護システム。
[11] 前記第 1記憶手段は、前記装置鍵を暗号化するための鍵情報を記憶しており、 前記暗号化手段は、前記鍵情報を用いて前記装置鍵を暗号化し、暗号化装置鍵 を生成し、
前記書込手段は、前記装置鍵に替えて前記暗号化手段により生成された前記暗 号ィ匕装置鍵を前記第 2記憶手段に書き込み、前記暗号化装置鍵を書き込んだ後に 、前記媒体鍵及び前記第 2暗号化コンテンツを前記第 2記憶手段に移動させ、 前記第 2記憶手段は、前記装置鍵に替えて、前記暗号化装置鍵を記憶する ことを特徴とする請求項 9に記載のコンテンツ保護システム。
[12] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記第 2記憶手段 に移動させ、前記暗号化装置鍵を前記第 2記憶手段に書き込み、前記鍵消去手段 は、前記第 1記憶手段力 前記装置鍵を消去した後の前記コンテンツ保護システム であって、
前記端末装置は、更に、
前記暗号化装置鍵を前記第 2記憶手段から読み出す読出手段を備え、 前記復号手段は、前記鍵情報を用いて前記暗号化装置鍵を復号して前記装置鍵 を生成し、生成した前記装置鍵を前記第 1記憶手段に格納し、
前記可搬媒体は、更に、
前記第 2記憶手段に格納されている前記第 2暗号化コンテンツ及び前記媒体鍵の 内少なくとも一方を消去する消去手段を備え、
前記読出手段は、前記消去手段が前記第 2暗号化コンテンツ及び前記媒体鍵の 内少なくとも一方を消去した後、前記暗号化装置鍵を読み出す
ことを特徴とする請求項 11に記載のコンテンツ保護システム。
[13] 前記端末装置は、更に、
前記変換手段により生成された前記変換コンテンツに、前記装置鍵を埋め込み、 鍵埋込コンテンツを生成する埋込手段を備え、
前記暗号化手段は、前記埋込手段により生成された前記鍵埋込コンテンツを、前 記媒体鍵を用いて喑号ィ匕することにより前記第 2暗号化コンテンツを生成し、 前記鍵消去手段は、前記埋込手段が、前記装置鍵を前記変換コンテンツに埋め込 んだ後に、前記第 1記憶手段力 前記装置鍵を消去し、
前記書込手段は、前記鍵消去手段が前記装置鍵を消去した後に、前記媒体鍵及 び前記第 2暗号化コンテンツを前記第 2記憶手段に書き込む
ことを特徴とする請求項 9に記載のコンテンツ保護システム。
[14] 前記書込手段は、前記媒体鍵及び前記第 2暗号化コンテンツを前記第 2記憶手段 に移動させ、前記鍵消去手段は、前記第 1記憶手段から前記装置鍵を消去した後の 前記コンテンツ保護システムであって、
前記端末装置は、更に、
前記鍵埋込コンテンツ力 前記装置鍵を抽出し、抽出した前記装置鍵を前記第 1 記憶手段に格納する抽出手段を備え、
前記読出手段は、前記第 2記憶手段から前記第 2暗号化コンテンツ及び前記媒体 鍵を読み出し、
前記復号手段は、前記媒体鍵を用いて前記第 2暗号化コンテンツを復号し、前記 鍵埋込コンテンッを生成し、生成した前記鍵埋込コンテンッを前記抽出手段に出力 し、
前記可搬媒体は、
前記端末装置により、前記第 2暗号化コンテンツ及び前記媒体鍵が読み出されると 、前記第 2記憶手段から、前記第 2暗号化コンテンツ及び前記媒体鍵を消去する ことを特徴とする請求項 13に記載のコンテンツ保護システム。
[15] 前記コンテンツ保護システムは、更に、携帯情報端末を含み、
前記携帯情報端末は、前記第 2記憶手段に、前記装置鍵、前記媒体鍵及び前記 第 2暗号化コンテンツが記憶された前記可搬媒体から、前記第 2暗号化コンテンツと 前記媒体鍵とを読み出し、読み出した前記第 2暗号化コンテンツを、前記媒体鍵を用 いて復号して、前記変換コンテンツを生成し、生成した前記変換コンテンツを再生す る
ことを特徴とする請求項 9に記載のコンテンツ保護システム。
[16] 前記コンテンツ保護システムは、更に、
前記端末装置と接続された他の端末装置を備え、
前記他の端末装置は、
前記第 2記憶手段に、前記装置鍵、前記媒体鍵及び前記第 2暗号化コンテンツが 記憶された前記可搬媒体から、前記装置鍵、前記媒体鍵及び前記第 2暗号化コンテ ンッを読み出す読出手段と、
前記読出手段が読み出した前記媒体鍵及び前記第 2暗号化コンテンツの内少なく とも一方を消去する消去手段と、
前記消去手段により、前記媒体鍵及び前記第 2暗号化コンテンツの内少なくとも一 方が消去されると、前記端末装置から前記第 1暗号化コンテンツを取得する取得手 段とを備え、 前記可搬媒体は、
前記他の端末装置へ前記装置鍵、前記媒体鍵及び前記第 2暗号化コンテンツを 移動させ、
前記端末装置は、更に、
前記他の端末装置へ、前記第 1暗号化コンテンツを送信する送信手段と、 前記第 1記憶手段力 前記第 1暗号化コンテンツを消去するコンテンツ消去手段と を備える
ことを特徴とする請求項 9に記載のコンテンツ保護システム。
[17] コンテンツの著作権を保護しつつ、端末装置から前記コンテンツの利用権の移動を 受け付ける可搬媒体であって、
前記記録装置は、
コンテンッが暗号化されて生成された第 1暗号化コンテンッと装置鍵と媒体鍵とを 記憶している記憶手段と、
前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復号し、前記コンテンツを生成す る復号手段と、
前記復号手段により復号されたコンテンツに非可逆変換を施し、変換コンテンツを 生成する変換手段と、
前記変換手段により生成された前記変換コンテンツを、前記媒体鍵を用いて暗号 化し、第 2暗号化コンテンツを生成する暗号化手段と、
前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に移動させ、前記装 置鍵を前記記憶手段から読み出し、前記可搬媒体に書き込む書込手段と、 前記記憶手段から前記装置鍵を消去する鍵消去手段とを備え、
前記可搬媒体は、
前記媒体鍵、前記第 2暗号化コンテンツ及び前記装置鍵を記憶する記憶手段を備 える
ことを特徴とする可搬媒体。
[18] コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒体へ移動させる端 末装置で用 V、られるコンテンツ移動方法であって、 前記端末装置は、コンテンツが暗号化されて生成された第 1暗号化コンテンツと装 置鍵と媒体鍵とを記憶しており、
前記コンテンッ移動方法は、
前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復号し、前記コンテンツを生成す る復号ステップと、
前記復号手段により復号されたコンテンツに非可逆変換を施し、変換コンテンツを 生成する変換ステップと、
前記変換手段により生成された前記変換コンテンツを、前記媒体鍵を用いて暗号 化し、第 2喑号ィ匕コンテンツを生成する暗号化ステップと、
前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に移動させ、前記装 置鍵を前記記憶手段から読み出し、前記可搬媒体に書き込む書込ステップと、 前記端末装置力 前記装置鍵を消去する鍵消去ステップと含む
ことを特徴とするコンテンツ移動方法。
[19] 前記鍵消去ステップは、前記書込ステップが、前記装置鍵を前記可搬媒体に書き 込んだ後に、前記端末装置から前記装置鍵を消去し、
前記書込ステップは、前記鍵消去ステップが前記端末装置から前記装置鍵を消去 した後に、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動させる ことを特徴とする請求項 18に記載のコンテンッ移動方法。
[20] コンテンツの著作権を保護しつつ、コンテンツの利用権を可搬媒体へ移動させる端 末装置で用 V、られるコンテンツ移動プログラムであって、
前記端末装置は、コンテンツが暗号化されて生成された第 1暗号化コンテンツと装 置鍵と媒体鍵とを記憶しており、
前記コンテンツ移動プログラムは、
前記装置鍵を用 Vヽて前記第 1暗号化コンテンッを復号し、前記コンテンツを生成す る復号ステップと、
前記復号手段により復号されたコンテンツに非可逆変換を施し、変換コンテンツを 生成する変換ステップと、
前記変換手段により生成された前記変換コンテンツを、前記媒体鍵を用いて暗号 化し、第 2喑号ィ匕コンテンツを生成する暗号化ステップと、
前記媒体鍵及び前記第 2暗号化コンテンツを、前記可搬媒体に移動させ、前記装 置鍵を前記記憶手段から読み出し、前記可搬媒体に書き込む書込ステップと、 前記端末装置力 前記装置鍵を消去する鍵消去ステップと含む
ことを特徴とするコンテンツ移動プログラム。
前記鍵消去ステップは、前記書込ステップが、前記装置鍵を前記可搬媒体に書き 込んだ後に、前記端末装置から前記装置鍵を消去し、
前記書込ステップは、前記鍵消去ステップが前記端末装置から前記装置鍵を消去 した後に、前記媒体鍵及び前記第 2暗号化コンテンツを前記可搬媒体に移動させる ことを特徴とする請求項 20に記載のコンテンツ移動プログラム。
PCT/JP2005/001398 2004-02-03 2005-02-01 記録再生装置及びコンテンツ保護システム WO2005076140A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05709544A EP1717710A4 (en) 2004-02-03 2005-02-01 RECORDING / REPRODUCING DEVICE AND CONTENT PROTECTION SYSTEM
JP2005517675A JPWO2005076140A1 (ja) 2004-02-03 2005-02-01 記録再生装置及びコンテンツ保護システム
US10/587,513 US20070283442A1 (en) 2004-02-03 2005-02-01 Recording/Reproduction Device And Content Protection System

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-026850 2004-02-03
JP2004026850 2004-02-03
JP2004125196 2004-04-21
JP2004-125196 2004-04-21

Publications (1)

Publication Number Publication Date
WO2005076140A1 true WO2005076140A1 (ja) 2005-08-18

Family

ID=34840125

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/001398 WO2005076140A1 (ja) 2004-02-03 2005-02-01 記録再生装置及びコンテンツ保護システム

Country Status (5)

Country Link
US (1) US20070283442A1 (ja)
EP (1) EP1717710A4 (ja)
JP (1) JPWO2005076140A1 (ja)
KR (1) KR20070006761A (ja)
WO (1) WO2005076140A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007097121A (ja) * 2005-08-29 2007-04-12 Casio Comput Co Ltd 番組録画装置および移動型の受信装置およびデータ管理方法
JP2008146712A (ja) * 2006-12-07 2008-06-26 Hitachi Ltd コンテンツ記録再生装置
WO2010073737A1 (ja) * 2008-12-26 2010-07-01 シャープ株式会社 記録再生装置および情報記録媒体
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
US8145236B2 (en) * 2008-01-23 2012-03-27 Toshiba America Research, Inc. Approach to secure localization in wireless networks
JP4292230B1 (ja) * 2008-03-14 2009-07-08 株式会社東芝 デジタル放送受信記録再生装置及びデジタル放送受信記録再生方法
EP2107487A1 (de) * 2008-04-03 2009-10-07 Oliver Elm Verwendung spezifischer digitalisiert abrufbarer Hardwaremerkmale von elektronischen Speichermedien zur Herstellung von auf diesen Speichermedien individualisiert verschlüsselt gespeicherten Daten zur Unterbindung der Manipulation und/oder der unkontrollierten Verbreitung von als schutzwürdig erachteten elektronischen Daten
JP4924633B2 (ja) * 2009-02-27 2012-04-25 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP5539024B2 (ja) * 2010-05-27 2014-07-02 キヤノン株式会社 データ暗号化装置およびその制御方法
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US20170339242A1 (en) * 2016-05-20 2017-11-23 Futurewei Technologies, Inc. Content Placements for Coded Caching of Video Streams

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000207835A (ja) * 1998-11-09 2000-07-28 Matsushita Electric Ind Co Ltd デ―タ著作権保護システムにおけるデ―タ変換装置、デ―タ変換方法およびプログラム格納媒体
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748731A (en) * 1996-07-02 1998-05-05 Shepherd; Henry G. Electronic trading cards
EP0977200A4 (en) * 1998-02-19 2001-05-16 Sony Corp RECORDING / REPRODUCING APPARATUS AND METHOD, AND DATA PROCESSOR
EP1001419B1 (en) * 1998-11-09 2004-03-03 Matsushita Electric Industrial Co., Ltd. Data conversion apparatus and method in copyright protecting system
JP2001110171A (ja) * 1999-10-13 2001-04-20 Sony Corp 記録再生装置および方法、端末装置、送受信方法、ならびに、記憶媒体
US7082413B2 (en) * 1999-11-24 2006-07-25 International Business Machines Corporation System and method for authorized compression of digitized music
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
WO2003034428A2 (en) * 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US7099884B2 (en) * 2002-12-06 2006-08-29 Innopath Software System and method for data compression and decompression
AU2003230086A1 (en) * 2003-05-15 2004-12-03 Nokia Corporation Transferring content between digital rights management systems
US20070150609A1 (en) * 2003-12-19 2007-06-28 Lehrer Danielle L Method and system to download and track digital material

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000207835A (ja) * 1998-11-09 2000-07-28 Matsushita Electric Ind Co Ltd デ―タ著作権保護システムにおけるデ―タ変換装置、デ―タ変換方法およびプログラム格納媒体
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007097121A (ja) * 2005-08-29 2007-04-12 Casio Comput Co Ltd 番組録画装置および移動型の受信装置およびデータ管理方法
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program
JP2008146712A (ja) * 2006-12-07 2008-06-26 Hitachi Ltd コンテンツ記録再生装置
WO2010073737A1 (ja) * 2008-12-26 2010-07-01 シャープ株式会社 記録再生装置および情報記録媒体
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム

Also Published As

Publication number Publication date
EP1717710A4 (en) 2009-04-15
US20070283442A1 (en) 2007-12-06
JPWO2005076140A1 (ja) 2007-10-18
KR20070006761A (ko) 2007-01-11
EP1717710A1 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
WO2005076140A1 (ja) 記録再生装置及びコンテンツ保護システム
US20080260161A1 (en) Terminal Device and Copyright Protection System
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
JP2006501764A (ja) コンテンツ再生装置及びトリックモード再生システム
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2005505989A (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20080310819A1 (en) Recording/Reproducing Device and Recording/Reproducing Method
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
WO2005091150A1 (ja) コンテンツ移動装置、コンテンツ移動方法、コンピュータプログラム、記録媒体及びコンテンツ移動システム
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2003224557A (ja) 受信記録再生装置および受信記録再生方法
JP2008160520A (ja) データ送信装置、データ受信装置、およびデータ送信方法
JP2005267304A (ja) コンテンツの記録・再生装置及びシステム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2010220093A (ja) 放送受信装置、放送設備、放送システム、及び放送受信方法
JPWO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム
JP4616561B2 (ja) コンテンツ復元装置
KR100708194B1 (ko) 컨텐츠 재생 장치의 성능에 기초하여 컨텐츠를 암호화하여전송하는 방법 및 장치, 컨텐츠 재생 장치에서 그 성능에기초하여 암호화된 컨텐츠를 수신하는 방법, 및 그 컨텐츠재생 장치
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2005332092A (ja) コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2006134479A (ja) レコーダ

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005517675

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005709544

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067017648

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 200580010489.X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005709544

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067017648

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10587513

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10587513

Country of ref document: US