WO2005101215A1 - 端末装置及び著作権保護システム - Google Patents

端末装置及び著作権保護システム Download PDF

Info

Publication number
WO2005101215A1
WO2005101215A1 PCT/JP2005/006906 JP2005006906W WO2005101215A1 WO 2005101215 A1 WO2005101215 A1 WO 2005101215A1 JP 2005006906 W JP2005006906 W JP 2005006906W WO 2005101215 A1 WO2005101215 A1 WO 2005101215A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
encrypted
key
encryption
unit
Prior art date
Application number
PCT/JP2005/006906
Other languages
English (en)
French (fr)
Inventor
Kaoru Yokota
Motoji Ohmori
Toshihisa Nakano
Shunji Harada
Yoshikatsu Ito
Jun Takahashi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/547,276 priority Critical patent/US20080260161A1/en
Priority to EP05728495A priority patent/EP1764697A4/en
Priority to JP2006512312A priority patent/JPWO2005101215A1/ja
Publication of WO2005101215A1 publication Critical patent/WO2005101215A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Definitions

  • the present invention relates to a terminal device for preventing unauthorized use of contents and a copyright protection system including a portable medium, and more particularly, to a technology for preventing unauthorized use and improving user convenience.
  • a "copy once” control signal indicating that recording is possible only once is added and encrypted before being broadcast.
  • the digital broadcast program to which the “copy once” control signal is added can be recorded by using a recording / reproducing device compatible with CPRM (Content Protection for Recordable Media). Recorded digital broadcast programs cannot be dubbed to other devices, but can only be moved to the corresponding device.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-228522
  • Non-Patent Document 1 ⁇ Modern Cryptography Theory '', Shinichi Ikeno, Kenji Koyama, IEICE
  • Non-Patent Document 2 ⁇ Introduction to Cryptography Theory '', Eiji Okamoto, Kyoritsu Publishing Co., Ltd.
  • a digital broadcast program is a high-quality content with a large amount of data
  • the storage capacity is small, such as a destination memory card, and the device is a device
  • the recording / reproducing device converts the high-quality content into an image. It is necessary to compress the data and reduce the amount of data before moving it to a memory card. In this case, if the content is moved from the destination memory card to the original recording / reproducing device again, the original high-quality content has already been lost due to the image conversion. There is a problem that high-quality content can no longer be used.
  • the present invention has been made in view of the above-described problems, and has been made in consideration of the above-described problems. Even when the converted content is moved to another device, the content of the destination device is not changed. It is an object of the present invention to provide a terminal device, a content protection system, a content moving method, and a content moving program that can use the content before conversion when the content is moved again to the original moving source. Means for solving the problem
  • the present invention provides a terminal device for moving original content to a portable recording medium, wherein the original content is stored and stored.
  • a conversion content generation unit that performs irreversible conversion on the original content to generate a conversion content
  • a conversion content writing unit that writes the conversion content to the recording medium
  • Encrypting means for encrypting one block of the content to generate an encrypted block, replacing the one block with the above-described encrypted block, and key writing for writing the encryption key to the recording medium
  • Means, and key deletion means for deleting the encryption key used for the encryption from the inside.
  • the terminal device encrypts one block of the original content stored in the terminal device with the encryption key and writes the encryption key to the recording medium. Users can be prevented from using the original content.
  • the terminal device stores the original content in which one block is encrypted in the original content storage means, even after moving the converted content to the recording medium, By acquiring the key from the recording medium, the original content before conversion can be restored.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the block is encrypted block data
  • the converted content generation unit Decrypts the encrypted content to generate the original content, performs the irreversible conversion on the generated original content to generate a converted content
  • the encrypting means uses the encryption key.
  • the encrypted block data is encrypted to generate double encrypted block data as the encrypted block, and the encrypted block data is converted to the generated double encrypted block data. Even if you replace it.
  • the terminal device double-encrypts the encrypted block data, so that the security of the original content can be enhanced.
  • the encryption means generates double encrypted block data for every encrypted block data, and places the double encrypted block data in the double encrypted block data for each encrypted block data.
  • the terminal device can double-encrypt all the encrypted block data.
  • the encryption means generates a different encryption key for each of the encrypted block data, and generates an encryption key for each of the encrypted block data.
  • a key may be used to generate double-encrypted block data, and the key writing unit may write all the encryption keys generated by the encryption unit to the recording medium.
  • the terminal device encrypts each of the encrypted block data using a different encryption key to generate double encrypted block data.
  • a malicious third party cannot obtain the original content unless it obtains a key for encrypting the block data and all the encryption keys corresponding to each of the encrypted block data. Therefore, security for the content is improved.
  • the encryption means generates a predetermined number of encryption keys that is less than the number of encrypted block data, and periodically uses the generated encryption keys to generate all encrypted keys. For each block data of the above, double encrypted block data is generated, and the key writing means The predetermined number of encryption keys generated by the encryption unit may be written to the recording medium.
  • the terminal device generates double-encrypted block data for each encrypted data block by periodically using each of the predetermined number of encryption keys, and generates the predetermined number of encryption keys. Is written to the recording medium, so that the number of encryption keys to be written to the recording medium can be reduced.
  • the plurality of encrypted block data is stored in accordance with the order of reproduction
  • the encryption means includes: a function storage unit that stores a one-way function in advance; A first key generation unit for generating the key data, and applying the one-way function to the key data the number of times based on the reproduction order of the encrypted block data, to rank the encrypted block data.
  • a second key generation unit for generating a key; and encrypting the encrypted block data using the rank encryption key generated by the second key generation unit as the encryption key, thereby performing double encryption.
  • An encrypted block generation unit that generates block data; and a block replacement unit that replaces the encrypted block data with the double encrypted block generated by the double encrypted block generation unit.
  • the key book Means good key data generated by the first key generation unit, even writing to the recording medium ⁇ .
  • the terminal device since the terminal device writes only the key data as the encryption key to be written to the recording medium, the number of encryption keys to be written to the recording medium can be reduced.
  • the converted content writing unit further encrypts the converted content to generate an encrypted converted content, and the converted content writing unit replaces the converted content on the recording medium. Then, the generated encrypted converted content and decryption key information for decrypting the encrypted converted content are written to the recording medium.
  • the terminal device writes the encrypted converted content to the recording medium, so that the security for the converted content is enhanced.
  • the converted content writing means performs encryption and generates an encrypted conversion block for each of the plurality of conversion blocks included in the converted content, and generates the encrypted conversion block for each of the generated encrypted conversion blocks. , By writing to the recording medium, the encrypted converted content May be generated and written.
  • the terminal device generates an encryption conversion block for each conversion block, and writes the generated encryption conversion block to the recording medium.
  • the terminal device can perform the processing again from the one encryption conversion block that failed in writing.
  • the terminal device after writing the encrypted conversion content and the decryption key information on the recording medium and replacing the block with the encryption key block, wherein the terminal device further comprises: A converted content erasing unit for performing control relating to erasure of the encrypted converted content and the decryption key information recorded on the recording medium; and Reading the encryption key from the medium, using the read encryption key as a decryption key, decrypting the double-encrypted block data to generate the encrypted block data, and generating the double-encrypted block data; And decoding means for rewriting the generated block data into the generated encrypted block data.
  • the terminal device performs control related to erasure of the encrypted converted content and the decryption key information, and then decrypts the double-encrypted block data to perform the encryption. Since the block data is generated, and the gun-encoded block data is rewritten to the generated encrypted block data, the original content before being converted to the converted content can be decrypted.
  • the terminal device further includes a reproducing unit that reproduces the original content, and the decrypting unit decrypts all the encrypted block data to generate the original content.
  • the generated original content may be output to the playback unit.
  • the terminal device can decrypt all the encrypted data blocks, generate the original content, and reproduce the original content.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the original content storage unit reproduces the plurality of encrypted block data.
  • the conversion content generation means is stored in accordance with the order.
  • the stage decrypts the encrypted content to generate the original content, performs the irreversible conversion on the generated original content to generate the converted content, and the encrypting unit determines a playback time length.
  • a group of encrypted block data including a plurality of encrypted block data having a continuous reproduction order is obtained as the above-described block so that the time is within a predetermined time.
  • the encrypted data is encrypted using the encryption key to generate a double-encrypted block data group as the encrypted block, and the encrypted block data group is generated by the generated double-encrypted block data group. It may be replaced with
  • the terminal device encrypts the encrypted block data group whose reproduction time length is within the predetermined time by using the encryption key to perform the double encryption block data group. Is generated, and the above-mentioned encrypted data block group can be replaced with the generated double encrypted data block group. As a result, compared to the case where one encrypted block data is double-encrypted, the amount of data to be double-encrypted is large, so that the security is improved.
  • the original content is composed of a plurality of frame data in which a moving image is compression-coded
  • the frame data is composed of one or more block data
  • the block data is unique to the terminal device.
  • the terminal device further encrypts the encrypted data with one or more encrypted block data whose playback time length is within a predetermined time and whose playback order is continuous.
  • a block decryption unit that decrypts the acquired encrypted data block group using the device key as a decryption key to generate a block data group, wherein the encryption unit is included in the block data group.
  • independent frame data that is independent of other frame data is encrypted in the order of the device key, the encryption key, and The frame data, by encrypting the device key to generate a double encrypted block data group, the encrypted pro Kkudeta group, even replaced by generated double encryption I spoon block data group.
  • the terminal device double-encrypts the independent frame and encrypts the other frame only with the device key, so that the process of double encryption can be reduced.
  • a terminal device for moving the original content to a portable recording medium,
  • Original content storage means for storing the original content, and non-original content storing the non-original content obtained by encrypting the converted content obtained by performing the irreversible conversion on the original content.
  • Storage means decoding block data acquisition means for acquiring, from the original content, decoding block data included in the conversion content and used for decoding the non-original content; and decoding the non-original content into the decoding block data.
  • the terminal device encrypts one block of the original content stored in the terminal device using the encryption key, and writes the encryption key to a recording medium to write the !! Therefore, it is possible to prevent the user from using the original content. Further, since the terminal device stores the content in which one block is encrypted in the original content storage means, even after the converted content is moved to the recording medium, the terminal device stores the encrypted key. By acquiring the original content from the recording medium, the original content before conversion can be restored.
  • the terminal device stores in advance the non-original content in which the converted content is encrypted, there is no need to perform irreversible conversion on the original content when moving the content to the recording medium. As a result, the processing load at the time of moving the content can be reduced.
  • the non-original content is generated by encrypting the converted content using one converted block data included in the converted content as an encryption key, and after the non-original content is generated,
  • the encryption key is erased
  • the decryption block data obtaining means performs the irreversible conversion on the original content to generate the conversion content, and generates the conversion content card and the first conversion block.
  • Lock data may be obtained as the decoded block data.
  • the terminal device when decoding the non-original content, the terminal device generates one piece of conversion block data included in the converted content from the original content, so that decoding for decoding the non-original content is performed. It is not necessary to memorize the key in advance.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the block is encrypted block data
  • the decrypted block data obtaining unit includes: Instead of performing the irreversible conversion to generate the converted content and obtain the decrypted block data, decrypt the encrypted block data corresponding to the first converted block data and perform the irreversible conversion.
  • the encrypting means encrypts the encrypted block data using the encryption key, thereby encrypting the double-encrypted block data.
  • the data may be generated as a block, and the encrypted block data may be replaced with the generated double-encrypted block data.
  • the terminal device double-encrypts the encrypted block data, so that the security of the original content can be enhanced.
  • the encryption means generates double encrypted block data for every encrypted block data, and places the double encrypted block data in the double encrypted block data for each encrypted block data.
  • the terminal device can double-encrypt all the encrypted block data.
  • the encryption means generates a different encryption key for each of the encrypted block data, and generates an encryption key for each of the encrypted block data.
  • a key may be used to generate double-encrypted block data, and the key writing unit may write all the encryption keys generated by the encryption unit to the recording medium.
  • the terminal device encrypts each of the encrypted block data using a different encryption key to generate double encrypted block data. This allows a malicious third party to encrypt the block data with a key to encrypt Unless all the corresponding encryption keys for each block data are obtained, the original content cannot be obtained, so that the security of the original content is improved.
  • the encryption unit generates a predetermined number of encryption keys that is less than the number of encrypted block data, and periodically uses the generated encryption keys to generate all encrypted keys. For each of the block data, double encrypted block data is generated, and the key writing unit writes the predetermined number of encryption keys generated by the encryption unit to the recording medium. Is also good.
  • the terminal device generates double-encrypted block data for each encrypted data block by periodically using each of the predetermined number of encryption keys, and generates the predetermined number of encryption keys. Is written to the recording medium, so that the number of encryption keys to be written to the recording medium can be reduced.
  • the plurality of encrypted block data is stored in accordance with the order of reproduction
  • the encryption means includes: a function storage unit that stores a one-way function in advance; A first key generation unit for generating the key data, and applying the one-way function to the key data the number of times based on the reproduction order of the encrypted block data, to rank the encrypted block data.
  • An encrypted block generation unit that generates block data; and a block replacement unit that replaces the encrypted block data with the double encrypted block generated by the double encrypted block generation unit.
  • the key book Means instead of the encryption key, Chiyoi as the said key data generated by the first key generating unit writes to the recording medium.
  • the terminal device writes only the key data as the encryption key to be written to the recording medium, so that the number of encryption keys to be written to the recording medium can be reduced.
  • the converted content writing unit further encrypts the converted content to generate an encrypted converted content, and the converted content writing unit replaces the converted content on the recording medium.
  • the terminal device writes the encrypted converted content to the recording medium, so that the security for the converted content is increased.
  • the non-original content storage means encrypts and stores the converted content for each of the plurality of conversion blocks using the one converted block data as an encryption key, and writes the converted content.
  • a second generation unit that generates a re-encryption conversion block, and a writing unit that writes to the recording medium for each re-encryption conversion block generated by the second generation unit, .
  • the terminal device generates an encryption conversion block for each conversion block, and writes the generated encryption conversion block to the recording medium.
  • the terminal device can perform the processing again from the one encryption conversion block that failed in writing.
  • the terminal device after writing the encrypted conversion content and the decryption key information on the recording medium and replacing the block with the encryption key block, wherein the terminal device further comprises: A converted content erasing unit for performing control relating to erasure of the encrypted converted content and the decryption key information recorded on the recording medium; and Reading the encryption key from the medium, using the read encryption key as a decryption key, decrypting the double-encrypted block data to generate the encrypted block data, and generating the double-encrypted block data; And decoding means for rewriting the generated block data into the generated encrypted block data.
  • the terminal device performs control related to erasure of the encrypted converted content and the decryption key information, and then decrypts the double-encrypted block data to perform the encryption. Since block data is generated and the above-described gun-encoded block data is rewritten to the generated encrypted block data, before being converted to converted content, Can be decrypted.
  • the terminal device further includes a reproducing unit that reproduces the original content, and the decryption unit decrypts all the encrypted block data to generate the original content.
  • the generated original content may be output to the playback unit.
  • the terminal device can decrypt all the encrypted data blocks, generate the original content, and reproduce the original content.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the original content storage unit reproduces the plurality of encrypted block data.
  • the encrypting means stores an encrypted data block including a plurality of encrypted block data having a continuous playback order such that the playback time length is within a predetermined time.
  • the encrypted block data is obtained as the block
  • the obtained encrypted block data group is encrypted using the encryption key
  • the double encrypted block data group is generated as the encrypted block data.
  • the group may be replaced with the generated double-encrypted block data group.
  • the terminal device encrypts the encrypted block data group whose reproduction time length is within the predetermined time by using the encryption key to perform double encryption and block data group. Is generated, and the above-mentioned encrypted data block group can be replaced with the generated double encrypted data block group. As a result, compared to the case where one encrypted block data is double-encrypted, the amount of data to be double-encrypted is large, so that the security is improved.
  • the original content is composed of a plurality of frame data obtained by compressing a moving image
  • the frame data is composed of one or more block data
  • the block data is unique to the terminal device.
  • the terminal device further encrypts the encrypted data with one or more encrypted block data whose playback time length is within a predetermined time and whose playback order is continuous.
  • a block decryption unit that decrypts the acquired encrypted data block group using the device key as a decryption key to generate a block data group, wherein the encryption unit is included in the block data group.
  • Independent frame data that is independent of other frame data among one or more frame data Is encrypted in the order of the device key and the encryption key, and other frame data is encrypted with the device key, thereby generating a double-encrypted block data group, and encrypting the encrypted block data group. Alternatively, it may be replaced with the generated double-encrypted block data group.
  • the terminal device double-encrypts the independent frame and encrypts the other frame only with the device key, so that the process of double encryption can be reduced.
  • the present invention is a copyright protection system for moving an original content from a terminal device to a portable recording medium
  • the terminal device comprises: an original content storage unit storing the original content; A converted content generating means for performing irreversible conversion on the content to generate converted content; a converted content writing means for writing the converted content to the recording medium; Encryption means for encrypting the block, generating an encrypted block, replacing the one block with the encrypted block, key writing means for writing the encryption key to the recording medium, and Key deletion means for deleting the used encryption key, wherein the recording medium stores the converted content. Characterized in that it comprises a content storage unit.
  • the terminal device of the copyright protection system encrypts one block of the original content stored and stored in the terminal device with the encryption key, and stores the encryption key in the recording medium. Since the content is written in the URL, it is possible to prevent the user from using the original content.
  • the terminal device of the copyright protection system stores the original content in which one block is encrypted in the original content storage means, so that the converted content is moved to the recording medium. Even so, the original content before conversion can be restored by obtaining the encryption key from the recording medium.
  • FIG. 1 is a diagram showing an entire copyright protection system 1.
  • FIG. 2 is a block diagram showing a configuration of a recording / reproducing device 10.
  • FIG. 3 is a diagram showing information stored in an encrypted content recording unit 104.
  • FIG. 5 is a block diagram showing a configuration of a portable medium 20.
  • FIG. 6 is a diagram showing information stored in a writable area 204.
  • FIG. 7 is a block diagram showing a configuration of the portable information terminal 30.
  • FIG. 9 is a flowchart showing an operation of a first movement process.
  • FIG. 10 is a flowchart showing an operation of a content movement process.
  • FIG. 11 is a flowchart showing an operation of a partial content moving process.
  • FIG. 12 is a flowchart showing the operation of the second movement process.
  • FIG. 13 is a flowchart showing an operation of a content decryption process.
  • FIG. 15 is a block diagram showing a configuration of a recording / reproducing device 50.
  • FIG. 16 is a diagram showing information stored in a conversion data storage unit 508.
  • FIG. 17 is a flowchart showing an overall operation of the copyright protection system 2.
  • FIG. 18 is a flowchart showing an operation of a content recording process in the copyright protection system 2.
  • FIG. 19 is a flowchart showing an operation of a first movement process in the copyright protection system 2.
  • FIG. 20 is a flowchart showing an operation of a content transfer process in the copyright protection system 2. Continue to Figure 21.
  • FIG. 21 is a flowchart showing an operation of a content movement process in the copyright protection system 2. Continued from Figure 20.
  • Fig. 22 is a flowchart showing an operation of a partial content moving process in the copyright protection system 2.
  • FIG. 23 is a block diagram showing a configuration of a recording / reproducing device 50a.
  • FIG. 24 is a flowchart showing an operation of a recording process performed by the recording / reproducing device 50a.
  • FIG. 25 is a flowchart showing an operation of a moving process performed by the recording / reproducing device 50a.
  • FIG. 26 is a flowchart showing an operation of a conversion process performed in the recording / reproducing device 50a.
  • the recording / reproducing device 50a generates the encrypted content EC4 and records it on the portable medium 20.
  • 6 is a flowchart showing an operation of the system.
  • FIG. 28 is a diagram showing the entire copyright protection system 3.
  • FIG. 29 is a diagram showing information stored in a writable area 204b. Explanation of symbols
  • the copyright protection system 1 includes a recording / reproduction device 10, a content supply device, It comprises a device 11, a monitor 12, a speaker 13, a portable recording medium 20 (hereinafter, referred to as “portable medium”), and a portable information terminal 30.
  • a recording / reproduction device 10 a content supply device
  • It comprises a device 11, a monitor 12, a speaker 13, a portable recording medium 20 (hereinafter, referred to as “portable medium”), and a portable information terminal 30.
  • the content supply device 11 is installed in a broadcasting station, and supplies content by broadcasting content that is a digital broadcast program.
  • the recording / reproducing device 10 receives the content broadcast from the content supply device 11, and records and reproduces the received content. Further, the recording / reproducing device 10 moves (moves) the recorded content to the portable medium 20 and further moves the content recorded on the portable medium 20 to the recording / reproducing device 10 again.
  • the portable information terminal 30 reproduces the content moved to the portable medium 20.
  • the monitor 12 and the speaker 13 are connected to the recording / reproducing device 10.
  • the recording / reproducing device 10 When receiving and recording content from the content supply device 11, the recording / reproducing device 10 encrypts the content and records the content on, for example, a built-in HDD. Then, when the content is moved, it is confirmed (authenticated) whether or not the portable medium 20 to which the content is to be moved is a legitimate portable medium, and then the content is moved. Further, the recording / reproducing apparatus 10 makes the state in which the content recorded therein cannot be used after the movement of the content is completed.
  • the authentication technique may be, for example, according to a procedure defined in the CPRM SD (Content Protection for Recordable Media Specification SD Memory Card Book) standard, or may be a known arbitrary technique disclosed in Non-Patent Document 1 and Non-Patent Document 2. Because it is feasible with this technology, the details are not mentioned here!
  • the content supply device 11 is provided in a broadcasting station, and broadcasts a content that is a transport stream that has been compression-encoded according to the MPEG (Moving Picture Experts Group phase) -2 standard.
  • the content broadcast from the content supply device 11 is received by the antenna of the recording / reproducing device 10.
  • the recording / reproducing apparatus 10 includes a content receiving unit 101, a device recording key storage unit 102, a first encryption unit 103, an encryption unit content recording unit 104, a reproduction unit 105, and a medium recording key generation unit.
  • 106 medium recording key storage unit 107, first decryption unit 108, encrypted content reading unit 10 9, conversion unit 110, second encryption unit 111, double encryption key generation unit 112, double encryption key storage unit 113, double encryption unit 114, double encryption content writing unit 115, second decryption It comprises a unit 116, a write Z read unit 117 and an input unit 118.
  • the recording / reproducing device 10 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like.
  • a computer program is stored in the ROM or the hard disk unit.
  • the microprocessor operates according to the computer program, so that the recording / reproducing apparatus 10 achieves its function.
  • the recording / reproducing device 10 is a hard disk recorder as a specific example.
  • the content receiving unit 101 includes an antenna, receives the content broadcast from the content supply device 11 via the antenna, and outputs the received content to the first encryption unit 103.
  • the content received by the content receiving unit 101 is a high-quality content that has been compressed and encoded according to the MPEG-2 standard.
  • the device recording key storage unit 102 previously stores therein a device recording key K1.
  • the device recording key K1 is used as an encryption key when the first encryption unit 103 encrypts the content received from the content supply device 11 by the content reception unit 101, and decrypts the encrypted content. In this case, it is used as a decryption key.
  • the device recording key K1 is, for example, 128-bit data.
  • the first encryption unit 103 receives the content from the content receiving unit 101.
  • the content received by the first encryption unit 103 is a high-quality MPEG-2 content, and is described as “C2” to distinguish it from the MPEG-4 content described later.
  • the first encryption unit 103 sequentially reads out block data of a data size (for example, 128 bits) whose reproduction time length is within a predetermined time (for example, within 45 seconds), also including the leading edge of the content C2.
  • this block data is referred to as partial content, and the read partial content is described as C2 [l], C2 [2], C2 [3],..., C2 [N], respectively.
  • the first encryption unit 103 reads the device recording key K1 from the device recording key storage unit 102, and uses the device recording key K1 as an encryption key for each of the partial contents C2 [n].
  • an example of the encryption algorithm E1 used by the first encryption unit 103 is AES (Advanced Encryption Standard). Since AES is known, its description is omitted.
  • the data length to be encrypted is a data size such that the reproduction time length is within a predetermined time (for example, within 45 seconds).
  • the first encrypting unit 103 stores the generated encrypted partial contents EC2 [1], EC2 [2],..., EC2 [N] in the encrypted content recording unit 104.
  • the encryption key content recording unit 104 is specifically a hard disk unit, and has an area for storing the encryption key content.
  • the encrypted content recording unit 104 Upon receiving the encrypted content part EC 2 [n] from the first encryption part 103, the encrypted content recording unit 104 sequentially stores the received encrypted content EC 2 [n]. Data consisting of the encrypted partial contents EC2 [1], EC2 [2], ⁇ , EC2 [N] is referred to as “encrypted content EC2”.
  • the encrypted content recording unit 104 stores the encrypted content EC2, EC2
  • a content ID which is information for uniquely identifying each encrypted content, is assigned to each encrypted content EC2, and the encrypted content recording unit 104 stores the encrypted content and the content ID. They are stored in association with each other. Specifically, the content ID of EC2 is “CID 1”, the content ID of EC2 is “CID 2”,
  • the content ID of 1-2-3 is "CID-3".
  • the reproduction unit 105 receives an instruction to designate and reproduce content from the input unit 118, and outputs the received instruction to the first decoding unit 108.
  • the reproducing unit 105 specifically includes an MPEG decoder, receives the content C2 decoded by the first decoding unit 108, decodes the received content C2, and generates a video signal and an audio signal.
  • the reproduction unit 105 outputs the generated video signal to the monitor 12, and outputs the generated audio signal to the speaker 13.
  • the medium recording key generation unit 106 includes a random number generator and the like.
  • the medium recording key generation unit 106 generates a medium recording key K2 upon receiving, from the input unit 118, a move instruction including designation of content and a move instruction of the designated content.
  • the medium recording key K2 is 128-bit data used for both encryption and decryption.
  • the medium recording key generation unit 106 outputs the generated medium recording key K2 and the received move instruction to the medium recording key storage unit 107.
  • the medium recording key generation unit 106 After outputting the medium recording key K2 and the accepted instruction, the medium recording key generation unit 106 deletes the generated medium recording key K2 from the medium recording key generation unit 106.
  • the specification of the content included in the received move instruction is, specifically, a content ID.
  • the medium recording key storage unit 107 has a key storage area for storing a medium recording key K2 and a device key DK1.
  • the medium recording key storage unit 107 Upon receiving the medium recording key K2 and the move instruction from the medium recording key generation unit 106, the medium recording key storage unit 107 stores the received K2 in an internal key storage area. Further, the medium recording key storage unit 107 writes the content ID included in the received move instruction to the portable medium 20 via the write Z reading unit 117.
  • the medium recording key storage unit 107 reads a medium ID for identifying the portable medium 20 and an MKB (Media Key Block) from the portable medium 20 via the write Z read unit 117, and reads the read medium ID and Using the MKB and the device key DK1 stored in advance, a medium unique key K0 is generated, and the medium recording key K2 is encrypted using the generated medium unique key K0 to record the encrypted medium. Generate the key EK2.
  • the generation of the medium unique key K0 and the generation of the encrypted medium recording key E K2 are performed based on the CPRM standard.
  • the medium recording key storage unit 107 writes the generated encrypted medium recording key EK2 to the portable medium 20 via the writing Z reading unit 117, and after completing the writing, generates the generated encrypted medium recording key EK2. Erase EK2.
  • the medium recording key storage unit 107 outputs the received move instruction to the first decryption unit 108. Upon receiving the instruction from the first decryption unit 108 that the reading of the encrypted content has failed, the medium recording key storage unit 107 deletes the medium recording key K2 stored in the key storage area.
  • the first decryption unit 108 Upon receiving the move instruction from the medium recording key storage unit 107, the first decryption unit 108 reads the device recording key K1.
  • the first decryption unit 108 outputs a read instruction for reading the designated encrypted content from the encrypted content recording unit 104 to the encrypted content reading unit 109.
  • a specific example of the read instruction is a content ID included in the move instruction.
  • the first decryption unit 108 sends the encrypted encrypted content EC2 from the encrypted encrypted content reading unit 109.
  • the first decryption unit 108 Upon receiving the encrypted content part EC2 [n] from the encrypted content reading unit 109, the first decryption unit 108 decrypts the received EC2 [n] using the read device recording key K1 as a decryption key.
  • the decryption algorithm D1 is an algorithm for converting a ciphertext encrypted by the encryption algorithm E1 into a plaintext.
  • First decryption section 108 outputs generated partial content C2 [n] to conversion section 110.
  • the first decryption unit 108 When the first decryption unit 108 receives an instruction from the encrypted content reading unit 109 indicating that the reading of the encrypted partial content has failed, the first decryption unit 108 outputs the received instruction to the medium recording key storage unit 107.
  • first decryption section 108 Upon receiving the first erasure instruction for erasing the stored content from double encryption content writer 115, first decryption section 108 erases the decrypted C2 [n].
  • the first decryption unit 108 can sequentially output the partial contents C2 [l], C2 [2],..., C2 [N] to the conversion unit 110.
  • the first decryption unit 108 Upon receiving the content ID “CID-1” as the designation of the content, the first decryption unit 108 outputs the content ID “CID-1” as a read instruction to the encrypted content read unit 109.
  • the first decryption unit 108 sequentially receives the encrypted partial contents EC2 [1], EC2 [2],..., EC2 [N] from the encryption unit reading unit 109, and
  • the first decoding unit 108 Generates C2 [1], C2 [2], ⁇ , C2 [N] in order.
  • the first decoding unit 108 generates
  • the first decryption unit 108 when the first decryption unit 108 receives an instruction from the reproduction unit 105 at the time of reproducing the content, the first decryption unit 108 reads out the encrypted data read from the encrypted content recording unit 104 via the encrypted content read unit 109.
  • the content EC2 is decrypted using the device recording key K1, and the decrypted content C2 is output to the playback unit 105.
  • encrypted content reading section 109 Upon receiving the read instruction from first decryption section 108, encrypted content reading section 109 reads the specified encrypted content. Also, the received read instruction is temporarily stored. Specifically, content ID is received from first decryption section 108, and encrypted partial content EC2 [1], EC2 [2], ⁇ , EC2 [N] having a content ID that matches the received content ID is received. The content is sequentially read from the encrypted content recording unit 104. The encrypted content reading unit 109 sequentially outputs EC2 [1], EC2 [2],..., EC2 [N] to the first decryption unit 108.
  • encrypted content reading section 109 When receiving the first erasure instruction from double-encrypted content writing section 115, encrypted content reading section 109 reads encrypted encrypted content EC2 [n read from encrypted content recording section 104. ].
  • the encrypted content reading unit 109 has a counter n.
  • encrypted content reading section 109 sets 1 to counter n.
  • the encrypted content reading unit 109 reads out the n-th encrypted partial content EC2 [n] of the specified encrypted content. Encrypted content reading unit 109 determines whether or not reading of the encrypted content EC2 [n] is successful.
  • the encrypted content reading unit 109 When judging that the process has been successful, the encrypted content reading unit 109 temporarily stores the read encrypted partial content EC2 [n] and outputs the encrypted partial content EC2 [n] to the first decrypting unit 108. Encrypted content reading unit 109 adds 1 to counter n, sets the addition result to n again, reads encrypted encrypted content EC2 [n], and again determines whether the read succeeded. Do.
  • the encrypted content reading unit 109 outputs to the first decrypting unit 108 a command indicating that the reading has failed.
  • the reading of the encrypted partial content fails because the encrypted partial content EC2 [N + 1] does not exist.
  • the encrypted content reading unit 109 normally succeeds in reading because the encrypted content partial EC2 [n] exists. That is, the encrypted content part EC2 [1], EC2 [2],..., EC2 [N] can be sequentially read.
  • the encryption / deletion content reading unit 109 sends the EC2 [1], EC2 [2],..., EC2 [ N]
  • the conversion unit 110 is specifically configured by a down converter for converting MPEG-2 data to MPEG-4.
  • Conversion section 110 receives partial contents C2 [l], C2 [2], ..., C2 [N] from first decoding section 108.
  • the conversion unit 110 Upon receiving the partial content C2 [n] from the first decoding unit 108, the conversion unit 110 compresses and converts the received partial content C2 [n] into MPEG-4.
  • the partial content converted to MPEG-4 is denoted as C4 [n].
  • the conversion section 110 outputs the converted partial content C4 [n] to the second encryption section 111. Since the conversion from MPEG-2 to MPEG-4 can be realized by a known technique, description thereof will be omitted.
  • conversion section 110 Upon receiving the first deletion instruction from double encrypted content writing section 115, conversion section 110 deletes the converted partial content C4 [n].
  • conversion section 110 can sequentially output partial contents C4 [l], C4 [2], ..., C4 [N] to second encryption section 111.
  • the conversion unit 110 transmits the C2 [1], C2 [2],..., C2 [N
  • the second encryption unit 111 sequentially receives the partial contents C4 [l], C4 [2],..., C4 [N] from the conversion unit 110.
  • the second encryption unit 111 Upon receiving the partial content C4 [n] from the conversion unit 110, the second encryption unit 111 reads out the medium recording key K2 stored in the medium recording key storage unit 107, and reads the read medium recording key.
  • An example of the encryption algorithm E2 used by the second encryption unit 111 is AES.
  • the second encryption part 111 writes the encryption part content EC4 [n] to the portable medium 20 via the writing Z reading part 117, and stores the encryption part content EC4 existing inside. Erase [n]. Thereby, the second encryption device 111 can move the encrypted content EC4 [n] to the portable medium 20.
  • the second encryption unit 111 outputs to the double encryption key generation unit 112 a generation instruction instructing generation of a double encryption key used for encryption of the encrypted content part EC2 [n].
  • a specific example of the generation instruction is a numerical value indicating the number of the encrypted partial content to be double-encrypted. If the encrypted content portion to be double-encrypted is 3 ⁇ 4C2 [1], a numerical value 1 is a generation instruction. If the encrypted content portion to be double-encrypted is 3 ⁇ 4C2 [2], Numerical value 2 is generated finger It will be shown. If the encrypted content part content to be double-encrypted is 3 ⁇ 4C2 [n], a numerical value n is a generation instruction.
  • the second encryption unit 111 sequentially writes, that is, moves the encrypted partial contents EC4 [1], EC4 [2],..., EC4 [N] to the portable medium 20. be able to.
  • the second encryption unit 111 transmits the partial contents C4 [1], C4 [
  • the second encryption unit 111 generates the encrypted encryption unit EC4.
  • the double encryption key generation unit 112 includes a random number generator and the like.
  • Double encryption key generation section 112 sequentially receives numerical values 1, 2,..., N as generation instructions from second encryption section 111.
  • double encryption key generation section 112 Upon receiving the generation instruction (numerical value n), double encryption key generation section 112 generates double encryption key K3 [n].
  • the double encryption key generation unit 112 writes the generated double encryption key # 3 [ ⁇ ] to the portable medium 20 via the write / read unit 117.
  • the double encryption key generation unit 112 outputs the generated double encryption key ⁇ 3 [ ⁇ ] to the double encryption key storage unit 113.
  • the double encryption key generation unit 112 outputs the generated double encryption key ⁇ 3 [ ⁇ ] to the double encryption key storage unit 113, and then generates the double encryption key ⁇ 3 [ ⁇ ]. Deleted from the heavy encryption key generation unit 112.
  • the double encryption key generation unit 112 determines that each of the double symbol keys 1: 3 [1],: ⁇ : 3 [2], ⁇ ' ⁇ , and ⁇ 3 [ ⁇ ] They may be different, or some double encryption keys may match.
  • Double encryption key storage unit 113 (13) Double encryption key storage unit 113
  • Double encryption key storage unit 113 has a double encryption key storage area for storing double encryption key ⁇ 3 [ ⁇ ].
  • the double encryption key storage unit 113 sequentially receives the double symbol keys 133 [1], 1] 3 [2],..., ⁇ 3 [ ⁇ ] from the double symbol key generation unit 112. .
  • the double encryption key storage unit 113 stores the received double encryption key K3 [n] in the double encryption key storage area. I do.
  • Double encryption key storage section 113 outputs an encryption instruction to double encryption section 114.
  • a specific example of the encryption instruction is a numerical value indicating the number of the encryption part content to be double-encrypted.
  • Double encryption key unit 114 sequentially receives numerical values 1, 2,..., ⁇ as encryption key instructions from double encryption key storage unit 113.
  • double encryption key unit 114 Upon receiving the encryption instruction (numerical value ⁇ ), double encryption key unit 114 reads double encryption key ⁇ 3 [ ⁇ ] stored in double encryption key storage unit 113 and reads the encrypted content. The unit 109 reads the encrypted content EC2 [n] and the read instruction.
  • One example of the encryption algorithm # 3 used by the double encryption unit 114 is AES.
  • the double-encryption unit 114 After generating the double-encryption part content EEC2 [n], the double-encryption unit 114 deletes the double-encryption key K3 [n] existing in the device. From this, the double encryption key ⁇ 3 [ ⁇ ] existing inside the double encryption unit 114 and the double encryption key ⁇ 3 [ ⁇ ] stored in the double encryption key storage unit 113 are deleted. .
  • the double-encryption unit 114 converts the generated double-encryption part content EEC2 [n] and the write instruction including the read instruction read from the encrypted content readout unit 109 into a double-encryption content document. Output to the embedding unit 115.
  • a specific example of the write instruction is information including a content ID and a numerical value indicating the number of the encrypted partial content corresponding to the double encrypted content.
  • the double encrypted content unit 114 Upon receiving the first erasure instruction from the double encrypted content writing unit 115, the double encrypted content unit 114 reads the encrypted content EC2 [n] read out by the double encrypted content read unit 109. Is deleted.
  • double encryption section 114 sequentially generates double encrypted partial contents EEC2 [1], EEC2 [2],..., EEC2 [N], and double encrypted content writing section 115. To, sequentially You can help.
  • the double-encrypted content writing unit 115 writes the write instruction from the double-encryption unit 114 and the double-encrypted partial content EEC2 [1], EEC2 [2], ⁇ , EEC2 [N], Accept sequentially.
  • double-encrypted content writing unit 115 Upon receipt of the double-encrypted content portion EEC2 [n] from double-encrypted content unit 114, double-encrypted content writing unit 115 stores and writes the content in encrypted content-recording unit 104.
  • EC2 [n] corresponding to the content ID and the number of the encrypted content included in the instruction is overwritten with the received EEC2 [n], and is recorded in the encrypted content recording unit 104.
  • Double-encrypted content writing section 115 outputs a first erasure instruction to first decryption section 108, encrypted content-reading section 109, conversion section 110, and double-encrypted content section 114.
  • the encrypted content recording unit 104 stores the double encrypted content EEC2 and the content ID in association with each other.
  • the double encrypted content recording unit 115 stores the double encrypted partial content EEC 2 [1], EEC2 [2],..., EEC2 [N] in the encrypted content storage unit 104. Can be recorded sequentially.
  • EEC2 [1], EEC2 [2], ..., EEC2 [N] Data composed of double-encrypted partial contents EEC2 [1], EEC2 [2], ..., EEC2 [N] is referred to as double-encrypted content EEC2.
  • FIG. 4A is a diagram showing the data structure of the encrypted content EC2. This means that
  • the double-encrypted content writing unit 115 transmits the double-encrypted content EEC2 [1] obtained by encrypting the encrypted partial content EC2 [1] from the double-encrypted content 114. And a write instruction
  • the writing instruction includes the content ID “CID_1” and the numerical value “1”.
  • the double-encrypted content writing unit 115 receives the EC2 [1] corresponding to the content ID “CID_1” and the numerical value “1” stored in the encrypted data storage unit 104 and included in the writing instruction.
  • FIG. 4C shows a state where each data of the encrypted content EC2 stored in the encrypted content recording unit 104 is overwritten with each data of the double encrypted content EEC2.
  • the second decoding unit 116 Upon receiving the instruction to move back the content from the input unit 118, the second decoding unit 116 reads the content ID recorded on the portable medium 20 via the write Z reading unit 117.
  • “move back” refers to moving content from the portable medium 20 to the recording / reproducing apparatus 10.
  • the second decryption unit 116 transmits a second erasure instruction instructing erasure of the content ID, the encrypted content and the encrypted medium recording key via the write Z readout unit 117 to the portable medium. Output to 20. Thereby, the second decryption unit 116 can erase the content ID of the portable medium 20, the encrypted partial content EC4, and the encryption medium recording key EK2.
  • the second decryption unit 116 sequentially writes the double encryption keys ⁇ 3 [1], ⁇ 3 [2], ⁇ , ⁇ 3 [ ⁇ ] recorded on the portable medium 20 via the write Z read unit 117. read out.
  • the second decryption unit 116 performs the following operation each time the double encryption key # 3 [ ⁇ ] is read.
  • the decryption algorithm D3 is an algorithm for converting the ciphertext encrypted by the encryption algorithm # 3 into plaintext.
  • the second decryption unit 116 converts the EEC2 [n] corresponding to the content ID stored in the encrypted content recording unit 104 and read from the portable medium 20 into the generated encrypted partial content EC2 [n]. ], And is recorded in the encrypted content recording unit 104. In addition, the second decryption unit 116 transmits the double encryption key part content EEC2 [n] and the double encryption key K3 [n ] And erase.
  • the second decryption unit 116 writes a third erasure instruction to erase the double encryption key K3 [n] recorded on the portable medium 20 to the portable medium 20 via the writing / reading unit 117. Output. Thereby, the second decoding unit 116 can delete ⁇ 3 [ ⁇ ] of the portable medium 20.
  • the third deletion instruction includes a number indicating the double encryption key to be deleted. For example, if the third erasure instruction includes the number “1”, the double encryption key to be erased is K3 [l], and the third erasure instruction includes the number “ ⁇ ”. In this case, the double encryption key to be deleted is ⁇ 3 [ ⁇ ].
  • double encrypted content EEC2 can be replaced with encrypted content EC2.
  • the second decoding unit 116 has a counter ⁇ .
  • the second decoding unit 116 Upon receiving the move back instruction from the input unit 118, the second decoding unit 116 reads the content ID from the portable medium 20.
  • the second decryption unit 116 outputs the second erasure instruction to the portable medium 20, so that the content ID of the portable medium 20, the encrypted content part EC4, and the encrypted media recording key EK2 are output. Delete. Second decoding section 116 sets 1 to counter n.
  • the second decryption unit 116 reads the double encryption key K3 [n] from the portable medium 20. Second decryption section 116 determines whether or not double encryption key # 3 [ ⁇ ] has been successfully read.
  • the second decryption unit 116 reads the double encrypted partial content EEC2 [n] corresponding to the read content ID from the encrypted content recording unit 104. Using the double encryption key K3 [n] as a decryption key, the read double encrypted partial content EEC2 [n] is decrypted to generate the encrypted content EC2 [n]. The second decryption unit 116 overwrites the EEC2 [n] corresponding to the content ID stored in the encryption / decryption content recording unit 104 and read from the portable medium 20 with the generated encryption / underwriting partial content EC2 [n]. Then, it is recorded in the encrypted content recording unit 104.
  • the second decryption unit 116 erases the double encrypted key content EEC2 [n] and the double encrypted key K3 [n] that exist inside.
  • the second decryption unit 116 outputs the third erasure instruction to the portable medium 20 via the write / read unit 117. To erase K3 [n] of the portable medium 20.
  • the second decryption unit 116 adds 1 to the counter ⁇ , sets the addition result to ⁇ again, reads the encrypted part content EC2 [n], and determines again whether the read was successful.
  • the second decoding unit 116 ends the process.
  • the second decryption unit 116 Upon receiving the move back instruction from the input unit 118, the second decryption unit 116 reads the content ID “CID-1” of the portable medium.
  • the second decryption unit 116 transmits the content ID “CID-1” recorded on the portable medium 20, the encrypted content EC4 [1], EC4 [2], ⁇ EC4 [N], With EK2 media recording key EK2
  • the second decryption unit 116 sequentially reads the double key 1 ⁇ 3 [1], 1 ⁇ 3 [2], ⁇ , K3 [N], and reads the read double key 1 Using ⁇ 3 [1], 1 ⁇ 3 [2], ⁇ ' ⁇ , ⁇ 3 [ ⁇ ], the encrypted partial contents EC2 [1], EC2 [2], ⁇ ⁇ ⁇ , EC2 [ ⁇ ], Generated in sequence and encrypted
  • the writing / reading unit 117 includes a memory card slot, and when the portable medium 20 is inserted into the memory card slot, the encryption / decryption part content EC4 received from the second encryption unit 111 is provided. [n], the content ID and the encryption medium recording key EK2 received from the medium recording key storage unit 107, and the double encryption key K3 [n] received from the double encryption key generation unit 112 are written to the portable medium 20. . Note that the write / read unit 117 sequentially writes the encrypted part content EC4 [n] to the portable medium 20 every time it receives the encrypted part content EC4 [n] from the second encryption unit 111.
  • the write Z read unit 117 each time the write Z read unit 117 receives the double encryption key K3 [n] from the double encryption key generation unit 112, the write Z read unit 117 sequentially writes the double encryption key K3 [n] on the portable medium 20. Further, the writing / reading unit 117 outputs the second erasing instruction and the third erasing instruction received from the second decoding unit 116 to the portable medium 20.
  • Write / read unit 117 reads the content ID from portable medium 20, and outputs the read content ID to second decryption unit 116.
  • the writing Z reading unit 117 reads the double encryption key K3 [n] from the portable medium 20, and outputs the read double encryption key ⁇ 3 [ ⁇ ] to the second decryption unit 116.
  • the writing / reading unit 117 reads the double encryption key ⁇ 3 [ ⁇ ] from the portable medium 20. Each time it is output, it is sequentially output to the second decoding unit 116.
  • the writing Z reading unit 117 reads the MKB and the medium ID from the portable medium 20, and outputs the read MKB and the medium ID to the medium recording key storage unit 107.
  • the input unit 118 receives an instruction by a user input, and outputs the received instruction to the reproduction unit 105, the medium recording key generation unit 106, and the second decryption unit 116.
  • the input unit 118 may include a remote control and a remote control light receiving unit.
  • the instruction accepted by the input unit 118 is a reproduction instruction, a move instruction, a move back instruction, or the like.
  • the playback instruction indicates that the encrypted content stored in the encrypted content recording unit 104 is to be decoded and output to the monitor 12 and the speaker 13.
  • the move instruction indicates that the encrypted content stored in the encrypted content recording unit 104 is compression-converted and moved to the portable medium 20.
  • the move-back instruction indicates that the content is to be moved from the portable medium 20 to the recording / reproducing device 10.
  • the monitor 12 and the speaker 13 are specifically a digital television connected to the recording / reproducing device 10.
  • the monitor 12 When receiving the video signal from the playback unit 105, the monitor 12 outputs the received video signal.
  • the speaker 13 Upon receiving the audio signal from the reproduction unit 105, the speaker 13 outputs the received audio signal.
  • the portable medium 20 includes an input / output unit 201, a control unit 202, and a storage unit 203.
  • the storage unit 203 includes a writable area 204 and a read-only area 205.
  • the writable area 204 includes an encryption / decryption content storage area 210, a medium recording key storage area 211, a double encryption key storage area 212, and a content ID storage area 213, and the read-only area 205 includes a portable medium ID storage area. 220 and MKB storage area 221.
  • the writable area 204 is an area where data can be read and written.
  • the read-only area 205 is an area in which data can only be read and data writing is prohibited.
  • the portable medium 20 is a card-type memory used by being inserted into a memory card slot of the recording / reproducing device 10 and the portable information terminal 30.
  • a specific example of the portable medium 20 is an SD memory card Is.
  • the encrypted content is moved from the recording / reproducing device 10.
  • the encrypted content that has been moved is stored in the encrypted content storage area 210.
  • the encrypted content stored in the encrypted content storage area 210 can be reproduced using the portable information terminal 30 while the portable medium 20 is inserted in the memory card slot of the portable information terminal 30. it can. Further, the encrypted content stored in the encrypted content storage area 210 can be moved to the recording / reproducing device 10 again while the portable medium 20 is mounted on the recording / reproducing device 10.
  • the input / output unit 201 is an interface that also functions as a connector pin, an interface driver, and the like, and that inputs and outputs data to and from a device into which the portable medium 20 is inserted.
  • the operation of the input / output unit 201 will be described separately for a state where the portable medium 20 is inserted into the recording / reproducing apparatus 10 and a state where the portable medium 20 is inserted for the portable information terminal 30. .
  • the input / output unit 201 reads the content ID, the encrypted partial content EC4 [n], the encryption medium recording key EK2, the double encryption key K3 [n], and the second erasure from the writing Z reading unit 117 of the recording / reproducing device 10.
  • the control unit 202 receives the instruction and the third erasure instruction, and outputs the received data to the control unit 202. Note that the input / output unit 201 sequentially outputs the encrypted content part EC4 [n] from the write / read unit 117 to the control unit 202 each time it receives it. The input / output unit 201 sequentially outputs the double encryption key K3 [n] from the write Z read unit 117 to the control unit 202 each time.
  • input / output section 201 outputs the received content ID to write Z reading section 117.
  • the input / output unit 201 When receiving the double encryption key K3 [n] from the control unit 202, the input / output unit 201 outputs it to the writing / reading unit 117.
  • the input / output unit 201 sequentially outputs the double encryption key # 3 [ ⁇ ] from the control unit 202 to the writing / reading unit 117 each time.
  • the input / output unit 201 outputs the received MKB and the medium ID to the writing Z reading unit 117.
  • the input / output unit 201 receives the encrypted medium recording key EK2 from the control unit 202, and outputs the received encrypted medium recording key EK2 to the input / output unit 302 of the portable information terminal 30, which will be described later.
  • the input / output unit 201 receives the encrypted content part EC4 [n] from the control unit 202
  • the input / output unit 201 outputs the received encrypted content part EC4 [n] to the input / output unit 302 of the portable information terminal 30.
  • the input / output unit 201 sequentially outputs the encrypted content part EC4 [n] from the control unit 202 to the input / output unit 302 every time it receives the content.
  • the input / output unit 201 outputs the received MKB and the medium ID to the input / output unit 302.
  • control unit 202 will be described separately for a state where the portable medium 20 is inserted into the recording / reproducing apparatus 10 and a state where the portable medium 20 is inserted for the portable information terminal 30.
  • the control unit 202 writes each data received from the input / output unit 201 into each area of the storage unit 203. Specifically, the control unit 202 sequentially writes the encrypted partial content EC4 [n] from the input / output unit 201 in the encrypted content storage area 210. Upon receiving the encryption key medium recording key EK2, the control unit 202 writes the received EK2 into the medium recording key storage area 211. Each time the control unit 202 receives the double encryption key K3 [n], it writes the double encryption key K3 [n] to the sequential double encryption key storage area 212. Upon receiving the content ID, the control unit 202 writes the received content ID into the content ID storage area 213.
  • control unit 202 When the control unit 202 receives the second erasure instruction from the input / output unit 201, the content ID recorded in the writable area 204 and the encrypted partial contents EC4 [1], EC4 [2],. EC4 [N] and the encrypted medium recording key EK2 are deleted.
  • control unit 202 Upon receiving the third erasure instruction from input / output unit 201, control unit 202 generates double encryption key K3 [n] recorded in writable area 204 and corresponding to the number included in the third erasure instruction. to erase.
  • the control unit 202 reads the medium ID stored in the portable medium ID storage area 220 and the MKB stored in the storage area 221 and sends the read medium ID and MKB to the input / output unit 201. Output.
  • the control unit 202 reads the content ID from the content ID storage area 213, and outputs the read content ID to the input / output unit 201.
  • the control unit 202 stores the encrypted partial contents EC4 [1], EC4 [2],..., EC4 [N] stored in the encrypted content storage area 210 and the medium recording key storage area 211! Delete the encrypted media recording key EK2.
  • the control unit 202 When the encrypted content part EC4 [1], EC4 [2],..., EC4 [N] and the encrypted medium recording key EK2 are erased, the control unit 202 The heavy encryption key K 3 [n] is sequentially read, and the read K 3 [n] is sequentially output to the input / output unit 201.
  • the control unit 202 reads the encrypted media recording key EK2 stored in the media recording key storage area 211, and outputs the read encrypted media recording key EK2 to the input / output unit 201.
  • the control unit 202 reads the medium ID stored in the portable medium ID storage area 220 and the MKB stored in the MKB storage area 221 and outputs the read medium ID and MKB to the input / output unit 201. .
  • the control section 202 outputs the read encryption area content EC4 [n] to the input / output section 20. Output to 1.
  • an encryption key content storage area 210 a medium recording key storage area 211, a double encryption key storage area 212, a content ID storage area 213, a portable medium ID storage area 220, and an MKB storage area included in the storage unit 203 are included. 221 will be described.
  • the encrypted content storage area 210 stores the encrypted partial content EC4 [n] received from the recording / reproducing device 10 via the control unit 202 and the input / output unit 201.
  • the medium recording key storage area 211 stores an encryption medium recording key EK2 received from the recording / reproducing device 10 via the control unit 202 and the input / output unit 201.
  • the double encryption key storage area 212 stores the double encryption key K3 [n] received from the recording / reproducing device 10 via the control unit 202 and the input / output unit 201.
  • the content ID storage area 213 records and reproduces data via the control unit 202 and the input / output unit 201.
  • the device stores the content ID that also receives the power.
  • the portable medium ID storage area 220 stores a medium ID in advance.
  • the MKB storage area 221 stores the MKB in advance.
  • FIG. 6 shows a specific example of the data structure stored in the encryption key content storage area 210, the medium recording key storage area 211, the double encryption key storage area 212, and the content ID storage area 213. This section describes the case where the B-encoded content EC2 is moved.
  • EC4 [N] is stored, and the control unit 202 and the input / output unit 2 are stored in the medium recording key storage area 211.
  • the storage medium 212 receives the encryption key received from the recording / reproducing apparatus 10 via the control unit 202 and the input / output unit 201 in the double encryption key storage area 212. Encryption keys ⁇ 3 [1], ⁇ 3 [2], ⁇ ⁇ ⁇ , ⁇ 3 [ ⁇ ] are stored.
  • the content ID storage area 213 stores a content ID “CID-1”.
  • the portable information terminal 30 includes a device key storage unit 301, an input / output unit 302, a control unit 303, a display unit 304, a key operation unit 305, a communication unit 306, an antenna 307, a microphone 308, and a speaker 309. , And more specifically, a mobile phone that performs communication using radio waves.
  • the portable information terminal 30 is a computer system including a microprocessor, a ROM, a RAM, a hard disk, and the like.
  • a computer program is stored in the ROM or the hard disk cutout.
  • the microprocessor operates according to the computer program, so that the portable information terminal 30 achieves its function.
  • the device key storage unit 301 stores a device key DK2 unique to the portable information terminal 30 in advance.
  • the input / output unit 302 also functions as a memory card slot, and is stored in the medium recording key storage area 211 of the portable medium 20 in a state where the portable medium 20 is inserted into the memory card slot. Read the encryption key medium recording key EK2 and read the encryption key medium read key E K2 is output to the control unit 303.
  • the input / output unit 302 stores the encrypted content part EC4 [1] stored in the encrypted content storage area 210 of the portable medium 20 in a state where the portable medium 20 is inserted.
  • EC4 [2], ⁇ , EC4 [N] are sequentially read, and the read encrypted partial contents EC4 [1], EC4 [2], ⁇ , EC4 [N] are sequentially sent to the control unit 303. Output.
  • the control unit 303 When receiving the encryption key recording medium EK2 from the input / output unit 302, the control unit 303 reads the device key DK1 from the device key storage unit 301, and further reads the medium ID and MKB from the portable medium 20. Read out. The control unit 303 generates a medium unique key KO for decrypting the encrypted medium recording key EK2 using the device key DK1, the medium ID and the MKB, and performs encryption using the generated medium unique key KO. By decrypting the media key EK2, a media recording key K2 is generated. Here, the generation of the medium unique key KO and the decryption of the encrypted medium recording key EK2 are performed based on the CPRM standard.
  • the decryption algorithm D2 used by the control unit 303 is an algorithm that converts a ciphertext encrypted using the encryption algorithm E2 into a plaintext.
  • control unit 303 sequentially decodes the generated partial content C4 [n] to generate a video signal and an audio signal. Control unit 303 outputs the generated video signal to display unit 304, and outputs the generated audio signal to speaker 309.
  • control unit 303 transmits the encrypted content part EC4 [1], EC4 [2],
  • ⁇ ⁇ ⁇ ⁇ EC4 [1] is sequentially decoded to generate C4 [1], C4 [2], ⁇ ⁇ ⁇ ⁇ C4 [N]
  • the control unit 303 sequentially decodes the generated partial contents C4 [n],
  • the key operation unit 305, the communication unit 306, the antenna 307, the microphone 308, and the speaker 309 perform functions such as a normal telephone call as a mobile phone and transmission and reception of e-mail. Description of these constituent elements is omitted because they can be realized by known techniques.
  • the content supply device 11 broadcasts the content C2 (step S5), and the recording / reproducing device 10 receives the content C2 (step S10).
  • the recording / reproducing device 10 encrypts the content C2 using the device recording key K1 as an encryption key to generate and record the B-encoded content EC2 (step S15).
  • the recording / reproducing apparatus 10 When receiving the instruction to reproduce the content C2, the recording / reproducing apparatus 10 decrypts the recorded encrypted content EC2 using the apparatus recording key K1 as a decryption key, generates the content C2, and generates the generated content C2.
  • the content C2 is reproduced by decoding the video signal, generating a video signal and an audio signal, outputting the generated video signal to the monitor 12, and outputting the generated audio signal to the speaker 13 (step S20).
  • the monitor 12 When the monitor 12 receives the video signal from the recording / reproducing device 10, the monitor 12 outputs a video based on the received video signal, and the speaker 13 receives the audio signal from the recording / reproducing device 10, and outputs the received audio signal.
  • the sound is output based on the sound (step S45).
  • the portable information terminal 30 generates the medium unique key K0 in a state where the portable medium 20 is inserted into the memory card slot, and records the medium unique key K0 on the portable medium 20 using the generated medium unique key K0. Decrypts the encrypted media key EK2 to generate a media recording key K2. The portable information terminal 30 decrypts the encrypted content part EC4 [n] using the generated medium recording key K2 as a decryption key, and sequentially generates the partial content C4 [n]. The portable information terminal 30 sequentially decodes the generated partial content C4 [n], generates a video signal and an audio signal, and outputs video and audio based on each of the generated video signal and audio signal. Poko Then, the content C4 is reproduced (step S30).
  • the recording / reproducing device 10 When the recording / reproducing device 10 receives the instruction to reproduce the content C2, the recording / reproducing device 10 decrypts the recorded encrypted content EC2 using the device recording key K1 as a decryption key, and generates the content C2.
  • the content C2 is reproduced by decoding the generated content C2, generating a video signal and an audio signal, outputting the generated video signal to the monitor 12, and outputting the generated audio signal to the speaker 13 (step S40).
  • the monitor 12 and the speaker 13 output video and audio based on each of the video signal and the audio signal received from the recording / reproducing device 10 (Step S45).
  • the portable medium 20 When the portable medium 20 receives the content ID from the recording / reproducing apparatus 10, the portable medium 20 records the received content ID in the content ID storage area 213 (Step S110).
  • the portable medium 20 Upon receiving the encrypted media recording key EK2 from the recording / reproducing device 10, the portable medium 20 records the received encrypted media recording key EK2 in the media recording key storage area 211 (Step S115). When the portable medium 20 receives the encrypted content part EC4 [n] from the recording / reproduction device 10, the portable medium 20 writes the received encrypted content part EC4 [n] into the encrypted content storage area 210. (Step S120).
  • the portable medium 20 When the portable medium 20 receives the double encryption key K3 [n] from the recording / reproducing device 10, the portable medium 20 writes the received double encryption key ⁇ 3 [ ⁇ ] into the double encryption key storage area 212 (Step S125).
  • step S105 of FIG. 9 the operation of the content movement processing performed in step S105 of FIG. 9 will be described using a flowchart shown in FIG.
  • the medium recording key generation unit 106 of the recording / reproduction device 10 Upon receiving from the input unit 118 a content designation and a move instruction including a move instruction for the designated content, the medium recording key generation unit 106 of the recording / reproduction device 10 generates a medium recording key # 2 (step S200). ).
  • the medium recording key storage unit 107 of the recording / reproducing apparatus 10 Upon receiving the medium recording key # 2 and the move instruction from the medium recording key generation unit 106, the medium recording key storage unit 107 of the recording / reproducing apparatus 10 stores the received # 2 in the internal key storage area ( Step S205). Further, the medium recording key storage unit 107 writes the content ID included in the received move instruction to the portable medium 20 via the write Z reading unit 117 (Step S210). At this time, the portable medium 20 performs step S110 shown in FIG.
  • the medium recording key storage unit 107 reads the medium ID for identifying the portable medium 20 and the MKB from the portable medium 20 via the write Z reading unit 117, and reads the read medium ID and MKB. Then, a medium unique key K0 is generated using the device key DK1 stored in advance, and the medium recording key K2 is encrypted using the generated medium unique key K0 to generate an encrypted medium recording key EK2. Is generated (step S215).
  • the medium recording key storage unit 107 stores the generated encrypted medium recording key EK2 in the writing Z reading unit 11
  • the data is written to the portable medium 20 via the step 7 (step S220). At this time, the portable medium 20 performs step S115 shown in FIG.
  • the medium recording key storage unit 107 erases the generated encrypted medium recording key EK2 (Step S225).
  • the first decryption unit 108 of the recording / reproduction device 10 Upon receiving the move instruction from the medium recording key storage unit 107, the first decryption unit 108 of the recording / reproduction device 10 reads the device recording key K1 (Step S230). The first decryption unit 108 outputs a read instruction to read the designated encrypted content from the encrypted content recording unit 104 to the encrypted content read unit 109, and the encrypted content read unit 109 When a read instruction is received from 108, counter 1 is set to 1 (step S235).
  • Encrypted content reading section 109 reads the n-th encrypted content EC2 [n] of the encrypted content specified by the read instruction (step S240).
  • the encryption key content reading unit 109 determines whether or not the power of reading the encryption key content EC2 [n] is successful (step S245).
  • the encrypted content reading unit 109 temporarily stores the read encrypted content part EC2 [n] and moves the partial content. After processing, the encrypted content part EC4 [n] generated from the read encrypted content part EC2 [n] is recorded on a recording medium (step S250).
  • Encrypted content reading unit 109 adds 1 to counter n, and sets the addition result to n again (step S255).
  • the encrypted content reading unit 109 reads the encrypted content EC2 [n] (step S260), and executes step S245 and subsequent steps again.
  • the encrypted content reading unit 109 If it is determined that the reading has failed (“NO” in step S245), the encrypted content reading unit 109 outputs an instruction to the effect that reading failed to the first decrypting unit 108, and the first decrypting unit 108 Upon receiving an instruction from the encrypted content reading unit 109 indicating that reading of the encrypted partial content failed, the received instruction is output to the medium recording key storage unit 107. Upon receiving the command from the first decryption unit 108 indicating that the reading of the encrypted content has failed, the medium recording key storage unit 107 deletes the medium recording key K2 stored in the key storage area (step S265).
  • step S250 in FIG. 10 the operation of the partial content moving process performed in step S250 in FIG. 10 will be described using a flowchart shown in FIG.
  • the first decryption unit 108 of the recording / reproducing apparatus 10 Upon receiving the encrypted content part EC2 [n] from the encrypted content reading unit 109, the first decryption unit 108 of the recording / reproducing apparatus 10 reads the encrypted content in step S230 shown in FIG. Using the recording key Kl as a decryption key, the received EC2 [n] is decrypted to generate a partial content C2 [n] (step S300).
  • the conversion unit 110 of the recording / reproducing apparatus 10 Upon receiving the partial content C2 [n] from the first decoding unit 108, the conversion unit 110 of the recording / reproducing apparatus 10 down-converts the received partial content C2 [n], thereby converting the MP EG- 4 to generate partial content C4 [n] (step S305).
  • the second encryption unit 111 of the recording / reproducing device 10 Upon receiving the partial content C4 [n] from the conversion unit 110, the second encryption unit 111 of the recording / reproducing device 10 reads the medium recording key K2 stored in the medium recording key storage unit 107, and reads the read medium recording Using the key K2 as an encryption key, the partial content C4 [n] is encrypted to generate encrypted partial content EC4 [n] (step S310).
  • the second encryption unit 111 writes the encryption portion content EC4 [n] to the portable medium 20 via the write Z reading unit 117 (step S315). At this time, the portable medium 20 performs step S120 shown in FIG. The second encryption unit 111 erases the encrypted partial content EC4 [n] existing inside.
  • the second encryption unit 111 outputs to the double encryption key generation unit 112 a generation instruction instructing generation of a double encryption key used for encryption of the encrypted content part EC2 [n].
  • double encryption key generation section 112 Upon receiving the generation instruction (numerical value n), double encryption key generation section 112 generates double encryption key K3 [n] (step S320).
  • Double encryption key generation section 112 outputs the generated double encryption key ⁇ 3 [ ⁇ ] to double encryption key storage section 113, and double encryption key storage section 113 generates double encryption key.
  • the double encryption key ⁇ 3 [ ⁇ ] is received from the unit 112
  • the received double encryption key ⁇ 3 [ ⁇ ] is stored in the double encryption key storage area (step S325).
  • the double encryption key generation unit 112 writes the generated double encryption key K3 [n] into the double encryption key storage area 212 of the portable medium 20.
  • the portable medium 20 performs step S125 shown in FIG.
  • double encryption section 114 of recording / reproducing apparatus 10 Upon receiving the encryption instruction (numerical value ⁇ ) from double encryption key storage section 113, double encryption section 114 of recording / reproducing apparatus 10 stores the instruction in double encryption key storage section 113 ⁇ The encryption key # 3 [ ⁇ ] is read, and the encryption key content EC2 [n] and the read instruction are read from the encryption key content reader 109.
  • the double encryption key unit 114 encrypts the encryption key part EC2 [n] using the double encryption key K3 [n] as an encryption key, and converts the double encryption key part K2 [n] to the double encryption key part.
  • EEC2 [n] is generated (step S330), and double encryption key K3 [n] is deleted (step S335).
  • Double-encrypted content writing unit 115 of recording / reproducing apparatus 10 receives the write instruction from double-encryption unit 114 and double-encrypted content EEC2 [n], and performs encryption.
  • the EC2 [n] corresponding to the content ID and the number of the encrypted content stored in the content recording unit 104 and included in the write instruction is overwritten with the received EEC2 [n], thereby enabling encryption.
  • the content is recorded in the dangling content recording unit 104 (step S340).
  • Double-encryption content writing section 115 outputs a first erasure instruction to first decryption section 108, encrypted-content reading section 109, conversion section 110, and double-encryption section 114.
  • the first decryption unit 108 erases the decrypted C2 [n].
  • the encrypted content reading unit 109 erases the encrypted content EC2 [n] read from the encrypted content recording unit 104.
  • conversion section 110 deletes the converted partial content C4 [n].
  • the double encryption unit 114 erases the encrypted content EC2 [n] read from the encryption unit read unit 109 ( Step S345).
  • the recording / reproducing apparatus 10 reads the content ID from the portable medium 20 (Step S400) when the input unit 118 receives the move back instruction with the portable medium 20 inserted in the memory card slot (Step S400). S405). At this time, the portable medium 20 reads the content ID and outputs the read content ID to the recording / reproducing device 10 (step S410).
  • the portable medium 20 receives the second erasure instruction from the recording / reproducing apparatus 10, the encrypted partial contents EC4 [1], EC4 [2], ⁇ , EC4 [N] and the encrypted medium recording key EK2 And the content ID are deleted (step S420).
  • the portable medium 20 sequentially reads the double encryption key K3 [n] and reads the read double encryption key # 3.
  • the portable medium 20 Upon receiving the third erasure instruction from the recording / reproducing device 10, the portable medium 20 erases the double encryption key # 3 [ ⁇ ] (Step S430).
  • step S415 of FIG. 12 will be described with reference to the flowchart shown in FIG.
  • the second decryption unit 116 of the recording / reproducing apparatus 10 outputs a second erasure instruction to the portable medium 20 (Step S500), and sets 1 to a counter ⁇ (Step S505). At this time, the portable medium 20 performs step S420 shown in FIG.
  • Second decryption section 116 reads double encryption key K3 [n] from portable medium 20 (step S510). At this time, the portable medium 20 performs step S425 shown in FIG.
  • the second decryption unit 116 determines whether the double encryption key # 3 [ ⁇ ] has been successfully read (step S515).
  • the second decryption unit 116 reads the double encrypted partial content EEC2 [n] corresponding to the read content ID from the encrypted content recording unit 104. (Step S520), and decrypts the read double-encrypted partial content EEC2 [n] using the double-encryption key K3 [n] as a decryption key to generate encrypted encrypted content EC2 [n]. (Step S525).
  • the second decryption unit 116 converts the EEC2 [n] corresponding to the content ID stored in the encryption content recording unit 104 and read from the portable medium 20 into the generated encrypted partial content EC2 [n]. ] To overwrite the information in the encrypted content recording unit 104 (step S530).
  • the second decryption unit 116 erases the double encryption key content EEC2 [n] and the double encryption key K3 [n] that exist inside (step S535).
  • Second decryption section 116 outputs a third erasure instruction to portable medium 20 (step S540). At this time, the portable medium 20 performs step S430 shown in FIG.
  • the second decoding unit 116 adds 1 to the counter n, and sets the addition result to n again (step S545).
  • the second decryption unit 116 reads out the encrypted content part EC2 [n] (step S550), and performs step S515 and subsequent steps.
  • step S5 If it is determined that the process has failed ("NO" in step S515), the second decoding unit 116 ends the process.
  • the recording / reproducing device 10 encrypts all the encrypted partial content EC2 [n] to generate double encrypted partial content EEC2 [n], and generates the double encrypted content.
  • EEC2 power Not limited to this.
  • At least one of the N encrypted partial contents may be encrypted with a double encryption key.
  • the encrypted content EC2 [1] may be encrypted with the double encryption key K3.
  • the even numbered encrypted portion contents of the N encrypted portion portions may be encrypted.
  • the odd-numbered encrypted portion content may be encrypted.
  • the recording / reproducing device 10 generates N double encryption keys K3 [n] for N encrypted partial contents EC2 [n], and performs the portable operation. Although recorded on the medium 20, it is not limited to this.
  • the recording / reproducing device 10 generates a predetermined number (for example, 5) of double encryption keys ⁇ 3 [1], ⁇ 3 [2], ⁇ , ⁇ 3 [5] that is less than the number of encrypted content portions. Then, the generated five double encryption keys may be recorded on the portable medium 20.
  • the predetermined number may be one or more and less than the number of encrypted content parts, or may be two or more and less than the number of encrypted content parts.
  • the recording / reproducing device 10 periodically uses the five double encryption keys.
  • the recording / reproducing apparatus 10 uses K3 [l] when encrypting EC2 [1] and uses K3 [2] when encrypting EC2 [2].
  • Use K3 [5] to encrypt EC2 [5] use K3 [1] to encrypt EC2 [6], and use K3 [1] to encrypt EC2 [7].
  • the recording / reproducing device 10 may generate one double encryption key K3 [l] and record it on the portable medium 20.
  • all the encrypted partial contents EC2 [n] are double-encrypted as follows.
  • double encryption key generation section 112 Upon receiving a generation instruction whose numerical value is 1, double encryption key generation section 112 generates double encryption key K3 [n].
  • the double encryption key generation unit 112 writes the generated double encryption key # 3 [ ⁇ ] to the portable medium 20 via the write / read unit 117.
  • Double encryption key generation section 112 outputs the generated double encryption key # 3 [ ⁇ ] to double encryption key storage section 113. Note that the double encryption key generation unit 112 outputs the generated double encryption key [3 [ ⁇ ] to the double encryption key storage unit 113, and then generates the double encryption key ⁇ 3 [ ⁇ ]. Erased by the heavy encryption key generation unit 112
  • Double encryption key storage section 113 receives double encryption key K3 [1] from double encryption key generation section 112 and a command indicating that the generation instruction has been received.
  • Double encryption key storage section 113 When double encryption key storage section 113 receives double encryption key K3 [l] from double encryption key generation section 112, it stores the received double encryption key K3 [l] in double encryption key storage. Store in the area. Double encryption key storage section 113 outputs an encryption instruction to double encryption section 114. A specific example of the encryption instruction is a numerical value indicating the number of the encryption part content to be double-encrypted. Upon receiving the first deletion instruction from double encrypted content writing section 115, double encryption key storage section 113 deletes double encryption key # 3 [ ⁇ ].
  • the double encryption unit 114 has a one-way function F and a temporary storage area for temporarily storing a double encryption key.
  • Double encryption key unit 114 sequentially receives numerical values 1, 2,..., ⁇ as encryption key instructions from double encryption key storage unit 113.
  • Double encryption key unit 114 receives the encryption key instruction having the numerical value of 1, and receives the double encryption key code.
  • the double encryption key K3 [1] stored in the storage unit 113 is read, and the encryption key content EC2 [1] and a read instruction are read from the encryption key reading unit 109.
  • Double encryption section 114 encrypts encrypted partial content EC2 [1] using double encryption key K3 [l] as an encryption key, and decrypts double encrypted partial content EEC2 [1].
  • the double encryption unit 114 stores the read double encryption key K3 [l] in the temporary storage area.
  • the double encryption unit 114 writes the generated double encrypted content part EEC2 [1] and the write instruction including the read instruction read from the encrypted content read unit 109 into the double encrypted content write. Output to section 115.
  • the double encryption unit 114 stores the read double encryption key K3 [m] in the temporary storage area.
  • the double encryption unit 114 converts the generated double encrypted content part EEC2 [m] and the write instruction including the read instruction read from the encrypted double content read unit 109 into a double encrypted content document. Output to the storage unit 115.
  • the double encryption key unit 114 generates the double encryption key K3 [n] by applying the one-way function F to the double encryption key K3 [l] n-1 times. Can be.
  • the recording / reproducing device 10 generates K3 [0] as a double encryption key, records the generated double encryption key ⁇ 3 [0] on the portable medium 20, and converts it into the double encryption key ⁇ 3 [0].
  • the encrypted content part EC2 [ ⁇ ] may be double-encrypted using ⁇ 3 [ ⁇ ] generated by applying the one-way function F ⁇ times!
  • the recording / reproducing device 10 performs the encrypted partial content EC2 [ n] overwritten with double-encrypted content part EEC2 [n] Not limited to this.
  • the double-encrypted partial content EEC2 [n] is written into the encrypted content recording unit 104, and is written to an area different from the area where the encrypted content EC2 is recorded. Please delete.
  • the encryption / deletion content reading unit 109 of the recording / reproducing apparatus 10 is not limited to this.
  • the conversion unit 110 converts the decoded C2 [nl] to C4 [nl].
  • the second encryption unit 111 sequentially generates EC4 [nl] by encrypting C4 [nl] using the medium recording key K2, and sequentially writes EC4 [nl] on the portable medium 20.
  • the double encryption key generation unit 112 generates a double encryption key K3 [l], and writes it into the portable medium 20 and the double encryption key storage unit 113.
  • the double encryption key unit 114 sequentially encrypts the encryption key content EC2 [nl] using the double encryption key K3 [l] to generate double encryption partial content EEC2 [nl]. I do.
  • the double encrypted content writing unit 115 sequentially overwrites the encrypted partial content EC2 [nl] with the double encrypted partial content EEC2 [nl].
  • the recording / reproducing device 10 performs the above operation until the encrypted content part EC2 [N] is overwritten with the double encrypted partial content EEC2 [N].
  • the double encryption unit 114 of the recording / reproduction device 10 Each of the partial contents C2 [nl] is combined to generate a combined partial content CC2 [1].
  • the double encryption unit 114 obtains one or more I-pictures from the generated combined part content CC2 [1], encrypts the obtained one or more I-pictures first with the device recording key K1, and performs ECI2 [1 ], And encrypts the generated ECI2 [1] with a double encryption key to generate EECI2 [1]. Further, the recording / reproducing device 10 obtains one or more B-pictures and one or more P-pictures whose combined portion content CC2 [1] generated, and encrypts the obtained one or more B-pictures with the device recording key K1.
  • ECB2 [1] is generated, and one or more obtained P-pictures are encrypted with the device recording key K1 to generate ECP2 [1].
  • the recording / reproducing apparatus 10 converts the encrypted content EC2 [1], ⁇ , [10] into the generated EECI2 [1], ECB2 [1] and ECP2 [1] double encrypted content. rewrite.
  • the recording / reproducing apparatus 10 When the recording / reproducing apparatus 10 receives the move-back instruction, the recording / reproducing apparatus 10 deletes the! /, The encryption key content EC4 and the encryption key medium recording key EK2 recorded on the portable medium 20, and thereafter, Decrypt each double-encrypted partial content to generate content C2.
  • the recording / reproducing device 10 encrypts the generated content C2 every 128 bits to generate EC2 [1], EC2 [2], ⁇ , EC2 [N], Is replaced with B-Bongo-Dani content EC2.
  • Encrypted Content Each partial content of EC2 is decrypted and down-converted and recorded on portable medium 20, but is not limited to this.
  • Each partial content EC4 [n] may be recorded on the portable medium 20 by the following operation.
  • the recording / reproducing device 10 decrypts the encrypted content EC2 to generate the content C2, down-converts the generated content C2, and generates the content C4.
  • the recording / reproducing device 10 divides the generated content C4 into partial contents (for example, divided into 128 bits), encrypts the partial content EC4 [n], generates each partial content EC4 [n], and generates the generated partial content EC4. [n] are sequentially recorded on the portable medium 20.
  • the copyright protection system 2 includes a recording / reproducing device 50, a content supply device 11, a monitor 12, a speaker 13, a portable medium 20, and a portable information terminal 30.
  • the recording / reproducing device 50 receives the content, which is a digital broadcast program broadcast from the content supply device 11 installed in the broadcasting station. Then, the received content is recorded and reproduced, and the content recorded in the recording / reproducing device 50 is moved (moved) to the portable medium 20, and the moved content is reproduced by the portable information terminal 30. Further, the system moves the content recorded on the portable medium 20 to the recording / reproducing device 50 again.
  • the content which is a digital broadcast program broadcast from the content supply device 11 installed in the broadcasting station. Then, the received content is recorded and reproduced, and the content recorded in the recording / reproducing device 50 is moved (moved) to the portable medium 20, and the moved content is reproduced by the portable information terminal 30. Further, the system moves the content recorded on the portable medium 20 to the recording / reproducing device 50 again.
  • the content supply device 11, the monitor 12, the speaker 13, the portable medium 20, and the portable information terminal 30 have the same functions and configurations as the devices in the copyright protection system 1, respectively. Description is omitted.
  • the recording / reproducing device 50 includes a content receiving unit 501, a device recording key storage unit 502, a first encryption unit 503, an encrypted content recording unit 504, a first conversion unit 505, and a partial information selection unit. 506, conversion data encryption unit 507, conversion data storage unit 508, playback unit 509, medium recording key generation unit 510, medium recording key storage unit 511, first decryption unit 512, content reading unit 513, second Conversion section 514, conversion key storage section 515, conversion data decryption section 516, second encryption section 517, double encryption key generation section 518, double encryption key storage section 519, double encryption section 520, double It comprises an encrypted content writing unit 521, a second decryption unit 522, a writing Z reading unit 523, and an input unit 524.
  • the recording / reproducing device 50 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like.
  • a computer program is stored in the ROM or the hard disk unit.
  • the microprocessor operates according to the computer program, so that the recording / reproducing device 50 achieves its function.
  • the recording / reproducing device 50 is a hard disk recorder as a specific example.
  • the content receiving unit 501 includes an antenna, receives the content C2 broadcast from the content supply device 11 via the antenna, and outputs the received content C2 to the first encryption unit 503 and the first conversion unit 505. I do. Note that the content received by the content receiving unit 501 is high-quality content that has been compression-coded according to the MPEG-2 standard.
  • the device recording key storage unit 502 is the same as the device recording key storage unit 102 described in the first embodiment, and a description thereof will not be repeated.
  • the device recording key stored in advance in the device recording key storage unit 502 is K1.
  • First encryption section 503 receives content C2 from content reception section 501.
  • the first encryption unit 503 generates block data C2 [l], C2 [2], C2 [3 of a data size (for example, 128 bits) whose reproduction time length is within a predetermined time (for example, within 45 seconds). ], ⁇ ⁇ ⁇ , C2 [N] are sequentially read from the beginning of the content C2.
  • this block data is referred to as partial content.
  • the first encryption unit 503 reads the device recording key K1 from the device recording key storage unit 502, and uses the device recording key K1 as an encryption key for each of the partial contents C2 [n].
  • An example of the encryption algorithm E1 used by the first encryption unit 503 is AES (Advanced Encryption Standard). Since AES is known, its description is omitted.
  • the data length to be encrypted is a data size such that the reproduction time length is within a predetermined time (for example, within 45 seconds).
  • the first encryption unit 503 stores the generated encrypted partial contents EC2 [1], EC2 [2], ..., EC2 [N] in the encrypted content recording unit 504. After the storage of the encrypted partial contents EC2 [1], EC2 [2],..., EC2 [N] is completed, the first encryption unit 503 deletes the content C2 existing inside.
  • the encryption key content recording unit 504 is the same as the encryption key content recording unit 104 shown in the first embodiment, and a description thereof will not be repeated.
  • the encrypted content is expressed as EC2 [1], EC2 [2],.
  • the encrypted content is composed of EC2 [1], EC2 [2], ⁇ , EC2 [N], and is expressed as encrypted content EC2.
  • the first conversion unit 505 is specifically composed of a down converter for converting MPEG-2 data to MPEG-4.
  • the first converting unit 505 Upon receiving the content C2 from the content receiving unit 501, the first converting unit 505 compresses and converts the received content C2 into MPEG-4 to generate converted content C4.
  • the first conversion unit 505 generates block data C4 [l], C4 [2], and C4 [of a data size (for example, 128 bits) whose reproduction time length is within a predetermined time (for example, within 45 seconds). 3],..., C4 [N] are read sequentially from the beginning of the content.
  • this block data is referred to as partial conversion content.
  • First conversion section 505 temporarily stores partial conversion content C4 [n], and outputs a selection instruction to partial information selection section 506.
  • the first conversion unit 505 After generating the converted content C4, the first conversion unit 505 deletes the content C2. Further, upon receiving the conversion data erasure instruction from the conversion data encryption unit 507, the first conversion unit 505 temporarily stores and erases the partially converted content C4 [n].
  • partial content the partially converted content is simply referred to as partial content.
  • the partial information selection unit 506 Upon receiving the selection instruction from the first conversion unit 505, the partial information selection unit 506 receives the selection instruction from the first conversion unit 5
  • the first block data of the converted content C4 stored in 05, that is, the partial content C4 [l] is read, and the read partial content C4 [l] is output to the conversion data encryption unit 507 as the partial information PC4.
  • the partial information selection unit 506 deletes the partial information PC4 existing inside.
  • the conversion data encryption unit 507 generates conversion data from the converted content C4.
  • the conversion data is obtained by encrypting the converted content.
  • the conversion data encryption unit 507 Upon receiving the partial information PC4 from the partial information selection unit 506, the conversion data encryption unit 507 reads the partial content C4 [n] from the first conversion unit 505 sequentially.
  • An example of the encryption algorithm El-1 used by the conversion data encryption module 507 is AES. Note that AES is well-known, and thus description thereof is omitted. In the following, the encrypted content will be simply referred to as encrypted content.
  • the conversion data encryption unit 507 stores the generated encryption unit contents EC4-1-1 [1], EC4-1 [2], ..., EC4-1-1 [N] in the conversion data storage. Store in part 508.
  • the conversion data encryption unit 507 includes the encryption unit content EC4-1-1 [1], EC4-1-1 [2],. 4-1 When the storage of [N] is completed, the partial content C4 [n] and the partial information PC4 existing inside are erased. Further, conversion data encryption unit 507 outputs a conversion data deletion instruction to first conversion unit 505.
  • the conversion data storage unit 508 is specifically a hard disk unit, and has an area for storing encrypted converted content obtained by encrypting the converted content C4. Receiving the encrypted content part EC4-1 [n] from the data encryption part 507 for conversion, the data storage part 508 for conversion stores the received encrypted content part EC4-1 [n] in order. .
  • the encrypted content EC4—1 [1], EC4—1 [2], ⁇ , EC4–1 [ N] is referred to as “encrypted conversion content EC4-1”.
  • the encrypted converted content is simply referred to as encrypted content.
  • the encrypted content EC4-1 is the conversion data described above.
  • the conversion data storage unit 508 stores the encrypted content EC4-1 and EC-4.
  • Each encrypted content EC4-1 is associated with a content ID assigned to EC2, which is high-quality content of the encrypted content EC4-1. Specifically, the content ID “CID 1” of EC2 is paired with EC4 1.
  • CID 3 which is the content ID of No. 2, is associated with EC41.
  • the reproduction unit 509 is the same as the reproduction unit 105 described in the first embodiment, and thus the description is omitted.
  • the medium recording key generation unit 510 is the same as the medium recording key generation unit 106 shown in the first embodiment, and a description thereof will not be repeated.
  • the medium recording key generated by medium recording key generation section 510 is K2.
  • the medium recording key storage unit 511 has a key storage area for storing a medium recording key K2 and a device key DK1.
  • the medium recording key storage unit 511 Upon receiving the medium recording key K2 and the move instruction from the medium recording key generation unit 510, the medium recording key storage unit 511 stores the received K2 in an internal key storage area. Further, the medium recording key storage unit 511 writes the content ID included in the received move instruction to the portable medium 20 via the write Z read unit 523.
  • the medium recording key storage unit 511 reads and reads the medium ID for identifying the portable medium 20 and the MKB (Media Key Block) from the portable medium 20 via the write Z reading unit 523.
  • a medium unique key K0 is generated using the medium ID, the MKB, and the previously stored device key DK1, and the medium recording key K2 is encrypted and encrypted using the generated medium unique key K0.
  • the generation of the medium unique key KO and the generation of the encrypted medium recording key E K2 are performed based on the CPRM standard.
  • the medium recording key storage unit 511 writes the generated encrypted medium recording key EK2 to the portable medium 20 via the writing Z reading unit 523, and after the writing is completed, records the generated encrypted medium recording key EK2. Delete the key EK2.
  • the medium recording key storage unit 511 outputs the received move instruction to the first decryption unit 512.
  • the medium recording key storage unit 511 receives an instruction from the conversion data decryption unit 516 indicating that the reading of the encrypted content has failed, the medium recording key storage unit 511 deletes the medium recording key K2 stored in the key storage area.
  • the first decryption unit 512 Upon receiving the move instruction from the medium recording key storage unit 511, the first decryption unit 512 reads the device recording key K1 from the device recording key storage unit 502.
  • the first decryption unit 512 outputs to the content reading unit 513 a head reading instruction for reading the partial content located at the beginning of the specified encrypted content from the encrypted content recording unit 504.
  • a specific example of the head reading instruction is the content ID included in the move instruction.
  • First decoding section 512 outputs the generated partial content C2 [l] to second converting section 514.
  • the first decryption unit 512 erases the decrypted C2 [l].
  • the first decoding unit 512 Upon receiving the content ID “CID-1” as the designation of the content, the first decoding unit 512 outputs the content ID “CID-1” to the content reading unit 513 as a head reading instruction.
  • the first decryption unit 512 receives the encrypted partial content EC2 [1] from the content reading unit 513, and generates the partial content C2 [1].
  • First decryption unit 512 Is generated from the partial content C2 [1] and the media received from the medium recording key storage unit 511.
  • the first decryption unit 512 receives an instruction from the reproduction unit 509 and reproduces the encrypted content EC2 read from the encrypted content recording unit 504 via the content reading unit 513 when the content is reproduced. Then, the content is decrypted using the device recording key K1, and the decrypted content C2 is output to the reproducing unit 509.
  • content reading unit 513 Upon receiving the head reading instruction from first decryption unit 512, content reading unit 513 reads the encrypted part content located at the head of the designated encrypted content. In addition, the received head reading instruction is temporarily stored. Specifically, the content reading unit 513 receives the content ID from the first decoding unit 512, and converts the B-signature EC2 [1] having the content ID that matches the received content ID into the B-signature. Read from the dangling content record # 504. Content reading section 513 outputs EC2 [1] to first decoding section 512. After outputting EC2 [1] to first decryption section 512, content reading section 513 erases the read encrypted partial content EC2 [1].
  • content reading section 513 receives, from double encryption section 520, a content reading instruction instructing to read the n-th encrypted part EC2 [n] of the specified content.
  • Content reading section 513 outputs the read encrypted content part EC2 [n] to double encryption section 520.
  • content read unit 513 Upon receiving the first erasure instruction to erase the stored content from double encrypted content writer 521, content read unit 513 erases the read encrypted partial content EC2 [n]. .
  • the second conversion unit 514 is specifically composed of a down converter for converting MPEG-2 data to MPEG-4. [0201] Upon receiving partial content C2 [l] and the content ID from first decryption section 512, second conversion section 514 compresses and converts the received content C2 [l] to MPEG-4, and converts the partial content. Generate C4 [l].
  • the second conversion unit 514 stores the generated partial content C4 [l] as the partial information PC4 in the conversion key storage unit 515, and outputs the content ID to the conversion key storage unit 515.
  • the partial information PC4 is a conversion key for generating the encrypted partial conversion power content conversion partial content.
  • the conversion key storage unit 515 has an area for storing the partial information PC4.
  • the conversion key storage unit 515 receives the content ID from the second conversion unit 514.
  • conversion key storage section 515 stores the received partial information PC4.
  • Conversion key storage section 515 outputs a decryption instruction for decrypting EC4-l [n] to conversion data decoding section 516.
  • the decryption instruction includes the content ID received from second conversion section 514.
  • the conversion data decryption unit 516 Upon receiving the decryption instruction from the conversion key storage unit 515, the conversion data decryption unit 516 reads the encrypted content part EC4-1-1 [1], EC4-1-1 [2] from the conversion data storage unit 508. ⁇ , EC4-1 [N] are sequentially read.
  • the decryption algorithm Dl 1 is Algorithm to convert ciphertext encrypted by algorithm El-1 into plaintext
  • Conversion data decryption section 516 outputs the generated partial content C4 [n] to second encryption section 517.
  • the conversion data decryption unit 516 fails to read the encrypted content, the conversion data decryption unit 516 outputs a command to the effect that the reading has failed to the medium recording key storage unit 511 and the conversion key storage unit 515.
  • conversion data decryption section 516 Upon receiving the first erasure instruction from double encrypted content writing section 521, conversion data decryption section 516 erases the decrypted C4 [n].
  • the conversion data decryption unit 516 decrypts the conversion data, that is, the encryption data EC4-1 by sequentially decrypting the encryption data partial EC4-1 [n]. Can be. Also, the conversion data decryption unit 516 can sequentially output the decrypted partial contents C4 [l], C4 [2],..., C4 [N] to the second encryption unit 517.
  • the conversion data decoding unit 516 has a counter n.
  • the conversion data decryption unit 516 Upon receiving the decryption instruction from the conversion key storage unit 515, the conversion data decryption unit 516 sets 1 to the counter n.
  • the conversion data decryption unit 516 reads, from the conversion data storage unit 508, the n-th encrypted partial content EC4-1 [n] of the specified encrypted content.
  • Conversion data decryption section 516 determines whether or not the read of encrypted content part EC4-l [n] was successful.
  • the conversion data decryption unit 516 reads the partial information PC4 from the conversion key storage unit 515, and reads the partial information EC4—l [n ] Is decrypted using the partial information PC4 as a decryption key to generate partial content C4 [n]. Conversion data decryption section 516 outputs the generated partial content C4 [n] to second encryption section 517.
  • the conversion data decryption unit 516 adds 1 to the counter n, sets the addition result to n again, reads the encrypted content part EC4-1 [n] from the conversion data storage unit 508, Read The determination as to whether or not the force succeeded is made again.
  • the conversion data decryption unit 516 When determining that the conversion has failed, the conversion data decryption unit 516 outputs an instruction indicating that the reading has failed to the medium recording key storage unit 511 and the conversion key storage unit 515.
  • the conversion data decoding unit 516 reads, from the conversion data storage unit 508, EC4 1 [1], EC4 1 [2], ".”, EC4 corresponding to the content ID "CID 1". 1 order [N]
  • the data decryption unit converts the generated EC4 [1], EC4 [2], ⁇ , EC4 [N] into the second encryption unit 5
  • the second encryption unit 517 converts the partial contents C4 [l], C4 [2],. Receive 4 [ ⁇ ] sequentially.
  • One example of the encryption algorithm E2 used by the second encryption unit 517 is AES.
  • the second encryption unit 517 moves the encryption unit content EC4 [n] to the portable medium 20 via the writing Z reading unit 523. In other words, the second encryption part 517 writes the encryption part content EC4 [n] to the portable medium 20, and deletes the encryption part content EC4 [n] existing inside.
  • the second encryption unit 517 is a double encryption unit used for encryption of the encryption unit partial content EC2 [n].
  • a generation instruction for instructing key generation is output to double encryption key generation section 518.
  • a specific example of the generation instruction is a numerical value indicating the number of the encrypted partial content to be double-encrypted. If the encrypted content part content to be double-encrypted is C2 [n], a numerical value n is a generation instruction.
  • the second encryption unit 517 can sequentially move the encrypted partial contents EC4 [1], EC4 [2], ..., EC4 [N] to the portable medium 20. .
  • the second encryption unit 517 sequentially receives partial contents C4 [1], C4 [2], ⁇ , C4 [N] from the conversion data decryption unit 516, and Content EC4 [
  • the second encryption unit 517 generates the encrypted
  • Double encryption key generation section 518 is the same as double encryption key generation section 112 shown in the first embodiment, and a description thereof will be omitted.
  • Double encryption key storage section 519 is the same as double encryption key storage section 113 shown in the first embodiment, and a description thereof will be omitted.
  • the double encryption key stored in double encryption key storage section 519 is K3 [n].
  • Double encryption section 520 sequentially receives numerical values 1, 2,..., ⁇ , which are encryption instructions, from double encryption key storage section 519.
  • double encryption key unit 520 Upon receiving the encryption instruction (numerical value ⁇ ), double encryption key unit 520 reads double encryption key ⁇ 3 [ ⁇ ] from double encryption key storage unit 519, and reads the first key from content reading unit 513. Instructions
  • the double encryption unit 520 outputs the received numerical value ⁇ as the content readout instruction to the content readout unit 513.
  • the double encryption key unit 520 Upon receiving the encrypted content part EC2 [n] from the content reading unit 513, the double encryption key unit 520 uses the double encryption key K3 [n] as an encryption key to generate the encryption key part.
  • An example of the encryption algorithm # 3 used by the double encryption unit 520 is AES.
  • the double-encrypted territory unit 520 deletes the double-encryption key K3 [n] existing in the device. From this, the double encryption key ⁇ 3 [ ⁇ ] existing inside the double encryption unit 520 and the double encryption key ⁇ 3 [ ⁇ ] stored in the double encryption key storage unit 519 are deleted. .
  • the double encryption unit 520 writes the generated double encryption unit content EEC2 [n] and the write instruction including the head read instruction read from the content read unit 513 into the double encrypted content write. Output to section 521.
  • a specific example of the write instruction is information including a content ID and a numerical value indicating the number of the encrypted partial content corresponding to the double encrypted partial content.
  • double encryption section 520 sequentially generates double encrypted partial contents EEC2 [1], EEC2 [2], ⁇ , EEC2 [N], and generates a double encrypted content document.
  • the output can be sequentially performed to the insertion unit 521.
  • Double encrypted content writing section 521 is the same as double encrypted content writing section 115 shown in the first embodiment, but differs in the output destination of the first erasure instruction.
  • Double encrypted content writing section 521 outputs the first erasure instruction to content reading section 513, conversion data decryption section 516, and double encryption section 520.
  • Second decoding section 522 is the same as second decoding section 116 shown in the first embodiment, and a description thereof will be omitted.
  • the write Z read unit 523 is the same as the write Z read unit 117 shown in the first embodiment, and a description thereof will not be repeated.
  • the input unit 524 is the same as the input unit 524 described in the first embodiment, and a description thereof will not be repeated. [0224] 2.3 Operation of copyright protection system 2
  • the content supply device 11 broadcasts the content C2 (step S600), and the recording / reproducing device 50 receives the content C2 (step S605).
  • the recording / reproducing device 50 performs content recording processing, generates encrypted content EC2 and EC4 for the received content C2, and records each of them (Step S610).
  • the recording / reproducing device 50 decrypts the recorded encrypted content EC2 using the device recording key K1 as a decryption key, generates the content C2, and generates the generated content C2.
  • the content C2 is reproduced by decoding the video signal, generating a video signal and an audio signal, outputting the generated video signal to the monitor 12, and outputting the generated audio signal to the speaker 13 (step S615).
  • the monitor 12 When receiving the video signal from the recording / reproducing device 50, the monitor 12 outputs a video based on the received video signal.
  • the speaker 13 receives the audio signal from the recording / reproducing device 50, and outputs the received audio signal. The audio is output based on the output (step S640).
  • the portable information terminal 30 generates the medium unique key K0 in a state where the portable medium 20 is inserted into the memory card slot, and records the medium unique key K0 on the portable medium 20 using the generated medium unique key K0. Decrypts the encrypted media key EK2 to generate a media recording key K2. The portable information terminal 30 decrypts the encrypted content part EC4 [n] using the generated medium recording key K2 as a decryption key, and sequentially generates the partial content C4 [n]. The portable information terminal 30 sequentially decodes the generated partial content C4 [n], generates a video signal and an audio signal, and generates and generates a video signal and an audio signal. The converted content C4 is reproduced by outputting video and audio based on the video signal and audio signal, respectively (step S625).
  • the recording / reproducing device 50 Upon receiving the instruction to reproduce the content C2, the recording / reproducing device 50 decrypts the recorded encrypted content EC2 using the device recording key K1 as a decryption key, generates the content C2, and generates the content C2.
  • the content C2 is reproduced by decoding the generated content C2, generating a video signal and an audio signal, outputting the generated video signal to the monitor 12, and outputting the generated audio signal to the speaker 13 (step S635).
  • the monitor 12 and the speaker 13 output video and audio based on the video and audio signals received from the recording / reproducing device 50 (step S640).
  • the first encryption unit 503 of the recording / reproducing device 50 Upon receiving the content C2 from the content receiving unit 501, the first encryption unit 503 of the recording / reproducing device 50 starts the content C2 so that the reproduction time length is within a predetermined time (for example, within 45 seconds). Power is also divided to generate partial contents C2 [l], C2 [2], ⁇ , C2 [N]. Further, the first encryption unit 503 reads the device recording key K1 from the device recording key storage unit 502, and encrypts each of the partial contents C2 [n] using the device recording key K1 as an encryption key. The encrypted content part EC2 [n] is generated, and the generated encrypted content part EC2 [n] is sequentially stored in the encrypted content storage unit 504 (step S700).
  • the first converting unit 505 of the recording / reproducing device 50 down-converts the received content C2 to generate converted content C4 (step S705).
  • the first conversion unit 505 also divides the head of the converted content C4 so that the playback time length is within a predetermined time (for example, within 45 seconds), and converts the partial converted content C4 [l], C4 [2],. ⁇ Generate C4 [N] (step S710).
  • the partial information selection unit 506 of the recording / reproducing device 50 Upon receiving the selection instruction from the first conversion unit 505, the partial information selection unit 506 of the recording / reproducing device 50 receives the selection instruction from the first conversion unit 505, and sets the partial content C4 [ 1] is read, and the read partial content C4 [1] is set as partial information PC4 (step S715).
  • the conversion data encryption unit 507 of the recording / reproducing device 50 sequentially reads the partial content C4 [n] from the first conversion unit 505.
  • the conversion data encryption unit 507 encrypts the read partial content C4 [n] using the received partial information PC4 as an encryption key to generate encrypted partial content EC4-1 [n].
  • the conversion data encryption unit 507 stores the generated encrypted portion contents EC4-1-1 [1], EC4-1-1 [2], ⁇ , EC4-1-1 [N] in the conversion data storage unit 508, They are stored sequentially (step S725).
  • the first encryption unit 503 of the recording / reproducing device 50 erases the content C2 existing inside, and the first conversion unit 505 erases the content C2 and partially converted content C4 [n] existing inside. Then, the partial information selecting unit 506 deletes the PC4 existing therein, and the conversion data encryption unit 507 deletes the partial content C4 [n] and the partial information PC4 present therein (step S730).
  • the portable medium 20 Upon receiving the encrypted media recording key EK2 from the recording / reproducing device 50, the portable medium 20 records the received encrypted media recording key EK2 in the media recording key storage area 211 (Step S765).
  • the portable medium 20 receives the encrypted content part EC4 [n] from the recording / reproducing device 50.
  • the received encrypted content part EC4 [n] is written into the encrypted content storage area 210 (step S770).
  • the portable medium 20 Upon receiving the double encryption key K3 [n] from the recording / reproducing device 50, the portable medium 20 writes the received double encryption key # 3 [ ⁇ ] into the double encryption key storage area 212 (step S775).
  • the medium recording key generation unit 510 of the recording / reproducing device 50 Upon receiving the move instruction from the input unit 524, the medium recording key generation unit 510 of the recording / reproducing device 50 generates a medium recording key # 2 (Step S800).
  • the medium recording key storage unit 511 of the recording / reproducing device 50 Upon receiving the medium recording key K2 and the move instruction from the medium recording key generation unit 510, the medium recording key storage unit 511 of the recording / reproducing device 50 stores the received K2 in an internal key storage area (Step S805). Further, the medium recording key storage unit 511 writes the content ID included in the received move instruction to the portable medium 20 (Step S810). At this time, the portable medium 2
  • Step S760 shown in FIG. 19 is performed.
  • the medium recording key storage unit 511 reads the medium ID and ⁇ from the portable medium 20, and uses the read medium ID and MKB and the previously stored device key DK1 to store the medium unique key.
  • the medium recording key storage unit 511 writes the generated encrypted medium recording key EK2 to the portable medium 20 (Step S820). At this time, the portable medium 20 performs step S765 shown in FIG.
  • the medium recording key storage unit 511 stores the generated encrypted medium recording key EK2. Erase (step S825).
  • the first decryption unit 512 of the recording / reproducing device 50 Upon receiving the move instruction from the medium recording key storage unit 511, the first decryption unit 512 of the recording / reproducing device 50 reads the device recording key K1 (Step S830).
  • First decryption section 512 outputs a head reading instruction from content recording section 504 to content reading section 513.
  • the content reading unit 513 reads the head encryption part EC2 [1] at the head of the encrypted content EC2 specified by the head reading instruction (step S835).
  • the first decryption unit 512 Upon receiving the encrypted content part EC2 [1] from the content reading unit 513, the first decryption unit 512 uses the device recording key K1 read in step S830 as a decryption key, and The dangling content EC2 [1] is decrypted to generate the content C2 [1] (step S840).
  • the second conversion unit 514 of the recording / reproducing device 50 Upon receiving the partial content C2 [l] and the content ID from the first decryption unit 512, the second conversion unit 514 of the recording / reproducing device 50 downconnutes the received content C2 [l] and performs partial content C4 [l] is generated (step S845).
  • the second conversion unit 514 stores the generated partial content C4 [l] as the partial information PC4 in the conversion key storage unit 515 (step S850).
  • the conversion data decryption unit 516 Upon receiving the decryption instruction from the conversion key storage unit 515, the conversion data decryption unit 516 sets 1 to the counter n (step S855).
  • the conversion data decryption unit 516 reads the n-th encrypted partial content EC4-1— [n] of the specified encrypted content from the conversion data storage unit 508 (step S860).
  • the conversion data decryption unit 516 determines whether or not the reading of the encrypted content part EC4-l [n] was successful (step S865).
  • step S865 If it is determined that the process is successful (“YES” in step S865), the recording / reproducing device 50 performs the partial content moving process, and performs the encrypted content portion generation generated from the read encrypted content portion EC2 [n]. EC4 [n] is recorded on the recording medium (step S870).
  • the conversion data decoding unit 516 adds 1 to the counter n, and sets the addition result to n again (step S875). From the conversion data storage unit 508, the encrypted content part EC4_1 [n] Read (step S880), and execute step S865 and subsequent steps again.
  • the conversion data decryption unit 516 When judging that it has failed (“NO” in step S865), the conversion data decryption unit 516 outputs an instruction to the effect that reading has failed to the medium recording key storage unit 511 and the conversion key storage unit 515. Then, the medium recording key storage unit 511 deletes the medium recording key K2, and the conversion key storage unit 515 deletes the partial information PC4 (Step S885).
  • step S870 of FIG. 21 will be described using a flowchart shown in FIG.
  • the conversion data decryption unit 516 of the recording / reproducing device 50 reads the partial information PC4 from the conversion key storage unit 515, and stores the encrypted partial content E C4—l [n] read from the conversion data storage unit 508 in The content is decrypted using PC4 as a decryption key to generate partial content C4 [n] (step S900).
  • the second encrypting unit 517 of the recording / reproducing device 50 Upon receiving the partial content C4 [n] from the conversion data decrypting unit 516, the second encrypting unit 517 of the recording / reproducing device 50 stores the medium recording key in the medium recording key storing unit 511. K2 is read, and the partial content C4 [n] is encrypted using the read medium recording key K2 as an encryption key to generate encrypted partial content EC4 [n] (step S905).
  • the second encryption device 517 writes the encryption device content EC4 [n] to the portable medium 20 (step S910). At this time, the portable medium 20 performs step S770 shown in FIG. The second encryption part 517 erases the internal encryption part contents EC4 [n] existing therein.
  • double encryption key generation unit 518 Upon receiving the generation instruction (numerical value n) from second encryption unit 517, double encryption key generation unit 518 generates double encryption key K3 [n] (step S915).
  • the double encryption key generation unit 518 stores the generated double encryption key ⁇ 3 [ ⁇ ] in the double encryption key storage unit 519 and the double encryption key storage area 212 of the portable medium 20 (step S920). At this time, the portable medium 20 performs step S775 shown in FIG.
  • double encryption key unit 520 Upon receiving the encryption instruction (numerical value n), double encryption key unit 520 reads double encryption key K3 [n] from double encryption key storage unit 519, and sends a top read instruction from content reading unit 513. read out. The double encryption unit 520 outputs the received numerical value ⁇ as the content read instruction to the content read unit 513 as a content read instruction.
  • the double encryption unit 520 Upon receiving the encrypted content EC2 [n] from the reading unit 513, the encryption algorithm E3 is applied to the encrypted content EC2 [n] using the double encryption key K3 [n] as an encryption key. Then, double encrypted key portion content EEC2 [n] is generated (step S925), and double encrypted key K3 [n] is deleted (step S930).
  • double-encrypted content writing section 521 of recording / reproducing apparatus 50 receives a write instruction from double-encrypted content section 520 and double-encrypted content part EEC2 [n], it accepts it.
  • EE C2 [n] is overwritten on EC2 [n] stored in the encrypted content recording unit 504 and corresponding to the content ID and the encrypted content number included in the write instruction.
  • the content is recorded in the encrypted content recording unit 504 (step S935).
  • Double encrypted content writing section 521 outputs a first erasure instruction to content reading section 513, conversion data decryption section 516, and double encryption section 520.
  • the content reading unit 513 erases the encrypted content part EC2 [n] read from the encrypted content recording unit 504.
  • conversion data decoding section 516 deletes the decoded C4 [n].
  • double encryption unit 520 deletes encrypted content EC2 [n] (step S940).
  • step S630 in FIG. 17 is the same operation as the flow chart shown in FIG. 12 in the first embodiment, and thus the description is omitted.
  • the content decryption process performed by the recording / reproducing device 50 during the operation of the second movement process performed in step S630 of FIG. 17 is the same operation as the flowchart illustrated in FIG. 13 in the first embodiment. Therefore, description is omitted.
  • the converted content C4 is divided into partially converted contents C4 [l], C4 [2],..., C4 [N], and each partially converted content C4 [n] is encrypted.
  • each partially converted content C4 [n] is encrypted.
  • EC4-2 E1-2 (C4, PC4).
  • One example of the encryption algorithm E1-2 is AES. Note that AES is well-known, and a description thereof will be omitted.
  • the components of the recording / reproducing device 50a include, among the components of the recording / reproducing device 50, the first conversion unit 505, the conversion data encryption unit 507, the The data decryption unit 516 is changed to a first conversion unit 505a, a partial information selection unit 506a, a data encryption unit for conversion 507a, a data storage unit for conversion 508a, and a data decryption unit for conversion 516a to be described later.
  • the first conversion unit 505a the partial information selection unit 506a, the conversion data encryption unit 507a, the conversion data storage unit 508a, and the conversion data decryption unit 516a will be described. Note that the other components are the same as the operations and functions of each component described in the second embodiment, and thus description thereof will be omitted.
  • the first conversion unit 505a specifically includes a down-converter for converting MPEG-2 data to MPEG-4.
  • the first conversion unit 505a Upon receiving the content C2 from the content receiving unit 501, the first conversion unit 505a compression-converts the received content C2 into MPEG-4 to generate converted content C4. First conversion section 505a temporarily stores converted content C4, and outputs a selection instruction to partial information selection section 506a.
  • the first conversion unit 505a deletes the content C2.
  • the first conversion unit 505a erases the temporarily stored converted content C4.
  • the partial information selection unit 506a Upon receiving the selection instruction from the first conversion unit 505a, the partial information selection unit 506a reads the conversion content C4 stored in the first conversion unit 505, and determines the playback time length from the start position of the read conversion content C4. Acquire the partial content C4 [l] within a predetermined time (for example, 45 seconds). [0257] The partial information selection unit 506a outputs the obtained partial content C4 [l] as the partial information PC4 to the conversion data encryption unit 507a.
  • the partial information selection unit 506a deletes the conversion content C4 and the partial information PC4 existing inside.
  • the conversion data encryption unit 507a Upon receiving the partial information PC4 from the partial information selection unit 506a, the conversion data encryption unit 507a reads the converted content C4 from the first conversion unit 505a.
  • the conversion data encryption unit 507a converts the read converted content C4 using the received partial information PC4 as an encryption key, and performs an encryption encryption algorithm E1-2 to perform the encryption conversion content EC4. Generate 2.
  • the conversion data encryption unit 507a stores the generated encrypted conversion content EC4-2 in the conversion data storage unit 508a.
  • the conversion data encryption unit 507a deletes the conversion content C4 and the partial information PC4 that exist inside. Further, conversion data encryption unit 507a outputs a conversion data deletion instruction to first conversion unit 505a.
  • the conversion data storage unit 508a is specifically a hard disk unit, and has an area for storing the encrypted conversion content EC4-1.
  • the conversion data storage unit 508a Upon receiving the encryption conversion content EC4-2 from the conversion data encryption unit 507a, the conversion data storage unit 508a stores the received encryption conversion content EC4-2.
  • the conversion data decryption unit 516a Upon receiving a decryption instruction from the conversion key storage unit 515, the conversion data decryption unit 516a reads the encrypted content EC4-2 from the conversion data storage unit 508a.
  • the decryption algorithm Dl-2 is an algorithm for converting a ciphertext encrypted by the encryption algorithm E1-2 into a plaintext.
  • the conversion data decoding unit 516a divides the converted content C4 so that the reproduction time length is within a predetermined time (for example, within 45 seconds), and performs partial conversion content C4 [l], C4 [ 2], C4 [3], ⁇ ' ⁇ , ⁇ 4 [ ⁇ ] are generated.
  • the conversion data decoding unit 516a sequentially outputs the generated partially converted content C4 [n] to the second encryption unit 517.
  • conversion data decryption section 516 Upon receiving the first erasure instruction from double encrypted content writing section 521, conversion data decryption section 516 erases C4 [n] output to second encryption section 517.
  • the conversion data decryption unit 516a decrypts the encrypted conversion content EC4-2 to generate the conversion content C4, and then deletes the encryption conversion content EC4-2 existing inside.
  • the conversion data decryption unit 516a After outputting the partial contents C4 [l], C4 [2], ⁇ , C4 [N] to the second encryption unit 517, the conversion data decryption unit 516a outputs An instruction to the effect that the output has been completed is output to the medium recording key storage unit 511 and the conversion key storage unit 515. At this time, when the medium recording key storage unit 511 and the conversion key storage unit 515 receive the instruction, the medium recording key storage unit 511 erases the medium recording key K2, and the conversion key storage unit 515 Erase information PC4.
  • the conversion data decryption unit 516a can sequentially output the partial contents C4 [l], C4 [2], ..., C4 [N] to the second encryption unit 517. it can.
  • the recording / reproducing device 50a When recording the content, the recording / reproducing device 50a performs the operation performed in step S610 in FIG. 17, that is, performs the recording processing operation illustrated in FIG. 24 instead of the content recording process illustrated in FIG. .
  • the operation of the recording process will be described with reference to the flowchart shown in FIG.
  • the first encrypting unit 503 of the recording / reproducing device 50a Upon receiving the content C2 from the content receiving unit 501, the first encrypting unit 503 of the recording / reproducing device 50a reads out and receives the device recording key K1 from the device recording key storage unit 502. The content C2 is encrypted with the device recording key Kl to generate an encrypted content EC2, which is recorded in the encrypted content recording unit 504 (step S1000). Note that the detailed operation of the first encryption unit 503 has been described in the second embodiment, and a detailed description thereof will be omitted.
  • the first conversion unit 505a of the recording / reproducing device 50a Upon receiving the content C2 from the content receiving unit 501, the first conversion unit 505a of the recording / reproducing device 50a down-connotes the received content C2 to generate converted content C4 (step S1005).
  • the partial information selection unit 506a of the recording / reproducing device 50a Upon receiving the selection instruction from the first conversion unit 505a, the partial information selection unit 506a of the recording / reproducing device 50a obtains the partial content C4 [1] located at the head of the conversion content C4, and obtains the obtained partial content C4 [l]. Is the partial information PC4.
  • the conversion data encryption unit 507a of the recording / reproducing device 50a Upon receiving the partial information PC4 from the partial information selection unit 506a, the conversion data encryption unit 507a of the recording / reproducing device 50a reads the converted content C4 from the first conversion unit 505a. The conversion data encryption unit 507a encrypts the read conversion content C4 using the received partial information PC4 as an encryption key to generate an encrypted conversion content EC4-2 (step S1010).
  • the conversion data encryption unit 507a stores the generated encrypted encryption partial content EC4-2 in the conversion data storage unit 508a (step S1015).
  • the first encryption unit 503 of the recording / reproducing device 50a erases the content C2 existing therein, the first conversion unit 505a erases the content C2 and the conversion content C4 existing therein, and the partial information selection unit 506a
  • the conversion data encryption unit 507a deletes the partial content C4 and the partial information PC4 existing therein (step S1020).
  • the recording / reproducing device 50a uses the operation shown in FIG. 25 instead of the operation performed in step S755 of FIG. 19, that is, the content moving process shown in FIGS. 20 and 21.
  • the following movement processing operation is performed.
  • the operation of the moving process will be described with reference to the flowchart shown in FIG.
  • medium recording key generation unit 510 of recording / reproduction device 50a Upon receiving the move instruction from input unit 524, medium recording key generation unit 510 of recording / reproduction device 50a generates medium recording key K2.
  • the medium recording key storage unit 511 of the recording / reproducing device 50a Upon receiving the medium recording key K2 and the move instruction from the medium recording key generation unit 510, the received # 2 is stored in an internal key storage area (step S1100).
  • the medium recording key storage unit 511 writes the content ID included in the received move instruction to the portable medium 20 (Step S1105).
  • the recording / reproducing device 50a performs the conversion process to generate the converted content C4 (Step S1115).
  • the second encryption unit 517 of the recording / reproducing device 50a encrypts the converted content C4 with the medium recording key K2 to generate the encrypted content EC4, and transports the generated encrypted content EC4.
  • the content is recorded in the encrypted content storage area 210 of the medium 20 (step S1120). The detailed operation of this step will be described later.
  • the recording / reproducing device 50a deletes the partial information PC2, PC4 and the converted content C4 existing in the device (step S1125).
  • the medium recording key storage unit 511 generates a medium unique key K0, and encrypts the medium recording key K2 using the generated medium unique key K0 to generate an encrypted medium recording key EK2.
  • the generated EK 2 is recorded in the medium recording key storage area 211 of the portable medium 20 (Step S1130).
  • the recording / reproducing device 50a erases the medium recording key K2 and the encrypted medium recording key E K2 existing in the device (Step S1135).
  • the second conversion unit 514 stores the generated partial information PC4 in the conversion key storage unit 515.
  • the conversion data decryption unit 516a of the recording / reproducing apparatus 50a transmits the decryption key from the conversion key storage unit 515 to the decryption key.
  • the decrypted converted content EC4-2 is decrypted using the partial information PC4 as a decryption key to generate the converted content C4 (step S1205).
  • the conversion data decoding unit 516a divides the conversion content C4 from the leading edge so that the playback time length is within a predetermined time (for example, within 45 seconds), and converts the partial conversion contents C4 [l], C4 [ 2], C4 [3], ⁇ , C4 [N] are generated.
  • step S1120 shown in FIG. 25 will be described using the flowchart shown in FIG.
  • the second encryption unit 517 of the recording / reproducing device 50a Upon receiving the partial content C4 [n] from the conversion data decryption unit 516a, the second encryption unit 517 of the recording / reproducing device 50a stores the medium recording key stored in the medium recording key storage unit 511. K2 is read, and the partial content C4 [n] is encrypted using the read medium recording key K2 as an encryption key to generate an encrypted partial content EC4 [n] (step S1305).
  • the second encryption device 517 writes the encryption device content EC4 [n] to the portable medium 20 (step S1310).
  • the second encryption part 517 erases the encryption part content EC4 [n] existing inside.
  • double encryption key generation unit 518 Upon receiving the generation instruction (numerical value n) from second encryption unit 517, double encryption key generation unit 518 generates double encryption key K3 [n] (step S1315).
  • the double encryption key generation unit 518 stores the generated double encryption key K3 [n] in the double encryption key storage unit 519 and the double encryption key storage area 212 of the portable medium 20 (step S 1320).
  • double encryption key unit 520 Upon receiving the encryption instruction (numerical value ⁇ ), double encryption key unit 520 reads double encryption key ⁇ 3 [ ⁇ ] from double encryption key storage unit 519, and transmits a top read instruction from content reading unit 513. read out. The double encryption unit 520 outputs the received numerical value ⁇ as the content read instruction to the content read unit 513 as a content read instruction.
  • the double encryption portion 520 uses the double encryption key K3 [n] as an encryption key to generate the encrypted partial content EC2 [n]. ],
  • the encryption algorithm E3 To generate the double-encryption part content EEC2 [n] and delete the double-encryption key K3 [n] (step S1325).
  • double-encrypted content writing section 521 of recording / reproducing apparatus 50a receives the write instruction and double-encrypted partial content EEC2 [n] from double-encryption section 520, it receives the received EE.
  • C2 [n] is overwritten on EC2 [n] stored in the encrypted content recording unit 504 and corresponding to the content ID and the encrypted content content number included in the write instruction.
  • the content is recorded in the encrypted content recording unit 504 (step S1330).
  • the double encrypted content writing unit 521 sends the content reading unit 513, the conversion data decryption unit 516a, the second encryption unit 517, the double encryption key storage unit 519, and the double encryption unit 520 to the second encryption unit. 1 Output an erasure instruction.
  • the content reading unit 513 deletes the encrypted content part EC2 [n] read from the encrypted content recording unit 504.
  • conversion data decryption section 516a deletes C4 [n] output to second encryption section 517.
  • the second encryption unit 517 erases the encrypted content EC4 [n].
  • double encryption key storage section 519 erases double encryption key K3 [n].
  • double encryption section 520 deletes encrypted content EC2 [n] (step S1335).
  • the content is moved from the recording / reproducing device to the portable medium.
  • the present invention is not limited to moving the content to the portable medium.
  • a configuration in which content is moved from a recording / reproducing device to another recording / reproducing device may be employed.
  • An example of the system configuration in this case is shown as a copyright protection system 3 as a modification of the copyright protection system 1 in FIG.
  • the recording / reproducing device 10 records the content internally after the movement of the content is completed. Disable the content to be recorded.
  • the authentication technique follows, for example, an authentication procedure defined in the DTCP standard. Since the authentication based on the DTCP standard is publicly known, its details will not be described here! ,.
  • the content supply device 11, the monitor 12, the speaker 13, the portable medium 20, and the portable information terminal 30 are the same as those in the first embodiment, and thus description thereof will be omitted.
  • the recording / reproducing device 1000 is a device for reproducing content that has been compressed and encoded in accordance with the MPEG-4 standard.
  • the recording / reproducing device 1000 controls the components of the portable medium 20 described in the first embodiment and the portable information terminal 30. A part 303 is provided.
  • the recording / reproducing device 1000 stores a device ID for identifying the recording / reproducing device 1000 instead of the medium ID.
  • the recording / reproducing apparatus 10 further includes an operation and a function of moving content to the recording / reproducing apparatus 1000, and a function of transferring the content from the recording / reproducing apparatus 1000. It has an operation and a function of moving to the recording / reproducing device 10. Note that the operation and function of moving the content to the recording / reproducing apparatus 1000 are the same as the operation and function of moving the content to the portable medium 20 described in the first embodiment, and a description thereof will not be repeated. .
  • the operation and function of moving content from the recording / reproducing device 1000 to the recording / reproducing device 10 are the same as the operation and function of moving content from the portable medium 20 to the recording / reproducing device 10 described in the first embodiment. Therefore, the description is omitted.
  • the recording / reproducing device 10 When the recording / reproducing device 10 generates the encryption key K0, it generates the device key DK1, the MKB read from the recording / reproducing device 1000, and the device ID.
  • the medium recording key K2 was encrypted, but the invention is not limited to this.
  • the recording / reproducing device may record the medium recording key K2 on the portable medium 20 without encrypting it.
  • the medium recording key K2 is not limited to the force generated by the random number generator.
  • the recording / reproducing device may generate the medium recording key K2 using the device key DK1 and the MKB and the medium ID read from the portable medium 20. That is, the medium unique key K0 may be used as the medium recording key K2.
  • one piece of encrypted content is recorded on the portable medium 20.
  • the present invention is not limited to this.
  • a plurality of encrypted content may be recorded on the portable medium 20.
  • the writable area 204 of the portable medium 20 may be changed to a writable area 204b shown in FIG.
  • the writable area 204b has an encrypted content storage area 210b, a medium recording key storage area 21 lb, and a double encryption key storage area 212b.
  • the encryption key content storage area 210b has an area for storing one or more encryption key content EC4. As shown in FIG. 29, the encrypted content storage area 210b stores encrypted content EC4, EC4,. The numerical value of the subscript is simply
  • Each encrypted content EC4 is associated with a content ID assigned to EC2, which is high-quality content of the encrypted content EC4. Specifically, "CID 1", the content ID of EC2, corresponds to EC4
  • the medium recording key storage area 2 lib has an area for storing one or more encryption key medium recording keys EK2. As shown in FIG. 29, the medium recording key storage area 2 lib stores encrypted medium recording keys EK2, EK2,. The numerical value of the subscript is simply
  • Each encryption key medium recording key EK2 is associated with a content ID assigned to the corresponding encryption key content EK4. Specifically, the content ID “CID 1” of EC4 is associated with EK2, and the content of EC4 is
  • CID 2 which is an ID of 1 ⁇ 12, is associated with EK2.
  • the double encryption key storage area 212b has an area for storing one or more double encryption keys K3.
  • the double encryption key storage area 212b stores the double encryption key keys K3, K3,
  • the double encryption key K3 is the double encryption key K3 [1], K3 [2], ⁇ ⁇ ⁇ , K3
  • Each double encryption key K3 has a corresponding encrypted content EK 4 is associated with the content ID assigned. Specifically, EC4 content
  • the ID “CID 1” is associated with K3, and the EC4 content ID “CID 1 1 2 1
  • the recording / reproducing device 10 When receiving the move-back instruction, the recording / reproducing device 10 also receives the content ID of the content to be moved-back. The recording / reproducing device 10 erases the encrypted content EC4 and the encrypted media recording key EK2 corresponding to the received content ID. The recording / reproducing device 10 sequentially reads the double encryption key K3 [n] corresponding to the received content ID from the double encryption key storage area 212b of the portable medium 20, and reads the read double encryption key K3 [n]. The decrypted content EEC2 [n] corresponding to the received content ID and recorded in the encrypted content recording unit 104 is sequentially decrypted.
  • the portable medium 20 is an SD card.
  • the present invention is not limited to this. It may be a medium such as a rewritable DVD or a writable DVD.
  • the writing and erasing of data to the DVD are performed directly by the recording / reproducing device 10 on the area of the DVD.
  • the playback time length of the partial content is not limited to 45 seconds.
  • the playback time length of the partial content should be within 1 minute.
  • the content is moved from the recording / reproducing device to the portable medium, or the content is moved to the recording / reproducing device with the portable medium power.
  • the configuration is not limited. For example, a configuration in which content is transferred from a recording / reproducing apparatus to another recording / reproducing apparatus!
  • the recording / reproducing apparatus may be configured to include a storage unit that stores a state transition in content moving processing.
  • the recording and playback device If the movement of the ten is not completed correctly, it is configured to determine whether to continue the content movement process or to restart the content movement process based on the state transition stored in the storage unit. There may be.
  • the recording / reproducing apparatus may be configured to include a notifying unit for notifying a user of a state transition stored in the storage unit! In such a case, the user is notified that the power has not been correctly completed, and based on the user's instruction, the ability to continue the content transfer processing or determine whether to start the content transfer processing again or start again May be ⁇ ⁇ .
  • the key receiving side can correctly receive the key from the key transmitting side.
  • the notification may be such that the sender deletes the key after confirming the reception based on the notification.
  • the content is provided with an identifier for uniquely identifying the content, and when returning the content moved to the portable medium to the original recording / reproducing apparatus, the recording is performed.
  • the playback device determines whether the identifier of the encrypted content held by the playback device and the identifier of the encrypted content to be recorded on the portable medium match, and moves the content to the recording / playback device only when they match. It may be configured to allow the user to perform the operation.
  • the content may be provided with an identifier for uniquely identifying the source recording / reproducing apparatus instead of the identifier for uniquely identifying the content. In this case, the recording / reproducing device determines whether or not the identifier of the recording / reproducing device assigned to the content matches its own identifier, and moves the content to the recording / reproducing device only when they match. May be allowed.
  • the content is supplied by an external content supply device.
  • the present invention is not limited to this configuration.
  • a configuration may be adopted in which the content of a recording medium inserted into the recording / reproducing device is read.
  • the timing at which the recording / reproducing device 10 writes the encrypted medium recording key EK2 to the portable medium 20 may be performed after determining that the reading of the encrypted media content from the encrypted media recording unit 104 has failed. Good. After the encryption key medium recording key EK2 is written into the portable medium 20, the encryption key medium recording key EK2 and the medium recording key K2 in the apparatus are deleted. (14) The timing at which the recording / reproducing device 10 writes the double encryption key K3 [n] to the portable medium 20 is such that the double encryption content writing unit 115 double encrypts the encrypted content EC2 [n]. This may be performed after overwriting the encrypted content EEC2 [n]. After the double encryption key K3 [n] is written to the portable medium 20, the double encryption key ⁇ 3 [ ⁇ ] in the device is deleted.
  • the recording / reproducing device 50 when the recording / reproducing device 50 generates the encrypted conversion content EC4-1, the partial content C4 [1] is used as the encryption key, but the present invention is not limited to this. Not determined.
  • the recording / reproducing device 50 may use any one of the partial contents C4 [l], C4 [2], ⁇ , C4 [N] as an encryption key !.
  • the recording / reproducing device 50 double-encrypts each of the encrypted partial contents EC2 [1], EC2 [2], ⁇ , EC2 [N]. However, it is not limited to this.
  • the recording / reproducing device 50 may at least partially encrypt the partial information used for decrypting the encrypted content EC4-1.
  • the conversion data decryption unit 516 of the recording / reproducing device 50 has a function of reading the 128-bit encrypted content part EC4 [n]. Not done.
  • the conversion data decryption unit 516 reads one or more encrypted partial contents in order from the leading end of the encrypted content EC4 such that the total playback time length is within a predetermined time (within 45 seconds). Good.
  • the second encryption unit 517 uses the medium recording key K2 to encrypt C4 [nl] to sequentially generate EC4 [nl], and sequentially writes them to the portable medium 20.
  • the double encryption key generation unit 518 generates the double encryption key K3 [l], and writes it into the portable medium 20 and the double encryption key storage unit 519.
  • the double encryption unit 520 via the content reading unit 513, transmits the encrypted content part EC2 [1] corresponding to EC4-1 [1], EC4_1 [2], ⁇ , EC4-1 [10]. Get EC2 [2], EC2 [10].
  • Double encryption section 520 sequentially encrypts encrypted content part EC2 [nl] using double encryption key K3 [l]. To generate the double-encrypted part content EEC2 [nl].
  • the double-encrypted content writing unit 521 transfers the encrypted encrypted content EC2 [nl] to the double-encrypted content E2.
  • the recording / reproducing device 50 performs the above operation until the encrypted partial content EC2 [N] is overwritten with the double encrypted partial content EEC2 [N].
  • the recording / reproducing device encrypts the content C2 with the device key K1, and records the encrypted content C2.
  • the present invention is not limited to this.
  • the recording / reproducing device may record the content C2 without encrypting the content C2 with the device key.
  • the recording / reproducing apparatus encrypts each C2 [n] with the double encryption key K3 to generate encrypted partial content, and the corresponding partial content C2 [n ] With the generated encrypted content.
  • the recording / reproducing apparatus encrypts the content C4 using the medium recording key K2 and records the encrypted content EC4 on a portable medium. It is not limited to.
  • the recording / reproducing device may record the content C4 on a portable medium.
  • the recording / reproducing device 50 includes the encrypted content EC.
  • a unit that decrypts and downconverts only the partial content EC2 [1] corresponding to the partial information used for the decryption of 4-1 and generates partial information 1 ⁇ 4 ( 4 [1]). .
  • Each partial content EC4 [n] may be recorded on the portable medium 20 by the following operation.
  • the recording / reproducing device 10 decrypts the encrypted content EC2 to generate the content C2, down-converts the generated content C2, and generates the content C4.
  • the recording / reproducing device 10 acquires the partial information PC4 from the generated content C4.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the power of the computer program.
  • the present invention provides a computer-readable recording medium that can read the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, a MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray). Disc), semiconductor It is also possible to record the data such as moly. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may be configured to transmit the computer program or the digital signal via a telecommunication line, a wireless or wired communication line, a network represented by the Internet, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the computer or the digital signal may be recorded on the recording medium and transferred, or the program or the digital signal may be transferred via the network or the like to thereby provide another independent computer system. May be implemented by
  • DTCP Digital Transcription Content Protection
  • DTCP is a technology for preventing unauthorized copying by digitally transferring content, for example, by encrypting the content.
  • copy control information CCI: Copy Control Information
  • CCI Copy Control Information
  • Copy Control Information indicates that copying of the content is prohibited
  • Copy One Generation indicates that copying of the content is allowed only once. Therefore, when the content to which “Copy One Generation” is added as copy control information is copied, “Copy No More” is added as copy control information to the content newly obtained by copying.
  • the size is reduced before moving the content by, for example, deteriorating the image quality. It is customary to move the data by compressing and converting it to a small size.However, if the original content is invalidated by erasing the content as in the above configuration, the content that has been compressed and converted (image quality has deteriorated) Only will remain under the user. In other words, even when returning (moving) the content to the internal HDD with a large recording capacity, it is impossible to convert the content whose quality has deteriorated into high-quality content, and the original high-quality content cannot be restored. Since this is not done, the convenience of users who use the content is impaired.
  • a copyright protection system includes a content supply device that supplies a content, a recording / reproducing device that acquires the content, records and reproduces the content, and further executes the movement of the content. It comprises a recording / reproducing device for acquiring contents and a portable medium, and moves the contents in predetermined units when moving the contents.
  • the present invention moves an image-converted content to another device in an industry that distributes content to users, a manufacturing industry that manufactures a device that records and reproduces content, and a sales industry that sells a device that records and reproduces content.
  • an industry that distributes content to users a manufacturing industry that manufactures a device that records and reproduces content
  • a sales industry that sells a device that records and reproduces content.
  • the original content can be restored, it can be used as a mechanism for protecting the copyright of the content without impairing the user's convenience.
  • the copyright protection system eliminates the risk of losing content due to power cutoff during content movement, because the recording / reproducing apparatus from which the content is moved moves the content in block units.
  • the recording / reproducing apparatus from which the content is moved moves the content in block units.
  • the obtained plaintext content is only a small part of the entire content and the damage is small.
  • it has the effect of preventing the loss of content while moving and securing plaintext content while moving, without impairing both user convenience and security. Useful.
  • the content in the recording / reproducing device at the source of the content is made unusable without erasing all the content in the recording / reproducing device.
  • the original high-quality content can be restored (usable) by restoring (moving) the partial information.
  • the content of the first format held by the terminal device can be moved to the portable medium as the content of the second format, and the content has been moved to the portable medium.
  • a copyright protection system capable of performing a second transfer process of transferring content of a second format to the terminal device as content of a first format, wherein the portable medium includes a storage unit for storing data.
  • the terminal device has a first format A content storage unit that stores the content of the first format, a format conversion unit that converts the content of the first format into the content of the second format, a restoration data generation unit that generates the data for restoration, A moving unit that moves the contents in the format and the restoration data to the storage unit in the portable medium, and after moving the data by the moving unit, the contents in the first format and the contents in the second format and the An erasing unit for erasing the data for restoration.
  • the terminal device further includes a reading unit that reads the restoration data stored in the data storage unit of the portable medium, and a content of the first format based on the restoration data. And a erasing unit for erasing the content in the second format and erasing the data for restoration, which are stored in the data storage unit of the portable medium. It may be.
  • the terminal device further includes a restoration basic data generation unit that generates restoration basic data from at least the restoration data and the content of the first format, And a restoring basic data storage section for storing the section.
  • the terminal device further includes a reading unit that reads the restoration data stored in the data storage unit of the portable medium, and a first format of the first format based on the restoration data and the restoration basic data.
  • a restoring unit for restoring the content and recording the restored content in the content storage unit; and an erasing unit for erasing the second format content and the restoring data stored in the data storage unit of the portable medium. It may be.
  • the content of the first format held by the terminal device can be moved to a portable medium as the content of the second format, and the content can be moved to the portable medium.
  • a copyright protection system capable of performing a second transfer process of transferring the content of the second format to the terminal device as the content of the first format, wherein the portable medium has a storage unit for storing data.
  • the terminal device comprises: a content storage unit for storing content in a first format, and a predetermined format determined based on the content format from the content in the first format stored in the content storage unit.
  • Partial content for extracting partial content of the first format with a data size of
  • a format conversion unit for converting the partial content of the first format into a partial content of the second format; and a unit for generating data for restoring the partial content corresponding to the partial content of the first format.
  • an erasing unit for erasing the partial content in the first format, the partial content in the second format, and the data for restoring the partial content in the terminal device.
  • the terminal device further includes a reading unit that reads the partial content restoration data stored in the data storage unit of the portable medium, and the first unit based on the partial content restoration data.
  • the terminal device further includes a partial content restoration basic data generation unit that generates partial content restoration basic data from at least the partial content restoration data and the partial content in the first format. And a partial content restoration basic data storage unit for storing the partial content restoration basic data generation unit.
  • the terminal device may further include a reading unit that reads the partial content restoration data stored in the data storage unit of the portable medium, and reads the partial content restoration data and the partial content restoration basic data.
  • a restoring unit for restoring the content in the first format and recording the content in the content storage unit, and restoring the content in the second format and the partial content in the data storage unit of the portable medium And an erasing unit for erasing the application data.
  • the partial content restoration data generation unit generates a random number to generate the partial content restoration data, and the partial content restoration basic data generation unit uses the partial content restoration data. Then, the partial content of the first format is Alternatively, the partial data may be decoded to be the basic data for restoring the partial content.
  • a terminal device that records and reproduces content data of an externally supplied first format can convert a content stored in the first format into a content of a second format as necessary.
  • a copyright protection system wherein the terminal device encrypts the content data of the first format to obtain a first encrypted content data.
  • a content conversion unit configured to convert the content data of the first format into content data of a second format; and an encrypted content storage unit configured to store the encrypted content data.
  • a conversion key generation unit for generating a conversion key based on the content data of the second format; and Characterized in that it comprises a second encryption unit for encrypting content data format and conversion data, and a serial ⁇ for storing the conversion data.
  • the present invention is a terminal device capable of holding content and moving the content to a portable medium
  • the terminal device includes: a content storage unit that stores content in a first format; A format conversion unit that converts the content of the first format into a content of the second format, a data generation unit for restoration that generates data for restoration, and the content conversion unit that converts the content of the second format and the data for restoration.
  • a moving unit that moves to a storage unit in a portable medium, and an erasing unit that erases the content of the first format, the content of the second format, and the data for restoration after data movement by the moving unit. It is characterized by having.
  • the present invention is a terminal device capable of holding content and transferring the content to a portable medium
  • the terminal device includes: a content storage unit that stores content in a first format; A partial content extracting unit that extracts a partial content of a first format having a predetermined data size determined based on a content format from the content of the first format stored in the content storage unit; and A format conversion unit for converting the format partial content into a second format partial content, a partial content recovery data generation unit for generating partial content recovery data corresponding to the first format partial content, Of the second format A moving unit for moving the partial content and the data for restoring the partial content to a storage unit in the portable medium; and after moving the data by the moving unit, the moving unit in the terminal device.
  • an erasing unit for erasing the partial content of the first format, the partial content of the second format, and the data for restoring the partial content.
  • the present invention is a copyright protection system for moving an original content from a terminal device to a portable recording medium
  • the terminal device includes an original content storage unit that stores the original content.
  • a conversion content generation unit that performs irreversible conversion on the original content to generate conversion content; a conversion content writing unit that writes the conversion content to the recording medium; and an encryption key.
  • Encrypting means for encrypting one block of the content to generate an encrypted block and replacing the one block with the encrypted block; key writing means for writing the encryption key to the recording medium; Key deletion means for deleting the encryption key used for the encryption, wherein the recording medium stores the converted content. It is characterized by comprising a content storage means that performs the operation.
  • the terminal device of the copyright protection system encrypts one block of the original content stored and stored in the terminal device with the encryption key, and stores the encryption key in the recording medium. Since the content is written in the URL, it is possible to prevent the user from using the original content.
  • the terminal device of the copyright protection system stores the original content in which one block is encrypted in the original content storage means, so that the converted content is moved to the recording medium. Even so, the original content before conversion can be restored by obtaining the encryption key from the recording medium.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the block is encrypted block data.
  • Decrypts the encrypted content to generate the original content performs the irreversible conversion on the generated original content to generate a converted content
  • the encrypting means uses the encryption key.
  • said encrypted Block data may be encrypted to generate double encrypted block data as the encrypted block, and the encrypted block data may be replaced with the generated double encrypted block data.
  • the terminal device of the copyright protection system double-encrypts the encrypted block data, so that the security of the original content can be enhanced.
  • the converted content writing unit further encrypts the converted content to generate an encrypted converted content, and the converted content writing unit replaces the converted content on the recording medium. Then, the generated encrypted converted content and the decryption key information for decrypting the encrypted converted content are written to the recording medium, and the content storage unit stores the converted content instead of storing the converted content.
  • the content and the decryption key information may be stored.
  • the terminal device of the copyright protection system writes the encrypted conversion content on the recording medium, so that the security of the converted content is increased.
  • the copyright protection system further includes a portable information terminal, and the portable information terminal reads the decryption key information and the encryption conversion content from the recording medium in the content storage unit. Reading the encrypted converted content and the decryption key information, decrypting the read encrypted converted content using the decryption key information to generate the converted content, and generating the converted content. Play it.
  • the portable information terminal of the copyright protection system can reproduce the converted content obtained by performing irreversible conversion on the original content, and the terminal device cannot reproduce the original content. As a result, the copyright for the original content can be protected.
  • a copyright protection system for moving the original content from the terminal device to a portable recording medium, wherein the terminal device stores the original content and stores the original content; A non-original content storing a non-original content obtained by encrypting the converted content obtained by performing an irreversible conversion on the content.
  • Null content storage means decoding block data acquisition means for acquiring the decoded block data included in the converted content and used for decoding the non-original content and the original content power, and the non-original content as the decoded block data.
  • Conversion content generating means for generating the converted content by decrypting the converted content using data
  • conversion content writing means for writing the converted content generated by the converted content generation means to the recording medium, and an encryption key.
  • the terminal device of the copyright protection system encrypts one block of the original content stored and stored in the terminal device using the encryption key, and stores the encryption key in the recording medium. Since the content is written in the URL, it is possible to prevent the user from using the original content.
  • the terminal device of the copyright protection system stores the original content in which one block is encrypted in the original content storage means, so that the converted content is moved to the recording medium. Even so, the original content before conversion can be restored by obtaining the encryption key from the recording medium.
  • the terminal device of the copyright protection system stores the non-original content in advance, it is not necessary to perform irreversible conversion on the original content when moving the content to the recording medium. As a result, the processing load at the time of moving the content can be reduced.
  • the non-original content is generated by encrypting the converted content using one converted block data included in the converted content as an encryption key, and after the non-original content is generated,
  • the encryption key is erased, and the decryption block data obtaining means performs the irreversible conversion on the original content to generate the conversion content, and generates the conversion content card and the first conversion block.
  • Lock data may be obtained as the decoded block data.
  • the terminal device of the copyright protection system generates one conversion block data included in the conversion content from the original content when decoding the non-original content. There is no need to store a decryption key for decrypting the content in advance.
  • the original content is encrypted content that is encrypted for each of a plurality of block data
  • the block is encrypted block data
  • the decrypted block data obtaining unit includes: Instead of performing the irreversible conversion to generate the converted content and obtain the decrypted block data, decrypt the encrypted block data corresponding to the first converted block data and perform the irreversible conversion.
  • the encrypting means encrypts the encrypted block data using the encryption key, thereby encrypting the double-encrypted block data.
  • the data may be generated as a block, and the encrypted block data may be replaced with the generated double-encrypted block data.
  • the terminal device of the copyright protection system double-encrypts the encrypted block data, so that the security of the original content can be enhanced.
  • the converted content writing unit further encrypts the converted content to generate an encrypted converted content, and the converted content writing unit replaces the converted content on the recording medium. Then, the generated encrypted converted content and the decryption key information for decrypting the encrypted converted content are written to the recording medium, and the content storage unit stores the converted content instead of storing the converted content.
  • the content and the decryption key information may be stored.
  • the terminal device of the copyright protection system writes the encrypted conversion content on the recording medium, so that the security of the converted content is enhanced.
  • the copyright protection system further includes a portable information terminal, and the portable information terminal reads, from the recording medium in which the decryption key information and the encryption conversion content are stored in the content storage unit, The encrypted conversion content and the decryption key information , And reads the encrypted converted content using the decryption key information to generate the converted content, and reproduces the generated converted content.
  • the portable information terminal of the copyright protection system can play the converted content obtained by performing irreversible conversion on the original content, and the terminal device cannot play the original content. As a result, the copyright for the original content can be protected.
  • the copyright protection system described above can be used in a business that distributes contents to users, a manufacturer that manufactures devices for recording and reproducing contents, and a sales business that sells devices that record and reproduce contents. That is, it can be used repeatedly and continuously.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

 変換を施したコンテンツを他の機器へ移動した場合であっても、コンテンツの移動先の機器からコンテンツの移動元へ再度コンテンツを移動させた場合に、変換前のコンテンツを利用することができる端末装置を提供する。  端末装置は、前記コンテンツを、予め記憶し、前記コンテンツに、質を下げる非可逆変換を施して、変換コンテンツを生成し、生成した変換コンテンツを、前記記録媒体へ書き込む。端末装置は、暗号鍵を用いて、前記コンテンツの1のブロックを暗号化して、暗号化ブロックを生成し、前記1のブロックを、前記暗号化ブロックに置き換え、前記暗号鍵を、前記記録媒体へ書き込む。                                                                                

Description

明 細 書
端末装置及び著作権保護システム
技術分野
[0001] 本発明は、コンテンツの不正利用防止を目的とした端末装置、及び可搬媒体を含 む著作権保護システムに関し、特に、不正利用を防止しつつユーザの利便性を高め る技術に関する。
背景技術
[0002] 近年、 BSデジタル放送や地上デジタル放送の開始に伴い、映画等のデジタルコン テンッが広く配信されるようになってきている。デジタルコンテンツ (以下、コンテンツ) は複製が容易であるため、インターネットやその他の媒体を介した海賊行為、並びに 複製コンテンツの再配信などの不正行為に対する懸念が高まっており、これら不正 行為に対抗 (コンテンツを保護)するための技術開発が進められている。
[0003] デジタル放送番組のコピーガード施策として、 1回だけ録画可能であることを示す「 コピーワンス」の制御信号を付加して暗号化して放送される。この様に「コピーワンス」 の制御信号が付加されたデジタル放送番組は、 CPRM (Content Protection for Recordable Media)に対応する記録再生装置を用いることにより録画することができる 。録画されたデジタル放送番組は、他の機器にダビングすることはできず、対応する 機器への移動(ムーブ)のみ行うことができる。
特許文献 1:特開 2003 - 228522号公報
非特許文献 1 :「現代暗号理論」、池野信一、小山謙二、電子通信学会
非特許文献 2 :「暗号理論入門」、岡本栄司、共立出版株式会社
発明の開示
発明が解決しょうとする課題
[0004] しかしながら、デジタル放送番組は、データ量の多い高画質コンテンツであるため、 移動先カ モリカードなど記憶容量の小さ 、機器である場合には、記録再生装置は 、高画質コンテンツを画像変換により圧縮し、データ量を減らした後にメモリカードに 移動させる必要がある。 この場合、移動先のメモリカードから元の記録再生装置へ再度コンテンツを移動さ せた場合には、既に画像変換により元の高画質コンテンツは失われてしまっているの で、記録再生装置は、もはや高画質コンテンツを利用することができないという問題 がある。
[0005] そこで本発明は、上記の問題点に鑑みなされたものであって、変換を施したコンテ ンッを他の機器へ移動した場合であっても、コンテンツの移動先の機器カゝらコンテン ッの移動元へ再度コンテンツを移動させた場合に、変換前のコンテンツを利用するこ とができる端末装置、コンテンツ保護システム、コンテンツ移動方法及びコンテンツ移 動プログラムを提供することを目的とする。 課題を解決するための手段
[0006] 上記目的を達成するために、本発明は、オリジナルのコンテンツを可搬型の記録媒 体へ移動させる端末装置であって、前記オリジナルコンテンツを記憶して 、るオリジ ナルコンテンツ記憶手段と、前記オリジナルコンテンツに、非可逆変換を施して、変 換コンテンツを生成する変換コンテンツ生成手段と、前記変換コンテンツを、前記記 録媒体へ書き込む変換コンテンツ書込手段と、暗号鍵を用いて、前記オリジナルコン テンッの 1のブロックを暗号化して、暗号化ブロックを生成し、前記 1のブロックを、前 記暗号化ブロックに置き換える暗号化手段と、前記暗号鍵を、前記記録媒体へ書き 込む鍵書込手段と、前記暗号化に用いられた前記暗号鍵を内部から削除する鍵削 除手段とを備えることを特徴とする。
発明の効果
[0007] 上記に示した構成によると、端末装置は、当該端末装置にて記憶しているオリジナ ルコンテンツの 1のブロックを暗号鍵で暗号化し、前記暗号鍵を記録媒体へ書き込ん でいるので、ユーザに対して、オリジナルコンテンツの利用をさせないようにすること ができる。
また、端末装置は、オリジナルコンテンツ記憶手段に 1のブロックが暗号ィ匕されたォ リジナルコンテンツを記憶して 、るため、前記変換コンテンツを前記記録媒体に移動 させた後であっても、前記暗号鍵を前記記録媒体から取得することにより変換前の前 記オリジナルコンテンツを復元することができる。 [0008] ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記ブロックは、暗号ィ匕されたブロックデータであり、前記変 換コンテンツ生成手段は、前記暗号化コンテンツを復号して、前記オリジナルコンテ ンッを生成し、生成した前記オリジナルコンテンツに前記非可逆変換を施して、変換 コンテンツを生成し、前記暗号化手段は、前記暗号鍵を用いて、前記暗号化された ブロックデータを暗号ィ匕して、二重暗号化ブロックデータを前記暗号化ブロックとして 生成し、前記暗号ィ匕されたブロックデータを、生成した二重暗号化ブロックデータに 置き換えるとしてもよ 、。
[0009] この構成によると、端末装置は、暗号ィ匕されたブロックデータを、二重暗号化するの で、オリジナルコンテンツに対するセキュリティを高めることができる。
ここで、前記暗号化手段は、暗号ィヒされた全てのブロックデータごとに、二重暗号 化ブロックデータを生成し、暗号ィヒされたブロックデータごとに、二重暗号化ブロック データへ置さ換免るとしてちょ ヽ。
[0010] この構成によると、端末装置は、全ての暗号ィ匕されたブロックデータを、二重暗号化 することができる。
ここで、前記暗号化手段は、暗号ィ匕された全てのブロックデータのそれぞれに対し て、異なる暗号鍵を生成し、暗号ィ匕されたブロックデータごとに、それぞれに対して生 成された暗号鍵を用いて、二重暗号化ブロックデータを生成し、前記鍵書込手段は、 前記暗号化手段にて生成された全ての暗号鍵を、前記記録媒体へ書き込むとしても よい。
[0011] この構成によると、端末装置は、全ての暗号ィ匕されたブロックデータのそれぞれに 対して、異なる暗号鍵を用いて暗号ィ匕して、二重暗号化ブロックデータを生成する。 これにより、悪意ある第三者は、ブロックデータを暗号ィ匕するための鍵と、暗号化され たブロックデータごとに対応する暗号鍵全てとを入手しない限り、オリジナルコンテン ッを取得することはできないため、コンテンツに対するセキュリティは向上される。
[0012] ここで、前記暗号化手段は、暗号化されたブロックデータの個数未満である所定の 個数の暗号鍵を生成し、生成した各暗号鍵を周期的に用いて、暗号化された全ての ブロックデータごとに、二重暗号化ブロックデータを生成し、前記鍵書込手段は、前 記暗号化手段にて生成された前記所定の個数の暗号鍵を、前記記録媒体へ書き込 むとしてもよい。
この構成によると、端末装置は、所定の個数の暗号鍵のそれぞれを周期的に用い て、暗号ィ匕されたデータブロックごとに二重暗号ィ匕ブロックデータを生成し、所定の 個数の暗号鍵を、記録媒体へ書き込むので、記録媒体へ書き込む暗号鍵の個数を 軽減することができる。
[0013] ここで、前記複数の暗号ィ匕されたブロックデータは、再生順位に従って記憶されて おり、前記暗号化手段は、一方向性関数を予め記憶している関数記憶部と、鍵デー タを生成する第 1鍵生成部と、前記鍵データに、前記暗号化されたブロックデータの 再生順位に基づいた回数分、前記一方向性関数を施して、前記暗号化されたブロッ クデータに対する順位暗号鍵を生成する第 2鍵生成部と、暗号化されたブロックデー タを、前記第 2鍵生成部にて生成した順位暗号鍵を前記暗号鍵として用いて暗号ィ匕 して、二重暗号化ブロックデータを生成する暗号化ブロック生成部と、前記暗号化さ れたブロックデータを、前記二重暗号化ブロック生成部にて生成された前記二重暗 号化ブロックで置き換えるブロック置換部とを備え、前記鍵書込手段は、第 1鍵生成 部にて生成された鍵データを、前記記録媒体へ書き込むとしてもよ ヽ。
[0014] この構成によると、端末装置は、記録媒体に書き込む暗号鍵として、鍵データのみ を書き込むので、記録媒体へ書き込む暗号鍵の個数を軽減することができる。
ここで、前記変換コンテンツ書込手段は、さらに、前記変換コンテンツを暗号ィ匕して 、暗号化変換コンテンツを生成し、前記変換コンテンツ書込手段は、前記変換コンテ ンッを前記記録媒体へ書き込む代わりに、生成した前記暗号化変換コンテンツと、前 記暗号化変換コンテンツを復号する復号鍵情報を、前記記録媒体へ書き込むとして ちょい。
[0015] この構成によると、端末装置は、記録媒体へ暗号化変換コンテンツを書き込むので 、変換コンテンツに対するセキュリティが高まる。
ここで、前記変換コンテンツ書込手段は、前記変換コンテンツに含まれる複数の変 換ブロックごとに、暗号ィ匕して、暗号ィ匕変換ブロックを生成し、生成した複数の暗号化 変換ブロックごとに、前記記録媒体へ書き込むことにより、前記暗号化変換コンテンツ の生成及び書き込みを行うとしてもよい。
[0016] この構成によると、端末装置は、変換ブロックごとに、暗号ィ匕変換ブロックを生成し、 生成した暗号化変換ブロックごとに、記録媒体へ書き込む。これにより、端末装置は、 1の暗号ィ匕変換ブロックを書き込む最中に、失敗した場合でも、書き込みに失敗した 1の暗号ィ匕変換ブロックから、再度、処理を行うことができる。
ここで、前記暗号化変換コンテンツと前記復号鍵情報とを前記記録媒体へ書き込 み、前記ブロックを、前記暗号ィ匕ブロックに置き換えた後の端末装置であって、当該 端末装置は、さらに、前記記録媒体にて記録されている前記暗号化変換コンテンツ 及び前記復号鍵情報の消去に係る制御を行う変換コンテンツ消去手段と、前記変換 コンテンツ消去手段にて消去に係る制御がなされた後、前記記録媒体から前記暗号 鍵を読み出し、読み出した前記暗号鍵を復号鍵として用いて、前記二重暗号化プロ ックデータを復号して前記暗号化されたブロックデータを生成し、前記二重暗号化ブ ロックデータを、生成した前記暗号ィ匕されたブロックデータへ書き換える復号手段とを 備えるとしてもよ 、。
[0017] この構成によると、端末装置は、前記暗号化変換コンテンツ及び前記復号鍵情報 の消去に係る制御を行い、その後、前記二重暗号化ブロックデータを復号して、前記 暗号ィ匕されたブロックデータを生成し、前記に銃暗号ィ匕ブロックデータを、生成した 前記暗号ィ匕されたブロックデータへ書き換えるので、変換コンテンツへと変換する前 のオリジナルコンテンツを復号することができる。
[0018] ここで、前記端末装置は、さらに、前記オリジナルコンテンツを再生する再生手段を 備え、前記復号手段は、前記全ての暗号化されたブロックデータを復号して、前記ォ リジナルコンテンツを生成し、生成した前記オリジナルコンテンツを前記再生手段へ 出力するとしてもよい。
この構成によると、端末装置は、全ての暗号ィ匕されたデータブロックを復号し、前記 オリジナルコンテンツを生成し、前記オリジナルコンテンツを再生することができる。
[0019] ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記オリジナルコンテンツ記憶手段は、前記複数の暗号化さ れたブロックデータを、再生順位に従って記憶しており、前記変換コンテンツ生成手 段は、前記暗号化コンテンツを復号して、前記オリジナルコンテンツを生成し、生成し た前記オリジナルコンテンツに前記非可逆変換を施して、前記変換コンテンツを生成 し、前記暗号化手段は、再生時間長が所定の時間内となるように、再生順位が連続 する複数の暗号ィ匕されたブロックデータを含む暗号ィ匕ブロックデータ群を、前記プロ ックとして取得し、取得した暗号ィ匕ブロックデータ群に、前記暗号鍵を用いて暗号ィ匕 して、二重暗号化ブロックデータ群を、前記暗号化ブロックとして生成し、前記暗号化 ブロックデータ群を、生成した前記二重暗号ィ匕ブロックデータ群に置き換えるとしても よい。
[0020] この構成によると、端末装置は、再生時間長が所定時間内である暗号化ブロックデ ータ群を、暗号ィ匕鍵を用いて暗号ィ匕して二重暗号ィ匕ブロックデータ群を生成し、前 記暗号ィ匕ブロックデータ群を、生成した二重暗号ィ匕ブロックデータ群に置き換えるこ とができる。これにより、 1の暗号ィ匕されたブロックデータを二重暗号ィ匕する場合と比 較すると、二重暗号ィ匕するデータ量が多いため、セキュリティが向上される。
[0021] ここで、前記オリジナルコンテンツは、動画像が圧縮符号された複数のフレームデ ータからなり、前記フレームデータは、 1以上のブロックデータからなり、前記ブロック データは、当該端末装置に固有の装置鍵にて暗号化され、前記端末装置は、さらに 、再生時間長が所定の時間内からなり、再生順位が連続する 1以上の暗号化された ブロックデータを含む暗号ィ匕ブロックデータ群を取得し、前記装置鍵を復号鍵として 用いて、取得した暗号ィ匕ブロックデータ群を復号して、ブロックデータ群を生成する ブロック復号手段と備え、前記暗号化手段は、前記ブロックデータ群に含まれる 1以 上のフレームデータのうち、他のフレームデータと無依存である独立フレームデータ を、前記装置鍵、前記暗号鍵の順で暗号化、及び他のフレームデータを、前記装置 鍵で暗号化することにより、二重暗号化ブロックデータ群を生成し、前記暗号化プロ ックデータ群を、生成した二重暗号ィ匕ブロックデータ群に置き換えるとしてもよ 、。
[0022] この構成によると、端末装置は、独立フレームを二重暗号化し、他のフレームを装 置鍵のみで暗号化するため、二重暗号ィ匕の処理を軽減することができる。
ここで、オリジナルコンテンツを可搬型の記録媒体へ移動させる端末装置であって 前記オリジナルコンテンツを記憶して!/、るオリジナルコンテンツ記憶手段と、前記ォ リジナルコンテンツに非可逆変換が施された変換コンテンツが暗号ィ匕された非オリジ ナルコンテンツを記憶して 、る非オリジナルコンテンツ記憶手段と、前記変換コンテン ッに含まれ、前記非オリジナルコンテンツの復号に用いる復号ブロックデータを、前 記オリジナルコンテンツから取得する復号ブロックデータ取得手段と、前記非オリジナ ルコンテンツを、前記復号ブロックデータを用いて復号して、前記変換コンテンツを生 成する変換コンテンツ生成手段と、前記変換コンテンツ生成手段にて生成された前 記変換コンテンツを、前記記録媒体へ書き込む変換コンテンツ書込手段と、暗号鍵 を用いて、前記オリジナルコンテンツの 1のブロックを暗号化して、暗号化ブロックを 生成し、前記 1のブロックを、前記暗号化ブロックに置き換える暗号化手段と、前記暗 号鍵を、前記記録媒体へ書き込む鍵書込手段と、前記暗号化に用いられた前記暗 号鍵を内部力 削除する鍵削除手段と備えるとしてもよい。
[0023] この構成によると、端末装置は、当該端末装置にて記憶しているオリジナルコンテ ンッの 1のブロックを暗号鍵で暗号ィ匕し、前記暗号鍵を記録媒体へ書き込んで!/、るの で、ユーザに対して、オリジナルコンテンツの利用をさせないようにすることができる。 また、端末装置は、オリジナルコンテンツ記憶手段に 1のブロックが暗号ィ匕されたコ ンテンッを記憶して 、るため、前記変換コンテンツを前記記録媒体に移動させた後で あっても、前記暗号鍵を前記記録媒体から取得することにより変換前の前記オリジナ ルコンテンツを復元することができる。
[0024] また、端末装置は、変換コンテンツが暗号ィ匕された非オリジナルコンテンツを予め 記憶しているので、記録媒体へコンテンツを移動させる際に、オリジナルコンテンツに 非可逆変換を施す必要がない。これにより、コンテンツ移動時の処理の負荷を軽減 することができる。
ここで、前記変換コンテンツに含まれる 1の変換ブロックデータを暗号鍵として用い て、前記変換コンテンツを暗号ィ匕することにより、前記非オリジナルコンテンツは生成 され、前記非オリジナルコンテンツの生成された後、前記暗号鍵は消去され、前記復 号ブロックデータ取得手段は、前記オリジナルコンテンツに、前記非可逆変換を施し て、前記変換コンテンツを生成し、生成した前記変換コンテンツカゝら前記 1の変換ブ ロックデータを、前記復号ブロックデータとして取得するとしてもよ 、。
[0025] この構成によると、端末装置は、非オリジナルコンテンツを復号する際に、オリジナ ルコンテンツから、変換コンテンツに含まれる 1の変換ブロックデータを生成するので 、非オリジナルコンテンツを復号するための復号鍵を予め記憶しておく必要がな 、。 ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記ブロックは、暗号ィ匕されたブロックデータであり、前記復 号ブロックデータ取得手段は、前記非可逆変換を施して、前記変換コンテンツを生成 して、前記復号ブロックデータを取得する代わりに、前記 1の変換ブロックデータに対 応する暗号化されたブロックデータを復号し、前記非可逆変換を施して、前記復号ブ ロックデータを取得し、前記暗号化手段は、前記暗号鍵を用いて、前記暗号化され たブロックデータを暗号ィ匕して、二重暗号化ブロックデータを前記暗号化ブロックとし て生成し、前記暗号ィ匕されたブロックデータを、生成した二重暗号化ブロックデータ に置き換えるとしてもよい。
[0026] この構成によると、端末装置は、暗号ィ匕されたブロックデータを、二重暗号化するの で、オリジナルコンテンツに対するセキュリティを高めることができる。
ここで、前記暗号化手段は、暗号ィヒされた全てのブロックデータごとに、二重暗号 化ブロックデータを生成し、暗号ィヒされたブロックデータごとに、二重暗号化ブロック データへ置さ換免るとしてちょ ヽ。
[0027] この構成によると、端末装置は、全ての暗号ィ匕されたブロックデータを、二重暗号化 することができる。
ここで、前記暗号化手段は、暗号ィ匕された全てのブロックデータのそれぞれに対し て、異なる暗号鍵を生成し、暗号ィ匕されたブロックデータごとに、それぞれに対して生 成された暗号鍵を用いて、二重暗号化ブロックデータを生成し、前記鍵書込手段は、 前記暗号化手段にて生成された全ての暗号鍵を、前記記録媒体へ書き込むとしても よい。
[0028] この構成によると、端末装置は、全ての暗号ィ匕されたブロックデータのそれぞれに 対して、異なる暗号鍵を用いて暗号ィ匕して、二重暗号化ブロックデータを生成する。 これにより、悪意ある第三者は、ブロックデータを暗号ィ匕するための鍵と、暗号化され たブロックデータごとに対応する暗号鍵全てとを入手しない限り、オリジナルコンテン ッを取得することはできないため、オリジナルコンテンツに対するセキュリティは向上さ れる。
[0029] ここで、前記暗号化手段は、暗号化されたブロックデータの個数未満である所定の 個数の暗号鍵を生成し、生成した各暗号鍵を周期的に用いて、暗号化された全ての ブロックデータごとに、二重暗号化ブロックデータを生成し、前記鍵書込手段は、前 記暗号化手段にて生成された前記所定の個数の暗号鍵を、前記記録媒体へ書き込 むとしてもよい。
この構成によると、端末装置は、所定の個数の暗号鍵のそれぞれを周期的に用い て、暗号ィ匕されたデータブロックごとに二重暗号ィ匕ブロックデータを生成し、所定の 個数の暗号鍵を、記録媒体へ書き込むので、記録媒体へ書き込む暗号鍵の個数を 軽減することができる。
[0030] ここで、前記複数の暗号ィ匕されたブロックデータは、再生順位に従って記憶されて おり、前記暗号化手段は、一方向性関数を予め記憶している関数記憶部と、鍵デー タを生成する第 1鍵生成部と、前記鍵データに、前記暗号化されたブロックデータの 再生順位に基づいた回数分、前記一方向性関数を施して、前記暗号化されたブロッ クデータに対する順位暗号鍵を生成する第 2鍵生成部と、暗号化されたブロックデー タを、前記第 2鍵生成部にて生成した順位暗号鍵を前記暗号鍵として用いて暗号ィ匕 して、二重暗号化ブロックデータを生成する暗号化ブロック生成部と、前記暗号化さ れたブロックデータを、前記二重暗号化ブロック生成部にて生成された前記二重暗 号化ブロックで置き換えるブロック置換部とを備え、前記鍵書込手段は、前記暗号鍵 に代えて、第 1鍵生成部にて生成された前記鍵データを前記記録媒体へ書き込むと してちよい。
[0031] この構成によると、端末装置は、記録媒体に書き込む暗号鍵として、鍵データのみ を書き込むので、記録媒体へ書き込む暗号鍵の個数を軽減することができる。
ここで、前記変換コンテンツ書込手段は、さらに、前記変換コンテンツを暗号ィ匕して 、暗号化変換コンテンツを生成し、前記変換コンテンツ書込手段は、前記変換コンテ ンッを前記記録媒体へ書き込む代わりに、生成した前記暗号化変換コンテンツと、前 記暗号化変換コンテンツを復号する復号鍵情報を、前記記録媒体へ書き込むとして ちょい。
[0032] この構成によると、端末装置は、記録媒体へ暗号化変換コンテンツを書き込むので 、変換コンテンツに対するセキュリティが高まる。
ここで、前記非オリジナルコンテンツ記憶手段は、前記 1の変換ブロックデータを暗 号鍵として用いて、前記変換コンテンツを前記複数の変換ブロックごとに、暗号化し て記憶しており、前記変換コンテンツ書込手段は、前記暗号化された変換ブロックご とに復号して、前記変換ブロックを生成する第 1生成部と、前記第 1生成部にて生成 された変換ブロックごとに、暗号ィ匕して、再暗号ィ匕変換ブロックを生成する第 2生成部 と、前記第 2生成部にて生成された再暗号化変換ブロックごとに、前記記録媒体へ書 き込む書込部とを備えるとしてもよ 、。
[0033] この構成によると、端末装置は、変換ブロックごとに、暗号ィ匕変換ブロックを生成し、 生成した暗号化変換ブロックごとに、記録媒体へ書き込む。これにより、端末装置は、 1の暗号ィ匕変換ブロックを書き込む最中に、失敗した場合でも、書き込みに失敗した 1の暗号ィ匕変換ブロックから、再度、処理を行うことができる。
ここで、前記暗号化変換コンテンツと前記復号鍵情報とを前記記録媒体へ書き込 み、前記ブロックを、前記暗号ィ匕ブロックに置き換えた後の端末装置であって、当該 端末装置は、さらに、前記記録媒体にて記録されている前記暗号化変換コンテンツ 及び前記復号鍵情報の消去に係る制御を行う変換コンテンツ消去手段と、前記変換 コンテンツ消去手段にて消去に係る制御がなされた後、前記記録媒体から前記暗号 鍵を読み出し、読み出した前記暗号鍵を復号鍵として用いて、前記二重暗号化プロ ックデータを復号して前記暗号化されたブロックデータを生成し、前記二重暗号化ブ ロックデータを、生成した前記暗号ィ匕されたブロックデータへ書き換える復号手段とを 備えるとしてもよ 、。
[0034] この構成によると、端末装置は、前記暗号化変換コンテンツ及び前記復号鍵情報 の消去に係る制御を行い、その後、前記二重暗号化ブロックデータを復号して、前記 暗号ィ匕されたブロックデータを生成し、前記に銃暗号ィ匕ブロックデータを、生成した 前記暗号ィ匕されたブロックデータへ書き換えるので、変換コンテンツへと変換する前 のオリジナルコンテンツを復号することができる。
[0035] ここで、前記端末装置は、さらに、前記オリジナルコンテンツを再生する再生手段を 備え、前記復号手段は、前記全ての暗号化されたブロックデータを復号して、前記ォ リジナルコンテンツを生成し、生成した前記オリジナルコンテンツを前記再生手段へ 出力するとしてもよい。
この構成によると、端末装置は、全ての暗号ィ匕されたデータブロックを復号し、前記 オリジナルコンテンツを生成し、前記オリジナルコンテンツを再生することができる。
[0036] ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記オリジナルコンテンツ記憶手段は、前記複数の暗号化さ れたブロックデータを、再生順位に従って記憶しており、前記暗号化手段は、再生時 間長が所定の時間内となるように、再生順位が連続する複数の暗号化されたブロック データを含む暗号ィ匕ブロックデータ群を、前記ブロックとして取得し、取得した暗号化 ブロックデータ群に、前記暗号鍵を用いて暗号ィ匕して、二重暗号化ブロックデータ群 を、前記暗号ィ匕ブロックとして生成し、前記暗号化ブロックデータ群を、生成した前記 二重暗号ィ匕ブロックデータ群に置き換えるとしてもよい。
[0037] この構成によると、端末装置は、再生時間長が所定時間内である暗号化ブロックデ ータ群を、暗号ィ匕鍵を用いて暗号ィ匕して二重暗号ィ匕ブロックデータ群を生成し、前 記暗号ィ匕ブロックデータ群を、生成した二重暗号ィ匕ブロックデータ群に置き換えるこ とができる。これにより、 1の暗号ィ匕されたブロックデータを二重暗号ィ匕する場合と比 較すると、二重暗号ィ匕するデータ量が多いため、セキュリティが向上される。
[0038] ここで、前記オリジナルコンテンツは、動画像が圧縮符号された複数のフレームデ ータからなり、前記フレームデータは、 1以上のブロックデータからなり、前記ブロック データは、当該端末装置に固有の装置鍵にて暗号化され、前記端末装置は、さらに 、再生時間長が所定の時間内からなり、再生順位が連続する 1以上の暗号化された ブロックデータを含む暗号ィ匕ブロックデータ群を取得し、前記装置鍵を復号鍵として 用いて、取得した暗号ィ匕ブロックデータ群を復号して、ブロックデータ群を生成する ブロック復号手段と備え、前記暗号化手段は、前記ブロックデータ群に含まれる 1以 上のフレームデータのうち、他のフレームデータと無依存である独立フレームデータ を、前記装置鍵、前記暗号鍵の順で暗号化、及び他のフレームデータを、前記装置 鍵で暗号化することにより、二重暗号化ブロックデータ群を生成し、前記暗号化プロ ックデータ群を、生成した二重暗号ィ匕ブロックデータ群に置き換えるとしてもよ 、。
[0039] この構成によると、端末装置は、独立フレームを二重暗号化し、他のフレームを装 置鍵のみで暗号化するため、二重暗号ィ匕の処理を軽減することができる。
また、本発明は、オリジナルコンテンツを、端末装置から可搬型の記録媒体へ移動 させる著作権保護システムであって、前記端末装置は、前記オリジナルコンテンツを 記憶しているオリジナルコンテンツ記憶手段と、前記オリジナルコンテンツに、非可逆 変換を施して、変換コンテンツを生成する変換コンテンツ生成手段と、前記変換コン テンッを、前記記録媒体へ書き込む変換コンテンツ書込手段と、暗号鍵を用いて、前 記コンテンツの 1のブロックを暗号化して、暗号化ブロックを生成し、前記 1のブロック を、前記暗号化ブロックに置き換える暗号化手段と、前記暗号鍵を、前記記録媒体 へ書き込む鍵書込手段と、前記暗号に用いられた前記暗号鍵を削除する鍵削除手 段とを備え、前記記録媒体は、前記変換コンテンツを記憶するコンテンツ記憶手段を 備えることを特徴とする。
[0040] この構成によると、著作権保護システムの端末装置は、当該端末装置にて記憶して V、るオリジナルコンテンツの 1のブロックを暗号鍵で暗号ィ匕し、前記暗号鍵を記録媒 体へ書き込んでいるので、ユーザに対して、オリジナルコンテンツの利用をさせない ようにすることができる。
また、著作権保護システムの端末装置は、オリジナルコンテンツ記憶手段に 1のブ ロックが暗号ィ匕されたオリジナルコンテンツを記憶して 、るため、前記変換コンテンツ を前記記録媒体に移動させた後であっても、前記暗号鍵を前記記録媒体から取得 することにより変換前の前記オリジナルコンテンツを復元することができる。
図面の簡単な説明
[0041] [図 1]著作権保護システム 1の全体を示す図である。
[図 2]記録再生装置 10の構成を示すブロック図である。
[図 3]暗号ィ匕コンテンツ記録部 104が記憶している情報を示す図である。
[図 4]暗号化コンテンツ EC2力 二重暗号化部分コンテンツ EEC2への変換を示す 図である。
[図 5]可搬媒体 20の構成を示すブロック図である。
圆 6]書込可能領域 204が記憶している情報を示す図である。
圆 7]携帯情報端末 30の構成を示すブロック図である。
圆 8]著作権保護システム 1の全体の動作を示す流れ図である。
圆 9]第 1移動処理の動作を示す流れ図である。
[図 10]コンテンツ移動処理の動作を示す流れ図である。
[図 11]部分コンテンツ移動処理の動作を示す流れ図である。
圆 12]第 2移動処理の動作を示す流れ図である。
[図 13]コンテンツ復号処理の動作を示す流れ図である。
圆 14]著作権保護システム 2の全体を示す図である。
[図 15]記録再生装置 50の構成を示すブロック図である。
[図 16]変換用データ記憶部 508が記憶している情報を示す図である。
[図 17]著作権保護システム 2の全体の動作を示す流れ図である。
[図 18]著作権保護システム 2におけるコンテンツ記録処理の動作を示す流れ図であ る。
[図 19]著作権保護システム 2における第 1移動処理の動作を示す流れ図である。
[図 20]著作権保護システム 2におけるコンテンツ移動処理の動作を示す流れ図であ る。図 21へ続く。
[図 21]著作権保護システム 2におけるコンテンツ移動処理の動作を示す流れ図であ る。図 20から続く。
圆 22]著作権保護システム 2における部分コンテンツ移動処理の動作を示す流れ図 である。
[図 23]記録再生装置 50aの構成を示すブロック図である。
[図 24]記録再生装置 50aにて行われる記録処理の動作を示す流れ図である。
[図 25]記録再生装置 50aにて行われる移動処理の動作を示す流れ図である。
[図 26]記録再生装置 50aにて行われる変換処理の動作を示す流れ図である。
[図 27]記録再生装置 50aが、暗号ィ匕コンテンツ EC4を生成し、可搬媒体 20へ記録す る動作を示す流れ図である。
圆 28]著作権保護システム 3の全体を示す図である。
[図 29]書込可能領域 204bが記憶している情報を示す図である。 符号の説明
1 著作権保護システム
10 記録再生装置
11 コンテンツ供給装置
12 モニタ
13 スピーカ
20 可搬媒体
30 携帯情報端末
50 記録再生装置
101 コンテンツ受信部
102 装置記録鍵記憶部
103 第 1暗号化部
104 暗号化コンテンツ記録部
105 再生部
106 媒体記録鍵生成部
107 媒体記録鍵記憶部
108 第 1復号部
109 暗号化コンテンツ読出部
110 変換部
111 第 2暗号化部
112 二重暗号鍵生成部
113 二重暗号鍵記憶部
114 二重暗号化部
115 二重暗号化コンテンツ書込部
116 第 2復号部 117 書込 Z読出部
118 入力部
201 入出力部
202 制御部
203 記憶部
204 書込可能領域
205 読出専用領域
210 暗号ィ匕コンテンツ記憶領域
211 媒体記録鍵記憶領域
212 二重暗号鍵記憶領域
213 コンテンッ ID記憶領域
220 可搬媒体 ID記憶領域
221 MKB記憶領域
301 デバイス鍵記憶部
302 入出力部
303 制御部
304 表示部
305 キー操作部
306 通信部
307 アンテナ
308 マイク
309 スピーカ
発明を実施するための最良の形態
1.第 1の実施の形態
以下、本発明に係る第 1の実施の形態としての著作権保護システム 1について、図 面を参照して説明する。
1. 1 著作権保護システム 1の概要
著作権保護システム 1は、図 1に示すように、記録再生装置 10、コンテンツ供給装 置 11、モニタ 12、スピーカ 13、可搬型の記録媒体 20 (以下、「可搬媒体」という。)、 及び携帯情報端末 30から構成されて ヽる。
[0044] コンテンツ供給装置 11は、放送局に設置されており、デジタル放送番組であるコン テンッを放送することにより、コンテンツを供給する。
記録再生装置 10は、コンテンツ供給装置 11から放送されたコンテンツを受信し、 受信したコンテンツを記録及び再生する。また、記録再生装置 10は、記録されている コンテンツを可搬媒体 20ヘムーブ (移動)し、更に、可搬媒体 20に記録されているコ ンテンッを再度当該記録再生装置 10ヘムーブする。
[0045] 携帯情報端末 30は、可搬媒体 20にムーブされたコンテンツを再生する。
モニタ 12及びスピーカ 13は、記録再生装置 10と接続されて 、る。
記録再生装置 10は、コンテンツ供給装置 11からコンテンツを受信して記録する際 、当該コンテンツを暗号化して、例えば内蔵 HDDに記録する。そして、当該コンテン ッを移動する際は、移動先となる可搬媒体 20が正規可搬媒体であるか否かを確認 ( 認証)した上で、コンテンツの移動を実行する。さらに、前記記録再生装置 10は、コ ンテンッの移動が完了した後に、内部に記録するコンテンツを利用できな ヽ状態に する。ここで、認証技術は、例えば、 CPRM SD (Content Protection for Rec ordable Media Specification SD Memory Card Book)規格で定められた 手順に従う、あるいは非特許文献 1、並びに非特許文献 2に開示される公知の任意 の技術で実現可能なため、その詳細にっ 、てはここでは言及しな!、。
[0046] 1. 2 コンテンツ供給装置 11
コンテンツ供給装置 11は、放送局に備えられており、 MPEG (Moving Picture Experts Group phase) - 2規格に従って圧縮符号化されたトランスポートストリームであ るコンテンツを放送する。コンテンツ供給装置 11から放送されたコンテンツは、記録 再生装置 10のアンテナにより受信される。
[0047] 1. 3 記録再生装置 10
記録再生装置 10は、図 2に示すように、コンテンツ受信部 101、装置記録鍵記憶部 102、第 1暗号ィ匕部 103、暗号ィ匕コンテンツ記録部 104、再生部 105、媒体記録鍵 生成部 106、媒体記録鍵記憶部 107、第 1復号部 108、暗号ィ匕コンテンツ読出部 10 9、変換部 110、第 2暗号化部 111、二重暗号鍵生成部 112、二重暗号鍵記憶部 11 3、二重暗号化部 114、二重暗号化コンテンツ書込部 115、第 2復号部 116、書込 Z 読出部 117及び入力部 118から構成される。
[0048] 記録再生装置 10は、マイクロプロセッサ、 ROM、 RAM,ハードディスクユニット等 を備えるコンピュータシステムである。前記 ROM又は前記ハードディスクユニットには 、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンビュ ータプログラムに従って動作することにより、記録再生装置 10は、その機能を達成す る。
[0049] ここで、記録再生装置 10は、具体例としてハードディスクレコーダである。
(1)コンテンツ受信部 101
コンテンツ受信部 101は、アンテナを含み、コンテンツ供給装置 11から放送された コンテンツを、アンテナを介して受信し、受信したコンテンツを第 1暗号ィ匕部 103へ出 力する。なお、コンテンツ受信部 101が受信するコンテンツは、 MPEG-2規格に従 V、圧縮符号ィ匕された高画質コンテンツである。
[0050] (2)装置記録鍵記憶部 102
装置記録鍵記憶部 102は、予め内部に装置記録鍵 K1を記憶している。 装置記録鍵 K1は、コンテンツ受信部 101がコンテンツ供給装置 11から受信したコ ンテンッを第 1暗号ィ匕部 103が暗号ィ匕する際に、暗号鍵として用いられ、暗号化され たコンテンツを復号する際に、復号鍵として用いられる。
[0051] 装置記録鍵 K1は、例えば、 128ビットのデータである。
(3)第 1暗号化部 103
第 1暗号ィ匕部 103は、コンテンツ受信部 101からコンテンツを受け取る。ここで、第 1 暗号化部 103が受け取るコンテンツは、高画質な MPEG-2コンテンツであり、後に 説明する MPEG-4コンテンツと区別するために、「C2」と表記する。
[0052] 第 1暗号ィ匕部 103は、再生時間長が所定の時間内(例えば、 45秒以内)となるデー タサイズ (例えば、 128ビット)のブロックデータをコンテンツ C2の先頭力も順次読み 出す。以降、このブロックデータを部分コンテンツと呼び、読み出した部分コンテンツ を、それぞれ、 C2[l]、 C2[2]、 C2[3]、 · · ·、 C2[N]と表記する。部分コンテンツ C 2[n] (n= l、 2、 · · ·、 Nである。以下同じ)の再生時間長は、所定時間内(45秒以内
)である。
[0053] 更に、第 1暗号ィ匕部 103は、装置記録鍵記憶部 102から装置記録鍵 K1を読み出 し、部分コンテンツ C2[n]のそれぞれについて、装置記録鍵 K1を暗号鍵として用い 、暗号ィ匕アルゴリズム E1を施して暗号ィ匕部分コンテンツ EC2[n]を生成する。即ち、 EC2 [n] =El (C2[n]、 K1)である。なお、第 1暗号化部 103が用いる暗号化ァルゴ リズム E1の一例は、 AES (Advanced Encryption Standard)である。なお、 AESは、公 知であるため、説明は省略する。ここでは、暗号ィ匕するデータ長を、再生時間長が所 定の時間内(例えば、 45秒以内)となるデータサイズとしている。
[0054] 第 1暗号化部 103は、生成した暗号化部分コンテンツ EC2[1]、 EC2[2]、 · · ·、 E C2[N]を暗号ィ匕コンテンツ記録部 104に格納する。
(4)暗号ィ匕コンテンツ記録部 104
暗号ィ匕コンテンツ記録部 104は、具体的にはハードディスクユニットであり、暗号ィ匕 コンテンツを記憶するための領域を有して 、る。
[0055] 暗号ィ匕コンテンツ記録部 104は、第 1暗号ィ匕部 103から暗号ィ匕部分コンテンツ EC 2 [n]を受け取ると、受け取った暗号ィ匕部分コンテンツ EC2[n]を順次格納する。な お、暗号化部分コンテンツ EC2[1]、 EC2 [2]、 · · ·、 EC2[N]からなるデータを、暗 号ィ匕コンテンツ EC2と表記する。
図 3に示すように、暗号化コンテンツ記録部 104は、暗号化コンテンツ EC2、 EC2
1 2
、 EC2、 · · ·を格納している。添え字の数値は、単に、複数の暗号ィ匕コンテンツを識
3
別するための情報である。各暗号ィ匕コンテンツ EC2には、各暗号化コンテンツを一意 に識別するための情報であるコンテンツ IDが割り振られており、暗号ィ匕コンテンツ記 録部 104は、暗号ィ匕コンテンツとコンテンツ IDとを対応付けて記憶している。具体的 には、 EC2のコンテンツ IDは「CID 1」、 EC2のコンテンツ IDは「CID 2」、EC2
1 ― 2 ― 3 のコンテンツ IDは「CID— 3」である。
[0056] (5)再生部 105
再生部 105は、入力部 118からコンテンツの指定及び再生する指示を受け付け、 受け付けた指示を第 1復号部 108へ出力する。 再生部 105は、具体的には MPEGデコーダなどを含み、第 1復号部 108により復 号されたコンテンツ C2を受け取り、受け取ったコンテンツ C2をデコードし、映像信号 と音声信号とを生成する。再生部 105は、生成した映像信号をモニタ 12へ出力し、 生成した音声信号をスピーカ 13へ出力する。
[0057] (6)媒体記録鍵生成部 106
媒体記録鍵生成部 106は、乱数生成器などカゝら構成されて 、る。
媒体記録鍵生成部 106は、入力部 118からコンテンツの指定と指定されたコンテン ッのムーブ命令とを含むムーブ指示とを受けると、媒体記録鍵 K2を生成する。媒体 記録鍵 K2は、暗号ィ匕及び復号の双方に用いられる 128ビットのデータである。媒体 記録鍵生成部 106は、生成した媒体記録鍵 K2と、受け付けたムーブ指示とを、媒体 記録鍵記憶部 107へ出力する。
[0058] なお、媒体記録鍵生成部 106は、媒体記録鍵 K2と、受け付けた指示を出力した後 、生成した媒体記録鍵 K2を、当該媒体記録鍵生成部 106より消去する。
また、受け取るムーブ指示に含まれるコンテンツの指定は、具体的には、コンテンツ IDである。
(7)媒体記録鍵記憶部 107
媒体記録鍵記憶部 107は、媒体記録鍵 K2を記憶する鍵記憶領域と、デバイス鍵 DK1とを有している。
[0059] 媒体記録鍵記憶部 107は、媒体記録鍵生成部 106から媒体記録鍵 K2とムーブ指 示とを受け取ると、受け取った K2を内部の鍵記憶領域に格納する。また、媒体記録 鍵記憶部 107は、受け取ったムーブ指示に含まれるコンテンツ IDを、書込 Z読出部 117を介して、可搬媒体 20へ書き込む。
媒体記録鍵記憶部 107は、可搬媒体 20から書込 Z読出部 117を介して、可搬媒 体 20を識別する媒体 IDと、 MKB (Media Key Block)とを読み出し、読み出した 媒体 IDと MKBと、予め記憶しているデバイス鍵 DK1とを用いて、媒体固有鍵 K0を 生成し、生成した媒体固有鍵 K0を用いて、媒体記録鍵 K2を暗号ィ匕して、暗号化媒 体記録鍵 EK2を生成する。ここで、媒体固有鍵 K0の生成及び暗号化媒体記録鍵 E K2の生成は、 CPRM規格に基づいて行われる。 [0060] 媒体記録鍵記憶部 107は、生成した暗号化媒体記録鍵 EK2を、書込 Z読出部 11 7を介して、可搬媒体 20へ書き込み、書き込み完了後、生成した暗号化媒体記録鍵 EK2を消去する。
媒体記録鍵記憶部 107は、受け付けたムーブ指示を第 1復号部 108へ出力する。 媒体記録鍵記憶部 107は、第 1復号部 108から暗号ィ匕部分コンテンツの読み出し に失敗した旨の命令を受け取ると、鍵記憶領域にて記憶して ヽる媒体記録鍵 K2を 消去する。
[0061] (8)第 1復号部 108
第 1復号部 108は、媒体記録鍵記憶部 107からムーブ指示を受け付けると、装置 記録鍵 K1を読み出す。
第 1復号部 108は、暗号ィ匕コンテンツ記録部 104から、指定の暗号ィ匕コンテンツを 読み出す読出指示を暗号化コンテンツ読出部 109へ出力する。ここで、読出指示の 具体例は、ムーブ指示に含まれるコンテンツ IDである。
[0062] 第 1復号部 108は、暗号ィ匕コンテンツ読出部 109から、暗号ィ匕部分コンテンツ EC2
[ 1]、 EC2 [2]、 …、 EC2 [N]を、順次受け取る。
第 1復号部 108は、暗号ィ匕コンテンツ読出部 109から、暗号ィ匕部分コンテンツ EC2 [n]を受け取ると、受け取った EC2[n]を、読み出した装置記録鍵 K1を復号鍵として 用い、復号アルゴリズム D1を施して部分コンテンツ C2[n]を生成する。即ち、 C2[n] = Dl (EC2[n]、 K1)である。なお、復号アルゴリズム D1は、暗号化アルゴリズム E1 で暗号ィ匕された暗号文を平文に変換するためのアルゴリズムである。
[0063] 第 1復号部 108は、生成した部分コンテンツ C2[n]を変換部 110へ出力する。
第 1復号部 108は、暗号ィ匕コンテンツ読出部 109から、暗号ィ匕部分コンテンツの読 み出しに失敗した旨の命令を受け取ると、受け取った命令を媒体記録鍵記憶部 107 へ出力する。
第 1復号部 108は、二重暗号ィ匕コンテンツ書込部 115から、記憶している内容を消 去する第 1消去指示を受け取ると、復号された C2[n]を消去する。
[0064] これにより、第 1復号部 108は、部分コンテンツ C2[l]、 C2[2]、 · · ·、 C2[N]を、 変換部 110へ、順次出力することができる。 以下に、具体例を示す。第 1復号部 108は、コンテンツの指定としてコンテンツ ID「 CID— 1」を受け取ると、コンテンツ ID「CID— 1」を読出指示として、暗号化コンテン ッ読出部 109へ出力する。第 1復号部 108は、暗号ィ匕コンテンツ読出部 109から、暗 号化部分コンテンツ EC2 [1]、 EC2 [2]、 · · ·、 EC2 [N]を、順次受け取り、部分コ
1 1 1
ンテンッ C2 [1]、 C2 [2]、 · · ·、 C2 [N]を順次生成する。第 1復号部 108は、生成
1 1 1
した部分コンテンツ C2 [1]、 C2 [2]、 · · ·、 C2 [N]を、変換部 110へ順次出力する
1 1 1
[0065] また、第 1復号部 108は、コンテンツの再生時に、再生部 105から指示を受け付け ると、暗号ィ匕コンテンツ読出部 109を介して暗号ィ匕コンテンツ記録部 104から読み出 した暗号化コンテンツ EC2を、装置記録鍵 K1を用いて復号し、復号したコンテンツ C 2を再生部 105へ出力する。
(9)暗号化コンテンツ読出部 109
暗号化コンテンツ読出部 109は、第 1復号部 108から読出指示を受け付けると、指 定の暗号ィ匕コンテンツを読み出す。また、受け付けた読出指示を一時的に記憶する 。具体的には、第 1復号部 108からコンテンツ IDを受け付け、受け付けたコンテンツ I Dと一致するコンテンツ IDを有する暗号化部分コンテンツ EC2[1]、 EC2[2]、 · · ·、 EC2 [N]を暗号ィ匕コンテンツ記録部 104から、順次読み出す。暗号ィ匕コンテンツ読 出部 109は、 EC2[1]、 EC2[2]、 · · ·、 EC2[N]を、第 1復号部 108へ、順次出力 する。
[0066] 暗号ィ匕コンテンツ読出部 109は、二重暗号化コンテンツ書込部 115から第 1消去指 示を受け付けると、暗号ィ匕コンテンツ記録部 104から読み出した暗号ィ匕部分コンテン ッ EC2[n]を消去する。
以下に、具体的な動作について説明する。
暗号ィ匕コンテンツ読出部 109は、カウンタ nを有している。
[0067] 暗号ィ匕コンテンツ読出部 109は、第 1復号部 108から読出指示を受け付けると、力 ゥンタ nに 1を設定する。
暗号ィ匕コンテンツ読出部 109は、指定の暗号化コンテンツの n番目の暗号化部分コ ンテンッ EC2[n]を読み出す。 暗号ィ匕コンテンツ読出部 109は、暗号ィ匕部分コンテンツ EC2[n]の読み出しに成 功したカゝ否かを判断する。
[0068] 成功したと判断する場合には、暗号ィ匕コンテンツ読出部 109は、読み出した暗号化 部分コンテンツ EC2[n]を、一時的に記憶するとともに、第 1復号部 108へ出力する。 暗号ィ匕コンテンツ読出部 109は、カウンタ nに 1を加算し、加算結果を、再度、 nとし、 暗号ィ匕部分コンテンツ EC2[n]を読み出し、読み出しに成功した力否かの判断を再 度行う。
[0069] 失敗したと判断する場合には、暗号ィ匕コンテンツ読出部 109は、読み出しに失敗し た旨の命令を、第 1復号部 108へ出力する。
例えば、カウンタ nの値が N+ 1である場合には、暗号化部分コンテンツ EC2[N + 1]は存在しないため、暗号ィ匕部分コンテンツの読み出しには、失敗する。これにより 、暗号ィ匕コンテンツ読出部 109は、通常、カウンタ nの値力 1以上 N以下である場合 には、暗号ィ匕部分コンテンツ EC2[n]が存在するため、読み出しに成功する。つまり 、暗号ィ匕部分コンテンツ EC2[1]、 EC2 [2]、 · · ·、 EC2[N]を順次読み出すことが できる。
[0070] 具体例として、暗号ィ匕コンテンツ読出部 109は、暗号ィ匕コンテンツ記録部 104から 、コンテンツ ID「CID 1」に対応する EC2 [1]、 EC2 [2]、 · · ·、 EC2 [N]を順次
― 1 1 1
読み出し、読み出した EC2 [1]、EC2 [2]、…ゝ EC2 [N]を、第 1復号部 108へ順
1 1 1
次出力する。
(10)変換部 110
変換部 110は、具体的には、 MPEG-2のデータを、 MPEG-4に変換するための ダウンコンバータなど力 構成される。
[0071] 変換部 110は、第 1復号部 108から部分コンテンツ C2[l]、 C2[2]、 · · ·、 C2[N] を受け取る。
変換部 110は、第 1復号部 108から部分コンテンツ C2[n]を受け取ると、受け取つ た部分コンテンツ C2[n]を、 MPEG-4に圧縮変換する。ここで、 MPEG-4に変換さ れた部分コンテンツを C4 [n]と表記する。
[0072] 変換部 110は、変換された部分コンテンツ C4[n]を第 2暗号ィ匕部 111へ出力する。 なお、 MPEG- 2から MPEG-4への変換は公知技術により実現可能であるため説 明を省略する。
変換部 110は、二重暗号化コンテンツ書込部 115から第 1消去指示を受け取ると、 変換された部分コンテンツ C4 [n]を消去する。
[0073] これにより、変換部 110は、部分コンテンツ C4[l]、 C4[2]、 · · ·、 C4[N]を、第 2 暗号化部 111へ、順次出力することができる。
具体例として、変換部 110は、第 1復号部 108から C2 [1]、 C2 [2]、 · · ·、 C2 [N
1 1 1
]を順次受け取り、 C4 [1]、 C4 [2]、 · · ·、 C4 [N]を順次生成する。変換部 110は
1 1 1
、生成した部分コンテンツ C4 [1]、 C4 [2]、 · · ·、 C4 [N]を順次、第 2暗号化部 11
1 1 1
1へ出力する。
[0074] (11)第 2暗号化部 111
第 2暗号ィ匕部 111は、変換部 110から部分コンテンツ C4[l]、 C4[2]、 · · ·、 C4[N ]を、順次受け取る。
第 2暗号ィ匕部 111は、変換部 110から部分コンテンツ C4[n]を受け取ると、媒体記 録鍵記憶部 107にて記憶されて 、る媒体記録鍵 K2を読み出し、読み出した媒体記 録鍵 K2を暗号鍵として用いて、部分コンテンツ C4[n]に暗号化アルゴリズム E2を施 して、暗号化部分コンテンツ EC4[n]を生成する。即ち、 EC4[n] =E2 (C4[n]、 K2 )である。なお、第 2暗号化部 111が用いる暗号化アルゴリズム E2の一例は、 AESで ある。
[0075] 第 2暗号ィ匕部 111は、暗号ィ匕部分コンテンツ EC4[n]を、書込 Z読出部 117を介し て、可搬媒体 20へ書き込み、内部に存在する暗号ィ匕部分コンテンツ EC4[n]を消去 する。これにより、第 2暗号ィ匕部 111は、暗号ィ匕部分コンテンツ EC4[n]を、可搬媒体 20へ移動させることができる。
第 2暗号化部 111は、暗号ィ匕部分コンテンツ EC2 [n]の暗号ィ匕に用いる二重暗号 鍵の生成を指示する生成指示を二重暗号鍵生成部 112へ出力する。生成指示の具 体例は、二重暗号化する暗号化部分コンテンツの番号を示す数値である。二重暗号 化する暗号ィ匕部分コンテンツ力 ¾C2[1]である場合には、数値 1が生成指示となり、 二重暗号ィ匕する暗号ィ匕部分コンテンツ力 ¾C2 [2]である場合には、数値 2が生成指 示となる。二重暗号ィ匕する暗号ィ匕部分コンテンツ力 ¾C2[n]である場合には、数値 n が生成指示となる。
[0076] これにより、第 2暗号化部 111は、暗号化部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4 [N]を、可搬媒体 20へ、順次書き込む、つまり移動させることができる。
具体例として、第 2暗号ィ匕部 111は、変換部 110から部分コンテンツ C4 [1]、 C4 [
1 1
2]、 · · ·、 C4 [N]を、順次受け取ると、暗号ィ匕部分コンテンツ EC4 [1]、 EC4 [2]、
1 1 1
· · ·、 EC4 [N]を、順次生成する。第 2暗号ィ匕部 111は、生成した暗号ィ匕部分 EC4
1 1
[1]、 EC4 [2]、…ゝ EC4 [N]を、書込 Z読出部 117を介して、可搬媒体 20へ順
1 1
次移動させる。
[0077] (12)二重暗号鍵生成部 112
二重暗号鍵生成部 112は、乱数生成器などカゝら構成されている。
二重暗号鍵生成部 112は、第 2暗号ィ匕部 111から生成指示である数値 1、 2、 · · ·、 Nを、順次受け付ける。
二重暗号鍵生成部 112は、生成指示 (数値 n)を受け付けると、二重暗号鍵 K3 [n] を生成する。
[0078] 二重暗号鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、書込 Ζ読出部 117を 介して、可搬媒体 20へ書き込む。二重暗号鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶部 113へ出力する。
なお、二重暗号鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記 憶部 113へ出力した後、生成した二重暗号鍵 Κ3 [η]を、当該二重暗号鍵生成部 11 2より消去する。
[0079] ここで、二重暗号鍵生成部 112は、ニ重喑号鍵1:3 [1]、:《:3 [2]、 · ' ·、Κ3 [Ν]のそ れぞれは、異なるものであってもよいし、一部の二重暗号鍵が一致してもよい。
(13)二重暗号鍵記憶部 113
二重暗号鍵記憶部 113は、二重暗号鍵 Κ3 [η]を記憶する二重暗号鍵記憶領域を 有している。
[0080] 二重暗号鍵記憶部 113は、ニ重喑号鍵生成部112からニ重喑号鍵1^3 [1]、1^3 [ 2]、…、 Κ3 [Ν]を、順次受け付ける。 二重暗号鍵記憶部 113は、二重暗号鍵生成部 112から二重暗号鍵 K3 [n]を受け 付けると、受け付けた二重暗号鍵 K3 [n]を、二重暗号鍵記憶領域へ格納する。
二重暗号鍵記憶部 113は、暗号化指示を二重暗号化部 114へ出力する。暗号ィ匕 指示の具体例は、二重暗号ィ匕する暗号ィ匕部分コンテンツの番号を示す数値である。
[0081] (14)二重暗号化部 114
二重暗号ィ匕部 114は、二重暗号鍵記憶部 113から暗号ィ匕指示である数値 1、 2、 · · ·、Νを、順次受け付ける。
二重暗号ィ匕部 114は、暗号化指示 (数値 η)を受け付けると、二重暗号鍵記憶部 11 3にて記憶されて ヽる二重暗号鍵 Κ3 [η]を読み出し、暗号化コンテンツ読出部 109 より暗号化部分コンテンツ EC2[n]と、読出指示とを読み出す。
[0082] 二重暗号ィ匕部 114は、二重暗号鍵 K3 [n]を暗号鍵として用いて、暗号化部分コン テンッ EC2[n]に、暗号化アルゴリズム E3を施して、二重暗号化部分コンテンツ EE C2[n]を生成する。即ち、 EEC2[n] =E3 (EC2[n]、 K3[n])である。なお、二重暗 号化部 114が用いる暗号化アルゴリズム Ε3の一例は、 AESである。
[0083] 二重暗号ィ匕部 114は、二重暗号ィ匕部分コンテンツ EEC2[n]を生成した後、装置 内に存在する二重暗号鍵 K3 [n]を消去する。これ〖こより、二重暗号化部 114の内部 に存在する二重暗号鍵 Κ3 [η]及び二重暗号鍵記憶部 113に記憶されて ヽる二重 暗号鍵 Κ3 [η]は、消去される。
二重暗号ィ匕部 114は、生成した二重暗号ィ匕部分コンテンツ EEC2[n]と、暗号化コ ンテンッ読出部 109より読み出した読出指示を含む書込指示を、二重暗号化コンテ ンッ書込部 115へ出力する。書込指示の具体例は、コンテンツ IDと、二重暗号化部 分コンテンッに対応する暗号化部分コンテンッの番号を示す数値とを含む情報であ る。
[0084] 二重暗号ィ匕部 114は、二重暗号ィ匕コンテンツ書込部 115から第 1消去指示を受け 取ると、暗号ィ匕コンテンツ読出部 109より読み出した暗号ィ匕コンテンツ EC2[n]を消 去する。
これにより、二重暗号化部 114は、二重暗号化部分コンテンツ EEC2[1]、 EEC2[ 2]、 · · ·、 EEC2[N]を、順次生成し、二重暗号化コンテンツ書込部 115へ、順次出 力することができる。
[0085] (15)二重暗号化コンテンツ書込部 115
二重暗号化コンテンツ書込部 115は、二重暗号化部 114から書込指示と、二重暗 号化部分コンテンツ EEC2[1]、 EEC2[2]、 · · ·、 EEC2[N]を、順次受け付ける。 二重暗号ィ匕コンテンツ書込部 115は、二重暗号ィ匕部 114から二重暗号ィ匕部分コン テンッ EEC2[n]を受け付けると、暗号ィ匕コンテンツ記録部 104に記憶され、且つ書 込指示に含まれるコンテンツ ID及び暗号ィ匕部分コンテンッの番号に対応する EC2 [ n]を、受け付けた EEC2[n]で上書きすることにより、暗号ィ匕コンテンツ記録部 104に 記録する。
[0086] 二重暗号ィ匕コンテンツ書込部 115は、第 1復号部 108、暗号化コンテンツ読出部 1 09、変換部 110及び二重暗号ィ匕部 114へ、第 1消去指示を出力する。
このとき、暗号化コンテンツ記録部 104は、二重暗号化コンテンツ EEC2とコンテン ッ IDとを対応付けて記憶して 、る。
これにより、二重暗号ィ匕コンテンツ書込部 115は、二重暗号ィ匕部分コンテンツ EEC 2[1]、 EEC2[2]、 · · ·、 EEC2[N]を、暗号ィ匕コンテンツ記録部 104へ、順次記録 することができる。
[0087] なお、二重暗号化部分コンテンツ EEC2[1]、 EEC2[2]、 · · ·、 EEC2[N]からなる データを、二重暗号化コンテンツ EEC2と表記する。
ここで、具体例として、 B音号化コンテンツ EC2を用いて説明する。
1
図 4 (a)は、暗号化コンテンツ EC2のデータ構造を示す図である。つまり、これは、
1
二重暗号ィ匕部分コンテンツ EEC2に変換される前の状態を示す。
1
[0088] 二重暗号ィ匕コンテンツ書込部 115は、二重暗号ィ匕部 114から、暗号化部分コンテ ンッ EC2 [1]が暗号ィ匕された二重暗号ィ匕部分コンテンツ EEC2 [1]と、書込指示とを
1 1 受け付ける。ここで、書込指示は、コンテンツ ID「CID_1」と、数値「1」とを含む。二 重暗号ィ匕コンテンツ書込部 115は、暗号ィ匕コンテンツ記録部 104に記憶され、且つ 書込指示に含まれるコンテンツ ID「CID_1」及び数値「1」対応する EC2 [1]を、受
― 1 け付けた EEC2 [1]で上書きする。図 4 (b)は、 EC2 [1]を、 EEC2 [1]で上書きした
1 1 1
状態を示す。 [0089] 以降、二重暗号ィ匕コンテンツ書込部 115は、書込指示と、二重暗号化部分コンテン ッ EEC2 [2]、 · · ·、 EEC2 [N]を順次受け付けると、暗号化コンテンツ記録部 104に
1 1
記憶され、且つ書込指示に含まれるコンテンツ ID「CID— 1」及び数値「1」に対応す る EC2 [2]、 · · ·、 EC2 [N]を、受け付けた EEC2 [2]、 · · ·、 EEC 2 [N]で順次上書
1 1 1 1 きする。図 4 (c)は、暗号ィ匕コンテンツ記録部 104に記憶されている暗号ィ匕コンテンツ EC2の各データを、二重暗号化コンテンツ EEC2の各データで上書きした状態を
1 1
示す。
[0090] (16)第 2復号部 116
第 2復号部 116は、入力部 118からコンテンツをムーブバックする指示とを受け付け ると、書込 Z読出部 117を介して、可搬媒体 20に記録されているコンテンツ IDを読 み出す。ここで、ムーブバックとは、可搬媒体 20から、記録再生装置 10へコンテンツ を移動することをいう。
[0091] 第 2復号部 116は、コンテンツ IDと、暗号ィ匕部分コンテンツと、暗号化媒体記録鍵と の消去を指示する第 2消去指示を、書込 Z読出部 117を介して可搬媒体 20へ出力 する。これにより、第 2復号部 116は、可搬媒体 20のコンテンツ IDと、暗号化部分コ ンテンッ EC4と、暗号ィ匕媒体記録鍵 EK2とを消去することができる。
第 2復号部 116は、書込 Z読出部 117を介して、可搬媒体 20に記録されている二 重暗号鍵 Κ3[1]、 Κ3[2]、 · · ·、 Κ3[Ν]を順次読み出す。
[0092] 第 2復号部 116は、二重暗号鍵 Κ3[η]を読み出すたびに、以下の動作を行う。
第 2復号部 116は、読み出した二重暗号鍵 Κ3[η]を復号鍵と用いて、暗号化コンテ ンッ記録部 104に記憶されている EEC2[n]に、復号アルゴリズム D3を施して暗号化 部分コンテンツ EC2[n]を生成する。即ち、 EC2[n] =D3 (EEC2[n]、 K3[n])であ る。なお、復号アルゴリズム D3は、暗号化アルゴリズム Ε3で暗号化された暗号文を 平文に変換するためのァノレゴリズムである。
[0093] 第 2復号部 116は、暗号ィ匕コンテンツ記録部 104に記憶され、可搬媒体 20から読 み出したコンテンツ IDに対応する EEC2[n]を、生成した暗号化部分コンテンツ EC2 [n]で上書きすることにより、暗号ィ匕コンテンツ記録部 104に記録する。また、第 2復号 部 116は、内部に存在する二重暗号ィ匕部分コンテンツ EEC2[n]と二重暗号鍵 K3 [n ]とを消去する。
[0094] 第 2復号部 116は、可搬媒体 20に記録されている二重暗号鍵 K3 [n]を消去する 第 3消去指示を、書込 Ζ読出部 117を介して可搬媒体 20へ出力する。これにより、 第 2復号部 116は、可搬媒体 20の Κ3 [η]を消去することができる。このとき、第 3消 去指示には、消去する二重暗号鍵を示す番号が含まれている。例えば、第 3消去指 示に番号「1」が含まれている場合には、消去する二重暗号鍵は K3[l]であり、第 3消 去指示に番号「η」が含まれている場合には、消去する二重暗号鍵は Κ3[η]である。
[0095] これにより、二重暗号化コンテンツ EEC2を、暗号化コンテンツ EC2へと置き換える ことができる。
ここで、第 2復号部 116の具体的な動作について説明する。
第 2復号部 116は、カウンタ ηを有している。
第 2復号部 116は、入力部 118からムーブバック指示を受け付けると、可搬媒体 20 力ら、コンテンツ IDを読み出す。
[0096] 第 2復号部 116は、第 2消去指示を、可搬媒体 20へ出力することにより、可搬媒体 20のコンテンツ IDと、暗号ィ匕部分コンテンツ EC4と、暗号ィ匕媒体記録鍵 EK2を消去 する。第 2復号部 116は、カウンタ nに 1を設定する。
第 2復号部 116は、可搬媒体 20から、二重暗号鍵 K3 [n]を読み出す。 第 2復号部 116は、二重暗号鍵 Κ3 [η]の読み出しに成功したか否かを判断する。
[0097] 成功したと判断する場合には、第 2復号部 116は、暗号ィ匕コンテンツ記録部 104か ら、読み出したコンテンツ IDに対応する二重暗号ィ匕部分コンテンツ EEC2[n]を読み 出し、二重暗号鍵 K3 [n]を復号鍵として用いて、読み出した二重暗号化部分コンテ ンッ EEC2[n]を復号して、暗号化コンテンツ EC2[n]を生成する。第 2復号部 116 は、暗号ィ匕コンテンツ記録部 104に記憶され、可搬媒体 20から読み出したコンテン ッ IDに対応する EEC2 [n]を、生成した暗号ィ匕部分コンテンツ EC2[n]で上書きする ことにより、暗号化コンテンッ記録部 104に記録する。
[0098] 第 2復号部 116は、内部に存在する二重暗号ィ匕部分コンテンツ EEC2[n]と二重暗 号鍵 K3 [n]とを消去する。
第 2復号部 116は、第 3消去指示を、書込 Ζ読出部 117を介して可搬媒体 20へ出 力することにより、可搬媒体 20の K3 [n]を消去する。
第 2復号部 116は、カウンタ ηに 1を加算し、加算結果を、再度、 ηとし、暗号化部分 コンテンツ EC2[n]を読み出し、読み出しに成功したカゝ否かの判断を再度行う。
[0099] 失敗したと判断する場合には、第 2復号部 116は、処理を終了する。
具体例を以下に示す。
第 2復号部 116は、入力部 118からムーブバック指示を受け付けると、可搬媒体 20 力 コンテンツ ID「CID— 1」を読み出す。
第 2復号部 116は、可搬媒体 20に記録されているコンテンツ ID「CID— 1」、暗号 ィ匕部分コンテンツ EC4 [1]、 EC4 [2]、 · · ·、 EC4 [N]と、暗号ィ匕媒体記録鍵 EK2と
1 1 1
を消去する。
[0100] 第2復号部116は、ニ重喑号鍵1^3 [1]、1^3 [2]、 · · ·、 K3 [N]を、順次読み出し、 読み出したニ重喑号鍵1^3 [1]、1^3 [2]、 · ' ·、Κ3 [Ν]を用いて、暗号化部分コンテ ンッ EC2 [1]、 EC2 [2]、 · · ·、 EC2 [Ν]を、順次生成し、暗号ィ匕コンテンツ記録部 10
1 1 1
4へ順次記録する。
(17)書込 Ζ読出部 117
書込 Ζ読出部 117は、メモリカードスロットを備え、メモリカードスロットに可搬媒体 2 0が挿入されて 、る状態にぉ 、て、第 2暗号化部 111から受け取る暗号ィ匕部分コンテ ンッ EC4[n]、媒体記録鍵記憶部 107から受け取るコンテンツ ID及び暗号ィ匕媒体記 録鍵 EK2、並びに二重暗号鍵生成部 112から受け取る二重暗号鍵 K3[n]を、可搬 媒体 20に書き込む。なお、書込 Ζ読出部 117は、第 2暗号化部 111から暗号化部分 コンテンツ EC4[n]を受け取る毎に、順次可搬媒体 20に書き込む。また、書込 Z読出 部 117は、二重暗号鍵生成部 112から二重暗号鍵 K3 [n]を受け取る毎に、順次可 搬媒体 20に書き込む。また、書込 Ζ読出部 117は、第 2復号部 116から受け取る第 2消去指示及び第 3消去指示を可搬媒体 20へ出力する。
[0101] 書込 Ζ読出部 117は、可搬媒体 20から、コンテンツ IDを読み出し、読み出したコン テンッ IDを第 2復号部 116へ出力する。書込 Z読出部 117は、可搬媒体 20から、二 重暗号鍵 K3 [n]を読み出し、読み出した二重暗号鍵 Κ3 [η]を、第 2復号部 116へ 出力する。なお、書込 Ζ読出部 117は、可搬媒体 20から二重暗号鍵 Κ3 [η]を読み 出す毎に、順次第 2復号部 116へ出力する。書込 Z読出部 117は、可搬媒体 20か ら、 MKB及び媒体 IDを読み出し、読み出した MKB及び媒体 IDを、媒体記録鍵記 憶部 107へ出力する。
[0102] (18)入力部 118
入力部 118は、ユーザ力もの入力により指示を受け付け、受け付けた指示を、再生 部 105、媒体記録鍵生成部 106や、第 2復号部 116へ出力する。具体例として入力 部 118は、リモコンとリモコン受光部とから構成されてもよい。入力部 118が受け付け る指示は、再生指示、ムーブ指示、ムーブバック指示などである。
[0103] 再生指示は、暗号ィ匕コンテンツ記録部 104に記憶されている暗号ィ匕コンテンツを復 号してモニタ 12及びスピーカ 13に出力することを示す。ムーブ指示は、暗号化コン テンッ記録部 104に記憶されて ヽる暗号化コンテンツを圧縮変換し、可搬媒体 20へ ムーブすることを示す。ムーブバック指示は、可搬媒体 20から、記録再生装置 10へ コンテンツを移動することを示す。
[0104] 1. 4 モニタ 12及びスピーカ 13
モニタ 12及びスピーカ 13は、具体的には、記録再生装置 10と接続されたデジタル テレビである。モニタ 12は、再生部 105から映像信号を受け取ると、受け取った映像 信号を出力する。スピーカ 13は、再生部 105から音声信号を受け取ると、受け取った 音声信号を出力する。
[0105] 1. 5 可搬媒体 20
可搬媒体 20は、図 5に示すように、入出力部 201、制御部 202及び記憶部 203か ら構成され、記憶部 203は、書込可能領域 204及び読出専用領域 205を含む。 書込可能領域 204は、暗号ィ匕コンテンツ記憶領域 210、媒体記録鍵記憶領域 211 、二重暗号鍵記憶領域 212及びコンテンツ ID記憶領域 213を含み、読出専用領域 205は、可搬媒体 ID記憶領域 220及び MKB記憶領域 221を含む。書込可能領域 204は、データの読み書きが可能な領域である。読出専用領域 205は、データの読 み出しのみが可能であり、データの書き込みが禁止されている領域である。
[0106] 可搬媒体 20は、記録再生装置 10及び携帯情報端末 30のメモリカードスロットに挿 入されて使用される、カード型メモリである。可搬媒体 20の具体例は、 SDメモリカー ドである。
可搬媒体 20は、記録再生装置 10のメモリカードスロットに挿入されている状態にお いて、記録再生装置 10から暗号化コンテンツがムーブされる。ムーブされた暗号化コ ンテンッは、暗号ィ匕コンテンツ記憶領域 210に格納される。暗号化コンテンツ記憶領 域 210に格納された暗号化コンテンツは、可搬媒体 20が、携帯情報端末 30のメモリ カードスロットに挿入されている状態において、携帯情報端末 30を用いて再生するこ とができる。また、暗号ィ匕コンテンツ記憶領域 210に格納された暗号ィ匕コンテンツは、 可搬媒体 20が記録再生装置 10に装着されている状態において、再度、記録再生装 置 10にムーブすることができる。
[0107] (1)入出力部 201
入出力部 201は、コネクタピン、インターフェースドライバなど力も成り、可搬媒体 20 が挿入されている装置との間でデータの入出力を行うインターフェースである。
以下、可搬媒体 20が記録再生装置 10に挿入されている状態と、可搬媒体 20が携 帯情報端末 30に挿入されている状態とに分けて、入出力部 201の動作について説 明する。
[0108] (a)可搬媒体 20が記録再生装置 10に挿入されている状態
入出力部 201は、記録再生装置 10の書込 Z読出部 117から、コンテンツ ID、暗号 化部分コンテンツ EC4[n]、暗号化媒体記録鍵 EK2、二重暗号鍵 K3 [n]、第 2消去 指示及び第 3消去指示を受け取り、受け取った各データを、制御部 202へ出力する 。なお、入出力部 201は、書込 Ζ読出部 117から暗号ィ匕部分コンテンツ EC4[n]を受 け取る毎に、順次制御部 202へ出力する。入出力部 201は、書込 Z読出部 117から 二重暗号鍵 K3 [n]を受け取る毎に、順次制御部 202へ出力する。
[0109] また、入出力部 201は、制御部 202からコンテンツ IDを受け取ると、受け取ったコン テンッ IDを書込 Z読出部 117へ出力する。入出力部 201は、制御部 202から二重 暗号鍵 K3[n]を受け取ると、書込 Ζ読出部 117へ出力する。なお、入出力部 201は 、制御部 202から二重暗号鍵 Κ3[η]を受け取る毎に、順次書込 Ζ読出部 117へ出 力する。入出力部 201は、制御部 202から ΜΚΒ及び媒体 IDを受け取ると、受け取つ た MKB及び媒体 IDを書込 Z読出部 117へ出力する。 [0110] (b)可搬媒体 20が携帯情報端末 30に挿入されている状態
入出力部 201は、制御部 202から暗号ィ匕媒体記録鍵 EK2を受け取り、受け取った 暗号化媒体記録鍵 EK2を、後述する携帯情報端末 30の入出力部 302へ出力する 。入出力部 201は、制御部 202から暗号ィ匕部分コンテンツ EC4[n]を受け取ると、受 け取った暗号ィ匕部分コンテンツ EC4[n]を、携帯情報端末 30の入出力部 302へ出 力する。なお、入出力部 201は、制御部 202から暗号ィ匕部分コンテンツ EC4[n]を受 け取る毎に、順次入出力部 302へ出力する。入出力部 201は、制御部 202から MK B及び媒体 IDを受け取ると、入出力部 302へ出力する。
[0111] (2)制御部 202
以下、可搬媒体 20が記録再生装置 10に挿入されている状態と、可搬媒体 20が携 帯情報端末 30に挿入されている状態とに分けて、制御部 202の動作について説明 する。
(a)可搬媒体 20が記録再生装置 10に挿入されている状態
制御部 202は、入出力部 201から受け取る各データを、記憶部 203のそれぞれの 領域に書き込む。具体的には、制御部 202は、入出力部 201から暗号ィ匕部分コンテ ンッ EC4[n]を受け取る毎に、順次暗号ィ匕コンテンツ記憶領域 210に書き込む。制 御部 202は、暗号ィ匕媒体記録鍵 EK2を受け取ると、受け取った EK2を媒体記録鍵 記憶領域 211へ書き込む。制御部 202は、二重暗号鍵 K3 [n]を受け取る毎に、順 次二重暗号鍵記憶領域 212へ書き込む。制御部 202は、コンテンツ IDを受け取ると 、受け取ったコンテンツ IDをコンテンツ ID記憶領域 213へ書き込む。制御部 202は、 入出力部 201から第 2消去指示を受け取ると、書込可能領域 204に記録されている コンテンツ IDと、暗号化部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4[N]と、暗号化 媒体記録鍵 EK2とを消去する。制御部 202は、入出力部 201から第 3消去指示を受 け取ると、書込可能領域 204に記録され、且つ第 3消去指示に含まれる番号に対応 する二重暗号鍵 K3[n]を消去する。
[0112] 制御部 202は、可搬媒体 ID記憶領域 220に格納されている媒体 ID及び ΜΚΒ記 憶領域 221に格納されている MKBを読み出し、読み出した媒体 ID及び MKBを、入 出力部 201へ出力する。 また、コンテンツを記録再生装置 10ヘムーブする際には、以下の動作を行う。 制御部 202は、コンテンツ ID記憶領域 213からコンテンツ IDを読み出し、読み出し たコンテンツ IDを入出力部 201へ出力する。制御部 202は、暗号化コンテンツ記憶 領域 210に格納されている暗号化部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4[N ]及び媒体記録鍵記憶領域 211に格納されて!ヽる暗号化媒体記録鍵 EK2を消去す る。暗号ィ匕部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4[N]及び暗号化媒体記録 鍵 EK2が消去されると、制御部 202は、二重暗号鍵記憶領域 212から二重暗号鍵 K 3 [n]を、順次読み出し、読み出した K3 [n]を、順次入出力部 201へ出力する。
[0113] (b)可搬媒体 20が携帯情報端末 30に挿入されている状態
制御部 202は、媒体記録鍵記憶領域 211に格納されて ヽる暗号ィ匕媒体記録鍵 EK 2を読み出し、読み出した暗号ィ匕媒体記録鍵 EK2を入出力部 201へ出力する。 制御部 202は、可搬媒体 ID記憶領域 220に格納されて ヽる媒体 ID及び MKB記 憶領域 221に格納されている MKBを読み出し、読み出した媒体 ID及び MKBを、入 出力部 201へ出力する。
[0114] 制御部 202は、暗号ィ匕コンテンツ記憶領域 210に格納されている暗号ィ匕部分コン テンッ EC4[n]を読み出す毎に、読み出した暗号ィ匕コンテンツ EC4[n]を入出力部 20 1へ出力する。
(3)記憶部 203
ここでは、記憶部 203に含まれる暗号ィ匕コンテンツ記憶領域 210、媒体記録鍵記憶 領域 211、二重暗号鍵記憶領域 212、コンテンツ ID記憶領域 213、可搬媒体 ID記 憶領域 220及び MKB記憶領域 221につ 、て説明する。
[0115] 暗号ィ匕コンテンツ記憶領域 210は、制御部 202及び入出力部 201を介して、記録 再生装置 10から受け取る暗号ィ匕部分コンテンツ EC4[n]を記憶する。
媒体記録鍵記憶領域 211は、制御部 202及び入出力部 201を介して、記録再生 装置 10から受け取る暗号ィ匕媒体記録鍵 EK2を記憶する。
二重暗号鍵記憶領域 212は、制御部 202及び入出力部 201を介して、記録再生 装置 10から受け取る二重暗号鍵 K3 [n]を記憶する。
[0116] コンテンツ ID記憶領域 213は、制御部 202及び入出力部 201を介して、記録再生 装置 10力も受け取るコンテンツ IDを記憶する。
可搬媒体 ID記憶領域 220は、媒体 IDを予め記憶して 、る。
MKB記憶領域 221は、 MKBを予め記憶している。
ここで、図 6に、暗号ィ匕コンテンツ記憶領域 210、媒体記録鍵記憶領域 211、二重 暗号鍵記憶領域 212及びコンテンツ ID記憶領域 213に記憶されるデータ構造の具 体例を示す。ここでは、 B音号化コンテンツ EC2がムーブされる場合について説明す
1
る。暗号ィ匕コンテンツ記憶領域 210には、制御部 202及び入出力部 201を介して、 記録再生装置 10力も受け取った暗号ィ匕部分コンテンツ EC4 [1]、EC4 [2]、 · · ·、
1 1
EC4 [N]が記憶され、媒体記録鍵記憶領域 211には、制御部 202及び入出力部 2
1
01を介して、受け取った暗号ィ匕媒体記録鍵 EK2が記憶され、二重暗号鍵記憶領域 212には、制御部 202及び入出力部 201を介して、記録再生装置 10から受け取つ た二重暗号鍵 Κ3 [1]、 Κ3 [2]、 · · ·、 Κ3 [Ν]が記憶されている。コンテンツ ID記憶 領域 213には、コンテンツ ID「CID— 1」が記憶されている。
[0117] 1. 6 携帯情報端末 30
携帯情報端末 30は、図 7にて示すように、デバイス鍵記憶部 301、入出力部 302、 制御部 303、表示部 304、キー操作部 305、通信部 306、アンテナ 307、マイク 308 及びスピーカ 309から構成され、具体的には、無線電波を用いて通信を行う携帯電 話機である。
[0118] また、携帯情報端末 30は、マイクロプロセッサ、 ROM、 RAM,ハードディスクュ- ット等を備えるコンピュータシステムである。前記 ROM又は前記ハードディスクュ-ッ トには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コ ンピュータプログラムに従って動作することにより、携帯情報端末 30は、その機能を 達成する。
[0119] デバイス鍵記憶部 301は、携帯情報端末 30に固有のデバイス鍵 DK2を予め記憶 している。
入出力部 302は、メモリカードスロットなど力も成り、メモリカードスロットに可搬媒体 20が挿入されて ヽる状態にぉ ヽて、可搬媒体 20の媒体記録鍵記憶領域 211に格 納されて ヽる暗号ィ匕媒体記録鍵 EK2を読み出し、読み出した暗号ィ匕媒体記録鍵 E K2を制御部 303へ出力する。入出力部 302は、メモリカードスロットに可搬媒体 20 が挿入されて 、る状態において、可搬媒体 20の暗号ィ匕コンテンッ記憶領域 210に 格納されている暗号ィ匕部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4[N]を、順次 読み出し、読み出した暗号ィ匕部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4[N]を、 制御部 303へ順次出力する。
[0120] 制御部 303は、入出力部 302から、暗号ィ匕媒体記録鍵 EK2を受け取ると、デバイ ス鍵記憶部 301からデバイス鍵 DK1を読み出し、さらに、可搬媒体 20から媒体 ID及 び MKBを読み出す。制御部 303は、デバイス鍵 DK1と、媒体 ID及び MKBとを用い て、暗号化媒体記録鍵 EK2を復号するための媒体固有鍵 KOを生成し、生成した媒 体固有鍵 KOを用いて、暗号ィ匕媒体鍵 EK2を復号して、媒体記録鍵 K2を生成する。 ここで、媒体固有鍵 KOの生成及び暗号化媒体記録鍵 EK2の復号は、 CPRM規格 に基づいて行われる。
[0121] 制御部 303は、暗号ィ匕部分コンテンツ EC4[n]に媒体記録鍵 K2を復号鍵として用 い、復号アルゴリズム D2を施して、順次部分コンテンツ C4[n]を生成する。即ち、 C4 [n] =D2 (EC4[n]、 K2)である。なお、制御部 303が用いる復号アルゴリズム D2は 、暗号ィ匕アルゴリズム E2を用いて暗号ィ匕された暗号文を平文に変換するァルゴリズ ムである。
[0122] 制御部 303は、生成した部分コンテンツ C4[n]を、順次デコードし、映像信号及び 音声信号を生成する。制御部 303は、生成した映像信号を表示部 304へ出力し、生 成した音声信号をスピーカ 309へ出力する。
ここでは、具体例として制御部 303は、暗号ィ匕部分コンテンツ EC4 [1]、 EC4 [2]、
1 1
• · ·、 EC4 [1]を順次復号して C4 [1]、 C4 [2]、 · · ·、 C4 [N]を生成するものとする
1 1 1 1
。制御部 303は、生成した部分コンテンツ C4 [n]を、順次デコードし、映像信号及び
1
音声信号を生成する。
[0123] キー操作部 305、通信部 306、アンテナ 307、マイク 308及びスピーカ 309は、携 帯電話機としての通常の通話、電子メール送受信などの機能を担う。これらの構成要 素については、公知技術で実現可能であるため説明を省略する。
1. 7 著作権保護システム 1の動作概要 ここでは、著作権保護システム 1の動作の概要について、図 8に示す流れ図を用い て説明する。
[0124] コンテンツ供給装置 11は、コンテンツ C2を放送し (ステップ S 5)、記録再生装置 10 は、コンテンツ C2を受信する(ステップ S10)。
記録再生装置 10は、装置記録鍵 K1を暗号鍵として用いて、コンテンツ C2を暗号 化して、 B音号化コンテンツ EC2を生成し、記録する(ステップ S 15)。
記録再生装置 10は、コンテンツ C2の再生指示を受け付けると、装置記録鍵 K1を 復号鍵として用いて、記録している暗号化コンテンツ EC2を復号して、コンテンツ C2 を生成して、生成したコンテンツ C2をデコードし、映像信号と音声信号とを生成し、 生成した映像信号をモニタ 12へ出力し、生成した音声信号をスピーカ 13へ出力す ることにより、コンテンツ C2の再生をする(ステップ S20)。
[0125] モニタ 12は、記録再生装置 10から映像信号を受け取ると、受け取った映像信号に 基づいて映像を出力し、スピーカ 13は、記録再生装置 10から音声信号を受け取ると 、受け取った音声信号に基づいて音声を出力する (ステップ S45)。
記録再生装置 10は、可搬媒体 20がメモリカードスロットに挿入された状態で、ムー ブ指示を受け付けると、第 1移動処理を行い、記録しているコンテンツを、メモリカード スロットに挿入された可搬媒体 20ヘムーブする (ステップ S25)。このとき、可搬媒体 2 0は、部分コンテンツ C2[n] (n= l、 2、 · · ·、 Nである。以下同じ)を MPEG -4規格に 従い圧縮符号化された部分コンテンツ C4[n]が媒体記録鍵 K2で暗号化された暗号 化部分コンテンツ EC4[n]、暗号ィ匕媒体記録鍵 EK2、二重暗号鍵 K3[n]及びコンテ ンッ IDを記憶している。
[0126] 携帯情報端末 30は、可搬媒体 20がメモリカードスロットに挿入された状態で、媒体 固有鍵 K0を生成し、生成した媒体固有鍵 K0を用いて、可搬媒体 20に記録されて いる暗号ィ匕媒体鍵 EK2を復号して、媒体記録鍵 K2を生成する。携帯情報端末 30 は、生成した媒体記録鍵 K2を復号鍵として用いて、暗号ィ匕部分コンテンツ EC4[n] を復号して、順次部分コンテンツ C4[n]を生成する。携帯情報端末 30は、生成した 部分コンテンツ C4[n]を、順次デコードし、映像信号及び音声信号を生成し、生成し た映像信号及び音声信号のそれぞれに基づいて、映像及び音声を出力すること〖こ より、コンテンツ C4を再生する(ステップ S30)。
[0127] 記録再生装置 10は、可搬媒体 20がメモリカードスロットに挿入された状態で、ムー ブバック指示を受け付けると、第 2移動処理を行い、可搬媒体 20が記録しているコン テンッを、当該記録再生装置 10ヘムーブする (ステップ S35)。このとき、記録再生装 置 10は、 MPEG-2規格に従い圧縮符号ィ匕された部分コンテンツ C2[n] (n= l、 2、 · · ·、 Nである。以下同じ)が装置記録鍵 K1で暗号ィ匕された暗号ィ匕部分コンテンツ E C2[n]を記 '慮している。
[0128] 記録再生装置 10は、コンテンツ C2の再生指示を受け付けると、装置記録鍵 K1を 復号鍵として用いて、記録している暗号化コンテンツ EC2を復号して、コンテンツ C2 を生成して、生成したコンテンツ C2をデコードし、映像信号と音声信号とを生成し、 生成した映像信号をモニタ 12へ出力し、生成した音声信号をスピーカ 13へ出力す ることにより、コンテンツ C2の再生をする(ステップ S40)。モニタ 12及びスピーカ 13 は、記録再生装置 10から受け取った映像信号及び音声信号のそれぞれに基づいて 、映像及び音声を出力する (ステップ S45)。
[0129] 1. 8 第 1移動処理の動作
ここでは、図 8のステップ S25にて行われる第 1移動処理の動作について、図 9にて 示す流れ図を用いて説明する。
記録再生装置 10は、可搬媒体 20がメモリカードスロットに挿入された状態で、入力 部 118にて、ムーブ指示を受け取ると (ステップ S 100)、コンテンツ移動処理を行い、 記録しているコンテンツを可搬媒体 20へ移動する(ステップ S 105)。このとき、記録 再生装置 10は、コンテンツ移動処理の動作中に、コンテンツ ID、暗号化媒体記録鍵 EK2、暗号化部分コンテンツ EC4[n] (n= l、 2、 · · ·、 Nである。以下同じ)及び二 重暗号鍵 K3 [n]を、可搬媒体 20へ出力する。
[0130] 可搬媒体 20は、記録再生装置 10からコンテンツ IDを受け取ると、受け取ったコン テンッ IDをコンテンツ ID記憶領域 213へ記録する (ステップ S 110)。
可搬媒体 20は、記録再生装置 10から暗号ィ匕媒体記録鍵 EK2を受け取ると、受け 取った暗号ィ匕媒体記録鍵 EK2を媒体記録鍵記憶領域 211へ記録する (ステップ S 1 15)。 [0131] 可搬媒体 20は、記録再生装置 10から暗号ィ匕部分コンテンツ EC4[n]を受け取ると 、受け取った暗号ィ匕部分コンテンツ EC4[n]を暗号ィ匕コンテンツ記憶領域 210へ書 き込む (ステップ S 120)。
可搬媒体 20は、記録再生装置 10から二重暗号鍵 K3 [n]を受け取ると、受け取つ た二重暗号鍵 Κ3 [η]を二重暗号鍵記憶領域 212へ書き込む (ステップ S 125)。
[0132] 1. 9 コンテンツ移動処理の動作
ここでは、図 9のステップ S105にて行われるコンテンツ移動処理の動作について、 図 10に示す流れ図を用いて説明する。
記録再生装置 10の媒体記録鍵生成部 106は、入力部 118からコンテンツの指定と 指定されたコンテンツのムーブ命令とを含むムーブ指示とを受けると、媒体記録鍵 Κ 2を生成する(ステップ S 200)。
[0133] 記録再生装置 10の媒体記録鍵記憶部 107は、媒体記録鍵生成部 106から媒体記 録鍵 Κ2とムーブ指示とを受け取ると、受け取った Κ2を内部の鍵記憶領域に格納す る (ステップ S205)。また、媒体記録鍵記憶部 107は、受け取ったムーブ指示に含ま れるコンテンツ IDを、書込 Z読出部 117を介して、可搬媒体 20へ書き込む (ステップ S210)。このとき、可搬媒体 20は、図 9にて示すステップ S110を行う。
[0134] 媒体記録鍵記憶部 107は、可搬媒体 20から書込 Z読出部 117を介して、可搬媒 体 20を識別する媒体 IDと、 MKBとを読み出し、読み出した媒体 IDと MKBと、予め 記憶しているデバイス鍵 DK1とを用いて、媒体固有鍵 K0を生成し、生成した媒体固 有鍵 K0を用いて、媒体記録鍵 K2を暗号ィ匕して、暗号化媒体記録鍵 EK2を生成す る(ステップ S 215)。
[0135] 媒体記録鍵記憶部 107は、生成した暗号ィ匕媒体記録鍵 EK2を、書込 Z読出部 11
7を介して、可搬媒体 20へ書き込む (ステップ S220)。このとき、可搬媒体 20は、図 9 にて示すステップ S 115を行う。
媒体記録鍵記憶部 107は、書き込み完了後、生成した暗号化媒体記録鍵 EK2を 消去する(ステップ S 225)。
[0136] 記録再生装置 10の第 1復号部 108は、媒体記録鍵記憶部 107からムーブ指示を 受け付けると、装置記録鍵 K1を読み出す (ステップ S230)。 第 1復号部 108は、暗号ィ匕コンテンツ記録部 104から、指定の暗号ィ匕コンテンツを 読み出す読出指示を暗号ィ匕コンテンツ読出部 109へ出力し、暗号化コンテンツ読出 部 109は、第 1復号部 108から読出指示を受け付けると、カウンタ nに 1を設定する( ステップ S235)。
[0137] 暗号ィ匕コンテンツ読出部 109は、読出指示にて指定された暗号ィ匕コンテンツの n番 目の暗号ィ匕部分コンテンツ EC2 [n]を読み出す (ステップ S240)。
暗号ィ匕コンテンツ読出部 109は、暗号ィ匕部分コンテンツ EC2[n]の読み出しに成 功した力否かを判断する (ステップ S245)。
成功したと判断する場合には (ステップ S245における「YES」)、暗号化コンテンツ 読出部 109は、読み出した暗号ィ匕部分コンテンツ EC2[n]を、一時的に記憶するとと もに、部分コンテンツ移動処理を行い、読み出した暗号ィ匕部分コンテンツ EC2[n]か ら生成された暗号ィ匕部分コンテンツ EC4 [n]を記録媒体へ記録する (ステップ S250
) o
[0138] 暗号ィ匕コンテンツ読出部 109は、カウンタ nに 1を加算し、加算結果を、再度、 nとす る(ステップ S255)。暗号ィ匕コンテンツ読出部 109は、暗号ィ匕部分コンテンツ EC2[n ]を読み出し (ステップ S260)、再度ステップ S245以降を実行する。
失敗したと判断する場合には (ステップ S245における「NO」)、暗号ィ匕コンテンツ 読出部 109は、読み出しに失敗した旨の命令を、第 1復号部 108へ出力し、第 1復号 部 108は、暗号ィ匕コンテンツ読出部 109から、暗号ィ匕部分コンテンツの読み出しに失 敗した旨の命令を受け取ると、受け取った命令を媒体記録鍵記憶部 107へ出力する 。媒体記録鍵記憶部 107は、第 1復号部 108から暗号ィ匕部分コンテンツの読み出し に失敗した旨の命令を受け取ると、鍵記憶領域にて記憶して ヽる媒体記録鍵 K2を 消去する(ステップ S265)。
[0139] 1. 10 部分コンテンツ移動処理の動作
ここでは、図 10のステップ S250にて行われる部分コンテンツ移動処理の動作につ いて、図 11に示す流れ図を用いて説明する。
記録再生装置 10の第 1復号部 108は、暗号ィ匕コンテンツ読出部 109から、暗号ィ匕 部分コンテンツ EC2[n]を受け取ると、図 10に示すステップ S230にて読み出した装 置記録鍵 Klを復号鍵として用いて、受け取った EC2[n]を復号して、部分コンテン ッ C2[n]を生成する(ステップ S 300)。
[0140] 記録再生装置 10の変換部 110は、第 1復号部 108から部分コンテンツ C2[n]を受 け取ると、受け取った部分コンテンツ C2[n]を、ダウンコンバートすることにより、 MP EG-4に圧縮変換して、部分コンテンツ C4[n]を生成する (ステップ S305)。
記録再生装置 10の第 2暗号化部 111は、変換部 110から部分コンテンツ C4 [n]を 受け取ると、媒体記録鍵記憶部 107にて記憶されている媒体記録鍵 K2を読み出し、 読み出した媒体記録鍵 K2を暗号鍵として用いて、部分コンテンツ C4[n]を暗号ィ匕し て、暗号ィ匕部分コンテンツ EC4[n]を生成する (ステップ S310)。
[0141] 第 2暗号ィ匕部 111は、暗号ィ匕部分コンテンツ EC4[n]を、書込 Z読出部 117を介し て、可搬媒体 20へ書き込む (ステップ S315)。このとき、可搬媒体 20は、図 9にて示 すステップ S 120を行う。なお、第 2暗号ィ匕部 111は、内部に存在する暗号化部分コ ンテンッ EC4 [n]を消去する。
第 2暗号化部 111は、暗号ィ匕部分コンテンツ EC2 [n]の暗号ィ匕に用いる二重暗号 鍵の生成を指示する生成指示を二重暗号鍵生成部 112へ出力する。二重暗号鍵生 成部 112は、生成指示 (数値 n)を受け付けると、二重暗号鍵 K3 [n]を生成する (ステ ップ S320)。
[0142] 二重暗号鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶部 11 3へ出力し、二重暗号鍵記憶部 113は、二重暗号鍵生成部 112から二重暗号鍵 Κ3 [η]を受け付けると、受け付けた二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶領域へ格納 する (ステップ S325)。また、二重暗号鍵生成部 112は、生成した二重暗号鍵 K3 [n ]を、可搬媒体 20の二重暗号鍵記憶領域 212へ書き込む。このとき、可搬媒体 20は 、図 9にて示すステップ S 125を行う。
[0143] 記録再生装置 10の二重暗号化部 114は、二重暗号鍵記憶部 113から、暗号化指 示 (数値 η)を受け付けると、二重暗号鍵記憶部 113にて記憶されて ヽる二重暗号鍵 Κ3 [η]を読み出し、暗号ィ匕コンテンツ読出部 109より暗号ィ匕部分コンテンツ EC2[n] と、読出指示とを読み出す。二重暗号ィ匕部 114は、二重暗号鍵 K3 [n]を暗号鍵とし て用いて、暗号ィ匕部分コンテンツ EC2[n]を暗号ィ匕して、二重暗号ィ匕部分コンテンツ EEC2[n]を生成し (ステップ S330)、二重暗号鍵 K3 [n]を消去する(ステップ S335
) ο
[0144] 記録再生装置 10の二重暗号ィ匕コンテンツ書込部 115は、二重暗号化部 114から 書込指示と、二重暗号ィ匕部分コンテンツ EEC2[n]とを受け付けると、暗号化コンテ ンッ記録部 104に記憶され、且つ書込指示に含まれるコンテンッ ID及び暗号ィ匕部分 コンテンツの番号に対応する EC2 [n]を、受け付けた EEC2 [n]で上書きすることに より、暗号ィ匕コンテンツ記録部 104に記録する(ステップ S 340)。
[0145] 二重暗号ィ匕コンテンツ書込部 115は、第 1復号部 108、暗号化コンテンツ読出部 1 09、変換部 110及び二重暗号ィ匕部 114へ、第 1消去指示を出力する。第 1復号部 1 08は、二重暗号ィ匕コンテンツ書込部 115から、記憶している内容を消去する第 1消 去指示を受け取ると、復号された C2[n]を消去する。暗号化コンテンツ読出部 109 は、二重暗号化コンテンツ書込部 115から第 1消去指示を受け付けると、暗号化コン テンッ記録部 104から読み出した暗号ィ匕部分コンテンツ EC2 [n]を消去する。変換 部 110は、二重暗号化コンテンツ書込部 115から第 1消去指示を受け取ると、変換さ れた部分コンテンツ C4[n]を消去する。二重暗号ィ匕部 114は、二重暗号化コンテン ッ書込部 115から第 1消去指示を受け取ると、暗号ィ匕コンテンツ読出部 109より読み 出した暗号化コンテンツ EC2 [n]を消去する(ステップ S345)。
[0146] 1. 11 第 2移動処理の動作
ここでは、図 8のステップ S35にて行われる第 2移動処理の動作について、図 12に て示す流れ図を用いて説明する。
記録再生装置 10は、可搬媒体 20がメモリカードスロットに挿入された状態で、入力 部 118にて、ムーブバック指示を受け取ると (ステップ S400)、可搬媒体 20からコン テンッ IDを読み出す (ステップ S405)。このとき、可搬媒体 20は、コンテンツ IDを読 み出し、読み出したコンテンツ IDを記録再生装置 10へ出力する (ステップ S410)。
[0147] 記録再生装置 10は、コンテンツ復号処理を行う(ステップ S415)。このとき、記録再 生装置 10は、コンテンツ移動処理の動作中に、第 2消去指示及び第 3消去指示を、 可搬媒体 20へ出力し、可搬媒体 20から二重暗号鍵 K3 [n] (η= 1、 2、 · · ·、 Νであ る。以下同じ)を受け取る。 可搬媒体 20は、記録再生装置 10から第 2消去指示を受け取ると、暗号化部分コン テンッ EC4[1]、 EC4 [2]、 · · ·、 EC4[N]と、暗号化媒体記録鍵 EK2と、コンテンツ IDとを消去する(ステップ S420)。
[0148] 可搬媒体 20は、二重暗号鍵 K3 [n]を、順次読み出し、読み出した二重暗号鍵 Κ3
[η]を記録再生装置 10へ出力する (ステップ S425)
可搬媒体 20は、記録再生装置 10から第 3消去指示を受け取ると、二重暗号鍵 Κ3 [η]を消去する(ステップ S430)。
1. 12 コンテンツ復号処理
ここでは、図 12のステップ S415にて行われるコンテンツ復号処理について、図 13 にて示す流れ図を用いて説明する。
[0149] 記録再生装置 10の第 2復号部 116は、第 2消去指示を、可搬媒体 20へ出力し (ス テツプ S500)、カウンタ ηに 1を設定する (ステップ S505)。このとき、可搬媒体 20は、 図 12に示すステップ S420を行う。
第 2復号部 116は、可搬媒体 20から、二重暗号鍵 K3 [n]を読み出す (ステップ S 5 10)。このとき、可搬媒体 20は、図 12に示すステップ S425を行う。
[0150] 第 2復号部 116は、二重暗号鍵 Κ3 [η]の読み出しに成功したか否かを判断する( ステップ S 515)。
成功したと判断する場合には (ステップ S515における「YES」)、第 2復号部 116は 、暗号ィ匕コンテンツ記録部 104から、読み出したコンテンツ IDに対応する二重暗号 化部分コンテンツ EEC2[n]を読み出し (ステップ S520)、二重暗号鍵 K3 [n]を復号 鍵として用いて、読み出した二重暗号ィ匕部分コンテンツ EEC2[n]を復号して、暗号 ィ匕コンテンツ EC2 [n]を生成する(ステップ S 525)。
[0151] 第 2復号部 116は、暗号ィ匕コンテンツ記録部 104に記憶され、可搬媒体 20から読 み出したコンテンツ IDに対応する EEC2[n]を、生成した暗号化部分コンテンツ EC2 [n]で上書きすることにより、暗号ィ匕コンテンツ記録部 104に記録する (ステップ S530
) o
第 2復号部 116は、内部に存在する二重暗号ィ匕部分コンテンツ EEC2[n]と二重暗 号鍵 K3 [n]とを消去する(ステップ S535)。 [0152] 第 2復号部 116は、第 3消去指示を、可搬媒体 20へ出力する (ステップ S540)。こ のとき、可搬媒体 20は、図 12に示すステップ S430を行う。
第 2復号部 116は、カウンタ nに 1を加算し、加算結果を、再度、 nとする (ステップ S 545)。第 2復号部 116は、暗号ィ匕部分コンテンツ EC2[n]を読み出し (ステップ S55 0)、ステップ S515以降を行う。
[0153] 失敗したと判断する場合には (ステップ S515における「NO」)、第 2復号部 116は、 処理を終了する。
1. 13 第 1の実施の形態の変形例
(1)上記実施の形態において、記録再生装置 10は、全ての暗号ィ匕部分コンテンツ EC2 [n]を暗号化して二重暗号化部分コンテンツ EEC2 [n]を生成して、二重暗号 化コンテンツ EEC2とした力 これに限定されない。
[0154] N個の暗号ィ匕部分コンテンツのうち少なくとも 1つを二重暗号鍵にて暗号ィ匕してもよ い。例えば、暗号化コンテンツ EC2[1]のみを二重暗号鍵 K3にて暗号化してもよい 。または、 N個の暗号ィ匕部分コンテンツのうち偶数番目に位置する暗号ィ匕部分コンテ ンッを暗号ィ匕してもよい。または、奇数番目に位置する暗号ィ匕部分コンテンツを暗号 ィ匕してちょい。
[0155] (2)上記実施の形態において、記録再生装置 10は、 N個の暗号化部分コンテンツ EC2 [n]に対して、 N個の二重暗号鍵 K3 [n]を生成し、可搬媒体 20へ記録したが、 これに限定されない。
記録再生装置 10は、暗号ィ匕部分コンテンツの数未満である所定の数 (例えば、 5 個)の二重暗号鍵 Κ3 [1]、 Κ3 [2]、 · · ·、 Κ3 [5]を生成し、生成した 5個の二重暗号 鍵を可搬媒体 20へ記録してもよい。なお、所定の数は、 1以上であり且つ暗号ィ匕部 分コンテンツの数未満の数であってもよいし、 2以上であり且つ暗号ィ匕部分コンテン ッの数未満の数であってもよ ヽ。
[0156] このとき、記録再生装置 10は、 5個の二重暗号鍵を周期的に用いる。例えば、記録 再生装置 10は、 EC2[1]を暗号ィ匕する場合には K3 [l]を用い、 EC2[2]を暗号ィ匕 する場合には K3 [2]を用い、 · · ·、 EC2 [5]を暗号ィ匕する場合には K3 [5]を用い、 E C2 [6]を暗号ィ匕する場合には K3 [1]を用い、 EC2 [7]を暗号ィ匕する場合には K3 [2 ]を用い、以下、周期的に K3 [m] (m= l、 2、 · · ·、 5)を用いる。
[0157] (3)または、記録再生装置 10は、 1個の二重暗号鍵 K3 [l]を生成し、可搬媒体 20 へ記録してもよい。この場合、以下のようにして、全ての暗号ィ匕部分コンテンツ EC2[ n]を二重暗号化する。
<二重暗号鍵生成部 112 >
二重暗号鍵生成部 112は、数値が 1である生成指示を受け付けると、二重暗号鍵 K3 [n]を生成する。二重暗号鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、書 込 Ζ読出部 117を介して、可搬媒体 20へ書き込む。二重暗号鍵生成部 112は、生 成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶部 113へ出力する。なお、二重暗号 鍵生成部 112は、生成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶部 113へ出力し た後、生成した二重暗号鍵 Κ3 [η]を、当該二重暗号鍵生成部 112より消去する。
[0158] 二重暗号鍵生成部 112は、数値が m (m= 2、 3、 · · ·、 N)である生成指示を受け付 けると、生成指示を受け付けた旨の命令を二重暗号鍵記憶部 113へ出力する。
<二重暗号鍵記憶部 113 >
二重暗号鍵記憶部 113は、二重暗号鍵生成部 112から二重暗号鍵 K3 [ 1 ]及び生 成指示を受け付けた旨の命令を受け付ける。
[0159] 二重暗号鍵記憶部 113は、二重暗号鍵生成部 112から二重暗号鍵 K3 [l]を受け 付けると、受け付けた二重暗号鍵 K3 [l]を、二重暗号鍵記憶領域へ格納する。 二重暗号鍵記憶部 113は、暗号化指示を二重暗号化部 114へ出力する。暗号ィ匕 指示の具体例は、二重暗号ィ匕する暗号ィ匕部分コンテンツの番号を示す数値である。 二重暗号鍵記憶部 113は、二重暗号化コンテンツ書込部 115から第 1消去指示を 受け取ると、二重暗号鍵 Κ3 [η]を消去する。
[0160] <二重暗号化部 114 >
二重暗号ィ匕部 114は、一方向性関数 Fと、二重暗号鍵を一時的に記憶する一時記 憶領域を有している。
二重暗号ィ匕部 114は、二重暗号鍵記憶部 113から暗号ィ匕指示である数値 1、 2、 · · ·、Νを、順次受け付ける。
[0161] 二重暗号ィ匕部 114は、数値が 1である暗号ィ匕指示を受け付けると、二重暗号鍵記 憶部 113にて記憶されて 、る二重暗号鍵 K3 [ 1]を読み出し、暗号ィ匕コンテンツ読出 部 109より暗号ィ匕部分コンテンツ EC2[1]と、読出指示とを読み出す。二重暗号化部 114は、二重暗号鍵 K3 [l]を暗号鍵として用いて、暗号化部分コンテンツ EC2[1] を暗号ィ匕して、二重暗号ィ匕部分コンテンツ EEC2[1]を生成する。二重暗号化部 11 4は、読み出した二重暗号鍵 K3 [l]を一時記憶領域へ記憶する。二重暗号化部 11 4は、生成した二重暗号ィ匕部分コンテンツ EEC2[1]と、暗号化コンテンツ読出部 10 9より読み出した読出指示を含む書込指示を、二重暗号化コンテンツ書込部 115へ 出力する。
[0162] 二重暗号ィ匕部 114は、数値が m (m= 2、 3、 · · ·、 N)である暗号ィ匕指示を受け付け ると、一時記憶領域に記憶している二重暗号鍵 K3 [m— 1]を読み出し、暗号化コン テンッ読出部 109より暗号ィ匕部分コンテンツ EC2[m]と、読出指示とを読み出す。二 重暗号ィ匕部 114は、二重暗号鍵 K3 [m— 1]に対して、一方向性関数 Fを施して、二 重暗号鍵 K3 [m]を生成する。即ち、 K3 [m] =F (K3 [m— 1])である。二重暗号ィ匕 部 114は、生成した K3 [m]を暗号鍵として用いて、暗号ィ匕部分コンテンツ EC2[m] を暗号ィ匕して、二重暗号ィ匕部分コンテンツ EEC2[m]を生成する。二重暗号化部 11 4は、読み出した二重暗号鍵 K3 [m]を一時記憶領域へ記憶する。二重暗号化部 11 4は、生成した二重暗号ィ匕部分コンテンツ EEC2[m]と、暗号ィ匕コンテンツ読出部 10 9より読み出した読出指示を含む書込指示を、二重暗号化コンテンツ書込部 115へ 出力する。
[0163] これにより、二重暗号ィ匕部 114は、二重暗号鍵 K3 [l]に一方向性関数 Fを n— 1回 施すことにより、二重暗号鍵 K3 [n]を生成することができる。
(4)上記(3)において、二重暗号鍵 K3 [l]に一方向性関数 Fを η— 1回施して生成 した Κ3 [η]を用いて、暗号ィ匕部分コンテンツ EC2[n]を二重暗号ィ匕した力 これに限 定されない。
[0164] 記録再生装置 10は、二重暗号鍵として K3 [0]を生成し、生成した二重暗号鍵 Κ3 [ 0]を可搬媒体 20へ記録し、二重暗号鍵 Κ3 [0]に一方向性関数 Fを η回施して生成 した Κ3 [η]を用いて、暗号ィ匕部分コンテンツ EC2 [η]を二重暗号ィ匕してもよ!、。
(5)上記実施の形態において、記録再生装置 10は、暗号化部分コンテンツ EC2[ n]を、二重暗号ィ匕部分コンテンツ EEC2[n]で上書きした力 これに限定されない。
[0165] 二重暗号化部分コンテンツ EEC2 [n]を暗号化コンテンツ記録部 104内にお!、て、 暗号ィ匕コンテンツ EC2が記録されている領域とは別の領域へ書き込み、 EC2[n]を 消去してちょい。
(6)上記実施の形態において、記録再生装置 10の暗号ィ匕コンテンツ読出部 109 は、 128ビットからなる暗号ィ匕部分コンテンツ EC2[n]を読み出した力 これに限定さ れない。
[0166] 再生時間長の合計が所定時間内(45秒内)となるように、 B音号化コンテンツ EC2の 先頭力も順に 1以上の暗号ィ匕部分コンテンツを読み出してもよい。このとき、読み出さ れた 1以上の暗号ィ匕部分コンテンツを、同一の二重暗号鍵を用いて二重暗号化する 具体的は、暗号ィ匕コンテンツ読出部 109は、再生時間長の合計が所定時間内(45 秒内)となるように、 EC2[1]、 EC2[2]、 · · ·、 EC2[10]を読み出す。第 1復号部 10 8は、 EC2[nl] (nl = l、 2、 · · ·、 10である。以下、同じ)を復号する。変換部 110は 、復号された C2[nl]を C4[nl]へ変換する。第 2暗号ィ匕部 111は、媒体記録鍵 K2 を用いて、 C4[nl]を暗号ィ匕して EC4[nl]を順次生成し、可搬媒体 20へ順次書き 込む。二重暗号鍵生成部 112は、二重暗号鍵 K3 [l]を生成し、可搬媒体 20及び二 重暗号鍵記憶部 113へ書き込む。二重暗号ィ匕部 114は、二重暗号鍵 K3 [l]を用い て、暗号ィ匕部分コンテンツ EC2[nl]を、順次暗号化して、二重暗号化部分コンテン ッ EEC2[nl]を生成する。二重暗号ィ匕コンテンツ書込部 115は、暗号化部分コンテ ンッ EC2[nl]を、二重暗号化部分コンテンツ EEC2[nl]で、順次上書きする。
[0167] 記録再生装置 10は、上記の動作を、暗号ィ匕部分コンテンツ EC2[N]が二重暗号 化部分コンテンツ EEC2 [N]で上書きされるまで行う。
(7)上記(6)において、再生時間長の合計が所定時間内(45秒内)となるように取 得した複数の暗号ィ匕部分コンテンツのそれぞれに対応する部分コンテンツを結合し 、結合した部分コンテンツに含まれる Iピクチャのみを二重暗号ィ匕してもよ!、。
[0168] 以下に、上記(6)にて示す具体例を用いて、説明する。
記録再生装置 10の二重暗号化部 114は、は、第 1復号部 108にて復号された複数 の部分コンテンツ C2 [nl]のそれぞれを結合して結合部分コンテンツ CC2 [1]を生 成する。二重暗号ィ匕部 114は、生成した結合部分コンテンツ CC2[1]から 1以上の I ピクチャを取得し、取得した 1以上の Iピクチャを、先ず装置記録鍵 K1にて暗号化して ECI2[1]を生成し、さらに、生成した ECI2[1]を、二重暗号鍵にて暗号化して EECI 2[1]を生成する。また、記録再生装置 10は、生成した結合部分コンテンツ CC2 [1] 力も 1以上の Bピクチャ及び 1以上の Pピクチャを取得し、取得した 1以上の Bピクチャ を装置記録鍵 K1にて暗号ィ匕して ECB2[1]を生成し、取得した 1以上の Pピクチャを 装置記録鍵 K1にて暗号化して ECP2[1]を生成する。記録再生装置 10は、暗号ィ匕 コンテンツ EC2[1]、 · · ·、 [10]を、生成した EECI2[1]、 ECB2[1]及び ECP2[1] 力もなる二重暗号ィ匕部分コンテンツに書き換える。
[0169] なお、記録再生装置 10は、ムーブバックの指示を受け付けると、可搬媒体 20に記 録されて!/、る暗号ィ匕コンテンツ EC4及び暗号ィ匕媒体記録鍵 EK2を消去し、その後、 各二重暗号化部分コンテンツを復号して、コンテンツ C2を生成する。記録再生装置 10は、生成したコンテンツ C2を、 128ビットごとに暗号化して、 EC2[1]、 EC2[2]、 · · ·、 EC2[N]を生成し、二重 B音号ィ匕コンテンツを、 B音号ィ匕コンテンツ EC2に置き換え る。
[0170] (8)暗号化コンテンツ EC2の部分コンテンツごとに、復号、ダウンコンバートして、可 搬媒体 20へ記録したが、これに限定されない。
以下のような、動作により、各部分コンテンツ EC4[n]を可搬媒体 20へ記録してもよ い。
記録再生装置 10は、暗号化コンテンツ EC2を復号して、コンテンツ C2を生成し、 生成したコンテンツ C2をダウンコンバートして、コンテンツ C4を生成する。記録再生 装置 10は、生成したコンテンツ C4を、部分コンテンツに分割(例えば、 128ビットごと に分割)し、暗号ィ匕して各部分コンテンツ EC4 [n]を生成して、生成した部分コンテン ッ EC4[n]を、順次可搬媒体 20へ記録する。
[0171] 2.第 2の実施の形態
以下、本発明に係る第 2の実施の形態としての著作権保護システム 2について、図 面を参照して説明する。 2. 1 著作権保護システム 2の概要
著作権保護システム 2は、図 14に示すように、記録再生装置 50、コンテンツ供給装 置 11、モニタ 12、スピーカ 13、可搬媒体 20、及び携帯情報端末 30から構成されて いる。
[0172] 著作権保護システム 2は、著作権保護システム 1と同様に、放送局に設置されたコ ンテンッ供給装置 11から放送されるデジタル放送番組であるコンテンツを、記録再 生装置 50が受信し、受信したコンテンツを記録及び再生し、また、記録再生装置 50 に記録されて 、るコンテンツを可搬媒体 20ヘムーブ (移動)し、ムーブされたコンテン ッを、携帯情報端末 30により再生する。更に、可搬媒体 20に記録されているコンテ ンッを再度記録再生装置 50ヘムーブするシステムである。
[0173] コンテンツ供給装置 11、モニタ 12、スピーカ 13、可搬媒体 20、及び携帯情報端末 30は、それぞれ、著作権保護システム 1における装置と同一の機能及び構成を有す るので、ここでの説明は省略する。
以下では、特に、著作権保護システム 1との相違点である記録再生装置 50につい て説明する。
[0174] 2. 2 記録再生装置 50
記録再生装置 50は、図 15に示すように、コンテンツ受信部 501、装置記録鍵記憶 部 502、第 1暗号化部 503、暗号化コンテンツ記録部 504、第 1変換部 505、部分情 報選択部 506、変換用データ暗号化部 507、変換用データ記憶部 508、再生部 50 9、媒体記録鍵生成部 510、媒体記録鍵記憶部 511、第 1復号部 512、コンテンツ読 出部 513、第 2変換部 514、変換鍵記憶部 515、変換用データ復号部 516、第 2暗 号化部 517、二重暗号鍵生成部 518、二重暗号鍵記憶部 519、二重暗号化部 520 、二重暗号化コンテンツ書込部 521、第 2復号部 522、書込 Z読出部 523及び入力 部 524から構成される。
[0175] 記録再生装置 50は、マイクロプロセッサ、 ROM、 RAM,ハードディスクユニット等 を備えるコンピュータシステムである。前記 ROM又は前記ハードディスクユニットには 、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンビュ ータプログラムに従って動作することにより、記録再生装置 50は、その機能を達成す る。
ここで、記録再生装置 50は、具体例としてハードディスクレコーダである。
[0176] (1)コンテンツ受信部 501
コンテンツ受信部 501は、アンテナを含み、コンテンツ供給装置 11から放送された コンテンツ C2を、アンテナを介して受信し、受信したコンテンツ C2を第 1暗号ィ匕部 50 3及び第 1変換部 505へ出力する。なお、コンテンツ受信部 501が受信するコンテン ッは、 MPEG- 2規格に従い圧縮符号ィ匕された高画質コンテンツである。
[0177] (2)装置記録鍵記憶部 502
装置記録鍵記憶部 502は、第 1の実施の形態にて示す装置記録鍵記憶部 102と 同様であるため、説明は省略する。
なお、以降の説明において、装置記録鍵記憶部 502にて予め記憶されている装置 記録鍵は K1とする。
[0178] (3)第 1暗号化部 503
第 1暗号化部 503は、コンテンツ受信部 501からコンテンツ C2を受け取る。 第 1暗号ィ匕部 503は、再生時間長が所定の時間内(例えば、 45秒以内)となるデー タサイズ(例えば、 128ビット)のブロックデータ C2[l]、 C2[2]、 C2[3]、 · · ·、 C2[N ]をコンテンツ C2の先頭力 順次読み出す。以降、このブロックデータを部分コンテ ンッと呼ぶ。部分コンテンツ C2[n] (n= l、 2、 · · ·、 Nである。以下同じ)の再生時間 長は、所定時間内(45秒以内)である。
[0179] 更に、第 1暗号ィ匕部 503は、装置記録鍵記憶部 502から装置記録鍵 K1を読み出 し、部分コンテンツ C2[n]のそれぞれについて、装置記録鍵 K1を暗号鍵として用い 、暗号ィ匕アルゴリズム E1を施して暗号ィ匕部分コンテンツ EC2[n]を生成する。即ち、 EC2 [n] =E1 (C2[n]、 K1)である。なお、第 1暗号化部 503が用いる暗号化ァルゴ リズム E1の一例は、 AES (Advanced Encryption Standard)である。なお、 AESは、公 知であるため、説明は省略する。ここでは、暗号ィ匕するデータ長を、再生時間長が所 定の時間内(例えば、 45秒以内)となるデータサイズとしている。
[0180] 第 1暗号化部 503は、生成した暗号化部分コンテンツ EC2[1]、 EC2[2]、 · · ·、 E C2[N]を暗号ィ匕コンテンツ記録部 504に格納する。 第 1暗号ィ匕部 503は、暗号化部分コンテンツ EC2[1]、 EC2[2]、 · · ·、 EC2[N]の 格納が完了した後、内部に存在するコンテンツ C2を消去する。
(4)暗号ィ匕コンテンツ記録部 504
暗号ィ匕コンテンツ記録部 504は、第 1の実施の形態にて示す暗号ィ匕コンテンツ記 録部 104と同様であるため、説明は省略する。
[0181] なお、本実施の形態において、第 1の実施の形態と同様に、暗号ィ匕部分コンテンツ を EC2[1]、 EC2[2]、 · ' ·、Εϋ2[Ν]と表記し、暗号化部分コンテンツを EC2 [1]、 EC2 [2]、 · · ·、 EC2[N]からなるデータを、暗号化コンテンツ EC2と表記する。 また、以降の説明において、必要であれば、図 3に示す暗号化コンテンツ EC2、 E
1
C2、EC2、 · · ·を用いる。
2 3
[0182] (5)第 1変換部 505
第 1変換部 505は、具体的には、 MPEG-2のデータを、 MPEG-4に変換するため のダウンコンバータなどから構成される。
第 1変換部 505は、コンテンツ受信部 501からコンテンツ C2を受け取ると、受け取 つたコンテンツ C2を、 MPEG-4に圧縮変換し、変換コンテンツ C4を生成する。
[0183] 第 1変換部 505は、再生時間長が所定の時間内(例えば、 45秒以内)となるデータ サイズ(例えば、 128ビット)のブロックデータ C4[l]、 C4[2]、 C4[3]、 · · ·、 C4[N] をコンテンツの先頭力 順次読み出す。以降、このブロックデータを部分変換コンテ ンッと呼ぶ。部分変換コンテンツ C4[n] (n= l、 2、 · · ·、 Nである。以下同じ)の再生 時間長は、所定時間内(45秒以内)である。
[0184] 第 1変換部 505は、部分変換コンテンツ C4[n]を一時的に記憶し、選択指示を部 分情報選択部 506へ出力する。
また、第 1変換部 505は、変換コンテンツ C4の生成後、コンテンツ C2を消去する。 さらに、第 1変換部 505は、変換用データ暗号ィ匕部 507から変換データ消去指示を 受け取ると、一時的に記憶して 、る部分変換コンテンツ C4 [n]を消去する。
[0185] なお、以降において、部分変換コンテンツを、単に、部分コンテンツという。
(6)部分情報選択部 506
部分情報選択部 506は、第 1変換部 505から選択指示を受け取ると、第 1変換部 5 05に記憶されている変換コンテンツ C4の先頭ブロックデータ、つまり部分コンテンツ C4[l]を読み出し、読み出した部分コンテンツ C4[l]を部分情報 PC4として、変換 用データ暗号ィ匕部 507へ出力する。
[0186] 部分情報選択部 506は、部分情報 PC4を出力後、内部に存在する部分情報 PC4 を消去する。
(7)変換用データ暗号化部 507
変換用データ暗号ィ匕部 507は、変換コンテンツ C4から、変換用データを生成する 。ここで、変換用データは、変換コンテンツが暗号ィ匕されたものである。
[0187] 変換用データ暗号ィ匕部 507は、部分情報選択部 506から、部分情報 PC4を受け 取ると、第 1変換部 505より部分コンテンツ C4[n]を、順次読み出す。
変換用データ暗号ィ匕部 507は、読み出した部分コンテンツ C4[n]を、受け取った 部分情報 PC4を暗号鍵として用い、暗号ィ匕アルゴリズム E1—1を施して暗号ィ匕部分 変換コンテンツ EC4— l [n]を生成する。即ち、 EC4— l [n] =El— l (C4[n]、 PC 4)である。なお、変換用データ暗号ィ匕部 507が用いる暗号ィ匕アルゴリズム El— 1の 一例は、 AESである。なお、 AESは、公知であるため、説明は省略する。以降にお いて、暗号ィ匕部分変換コンテンツを、単に、暗号ィ匕部分コンテンツという。
[0188] 変換用データ暗号ィ匕部 507は、生成した暗号ィ匕部分コンテンツ EC4— 1 [1]、 EC 4—1 [2]、 · · ·、 EC4— 1 [N]を変換用データ記憶部 508に格納する。
変換用データ暗号ィ匕部 507は、暗号ィ匕部分コンテンツ EC4— 1 [1]、 EC4— 1 [2] 、 · ' ·、Ε。4— 1 [N]の格納が完了すると、内部に存在する部分コンテンツ C4[n]及 び部分情報 PC4を消去する。さらに、変換用データ暗号ィ匕部 507は、変換データ消 去指示を第 1変換部 505へ出力する。
[0189] (8)変換用データ記憶部 508
変換用データ記憶部 508は、具体的にはハードディスクユニットであり、変換コンテ ンッ C4が暗号ィ匕された暗号ィ匕変換コンテンツを記憶するための領域を有している。 変換用データ記憶部 508は、変換用データ暗号ィ匕部 507から暗号ィ匕部分コンテン ッ EC4— 1 [n]を受け取ると、受け取った暗号ィ匕部分コンテンツ EC4—1 [n]を順次 格納する。なお、暗号ィ匕部分コンテンツ EC4— 1 [1]、 EC4— 1 [2]、 · · ·、 EC4— 1 [ N]からなるデータを、暗号ィ匕変換コンテンツ EC4—1と表記する。以降において、暗 号化変換コンテンツを、単に、暗号化コンテンツという。なお、暗号化コンテンツ EC4 — 1が、上記に述べた変換用データとなる。
[0190] 図 16に示すように、変換用データ記憶部 508は、暗号ィ匕コンテンツ EC4— 1、 EC
― 1
4_1、 EC4_1、 · · ·を格納している。添え字の数値は、単に、複数の暗号化コンテ 一 2 一 3
ンッを識別するための情報である。各暗号ィ匕コンテンツ EC4— 1には、暗号化コンテ ンッ EC4—1の高画質コンテンツである EC2に割り当てられたコンテンツ IDが対応付 けられている。具体的には、 EC2のコンテンツ IDである「CID 1」が EC4 1と対
1 ― ― 1 応付けられ、 EC2のコンテンツ IDである「CID 2」力EC4 1と対応付けられ、 EC
2 ― ― 2
2のコンテンツ IDである「CID 3」が EC4 1と対応付けられている。
3 ― ― 3
[0191] (9)再生部 509
再生部 509は、第 1の実施の形態にて示す再生部 105と同様であるため、説明は 省略する。
(10)媒体記録鍵生成部 510
媒体記録鍵生成部 510は、第 1の実施の形態にて示す媒体記録鍵生成部 106と 同様であるため、説明は省略する。
[0192] なお、媒体記録鍵生成部 510にて生成される媒体記録鍵は K2とする。
(11)媒体記録鍵記憶部 511
媒体記録鍵記憶部 511は、媒体記録鍵 K2を記憶する鍵記憶領域と、デバイス鍵 DK1とを有している。
媒体記録鍵記憶部 511は、媒体記録鍵生成部 510から媒体記録鍵 K2とムーブ指 示とを受け取ると、受け取った K2を内部の鍵記憶領域に格納する。また、媒体記録 鍵記憶部 511は、受け取ったムーブ指示に含まれるコンテンツ IDを、書込 Z読出部 523を介して、可搬媒体 20へ書き込む。
[0193] 媒体記録鍵記憶部 511は、可搬媒体 20から書込 Z読出部 523を介して、可搬媒 体 20を識別する媒体 IDと、 MKB (Media Key Block)とを読み出し、読み出した 媒体 IDと MKBと、予め記憶しているデバイス鍵 DK1とを用いて、媒体固有鍵 K0を 生成し、生成した媒体固有鍵 K0を用いて、媒体記録鍵 K2を暗号ィ匕して、暗号化媒 体記録鍵 EK2を生成する。ここで、媒体固有鍵 KOの生成及び暗号化媒体記録鍵 E K2の生成は、 CPRM規格に基づいて行われる。
[0194] 媒体記録鍵記憶部 511は、生成した暗号ィ匕媒体記録鍵 EK2を、書込 Z読出部 52 3を介して、可搬媒体 20へ書き込み、書き込み完了後、生成した暗号化媒体記録鍵 EK2を消去する。
媒体記録鍵記憶部 511は、受け付けたムーブ指示を第 1復号部 512へ出力する。 媒体記録鍵記憶部 511は、変換用データ復号部 516から暗号ィ匕部分コンテンツの 読み出しに失敗した旨の命令を受け取ると、鍵記憶領域にて記憶している媒体記録 鍵 K2を消去する。
[0195] (12)第 1復号部 512
第 1復号部 512は、媒体記録鍵記憶部 511からムーブ指示を受け付けると、装置 記録鍵記憶部 502から装置記録鍵 K1を読み出す。
第 1復号部 512は、暗号ィ匕コンテンツ記録部 504から指定の暗号ィ匕コンテンツの先 頭に位置する部分コンテンツを読み出す先頭読出指示をコンテンツ読出部 513へ出 力する。ここで、先頭読出指示の具体例は、ムーブ指示に含まれるコンテンツ IDであ る。
[0196] 第 1復号部 512は、コンテンツ読出部 513から、暗号ィ匕部分コンテンツ EC2[1]を 受け取ると、装置記録鍵記憶部 502から読み出した装置記録鍵 K1を復号鍵として 用い、復号アルゴリズム D1を施して部分コンテンツ C2[l]を生成する。即ち、 C2[l] = D1 (EC2[1]、 K1)である。なお、復号アルゴリズム D1は、暗号化アルゴリズム E1 で暗号ィ匕された暗号文を平文に変換するためのアルゴリズムである。
[0197] 第 1復号部 512は、生成した部分コンテンツ C2[l]を第 2変換部 514へ出力する。
第 1復号部 512は、部分コンテンツ C2[l]を第 2変換部 514へ出力した後、復号さ れた C2[l]を消去する。
以下に、具体例を示す。第 1復号部 512は、コンテンツの指定としてコンテンツ ID「 CID— 1」を受け取ると、コンテンツ ID「CID— 1」を先頭読出指示として、コンテンツ 読出部 513へ出力する。第 1復号部 512は、コンテンツ読出部 513から、暗号化部分 コンテンツ EC2 [1]を受け取り、部分コンテンツ C2 [1]を生成する。第 1復号部 512 は、生成した部分コンテンツ C2 [1]と、媒体記録鍵記憶部 511から受け付けたムー
1
ブ指示に含まれるコンテンツ IDとを、第 2変換部 514へ出力する。
[0198] また、第 1復号部 512は、コンテンツの再生時に、再生部 509から指示を受け、コン テンッ読出部 513を介して暗号ィ匕コンテンツ記録部 504から読み出した暗号ィ匕コン テンッ EC2を、装置記録鍵 K1を用いて復号し、復号したコンテンツ C2を再生部 509 へ出力する。
(13)コンテンツ読出部 513
コンテンツ読出部 513は、第 1復号部 512から先頭読出指示を受け付けると、指定 の暗号ィ匕コンテンツの先頭に位置する暗号ィ匕部分コンテンツを読み出す。また、受 け付けた先頭読出指示を一時的に記憶する。具体的には、コンテンツ読出部 513は 、第 1復号部 512からコンテンツ IDを受け付け、受け付けたコンテンツ IDと一致する コンテンッ IDを有する B音号ィ匕咅分コンテンッ EC2 [ 1 ]を B音号ィ匕コンテンッ記録咅 50 4から読み出す。コンテンツ読出部 513は、 EC2[1]を、第 1復号部 512へ出力する。 コンテンツ読出部 513は、 EC2[1]を第 1復号部 512へ出力した後、読み出した暗号 化部分コンテンツ EC2[1]を消去する。
[0199] また、コンテンツ読出部 513は、二重暗号化部 520より、指定されたコンテンツの n 番目に位置する暗号ィ匕部分 EC2[n]の読み出しを指示するコンテンツ読出指示を受 け取ると、一時的に記憶している先頭読出指示に含まれるコンテンツ IDと一致するコ ンテンッ IDを有する B音号ィ匕コンテンッを構成する B音号ィ匕咅分コンテンッのうち、受け 取ったコンテンツ読出指示にて指定された n番目の部分コンテンツ EC2[n]を読み出 す。コンテンツ読出部 513は、読み出した暗号ィ匕部分コンテンツ EC2[n]を二重暗号 化部 520へ出力する。
[0200] コンテンツ読出部 513は、二重暗号化コンテンツ書込部 521から、記憶している内 容を消去する第 1消去指示を受け取ると、読み出した暗号化部分コンテンツ EC2[n] を消去する。
(14)第 2変換部 514
第 2変換部 514は、具体的には、 MPEG-2のデータを、 MPEG-4に変換するため のダウンコンバータなどから構成される。 [0201] 第 2変換部 514は、第 1復号部 512から、部分コンテンツ C2[l]とコンテンツ IDとを 受け取ると、受け取ったコンテンツ C2[l]を、 MPEG-4に圧縮変換し、部分コンテン ッ C4[l]を生成する。
第 2変換部 514は、生成した部分コンテンツ C4[l]を、部分情報 PC4として、変換 鍵記憶部 515へ格納し、コンテンツ IDを変換鍵記憶部 515へ出力する。ここで、部 分情報 PC4は、暗号ィ匕変換部分コンテンツ力 変換部分コンテンツを生成する変換 鍵となる。
[0202] 第 2変換部 514は、部分情報 PC4 ( = C4[1])を変換鍵記憶部 515へ格納した後、 生成した C4[l]を消去する。
(15)変換鍵記憶部 515
変換鍵記憶部 515は、部分情報 PC4を記憶するための領域を有して 、る。 変換鍵記憶部 515は、第 2変換部 514からコンテンツ IDを受け取る。
[0203] さらに、変換鍵記憶部 515は、第 2変換部 514から部分情報 PC4を受け取ると、受 け取った部分情報 PC4を格納する。
変換鍵記憶部 515は、 EC4— l[n]の復号を指示する復号指示を変換用データ復 号部 516へ出力する。ここで、復号指示は、第 2変換部 514から受け取ったコンテン ッ IDを含む。
[0204] 変換鍵記憶部 515は、変換用データ復号部 516から、暗号ィ匕部分コンテンツの読 み出しに失敗した旨の命令受け取ると、記憶している復号鍵 PC4 ( = C4[1])を消去 する。
(16)変換用データ復号部 516
変換用データ復号部 516は、変換鍵記憶部 515から復号指示を受け付けると、変 換用データ記憶部 508から、暗号ィ匕部分コンテンツ EC4— 1 [1]、 EC4— 1 [2]、 · · · 、 EC4— 1 [N]を、順次読み出す。
[0205] 変換用データ復号部 516は、読み出した暗号ィ匕部分コンテンツ EC4—1 [n]を、変 換鍵記憶部 515にて記憶されて ヽる部分情報 PC4 ( = C4 [ 1 ] )を復号鍵として用 ヽ 、復号アルゴリズム D1—1を施して部分コンテンツ C4[n]を生成する。即ち、 C4[n] =D1 1 (EC4 1 [n]、 PC4)である。なお、復号アルゴリズム Dl 1は、暗号化ァ ルゴリズム El— 1で暗号ィ匕された暗号文を平文に変換するためのアルゴリズムである
[0206] 変換用データ復号部 516は、生成した部分コンテンツ C4[n]を第 2暗号ィ匕部 517 へ出力する。
変換用データ復号部 516は、暗号ィ匕部分コンテンツの読み出しに失敗すると、読 み出しに失敗した旨の命令を、媒体記録鍵記憶部 511及び変換鍵記憶部 515へ出 力する。
変換用データ復号部 516は、二重暗号化コンテンツ書込部 521から、第 1消去指 示を受け取ると、復号した C4[n]を消去する。
[0207] これにより、変換用データ復号部 516は、暗号ィ匕部分コンテンツ EC4— 1 [n]を順 次復号することにより、変換用データ、つまり暗号ィ匕コンテンツ EC4—1を復号するこ とができる。また、変換用データ復号部 516は、復号した部分コンテンツ C4[l]、 C4 [2]、 · · ·、 C4[N]を、第 2暗号化部 517へ、順次出力することができる。
[0208] 以下に、具体的な動作について説明する。
変換用データ復号部 516は、カウンタ nを有している。
変換用データ復号部 516は、変換鍵記憶部 515から復号指示を受け付けると、力 ゥンタ nに 1を設定する。
変換用データ復号部 516は、変換用データ記憶部 508から、指定の暗号化コンテ ンッの n番目の暗号化部分コンテンツ EC4— 1 [n]を読み出す。
[0209] 変換用データ復号部 516は、暗号ィ匕部分コンテンツ EC4— l [n]の読み出しに成 功したカゝ否かを判断する。
成功したと判断する場合には、変換用データ復号部 516は、変換鍵記憶部 515か ら部分情報 PC4を読み出し、変換用データ記憶部 508から読み出した暗号ィ匕部分コ ンテンッ EC4— l [n]を、部分情報 PC4を復号鍵として用いて復号し、部分コンテン ッ C4[n]を生成する。変換用データ復号部 516は、生成した部分コンテンツ C4[n] を第 2暗号化部 517へ出力する。
[0210] 変換用データ復号部 516は、カウンタ nに 1を加算し、加算結果を、再度、 nとし、変 換用データ記憶部 508から暗号ィ匕部分コンテンツ EC4—1 [n]を読み出し、読み出 しに成功した力否かの判断を再度行う。
失敗したと判断する場合には、変換用データ復号部 516は、読み出しに失敗した 旨の命令を、媒体記録鍵記憶部 511及び変換鍵記憶部 515へ出力する。
[0211] 例えば、カウンタ nの値が N+ 1である場合には、暗号化部分コンテンツ EC4—1 [ N+ 1]は存在しないため、暗号ィ匕部分コンテンツの読み出しには、失敗する。これに より、変換用データ復号部 516は、通常、カウンタ nの値力 1以上 N以下である場合 には、暗号化部分コンテンツ EC4— l [n]が存在するため、読み出しに成功する。つ まり、暗号化部分コンテンツ EC4— 1 [1]、 EC4— 1 [2]、 · · ·、 EC4— 1 [N]を順次 読み出すことができる。
[0212] 具体例として、変換用データ復号部 516は、変換用データ記憶部 508から、コンテ ンッ ID「CID 1」に対応する EC4 1 [1]、EC4 1 [2]、 ' . '、EC4 1 [N]を順
― ― 1 ― 1 ― 1 次読み出すと、順次復号して、 C4 [1]、 C4 [2]、 · · ·、 C4 [N]を生成する。変換用
1 1 1
データ復号部は、生成した EC4 [1]、 EC4 [2]、 · · ·、 EC4 [N]を、第 2暗号化部 5
1 1 1
17へ順次出力する。
[0213] (17)第 2暗号ィ匕部 517
第 2暗号ィ匕部 517は、変換用データ復号部 516から部分コンテンツ C4[l]、 C4[2 ]、 · ' ·、。4[Ν]を、順次受け取る。
第 2暗号ィ匕部 517は、変換用データ復号部 516から部分コンテンツ C4[n]を受け 取ると、媒体記録鍵記憶部 511にて記憶されている媒体記録鍵 K2を読み出し、読 み出した媒体記録鍵 K2を暗号鍵として用いて、部分コンテンツ C4[n]に暗号ィ匕アル ゴリズム E2を施して、暗号化部分コンテンツ EC4[n]を生成する。即ち、 EC4 [n] = E2 (C4[n]、 K2)である。なお、第 2暗号化部 517が用いる暗号化アルゴリズム E2の 一例は、 AESである。
[0214] 第 2暗号ィ匕部 517は、暗号ィ匕部分コンテンツ EC4[n]を、書込 Z読出部 523を介し て、可搬媒体 20へ移動させる。つまり、第 2暗号ィ匕部 517は、暗号ィ匕部分コンテンツ EC4 [n]を可搬媒体 20へ書き込み、内部に存在する暗号ィ匕部分コンテンツ EC4[n ]を消去する。
第 2暗号ィ匕部 517は、暗号ィ匕部分コンテンツ EC2[n]の暗号ィ匕に用いる二重暗号 鍵の生成を指示する生成指示を二重暗号鍵生成部 518へ出力する。生成指示の具 体例は、二重暗号化する暗号化部分コンテンツの番号を示す数値である。二重暗号 化する暗号ィ匕部分コンテンツ力 ¾C2[n]である場合には、数値 nが生成指示となる。
[0215] これにより、第 2暗号化部 517は、暗号化部分コンテンツ EC4[1]、 EC4[2]、 · · ·、 EC4 [N]を、可搬媒体 20へ、順次移動させることができる。
具体例として、第 2暗号ィ匕部 517は、変換用データ復号部 516から部分コンテンツ C4 [1]、 C4 [2]、 · · ·、 C4 [N]を、順次受け取ると、暗号ィ匕部分コンテンツ EC4 [
1 1 1 1
1]、 EC4 [2]、 · · ·、 EC4 [N]を、順次生成する。第 2暗号ィ匕部 517は、生成した暗
1 1
号ィ匕部分 EC4 [1]、 EC4 [2]、 · · ·、 EC4 [N]を、書込
1 1 1 Z読出部 523を介して、可 搬媒体 20へ順次移動させる。
[0216] (18)二重暗号鍵生成部 518
二重暗号鍵生成部 518は、第 1の実施の形態にて示す二重暗号鍵生成部 112と 同様であるため、説明は省略する。
(19)二重暗号鍵記憶部 519
二重暗号鍵記憶部 519は、第 1の実施の形態にて示す二重暗号鍵記憶部 113と 同様であるため、説明は省略する。
[0217] 以降において、二重暗号鍵記憶部 519に記憶されている二重暗号鍵は、 K3 [n]と する。
(20)二重暗号化部 520
二重暗号化部 520は、二重暗号鍵記憶部 519から暗号化指示である数値 1、 2、 · · ·、 Νを、順次受け付ける。
[0218] 二重暗号ィ匕部 520は、暗号化指示 (数値 η)を受け付けると、二重暗号鍵記憶部 51 9から二重暗号鍵 Κ3 [η]を読み出し、コンテンツ読出部 513から先頭読出指示とを
BJCみ出す。
二重暗号ィ匕部 520は、受け取った暗号ィ匕指示である数値 ηを、コンテンツ読出指示 として、コンテンツ読出部 513へ出力する。
[0219] 二重暗号ィ匕部 520は、コンテンツ読出部 513から、暗号ィ匕部分コンテンツ EC2[n] を受け取ると、二重暗号鍵 K3 [n]を暗号鍵として用いて、暗号ィ匕部分コンテンツ EC 2[n]に、暗号化アルゴリズム E3を施して、二重暗号化部分コンテンツ EEC2[n]を 生成する。即ち、 EEC2[n] =E3 (EC2[n]、 K3[n])である。なお、二重暗号化部 52 0が用いる暗号化アルゴリズム Ε3の一例は、 AESである。
[0220] 二重暗号ィ匕部 520は、二重暗号ィ匕部分コンテンツ EEC2[n]を生成した後、装置 内に存在する二重暗号鍵 K3 [n]を消去する。これ〖こより、二重暗号化部 520の内部 に存在する二重暗号鍵 Κ3 [η]及び二重暗号鍵記憶部 519に記憶されて ヽる二重 暗号鍵 Κ3 [η]は、消去される。
二重暗号ィ匕部 520は、生成した二重暗号ィ匕部分コンテンツ EEC2[n]と、コンテン ッ読出部 513より読み出した先頭読出指示を含む書込指示を、二重暗号化コンテン ッ書込部 521へ出力する。書込指示の具体例は、コンテンツ IDと、二重暗号化部分 コンテンッに対応する暗号化部分コンテンッの番号を示す数値とを含む情報である。
[0221] これにより、二重暗号化部 520は、二重暗号化部分コンテンツ EEC2[1]、 EEC2[ 2]、 · · ·、 EEC2[N]を、順次生成し、二重暗号化コンテンツ書込部 521へ、順次出 力することができる。
(21)二重暗号化コンテンツ書込部 521
二重暗号化コンテンツ書込部 521は、第 1の実施の形態にて示す二重暗号化コン テンッ書込部 115と同様であるが、第 1消去指示の出力先が異なる。
[0222] 二重暗号化コンテンツ書込部 521は、第 1消去指示を、コンテンツ読出部 513、変 換用データ復号部 516及び二重暗号化部 520へ出力する。
(22)第 2復号部 522
第 2復号部 522は、第 1の実施の形態にて示す第 2復号部 116と同様であるため、 説明は省略する。
[0223] (23)書込 Z読出部 523
書込 Z読出部 523は、第 1の実施の形態にて示す書込 Z読出部 117と同様である ため、説明は省略する。
(24)入力部 524
入力部 524は、第 1の実施の形態にて示す入力部 524と同様であるため、説明は 省略する。 [0224] 2. 3 著作権保護システム 2の動作概要
ここでは、著作権保護システム 2の動作の概要について、図 17に示す流れ図を用 いて説明する。
コンテンツ供給装置 11は、コンテンツ C2を放送し (ステップ S600)、記録再生装置 50は、コンテンツ C2を受信する(ステップ S605)。
[0225] 記録再生装置 50は、コンテンツ記録処理を行い、受信したコンテンツ C2に対して、 暗号化コンテンツ EC2及び EC4を生成して、それぞれを記録する(ステップ S610)。 記録再生装置 50は、コンテンツ C2の再生指示を受け付けると、装置記録鍵 K1を 復号鍵として用いて、記録している暗号化コンテンツ EC2を復号して、コンテンツ C2 を生成して、生成したコンテンツ C2をデコードし、映像信号と音声信号とを生成し、 生成した映像信号をモニタ 12へ出力し、生成した音声信号をスピーカ 13へ出力す ることにより、コンテンツ C2の再生をする(ステップ S615)。
[0226] モニタ 12は、記録再生装置 50から映像信号を受け取ると、受け取った映像信号に 基づいて映像を出力し、スピーカ 13は、記録再生装置 50から音声信号を受け取ると 、受け取った音声信号に基づいて音声を出力する (ステップ S640)。
記録再生装置 50は、可搬媒体 20がメモリカードスロットに挿入された状態で、ムー ブ指示を受け付けると、第 1移動処理を行い、記録しているコンテンツを、メモリカード スロットに挿入された可搬媒体 20ヘムーブする(ステップ S620)。このとき、可搬媒体 20は、部分コンテンツ C2[n] (n= l、 2、 · · ·、 Nである。以下同じ)を MPEG -4規格 に従い圧縮符号ィ匕された部分コンテンツ C4[n]が媒体記録鍵 K2で暗号ィ匕された暗 号ィ匕部分コンテンツ EC4[n]、暗号ィ匕媒体記録鍵 EK2、二重暗号鍵 K3[n]及びコン テンッ IDを記憶している。
[0227] 携帯情報端末 30は、可搬媒体 20がメモリカードスロットに挿入された状態で、媒体 固有鍵 K0を生成し、生成した媒体固有鍵 K0を用いて、可搬媒体 20に記録されて いる暗号ィ匕媒体鍵 EK2を復号して、媒体記録鍵 K2を生成する。携帯情報端末 30 は、生成した媒体記録鍵 K2を復号鍵として用いて、暗号ィ匕部分コンテンツ EC4[n] を復号して、順次部分コンテンツ C4[n]を生成する。携帯情報端末 30は、生成した 部分コンテンツ C4[n]を、順次デコードし、映像信号及び音声信号を生成し、生成し た映像信号及び音声信号のそれぞれに基づいて、映像及び音声を出力すること〖こ より、変換コンテンツ C4を再生する (ステップ S625)。
[0228] 記録再生装置 50は、可搬媒体 20がメモリカードスロットに挿入された状態で、ムー ブバック指示を受け付けると、第 2移動処理を行い、可搬媒体 20が記録しているコン テンッを、当該記録再生装置 50ヘムーブする (ステップ S630)。このとき、記録再生 装置 50は、 MPEG-2規格に従い圧縮符号ィ匕された部分コンテンツ C2[n] (n= l、 2、 · · ·、 Nである。以下同じ)が装置記録鍵 K1で暗号化された暗号化部分コンテン ッ EC2[n]を記憶して!/、る。
[0229] 記録再生装置 50は、コンテンツ C2の再生指示を受け付けると、装置記録鍵 K1を 復号鍵として用いて、記録している暗号化コンテンツ EC2を復号して、コンテンツ C2 を生成して、生成したコンテンツ C2をデコードし、映像信号と音声信号とを生成し、 生成した映像信号をモニタ 12へ出力し、生成した音声信号をスピーカ 13へ出力す ることにより、コンテンツ C2の再生をする(ステップ S635)。モニタ 12及びスピーカ 13 は、記録再生装置 50から受け取った映像信号及び音声信号のそれぞれに基づ 、て 、映像及び音声を出力する (ステップ S640)。
[0230] 2. 4 コンテンツ記録処理の動作
ここでは、図 17のステップ S610にて行われるコンテンツ記録処理の動作について 、図 18にて示す流れ図を用いて説明する。
記録再生装置 50の第 1暗号ィ匕部 503は、コンテンツ受信部 501からコンテンツ C2 を受け取ると、再生時間長が所定の時間内(例えば、 45秒以内)となるように、コンテ ンッ C2の先頭力も分割し、部分コンテンツ C2[l]、 C2[2]、 · · ·、 C2[N]を生成する 。更に、第 1暗号化部 503は、装置記録鍵記憶部 502から装置記録鍵 K1を読み出 し、装置記録鍵 K1を暗号鍵として用い、部分コンテンツ C2[n]のそれぞれを暗号化 して暗号ィ匕部分コンテンツ EC2[n]を生成し、生成した暗号ィ匕部分コンテンツ EC2[ n]を暗号ィ匕コンテンツ記録部 504に、順次格納する (ステップ S700)。
[0231] 記録再生装置 50の第 1変換部 505は、コンテンツ受信部 501からコンテンツ C2を 受け取ると、受け取ったコンテンツ C2を、ダウンコンバートして、変換コンテンツ C4を 生成する(ステップ S 705)。 第 1変換部 505は、再生時間長が所定の時間内(例えば、 45秒以内)となるように、 変換コンテンツ C4の先頭力も分割し、部分変換コンテンツ C4[l]、 C4[2]、 · · ·、 C4 [N]を生成する(ステップ S 710)。
[0232] 記録再生装置 50の部分情報選択部 506は、第 1変換部 505から選択指示を受け 取ると、第 1変換部 505に記憶されている変換コンテンツ C4の先頭に位置する部分 コンテンッ C4 [ 1 ]を読み出し、読み出した部分コンテンッ C4 [ 1 ]を部分情報 PC4と する(ステップ S 715)。
記録再生装置 50の変換用データ暗号ィ匕部 507は、部分情報選択部 506から、部 分情報 PC4を受け取ると、第 1変換部 505より部分コンテンツ C4[n]を、順次読み出 す。変換用データ暗号ィ匕部 507は、受け取った部分情報 PC4を暗号鍵として用いて 、読み出した部分コンテンツ C4[n]を暗号ィ匕して暗号ィ匕部分コンテンツ EC4—1 [n] を生成する (ステップ S720)。変換用データ暗号ィ匕部 507は、生成した暗号化部分 コンテンツ EC4— 1 [1]、 EC4— 1 [2]、 · · ·、 EC4— 1 [N]を変換用データ記憶部 50 8に、順次格納する (ステップ S725)。
[0233] 記録再生装置 50の第 1暗号ィ匕部 503は内部に存在するコンテンツ C2を消去し、 第 1変換部 505は内部に存在するコンテンツ C2及び部分変換コンテンツ C4[n]を消 去し、部分情報選択部 506は内部に存在する PC4を消去し、変換用データ暗号ィ匕 部 507は内部に存在する部分コンテンツ C4[n]及び部分情報 PC4を消去する (ステ ップ S 730)。
[0234] 2. 5 第 1移動処理の動作
ここでは、図 17のステップ S620にて行われる第 1移動処理の動作について、図 19 にて示す流れ図を用いて説明する。
記録再生装置 50は、可搬媒体 20がメモリカードスロットに挿入された状態で、入力 部 524にて、ムーブ指示を受け取ると (ステップ S750)、コンテンツ移動処理を行い、 記録しているコンテンツを可搬媒体 20へ移動する(ステップ S755)。このとき、記録 再生装置 50は、コンテンツ移動処理の動作中に、コンテンツ ID、暗号化媒体記録鍵 EK2、暗号化部分コンテンツ EC4[n] (n= l、 2、 · · ·、 Nである。以下同じ)及び二 重暗号鍵 K3 [n]を、可搬媒体 20へ出力する。 [0235] 可搬媒体 20は、記録再生装置 50からコンテンツ IDを受け取ると、受け取ったコン テンッ IDをコンテンツ ID記 '慮領域 213へ記録する(ステップ S 760)。
可搬媒体 20は、記録再生装置 50から暗号ィ匕媒体記録鍵 EK2を受け取ると、受け 取った暗号ィ匕媒体記録鍵 EK2を媒体記録鍵記憶領域 211へ記録する (ステップ S7 65)。
[0236] 可搬媒体 20は、記録再生装置 50から暗号ィ匕部分コンテンツ EC4[n]を受け取ると
、受け取った暗号ィ匕部分コンテンツ EC4[n]を暗号ィ匕コンテンツ記憶領域 210へ書 き込む (ステップ S 770)。
可搬媒体 20は、記録再生装置 50から二重暗号鍵 K3 [n]を受け取ると、受け取つ た二重暗号鍵 Κ3 [η]を二重暗号鍵記憶領域 212へ書き込む (ステップ S 775)。
[0237] 2. 6 コンテンツ移動処理の動作
ここでは、図 19のステップ S755にて行われるコンテンツ移動処理の動作について
、図 20及び図 21に示す流れ図を用いて説明する。
記録再生装置 50の媒体記録鍵生成部 510は、入力部 524からムーブ指示を受け ると、媒体記録鍵 Κ2を生成する (ステップ S800)。
[0238] 記録再生装置 50の媒体記録鍵記憶部 511は、媒体記録鍵生成部 510から媒体記 録鍵 K2とムーブ指示とを受け取ると、受け取った K2を内部の鍵記憶領域に格納す る (ステップ S805)。また、媒体記録鍵記憶部 511は、受け取ったムーブ指示に含ま れるコンテンツ IDを、可搬媒体 20へ書き込む (ステップ S810)。このとき、可搬媒体 2
Οίま、図 19にて示すステップ S760を行う。
[0239] 媒体記録鍵記憶部 511は、可搬媒体 20から、媒体 IDと ΜΚΒとを読み出し、読み 出した媒体 IDと MKBと、予め記憶しているデバイス鍵 DK1とを用いて、媒体固有鍵
K0を生成し、生成した媒体固有鍵 K0を用いて、媒体記録鍵 K2を暗号ィ匕して、暗号 化媒体記録鍵 EK2を生成する (ステップ S815)。
媒体記録鍵記憶部 511は、生成した暗号ィ匕媒体記録鍵 EK2を、可搬媒体 20へ書 き込む(ステップ S820)。このとき、可搬媒体 20は、図 19〖こて示すステップ S765を 行う。
[0240] 媒体記録鍵記憶部 511は、書き込み完了後、生成した暗号化媒体記録鍵 EK2を 消去する(ステップ S825)。
記録再生装置 50の第 1復号部 512は、媒体記録鍵記憶部 511からムーブ指示を 受け付けると、装置記録鍵 K1を読み出す (ステップ S830)。
第 1復号部 512は、暗号ィ匕コンテンツ記録部 504から、先頭読出指示をコンテンツ 読出部 513へ出力する。コンテンツ読出部 513は、第 1復号部 512から先頭読出指 示を受け付けると、先頭読出指示にて指定された暗号ィヒコンテンツ EC2の先頭の暗 号ィ匕部分コンテンツ EC2 [1]を読み出す (ステップ S835)。
[0241] 第 1復号部 512は、コンテンツ読出部 513から、暗号ィ匕部分コンテンツ EC2[1]を 受け取ると、ステップ S830にて読み出した装置記録鍵 K1を復号鍵として用い、受け 取った暗号ィ匕部分コンテンツ EC2 [1]を復号して部分コンテンツ C2 [1]を生成する( ステップ S840)。
記録再生装置 50の第 2変換部 514は、第 1復号部 512から、部分コンテンツ C2[l ]とコンテンツ IDとを受け取ると、受け取ったコンテンツ C2[l]を、ダウンコンノートし て、部分コンテンツ C4[l]を生成する (ステップ S845)。
[0242] 第 2変換部 514は、生成した部分コンテンツ C4[l]を部分情報 PC4として、変換鍵 記憶部 515へ格納する(ステップ S 850)。
変換用データ復号部 516は、変換鍵記憶部 515から復号指示を受け付けると、力 ゥンタ nに 1を設定する(ステップ S855)。
変換用データ復号部 516は、変換用データ記憶部 508から、指定された暗号化コ ンテンッの n番目の暗号化部分コンテンツ EC4— 1 [n]を読み出す (ステップ S860)
[0243] 変換用データ復号部 516は、暗号ィ匕部分コンテンツ EC4— l [n]の読み出しに成 功した力否かを判断する (ステップ S865)。
成功したと判断する場合には (ステップ S865における「YES」)、記録再生装置 50 は、部分コンテンツ移動処理を行い、読み出した暗号ィ匕部分コンテンツ EC2[n]から 生成された暗号ィ匕部分コンテンツ EC4 [n]を記録媒体へ記録する (ステップ S870)。
[0244] 変換用データ復号部 516は、カウンタ nに 1を加算し、加算結果を、再度、 nとする( ステップ S875)。変換用データ記憶部 508から暗号ィ匕部分コンテンツ EC4_1 [n]を 読み出し (ステップ S880)、再度ステップ S865以降を実行する。
失敗したと判断する場合には (ステップ S865における「NO」)、変換用データ復号 部 516は、読み出しに失敗した旨の命令を、媒体記録鍵記憶部 511及び変換鍵記 憶部 515へ出力し、媒体記録鍵記憶部 511は媒体記録鍵 K2を消去し、変換鍵記憶 部 515は、部分情報 PC4を消去する (ステップ S885)。
[0245] 2. 7 部分コンテンツ移動処理の動作
ここでは、図 21のステップ S 870にて行われる部分コンテンッ移動処理の動作につ いて、図 22に示す流れ図を用いて説明する。
記録再生装置 50の変換用データ復号部 516は、変換鍵記憶部 515から部分情報 PC4を読み出し、変換用データ記憶部 508から読み出した暗号ィ匕部分コンテンツ E C4— l [n]を、部分情報 PC4を復号鍵として用いて復号し、部分コンテンツ C4[n]を 生成する(ステップ S 900)。
[0246] 記録再生装置 50の第 2暗号化部 517は、変換用データ復号部 516から部分コンテ ンッ C4 [n]を受け取ると、媒体記録鍵記憶部 511にて記憶されて 、る媒体記録鍵 K 2を読み出し、読み出した媒体記録鍵 K2を暗号鍵として用いて、部分コンテンツ C4[ n]を暗号ィ匕して、暗号ィ匕部分コンテンツ EC4[n]を生成する (ステップ S905)。
[0247] 第 2暗号ィ匕部 517は、暗号ィ匕部分コンテンツ EC4[n]を、可搬媒体 20へ書き込む( ステップ S910)。このとき、可搬媒体 20は、図 19にて示すステップ S770を行う。第 2 暗号ィ匕部 517は、内部の存在する暗号ィ匕部分コンテンツ EC4[n]を消去する。
二重暗号鍵生成部 518は、第 2暗号ィ匕部 517から生成指示 (数値 n)を受け付ける と、二重暗号鍵 K3 [n]を生成する (ステップ S 915)。
[0248] 二重暗号鍵生成部 518は、生成した二重暗号鍵 Κ3 [η]を、二重暗号鍵記憶部 51 9及び可搬媒体 20の二重暗号鍵記憶領域 212へ格納する (ステップ S920)。このと き、可搬媒体 20は、図 19にて示すステップ S775を行う。
二重暗号ィ匕部 520は、暗号化指示 (数値 n)を受け付けると、二重暗号鍵記憶部 51 9から二重暗号鍵 K3 [n]を読み出し、コンテンツ読出部 513から先頭読出指示とを 読み出す。二重暗号ィ匕部 520は、受け取った暗号ィ匕指示である数値 ηを、コンテンツ 読出指示として、コンテンツ読出部 513へ出力する。二重暗号化部 520は、コンテン ッ読出部 513から、暗号ィ匕部分コンテンツ EC2[n]を受け取ると、二重暗号鍵 K3 [n ]を暗号鍵として用いて、暗号化部分コンテンツ EC2[n]に、暗号化アルゴリズム E3 を施して、二重暗号ィ匕部分コンテンツ EEC2[n]を生成し (ステップ S925)、二重暗 号鍵 K3 [n]を消去する(ステップ S930)。
[0249] 記録再生装置 50の二重暗号化コンテンツ書込部 521は、二重暗号ィ匕部 520から 書込指示と、二重暗号ィ匕部分コンテンツ EEC2[n]とを受け付けると、受け付けた EE C2[n]を、暗号ィ匕コンテンツ記録部 504に記憶され、且つ書込指示に含まれるコン テンッ ID及び暗号ィ匕部分コンテンツの番号に対応する EC2[n]に対して、上書きす ることにより、暗号ィ匕コンテンツ記録部 504に記録する(ステップ S935)。
[0250] 二重暗号化コンテンツ書込部 521は、コンテンツ読出部 513、変換用データ復号 部 516及び二重暗号化部 520へ、第 1消去指示を出力する。コンテンツ読出部 513 は、第 1消去指示を受け取ると、暗号ィ匕コンテンツ記録部 504から読み出した暗号ィ匕 部分コンテンツ EC2[n]を消去する。変換用データ復号部 516は、第 1消去指示を 受け取ると、復号した C4[n]を消去する。二重暗号ィ匕部 520は、第 1消去指示を受け 取ると、暗号化コンテンツ EC2[n]を消去する(ステップ S 940)。
[0251] 2. 8 第 2移動処理の動作
図 17のステップ S630にて行われる第 2移動処理は、第 1の実施の形態における図 12にて示す流れ図と同様の動作であるため、説明は省略する。
2. 9 コンテンツ復号処理の動作
図 17のステップ S630にて行われる第 2移動処理の動作中に、記録再生装置 50に て行われるコンテンツ復号処理は、第 1の実施の形態における図 13にて示す流れ図 と同様の動作であるため、説明は省略する。
[0252] 2. 10 第 2の実施の形態の変形例
第 2の実施形態において、変換コンテンツ C4を部分変換コンテンツ C4[l]、 C4[2 ]、 · · ·、 C4[N]に分割して、各部分変換コンテンツ C4[n]を暗号ィ匕して暗号ィ匕コン テンッ EC4— l [n]を生成し、記録したが、これに限定されない。
記録再生装置は、部分情報 PC4 ( = C4 [1])を暗号鍵として用いて、変換コンテン ッ C4に暗号化アルゴリズム E1 2を施して、暗号化変換コンテンツ EC4 2を生成 し、記録してもよい。ここで、 EC4— 2=E1— 2 (C4、 PC4)である。暗号化ァルゴリズ ム E1— 2の一例は、 AESである。なお、 AESは、公知であるため、説明は省略する。
[0253] この場合における記録再生装置 50aの構成及び動作について、上記に示す記録 再生装置 50との相違点を中心に説明する。
記録再生装置 50aの構成要素は、図 23にて示すように、記録再生装置 50の構成 要素のうち、第 1変換部 505、変換用データ暗号化部 507、変換用データ記憶部 50 8及び変換用データ復号部 516を、後述する第 1変換部 505a、部分情報選択部 50 6a、変換用データ暗号ィ匕部 507a、変換用データ記憶部 508a及び変換用データ復 号部 516aに変更される。
[0254] 以下、第 1変換部 505a、部分情報選択部 506a、変換用データ暗号ィ匕部 507a、変 換用データ記憶部 508a及び変換用データ復号部 516aについて、説明する。なお、 他の構成要素については、第 2の実施の形態にて示す各構成要素の動作及び機能 と同様であるため、ここでの説明は省略する。
(1)第 1変換部 505a
第 1変換部 505aは、具体的には、 MPEG-2のデータを、 MPEG-4に変換するた めのダウンコンバータなどから構成される。
[0255] 第 1変換部 505aは、コンテンツ受信部 501からコンテンツ C2を受け取ると、受け取 つたコンテンツ C2を、 MPEG-4に圧縮変換し、変換コンテンツ C4を生成する。 第 1変換部 505aは、変換コンテンツ C4を一時的に記憶し、選択指示を部分情報 選択部 506aへ出力する。
[0256] また、第 1変換部 505aは、変換コンテンツ C4の生成後、コンテンツ C2を消去する。
さらに、第 1変換部 505aは、変換用データ暗号ィ匕部 507aから変換データ消去指 示を受け取ると、一時的に記憶している変換コンテンツ C4を消去する。
(2)部分情報選択部 506a
部分情報選択部 506aは、第 1変換部 505aから選択指示を受け取ると、第 1変換 部 505に記憶されている変換コンテンツ C4を読み出し、読み出した変換コンテンツ C 4の先頭位置から、再生時間長が所定の時間内(例えば、 45秒)である部分コンテン ッ C4[l]を取得する。 [0257] 部分情報選択部 506aは、取得した部分コンテンツ C4[l]を部分情報 PC4として、 変換用データ暗号ィ匕部 507aへ出力する。
部分情報選択部 506aは、部分情報 PC4を出力後、内部に存在する変換コンテン ッ C4及び部分情報 PC4を消去する。
(3)変換用データ暗号化部 507a
変換用データ暗号ィ匕部 507aは、部分情報選択部 506aから、部分情報 PC4を受 け取ると、第 1変換部 505aより変換コンテンツ C4を読み出す。
[0258] 変換用データ暗号ィ匕部 507aは、読み出した変換コンテンツ C4を、受け取った部 分情報 PC4を暗号鍵として用い、暗号ィ匕アルゴリズム E1— 2を施して暗号ィ匕変換コ ンテンッ EC4— 2を生成する。
変換用データ暗号ィ匕部 507aは、生成した暗号ィ匕変換コンテンツ EC4— 2を変換 用データ記憶部 508aに格納する。
[0259] 変換用データ暗号ィ匕部 507aは、暗号ィ匕変換コンテンツ EC4— 2の格納が完了す ると、内部に存在する変換コンテンツ C4及び部分情報 PC4を消去する。さらに、変 換用データ暗号ィ匕部 507aは、変換データ消去指示を第 1変換部 505aへ出力する。
(4)変換用データ記憶部 508a
変換用データ記憶部 508aは、具体的にはハードディスクユニットであり、暗号化変 換コンテンツ EC4—1を記憶するための領域を有している。
[0260] 変換用データ記憶部 508aは、変換用データ暗号ィ匕部 507aから暗号ィ匕変換コンテ ンッ EC4— 2を受け取ると、受け取った暗号ィ匕変換コンテンツ EC4— 2を格納する。 暗号化変換コンテンッ EC4— 2には、暗号化コンテンッ EC4— 2の高画質コンテン ッである EC2に割り当てられたコンテンツ IDが対応付けられて!/、る。
(5)変換用データ復号部 516a
変換用データ復号部 516aは、変換鍵記憶部 515から復号指示を受け付けると、変 換用データ記憶部 508aから、暗号ィ匕変換コンテンツ EC4— 2を読み出す。
[0261] 変換用データ復号部 516aは、読み出した暗号ィ匕変換コンテンツ EC4— 2を、変換 鍵記憶部 515にて記憶されて ヽる部分情報 PC4 ( = C4 [ 1 ] )を復号鍵として用 、、 復号アルゴリズム D1 2を施して変換コンテンツ C4を生成する。即ち、 C4 = D1 2 (EC4— 2、 PC4)である。なお、復号アルゴリズム Dl— 2は、暗号化アルゴリズム E1 —2で暗号ィ匕された暗号文を平文に変換するためのアルゴリズムである。
[0262] 変換用データ復号部 516aは、再生時間長が所定の時間内(例えば、 45秒以内)と なるように、変換コンテンツ C4の先頭力 分割し、部分変換コンテンツ C4[l]、 C4[2 ]、C4[3]、 · ' ·、ϋ4[Ν]を生成する。部分変換コンテンツ C4[n] (η= 1、2、 · ' ·、Ν である。以下同じ)の再生時間長は、所定時間内(45秒以内)である。
[0263] 変換用データ復号部 516aは、生成した部分変換コンテンツ C4[n]を、順次第 2暗 号ィ匕部 517へ出力する。
変換用データ復号部 516は、二重暗号化コンテンツ書込部 521から、第 1消去指 示を受け取ると、第 2暗号ィ匕部 517へ出力した C4[n]を消去する。
また、変換用データ復号部 516aは、暗号ィ匕変換コンテンツ EC4— 2を復号し、変 換コンテンッ C4を生成した後、内部に存在する暗号化変換コンテンッ EC4— 2を消 去する。
[0264] 変換用データ復号部 516aは、部分コンテンツ C4[l]、 C4[2]、 · · ·、 C4[N]を、 第 2暗号ィ匕部 517へ出力した後、全ての部分コンテンツの出力が完了した旨の命令 を、媒体記録鍵記憶部 511及び変換鍵記憶部 515へ出力する。なお、このとき、媒 体記録鍵記憶部 511及び変換鍵記憶部 515では、当該命令を受け取ると、媒体記 録鍵記憶部 511は媒体記録鍵 K2を消去し、変換鍵記憶部 515は、部分情報 PC4 を消去する。
[0265] これにより、変換用データ復号部 516aは、部分コンテンツ C4[l]、 C4[2]、 · · ·、 C 4[N]を、第 2暗号化部 517へ、順次出力することができる。
(6)コンテンツ記録時の記録再生装置 50aの動作
記録再生装置 50aは、コンテンツを記録する際、図 17のステップ S610にて行われ る動作、つまり図 18にて示すコンテンツ記録処理を行う代わりに、図 24にて示す記 録処理の動作を行う。以下、記録処理の動作を、図 24にて示す流れ図を用いて説 明する。
[0266] 記録再生装置 50aの第 1暗号化部 503は、コンテンツ受信部 501からコンテンツ C 2を受け取ると、装置記録鍵記憶部 502から装置記録鍵 K1を読み出し、受け取った コンテンツ C2を装置記録鍵 Klで暗号化して暗号化コンテンツ EC2を生成し、暗号 化コンテンツ記録部 504へ記録する(ステップ S1000)。なお、第 1暗号化部 503の 詳細な動作については、第 2の実施の形態で示しているため、ここでの詳細な説明 は省略する。
[0267] 記録再生装置 50aの第 1変換部 505aは、コンテンツ受信部 501からコンテンツ C2 を受け取ると、受け取ったコンテンツ C2を、ダウンコンノートして、変換コンテンツ C4 を生成する(ステップ S 1005)。
記録再生装置 50aの部分情報選択部 506aは、第 1変換部 505aから選択指示を 受け取ると、変換コンテンッ C4の先頭に位置する部分コンテンッ C4 [ 1 ]を取得し、 取得した部分コンテンツ C4[l]を部分情報 PC4とする。記録再生装置 50aの変換用 データ暗号ィ匕部 507aは、部分情報選択部 506aから、部分情報 PC4を受け取ると、 第 1変換部 505aより変換コンテンツ C4を読み出す。変換用データ暗号ィ匕部 507aは 、受け取った部分情報 PC4を暗号鍵として用いて、読み出した変換コンテンツ C4を 暗号化して暗号化変換コンテンツ EC4— 2を生成する(ステップ S1010)。
[0268] 変換用データ暗号ィ匕部 507aは、生成した暗号ィ匕部分コンテンツ EC4— 2を変換 用データ記憶部 508aに、格納する(ステップ S 1015)。
記録再生装置 50aの第 1暗号ィ匕部 503は内部に存在するコンテンツ C2を消去し、 第 1変換部 505aは内部に存在するコンテンツ C2及び変換コンテンツ C4を消去し、 部分情報選択部 506aは内部に存在する PC4 ( = C4 [ 1 ] )を消去し、変換用データ 暗号ィ匕部 507aは内部に存在する部分コンテンツ C4及び部分情報 PC4を消去する( ステップ S 1020)。
[0269] (7)ムーブ指示の受取時の記録再生装置 50aの動作
記録再生装置 50aは、可搬媒体 20へコンテンツを移動する際、図 19のステップ S7 55にて行われる動作、つまり図 20及び図 21にて示すコンテンッ移動処理を行う代 わりに、図 25にて示す移動処理の動作を行う。以下、移動処理の動作を、図 25にて 示す流れ図を用いて説明する。
[0270] 記録再生装置 50aの媒体記録鍵生成部 510は、入力部 524からムーブ指示とを受 けると、媒体記録鍵 K2を生成する。記録再生装置 50aの媒体記録鍵記憶部 511は 、媒体記録鍵生成部 510から媒体記録鍵 K2とムーブ指示とを受け取ると、受け取つ た Κ2を内部の鍵記憶領域に格納する (ステップ S1100)。
また、媒体記録鍵記憶部 511は、受け取ったムーブ指示に含まれるコンテンツ IDを 可搬媒体 20へ書き込む (ステップ S 1105)。
[0271] 記録再生装置 50aの第 1復号部 512は、媒体記録鍵記憶部 511からムーブ指示を 受け付けると、装置記録鍵 K1を読み出し、読み出した K1を用いて、暗号化コンテン ッ EC2の先頭ブロックに位置する暗号化部分コンテンッ EC 2 [ 1 ]を復号し、部分情 報 PC2 ( = C2[1])を生成する(ステップ S 1110)。
記録再生装置 50aは、変換処理を行い、変換コンテンツ C4を生成する (ステップ S 1115)。
[0272] 記録再生装置 50aの第 2暗号化部 517は、変換コンテンツ C4を媒体記録鍵 K2で 暗号ィ匕して、暗号ィ匕コンテンツ EC4を生成し、生成した暗号ィ匕コンテンツ EC4を可搬 媒体 20の暗号ィ匕コンテンツ記憶領域 210へ記録する (ステップ S1120)。なお、当該 ステップの詳細の動作は、後述する。
記録再生装置 50aは、装置内に存在する部分情報 PC2、 PC4及び変換コンテンツ C4を消去する(ステップ S 1125)。
[0273] 媒体記録鍵記憶部 511は、媒体固有鍵 K0を生成し、生成した媒体固有鍵 K0を用 いて、媒体記録鍵 K2を暗号ィ匕して、暗号化媒体記録鍵 EK2を生成し、生成した EK 2を可搬媒体 20の媒体記録鍵記憶領域 211へ記録する (ステップ S1130)。
記録再生装置 50aは、装置内に存在する媒体記録鍵 K2及び暗号化媒体記録鍵 E K2を消去する(ステップ S 1135)。
[0274] (8)変換処理の動作
ここでは、図 25のステップ S1115にて行われる変換処理の動作について、図 26に て示す流れ図を用いて説明する。
記録再生装置 50aの第 2変換部 514は、部分情報 PC2をダウンコンバートして、部 分情報1^4 (=じ4[1])を生成する(ステップ31200)。第 2変換部 514は、生成した 部分情報 PC4を変換鍵記憶部 515へ格納する。
[0275] 記録再生装置 50aの変換用データ復号部 516aは、変換鍵記憶部 515から復号指 示を受け付けると、部分情報 PC4を復号鍵として、暗号ィ匕変換コンテンツ EC4— 2を 復号して、変換コンテンツ C4を生成する (ステップ S 1205)。変換用データ復号部 51 6aは、再生時間長が所定の時間内(例えば、 45秒以内)となるように、変換コンテン ッ C4の先頭力ら分割し、部分変換コンテンツ C4[l]、 C4[2]、 C4[3]、 · · ·、 C4[N ]を生成する。
[0276] (9)部分変換コンテンツの暗号化時の記録再生装置 50aの動作
ここでは、図 25にて示すステップ S1120の詳細な動作について、図 27にて示す流 れ図を用いて説明する。
記録再生装置 50aiま、 n= l、 2、 . - .、 Nに対して、ステップ S 1305力らステップ S1 340までを繰り返す (ステップ S 1300)。
[0277] 記録再生装置 50aの第 2暗号化部 517は、変換用データ復号部 516aから部分コ ンテンッ C4 [n]を受け取ると、媒体記録鍵記憶部 511にて記憶されて ヽる媒体記録 鍵 K2を読み出し、読み出した媒体記録鍵 K2を暗号鍵として用いて、部分コンテンツ C4[n]を暗号化して、暗号化部分コンテンツ EC4[n]を生成する(ステップ S1305)
[0278] 第 2暗号ィ匕部 517は、暗号ィ匕部分コンテンツ EC4[n]を、可搬媒体 20へ書き込む( ステップ S1310)。第 2暗号ィ匕部 517は、内部に存在する暗号ィ匕部分コンテンツ EC4 [n]を消去する。
二重暗号鍵生成部 518は、第 2暗号ィ匕部 517から生成指示 (数値 n)を受け付ける と、二重暗号鍵 K3 [n]を生成する (ステップ S 1315)。
[0279] 二重暗号鍵生成部 518は、生成した二重暗号鍵 K3 [n]を、二重暗号鍵記憶部 51 9及び可搬媒体 20の二重暗号鍵記憶領域 212へ格納する (ステップ S 1320)。
二重暗号ィ匕部 520は、暗号化指示 (数値 η)を受け付けると、二重暗号鍵記憶部 51 9から二重暗号鍵 Κ3 [η]を読み出し、コンテンツ読出部 513から先頭読出指示とを 読み出す。二重暗号ィ匕部 520は、受け取った暗号ィ匕指示である数値 ηを、コンテンツ 読出指示として、コンテンツ読出部 513へ出力する。二重暗号化部 520は、コンテン ッ読出部 513から、暗号ィ匕部分コンテンツ EC2[n]を受け取ると、二重暗号鍵 K3 [n ]を暗号鍵として用いて、暗号化部分コンテンツ EC2[n]に、暗号化アルゴリズム E3 を施して、二重暗号ィ匕部分コンテンツ EEC2[n]を生成し、二重暗号鍵 K3 [n]を消 去する(ステップ S 1325)。
[0280] 記録再生装置 50aの二重暗号化コンテンツ書込部 521は、二重暗号化部 520から 書込指示と、二重暗号ィ匕部分コンテンツ EEC2[n]とを受け付けると、受け付けた EE C2[n]を、暗号ィ匕コンテンツ記録部 504に記憶され、且つ書込指示に含まれるコン テンッ ID及び暗号ィ匕部分コンテンツの番号に対応する EC2[n]に対して、上書きす ることにより、暗号ィ匕コンテンツ記録部 504に記録する(ステップ S1330)。
[0281] 二重暗号化コンテンツ書込部 521は、コンテンツ読出部 513、変換用データ復号 部 516a、第 2暗号化部 517、二重暗号鍵記憶部 519及び二重暗号化部 520へ、第 1消去指示を出力する。コンテンツ読出部 513は、第 1消去指示を受け取ると、暗号 化コンテンツ記録部 504から読み出した暗号ィ匕部分コンテンツ EC2[n]を消去する。 変換用データ復号部 516aは、第 1消去指示を受け取ると、第 2暗号化部 517へ出力 した C4[n]を消去する。第 2暗号ィ匕部 517は、第 1消去指示を受け取ると、暗号化部 分コンテンツ EC4[n]を消去する。二重暗号鍵記憶部 519は、第 1消去指示を受け 取ると、二重暗号鍵 K3 [n]を消去する。二重暗号化部 520は、第 1消去指示を受け 取ると、暗号化コンテンツ EC2[n]を消去する(ステップ S1335)。
[0282] 3.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の 実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれ る。
(1)上記実施の形態では、記録再生装置から可搬媒体へコンテンツを移動する構 成を有しているが、本発明は、記録再生装置力 可搬媒体へのコンテンツの移動に 限定されず、例えば、記録再生装置から、他の記録再生装置へコンテンツを移動す る構成であってもよい。この場合におけるシステムの構成の一例を、著作権保護シス テム 1の変形例として、図 28に著作権保護システム 3として示す。記録再生装置 10か ら記録再生装置 1000へ、コンテンツを移動する際は、移動先となる記録再生装置 1 000が正規可搬媒体であるカゝ否かを確認 (認証)した上で、コンテンツの移動を実行 する。さらに、前記記録再生装置 10は、コンテンツの移動が完了した後に、内部に記 録するコンテンツを利用できない状態にする。ここで、認証技術は、例えば、 DTCP 規格で定められた認証手順に従う。なお、 DTCP規格に基づく認証は、公知である ため、その詳細につ 、てはここでは言及しな!、。
[0283] コンテンツ供給装置 11、モニタ 12、スピーカ 13、可搬媒体 20及び携帯情報端末 3 0は、第 1の実施の形態と同様であるため、説明は省略する。
記録再生装置 1000は、 MPEG-4規格に従って圧縮符号ィ匕されたコンテンツを再 生する装置であり、第 1の実施の形態にて示す可搬媒体 20の構成要素と、携帯情報 端末 30の制御部 303とを備える。ここで、記録再生装置 1000は、媒体 IDの代わりに 、記録再生装置 1000を識別する機器 IDを記憶して 、る。
[0284] 記録再生装置 10は、第 1の実施の形態にて示す動作及び機能に加えて、コンテン ッを記録再生装置 1000へ移動する動作及び機能と、記録再生装置 1000からコン テンッを、当該記録再生装置 10へ移動する動作及び機能を有している。なお、コン テンッを記録再生装置 1000へ移動する動作及び機能は、第 1の実施の形態にて示 すコンテンツを可搬媒体 20へ移動する動作及び機能と同様であるため、説明は省 略する。また、記録再生装置 1000からコンテンツを、当該記録再生装置 10へ移動 する動作及び機能は、第 1の実施の形態にて示す可搬媒体 20からコンテンツを当該 記録再生装置 10へ移動する動作及び機能と同様であるため、説明は省略する。な お、記録再生装置 10が、暗号ィ匕鍵 K0を生成する場合には、デバイス鍵 DK1と、記 録再生装置 1000より読み出した MKBと機器 IDとを用いて生成する。
[0285] (2)上記実施の形態にお!、て、媒体記録鍵 K2を暗号ィ匕したが、これに限定されな い。記録再生装置は、媒体記録鍵 K2を暗号化しないで、可搬媒体 20へ記録しても よい。
(3)上記実施の形態において、媒体記録鍵 K2は、乱数生成器にて生成した力 こ れに限定されない。
記録再生装置は、デバイス鍵 DK1と、可搬媒体 20より読み出した MKB及び媒体 I Dとを用いて、媒体記録鍵 K2を生成してもよい。つまり、媒体固有鍵 K0を、媒体記 録鍵 K2としてもよい。
[0286] (4)上記実施の形態において、可搬媒体 20には、 1つの暗号ィ匕コンテンツを記録 したが、これに限定されない。可搬媒体 20に、複数の暗号ィ匕コンテンツを記録しても よい。
例えば、可搬媒体 20の書込可能領域 204を、図 29に示す書込可能領域 204bに 変更すればよい。
[0287] 以下、書込可能領域 204bについて、説明する。
書込可能領域 204bは、暗号ィ匕コンテンツ記憶領域 210b、媒体記録鍵記憶領域 2 1 lb及び二重暗号鍵記憶領域 212bを有して 、る。
暗号ィ匕コンテンツ記憶領域 210bは、暗号ィ匕コンテンツ EC4を 1以上記憶するため の領域を有している。図 29に示すように、暗号ィ匕コンテンツ記憶領域 210bは、暗号 ィ匕コンテンツ EC4、 EC4、 · · ·を格納している。添え字の数値は、単に、複数の暗号
1 2
化コンテンツを識別するための情報である。各暗号ィ匕コンテンツ EC4には、暗号化コ ンテンッ EC4の高画質コンテンツである EC2に割り当てられたコンテンツ IDが対応 付けられている。具体的には、 EC2のコンテンツ IDである「CID 1」が EC4と対応
1 ― 1 付けられ、 EC2のコンテンツ IDである「CID 2」力 SEC4と対応付けられて 、る。
2 一 2
[0288] 媒体記録鍵記憶領域 2 l ibは、暗号ィ匕媒体記録鍵 EK2を 1以上記憶するための領 域を有している。図 29に示すように、媒体記録鍵記憶領域 2 l ibは、暗号化媒体記 録鍵 EK2、 EK2、 · · ·を格納している。添え字の数値は、単に、複数の暗号化媒体
1 2
記録鍵を識別するための情報である。各暗号ィ匕媒体記録鍵 EK2には、対応する暗 号ィ匕コンテンツ EK4に割り当てられたコンテンツ IDが対応付けられて ヽる。具体的に は、 EC4のコンテンツ IDである「CID 1」が EK2と対応付けられ、 EC4のコンテン
1 ― 1 2 ッ IDである「CID 2」が EK2と対応付けられて 、る。
― 2
[0289] 二重暗号鍵記憶領域 212bは、二重暗号鍵 K3を 1以上記憶するための領域を有し ている。
図 29に示すように、二重暗号鍵記憶領域 212bは、二重暗号鍵鍵 K3、 K3、 · · ·
1 2 を格納している。ここで、二重暗号鍵 K3は二重暗号鍵 K3 [1]、 K3 [2]、 · · ·、 K3
1 1 1 1
[N]からなるデータであり、ここで、二重暗号鏈 K3は二重暗号鏈 K3 [1]、 K3 [2]、
2 2 2
• · ·、 K3 [N]からなるデータである。添え字の数値は、単に、複数の媒体記録鍵を
2
識別するための情報である。各二重暗号鍵 K3には、対応する暗号化コンテンツ EK 4に割り当てられたコンテンツ IDが対応付けられている。具体的には、 EC4のコンテ
1 ンッ IDである「CID 1」が K3と対応付けられ、 EC4のコンテンツ IDである「CID 一 1 2 一
2」が K3と対応付けられて 、る。
2
[0290] 記録再生装置 10は、ムーブバック指示の受け付け時に、ムーブバックするコンテン ッのコンテンツ IDをも受け付ける。記録再生装置 10は、受け付けたコンテンツ IDに 対応する暗号ィ匕コンテンツ EC4及び暗号ィ匕媒体記録鍵 EK2を消去する。記録再生 装置 10は、可搬媒体 20の二重暗号鍵記憶領域 212bから、受け付けたコンテンツ I Dに対応する二重暗号鍵 K3 [n]を順次読み出し、読み出した二重暗号鍵 K3 [n]を 用いて、受け付けたコンテンツ IDに対応し、且つ暗号ィ匕コンテンツ記録部 104に記 録して 、る暗号ィ匕コンテンツ EEC2 [n]を、順次復号する。
[0291] (5)上記実施の形態において、可搬媒体 20を SDカードとした力 これに限定され な 、。書き換え可能な DVDや書き込み可能な DVDなどのような媒体であってもよ 、 。このとき、 DVDへの書き込みや、データの消去は、記録再生装置 10が、 DVDの領 域に対して直接行う。
(6)上記実施の形態において、部分コンテンツの再生時間長は、 45秒とした力 こ れに限定されない。部分コンテンツの再生時間長は 1分以内であればよい。
[0292] (7)本発明の実施の形態では、記録再生装置から可搬媒体へコンテンツを移動す る、あるいは可搬媒体力も記録再生装置へコンテンツを移動する構成としたが、本発 明はその構成に限定されるものではない。例えば、記録再生装置から、別の記録再 生装置へコンテンツを移動する構成であってもよ!/、。
(8)本発明の実施の形態では、可搬媒体から記録再生装置へコンテンツを移動す る際、可搬媒体に記録する各種データを消去する構成としたが、本発明はその構成 に限定されるものではない。例えば、可搬媒体に記録する暗号ィ匕コンテンツは消去 せずに、復号に必要な鍵だけを消去して、前記暗号ィヒコンテンツを利用不可状態に する構成であってもよい。また、データの消去ではなぐデータの一部を破壊して利 用できな 、状態にする構成であってもよ 、。
[0293] (9)本発明の実施の形態において、記録再生装置が、コンテンツの移動処理にお ける状態遷移を記憶する記憶部を備える構成であってもよい。記録再生装置は、コン テンッの移動が正しく完了しな力つた場合、前記記憶部に記憶する状態遷移に基づ いて、コンテンツの移動処理を続けて行うか、コンテンツの移動処理を最初力もやり 直すかを判断する構成であってもよい。さらに、記録再生装置は、前記記憶部に記 憶する状態遷移を利用者に通知する通知部を備える構成であってもよ!ヽ。その場合 、正しく完了しな力つた旨を利用者に通知して、利用者からの指示に基づいて、コン テンッの移動処理を続ける力、あるいはコンテンツの移動処理を最初かやり直すかを 決定する構成であってもよ ヽ。
[0294] (10)本発明の実施の形態において、記録再生装置、並びに可搬媒体が、鍵を移 動後に消去する場合、鍵の受信側が、鍵の送信側に対して正しく受信できたことを通 知して、送信側は前記通知に基づいて受信を確認した後に、鍵を消去する構成であ つてもよい。
( 11 )本発明の実施の形態において、コンテンツには当該コンテンツを一意に識別 するための識別子が付与されており、可搬媒体に移動させたコンテンツを元の記録 再生装置に戻す場合、前記記録再生装置は、自身が保持する暗号化コンテンツの 識別子、並びに可搬媒体に記録する暗号化コンテンツの識別子が一致するか否か を判定して、一致した場合に限り、コンテンツを記録再生装置に移動させることを許 可する構成であってもよい。また、コンテンツには、コンテンツを一意に識別する識別 子の代わりに、移動元の記録再生装置を一意に識別する識別子が付与されている 構成であってもよい。この場合、記録再生装置は、コンテンツに付与されている記録 再生装置の識別子と、自身の識別子が一致する力否かを判定して、一致した場合に 限り、コンテンツを記録再生装置に移動させることを許可する構成であってもよい。
[0295] (12)本発明の実施の形態では、コンテンツは外部のコンテンツ供給装置により供 給される構成とした力 本発明はその構成に限定されるものではない。例えば、記録 再生装置に挿入された記録媒体カゝらコンテンツを読み出す構成であってもよい。
(13)記録再生装置 10が暗号化媒体記録鍵 EK2を可搬媒体 20へ書き込むタイミ ングは、暗号ィ匕コンテンツ記録部 104から暗号ィ匕コンテンツの読み出しに失敗したと 判断した後に、行ってもよい。なお、暗号ィ匕媒体記録鍵 EK2が可搬媒体 20へ書き込 まれた後に、装置内の暗号ィ匕媒体記録鍵 EK2及び媒体記録鍵 K2は消去される。 [0296] (14)記録再生装置 10が二重暗号鍵 K3 [n]を可搬媒体 20へ書き込むタイミングは 、二重暗号化コンテンツ書込部 115が暗号化コンテンツ EC2[n]を二重暗号化コン テンッ EEC2[n]へと上書きを行った後に、行ってもよい。なお、二重暗号鍵 K3 [n] が可搬媒体 20へ書き込まれた後に、装置内の二重暗号鍵 Κ3 [η]は消去される。
[0297] (15)上記第 2の実施の形態において、記録再生装置 50が暗号ィ匕変換コンテンツ EC4— 1を生成する際に、暗号鍵として部分コンテンッ C4 [ 1 ]を用いたがこれに限 定されない。記録再生装置 50は、部分コンテンツ C4[l]、 C4[2]、 · · ·、 C4[N]のう ち何れか 1つを暗号鍵として用いてもよ!、。
(16)上記第 2の実施の形態において、記録再生装置 50は、暗号化部分コンテン ッ EC2[1]、 EC2[2]、 · · ·、 EC2[N]のそれぞれを、二重暗号化したが、これに限 定されない。記録再生装置 50は、少なくとも暗号ィ匕コンテンツ EC4—1を復号するた めに用いる部分情報を二重暗号ィ匕してもょ 、。
[0298] (17)上記第 2の実施の形態において、記録再生装置 50の変換用データ復号部 5 16は、 128ビットからなる暗号ィ匕部分コンテンツ EC4[n]を読み出した力 これに限 定されない。
変換用データ復号部 516は、再生時間長の合計が所定時間内(45秒内)となるよう に、暗号化コンテンッ EC4の先頭カゝら順に 1以上の暗号化部分コンテンッを読み出 してちよい。
[0299] 以下に、具体例を用いて、説明する。
変換用データ復号部 516は、再生時間長の合計が所定時間内(45秒内)となるよう に、 EC4— 1 [1]、 EC4— 1 [2]、 · · ·、 EC4— 1 [10]を読み出し、読み出した EC4— l [nl] (nl = l、 2、 · · ·、 10である。以下、同じ)を復号する。第 2暗号ィ匕部 517は、 媒体記録鍵 K2を用いて、 C4[nl]を暗号ィ匕して EC4[nl]を順次生成し、可搬媒体 20へ順次書き込む。二重暗号鍵生成部 518は、二重暗号鍵 K3 [l]を生成し、可搬 媒体 20及び二重暗号鍵記憶部 519へ書き込む。二重暗号化部 520は、コンテンツ 読出部 513を介して、 EC4— 1 [1]、 EC4_1 [2]、 · · ·、 EC4— 1 [10]に対応する暗 号ィ匕部分コンテンツ EC2[1]、 EC2[2]、 · · ·、 EC2[10]を取得する。二重暗号化部 520は、二重暗号鍵 K3 [l]を用いて、暗号ィ匕部分コンテンツ EC2[nl]を、順次暗 号化して、二重暗号ィ匕部分コンテンツ EEC2[nl]を生成する。二重暗号化コンテン ッ書込部 521は、暗号ィ匕部分コンテンツ EC2[nl]を、二重暗号ィ匕部分コンテンツ E
EC2 [nl]で、順次上書きする。
[0300] 記録再生装置 50は、上記の動作を、暗号化部分コンテンツ EC2[N]が二重暗号 化部分コンテンツ EEC2 [N]で上書きされるまで行う。
(18)上記実施の形態において、記録再生装置は、コンテンツ C2を、装置鍵 K1に て暗号化して、暗号化コンテンツ C2を記録した力 これに限定されない。
記録再生装置は、コンテンツ C2を装置鍵にて暗号ィ匕しないで、記録してもよい。こ のとき、記録再生装置は、ムーブ指示を受け付けると、二重暗号鍵 K3で、各 C2[n] を暗号ィ匕して、暗号ィ匕部分コンテンツを生成し、対応する部分コンテンツ C2[n]を、 生成した暗号ィ匕部分コンテンツで書き換える。
[0301] (19)上記実施の形態において、記録再生装置は、媒体記録鍵 K2を用いてコンテ ンッ C4を暗号ィ匕して、暗号ィ匕コンテンツ EC4を、可搬媒体へ記録したが、これに限 定されない。記録再生装置は、コンテンツ C4を可搬媒体へ記録してもよい。
(20)上記第 2の実施の形態において、記録再生装置 50は、暗号化コンテンツ EC
4—1の復号に用いる部分情報に対応する部分コンテンツ EC2[1]のみを復号しダウ ンコンバートして、部分情報1^じ4 (=じ4[1])を生成したカ これに限定されない。
[0302] 以下のような、動作により、各部分コンテンツ EC4[n]を可搬媒体 20へ記録してもよ い。
記録再生装置 10は、暗号化コンテンツ EC2を復号して、コンテンツ C2を生成し、 生成したコンテンツ C2をダウンコンバートして、コンテンツ C4を生成する。記録再生 装置 10は、生成したコンテンツ C4から、部分情報 PC4を取得する。
[0303] (21)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0304] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して 伝送するものとしてもよ 、。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0305] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(22)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、。 4.まとめ
従来、コンテンツの保護技術に関する規格として、例えば、 DTCP (Digital Tran smission Content Protection)がある。 DTCPは、コンテンツをデジタル転送す る際に、コンテンツを暗号ィ匕するなどして不正コピーを防止する技術である。 DTCP のようなコンテンツ保護技術においては、コンテンツに、「Copy No More」、「Cop y One Generation」等のコピー制御情報(CCI : Copy Control Information) を付与する。「Copy No More」はコンテンツのコピーが禁止されていることを表し、 「Copy One Generation」はコンテンツのコピーが 1回だけ許されていることを表 す。従って、コピー制御情報として「Copy One Generation」が付与されたコンテ ンッをコピーすると、コピーによって新たに得られたコンテンツには、コピー制御情報 として「Copy No More」が付与される。
[0306] 一方で、コピー制御情報として「Copy No More」が付与されたコンテンツであつ ても、他の記録媒体、あるいは他の装置へ移動させたいという要望がある。例えば、 デジタルテレビに内蔵されている HDD (Hard Disk Drive)に記録されているコン テンッを DVD— RAMに移動させて保存版として保管しておきたいような場合である 。この際(HDDから DVD— RAMにコンテンツを移動させた場合)、デジタルテレビ 内蔵 HDDの当該コンテンツは、当然、再生できない状態にされなければならない。 例えば、内蔵 HDDから DVD— RAMにコンテンツをコピーした後に、内蔵 HDDに 記録されているコンテンツを消去するなどしてコンテンツを無効ィ匕する、すなわちコン テンッを利用できない状態にする方法などが考えられる。しかしながら、コンテンツの 移動に先立ってデジタルテレビから内蔵 HDDを取り出し、これをパーソナルコンビュ ータに接続してバックアップを作成し、コンテンツを移動した後にバックアップしてお いたデータを内蔵 HDDに戻すという操作が行われると、コンテンツを何度でも移動 できることになり、事実上不正コピーを防止することができなくなる。
[0307] また、コンテンツの移動中に電源断などの原因により、移動元と移動先のコンテンツ が共に損なわれ、コンテンツとして利用できなくなることは、コンテンツを利用するュ 一ザにとっては不便である。さらに、このようにして利用できなくなったコンテンツを再 度入手するために出費が必要な場合には経済的な損失も発生する。
上記課題を解決するための従来技術として、不正コピーを防止しながら、コンテン ッの喪失を招くことなぐコンテンツの移動を可能にする技術がある。
[0308] しかしながら、移動元のコンテンツが高画質コンテンツであり、コンテンツのサイズに 比べて、移動先の記録容量が小さい場合には、コンテンツの移動前に、その画質を 劣化させるなどしてサイズを小さく圧縮変換して力 移動を行うのが通例であるが、前 記構成のようにコンテンツを消去するなどして移動元のコンテンツを無効化する場合 、圧縮変換された (画質の劣化した)コンテンツだけがユーザの下に残ることになる。 すなわち、再び記録容量の大きな内蔵 HDDへコンテンツを戻す (移動する)場合で あっても、画質の劣化されたコンテンツを高画質コンテンツへ変換することは不可能 であり、元々の高画質コンテンツは復元されないため、これはコンテンツを利用する ユーザの利便性が損なわれることにつながる。
[0309] 本発明における著作権保護システムは、前記課題を解決するものであって、不正コ ピーを防止しながら、コンテンツの喪失を招くことなくコンテンツの移動を可能にして、 さらに、サイズを小さくする圧縮変換後であっても、当該コンテンツを移動元に戻す場 合には、元々の高画質コンテンツの復元を可能にする。 本発明の著作権保護システムは、コンテンツを供給するコンテンツ供給装置と、前 記コンテンツを獲得して、コンテンツの記録、並びに再生を行い、さらにコンテンツの 移動を実行する記録再生装置と、前記移動するコンテンツを獲得する記録再生装置 と、可搬媒体から構成され、コンテンツの移動時に当該コンテンツを所定単位に分け て移動させる。
[0310] 本発明は、コンテンツをユーザに配信する産業、コンテンツを記録再生する装置を 製造する製造業、コンテンツを記録再生する装置を販売する販売業において、画像 変換したコンテンツを他の装置へムーブしても、元のコンテンツを復元可能であること から、ユーザの利便性を損なわず、コンテンツの著作権を保護する仕組みとして利用 することができる。
[0311] 本発明にかかる著作権保護システムは、コンテンツの移動元の記録再生装置が、 コンテンツの移動をブロック単位で行うことにより、コンテンツ移動中の電源断などに よるコンテンツ消失の危険がなぐかつ、ユーザがコンテンツ移動処理中に記録再生 装置を解析して復号された平文コンテンッの不正入手を試みても、得られる平文コン テンッはコンテンツ全体のほんの一部に過ぎずに被害は少なくてすむ。即ち、移動 中のコンテンツ消失を防止しかつ移動中の平文コンテンツ取得に安全であるという効 果を有し、ユーザ利便性と安全性の両方を損なうことのな 、著作権保護システムの実 現において有用である。
[0312] 本発明によれば、コンテンツの移動元の記録再生装置力 コンテンツの移動時に 当該コンテンッの部分情報を移動させることにより、記録再生装置内のコンテンツを すべて消去することなく利用不可状態にし、移動したコンテンツを再び当該記録再生 装置へ戻す場合には、前記部分情報を元に戻す (移動させる)ことにより、元々の高 画質コンテンツを復元可能 (利用可能)にすることが可能となる。
[0313] 本発明は、端末装置が保持する第 1のフォーマットのコンテンツを、第 2のフォーマ ットのコンテンツとして可搬媒体へ移動することが可能で、かつ、前記可搬媒体に移 動した第 2のフォーマットのコンテンツを前記端末装置に第 1のフォーマットのコンテ ンッとして移動する第 2の移動処理が可能な著作権保護システムであって、 前記可 搬媒体は、データを記憶する記憶部を具備し、前記端末装置は、第 1のフォーマット のコンテンツを記憶するコンテンツ記憶部と、前記第 1のフォーマットのコンテンツを 前記第 2のフォーマットのコンテンツに変換するフォーマット変換部と、復元用データ を生成する復元用データ生成部と、前記第 2のフォーマットのコンテンツと前記復元 用データを前記可搬媒体内の記憶部に移動する移動部と前記移動部によるデータ 移動の後に、前記第 1のフォーマットのコンテンツおよび前記第 2のフォーマットのコ ンテンッおよび前記復元用データを消去する消去部とを具備することを特徴とする。
[0314] ここで、前記端末装置は、さらに、前記可搬媒体のデータ記憶部に記憶する前記 復元用データを読み出す読出し部と、前記復元用データを元に前記第 1のフォーマ ットのコンテンツを復元して、前記コンテンツ記憶部に記録する復元部と、前記可搬 媒体のデータ記憶部に記憶する前記第 2のフォーマットのコンテンツと前記復元用デ ータを消去する消去部とを具備するとしてもよい。
[0315] ここで、前記端末装置は、さらに、少なくとも前記復元用データと前記第 1のフォー マットのコンテンツとから復元用基本データを生成する復元用基本データ生成部と、 前記復元用基本データ生成部を記憶する復元用基本データ記憶部とを具備すると してちよい。
ここで、前記端末装置は、さらに、前記可搬媒体のデータ記憶部に記憶する前記 復元用データを読み出す読出し部と、前記復元用データと前記復元用基本データを 元に前記第 1のフォーマットのコンテンツを復元して、前記コンテンツ記憶部に記録 する復元部と、前記可搬媒体のデータ記憶部に記憶する前記第 2のフォーマットのコ ンテンッと前記復元用データを消去する消去部とを具備するとしてもよい。
[0316] また、本発明は、端末装置が保持する第 1のフォーマットのコンテンツを、第 2のフォ 一マットのコンテンツとして可搬媒体へ移動することが可能で、かつ、前記可搬媒体 に移動した第 2のフォーマットのコンテンツを前記端末装置に第 1のフォーマットのコ ンテンッとして移動する第 2の移動処理が可能な著作権保護システムであって、前記 可搬媒体は、データを記憶する記憶部を具備し、前記端末装置は、第 1のフォーマツ トのコンテンツを記憶するコンテンツ記憶部と、前記コンテンツ記憶部に記憶する前 記第 1のフォーマットのコンテンツからコンテンツのフォーマットに基づいて決定され た所定のデータサイズの第 1のフォーマットの部分コンテンツを取り出す部分コンテン ッ取り出し部と、前記第 1のフォーマットの部分コンテンツを第 2のフォーマットの部分 コンテンツに変換するフォーマット変換部と、前記第 1のフォーマットの部分コンテン ッに対応する部分コンテンッ復元用データを生成する部分コンテンッ復元用データ 生成部と、前記第 2のフォーマットの部分コンテンツと前記部分コンテンツ復元用デ ータを前記可搬媒体内の記憶部に移動する移動部と、前記移動部によるデータ移 動の後に、前記端末装置内の前記第 1のフォーマットの部分コンテンツおよび前記 第 2のフォーマットの部分コンテンツおよび前記部分コンテンツ復元用データを消去 する消去部とを具備することを特徴とする。
[0317] ここで、前記端末装置は、さらに、前記可搬媒体のデータ記憶部に記憶する前記 部分コンテンツ復元用データを読み出す読出し部と、前記部分コンテンツ復元用デ ータを元に前記第 1のフォーマットのコンテンツを復元して、前記コンテンツ記憶部に 記録する復元部と、前記可搬媒体のデータ記憶部に記憶する前記第 2のフォーマツ トのコンテンツと前記部分コンテンツ復元用データを消去する消去部とを具備すると してちよい。
[0318] ここで、前記端末装置は、さらに、少なくとも前記部分コンテンツ復元用データと前 記第 1のフォーマットの部分コンテンツとから部分コンテンツ復元用基本データを生 成する部分コンテンッ復元用基本データ生成部と、前記部分コンテンッ復元用基本 データ生成部を記憶する部分コンテンツ復元用基本データ記憶部とを具備するとし てもよい。
ここで、前記端末装置は、さらに、前記可搬媒体のデータ記憶部に記憶する前記 部分コンテンツ復元用データを読み出す読出し部と、前記部分コンテンツ復元用デ ータと前記部分コンテンッ復元用基本データを元に前記第 1のフォーマットのコンテ ンッを復元して、前記コンテンツ記憶部に記録する復元部と、前記可搬媒体のデー タ記憶部に記憶する前記第 2のフォーマットのコンテンツと前記部分コンテンツ復元 用データを消去する消去部とを具備するとしてもよい。
[0319] ここで、前記部分コンテンツ復元用データ生成部は、乱数を生成して、前記部分コ ンテンッ復元用データとし、前記部分コンテンツ復元用基本データ生成部は、前記 部分コンテンッ復元用データを用 、て前記第 1のフォーマットの部分コンテンッを喑 号化して、前記部分コンテンツ復元用基本データとするとしてもよ ヽ。
また、本発明は、外部から与えられる第 1のフォーマットのコンテンツデータを記録、 再生する端末装置が、必要に応じて、前記第 1のフォーマットで記憶するコンテンツ を第 2のフォーマットのコンテンツにフォーマット変換して可搬媒体へ移動することが 可能な、著作権保護システムであって、前記端末装置は、前記第 1のフォーマットの コンテンツデータを暗号化して、暗号ィ匕コンテンツデータとする第 1の暗号ィ匕部と、前 記暗号化コンテンツデータを記憶する暗号化コンテンツ記憶部と、前記第 1のフォー マットのコンテンツデータを、第 2のフォーマットのコンテンツデータに変換するフォー マット変換部と、前記第 2のフォーマットのコンテンツデータを元に変換鍵を生成する 変換鍵生成部と、前記変換鍵を用いて前記第 2のフォーマットのコンテンツデータを 暗号化して変換用データとする第 2の暗号化部と、前記変換用データを記憶する記 憶部とを備えることを特徴とする。
[0320] また、本発明は、コンテンツを保持して、可搬媒体へコンテンツを移動可能な端末 装置であって、前記端末装置は、第 1のフォーマットのコンテンツを記憶するコンテン ッ記憶部と、前記第 1のフォーマットのコンテンツを第 2のフォーマットのコンテンツに 変換するフォーマット変換部と、復元用データを生成する復元用データ生成部と、前 記第 2のフォーマットのコンテンツと前記復元用データを前記可搬媒体内の記憶部に 移動する移動部と、前記移動部によるデータ移動の後に、前記第 1のフォーマットの コンテンツおよび前記第 2のフォーマットのコンテンツおよび前記復元用データを消 去する消去部とを具備することを特徴とする。
[0321] また、本発明は、コンテンツを保持して、可搬媒体へコンテンツを移動可能な端末 装置であって、前記端末装置は、第 1のフォーマットのコンテンツを記憶するコンテン ッ記憶部と、前記コンテンツ記憶部に記憶する前記第 1のフォーマットのコンテンツか らコンテンツのフォーマットに基づいて決定された所定のデータサイズの第 1のフォー マットの部分コンテンツを取り出す部分コンテンツ取り出し部と、前記第 1のフォーマツ トの部分コンテンツを第 2のフォーマットの部分コンテンツに変換するフォーマット変 換部と、前記第 1のフォーマットの部分コンテンツに対応する部分コンテンツ復元用 データを生成する部分コンテンツ復元用データ生成部と、前記第 2のフォーマットの 部分コンテンツと前記部分コンテンツ復元用データを前記可搬媒体内の記憶部に移 動する移動部と、 前記移動部によるデータ移動の後に、前記端末装置内の前記第
1のフォーマットの部分コンテンツおよび前記第 2のフォーマットの部分コンテンツおよ び前記部分コンテンツ復元用データを消去する消去部とを具備することを特徴とする
[0322] また、本発明は、オリジナルコンテンツを、端末装置から可搬型の記録媒体へ移動 させる著作権保護システムであって、前記端末装置は、前記オリジナルコンテンツを 記憶しているオリジナルコンテンツ記憶手段と、前記オリジナルコンテンツに、非可逆 変換を施して、変換コンテンツを生成する変換コンテンツ生成手段と、前記変換コン テンッを、前記記録媒体へ書き込む変換コンテンツ書込手段と、暗号鍵を用いて、前 記コンテンツの 1のブロックを暗号化して、暗号化ブロックを生成し、前記 1のブロック を、前記暗号化ブロックに置き換える暗号化手段と、前記暗号鍵を、前記記録媒体 へ書き込む鍵書込手段と、前記暗号に用いられた前記暗号鍵を削除する鍵削除手 段とを備え、前記記録媒体は、前記変換コンテンツを記憶するコンテンツ記憶手段を 備えることを特徴とする。
[0323] この構成によると、著作権保護システムの端末装置は、当該端末装置にて記憶して V、るオリジナルコンテンツの 1のブロックを暗号鍵で暗号ィ匕し、前記暗号鍵を記録媒 体へ書き込んでいるので、ユーザに対して、オリジナルコンテンツの利用をさせない ようにすることができる。
また、著作権保護システムの端末装置は、オリジナルコンテンツ記憶手段に 1のブ ロックが暗号ィ匕されたオリジナルコンテンツを記憶して 、るため、前記変換コンテンツ を前記記録媒体に移動させた後であっても、前記暗号鍵を前記記録媒体から取得 することにより変換前の前記オリジナルコンテンツを復元することができる。
[0324] ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記ブロックは、暗号ィ匕されたブロックデータであり、前記変 換コンテンツ生成手段は、前記暗号化コンテンツを復号して、前記オリジナルコンテ ンッを生成し、生成した前記オリジナルコンテンツに前記非可逆変換を施して、変換 コンテンツを生成し、前記暗号化手段は、前記暗号鍵を用いて、前記暗号化された ブロックデータを暗号ィ匕して、二重暗号化ブロックデータを前記暗号化ブロックとして 生成し、前記暗号ィ匕されたブロックデータを、生成した二重暗号化ブロックデータに 置き換えるとしてもよ 、。
[0325] この構成〖こよると、著作権保護システムの端末装置は、暗号化されたブロックデー タを、二重暗号化するので、オリジナルコンテンツに対するセキュリティを高めることが できる。
ここで、前記変換コンテンツ書込手段は、さらに、前記変換コンテンツを暗号ィ匕して 、暗号化変換コンテンツを生成し、前記変換コンテンツ書込手段は、前記変換コンテ ンッを前記記録媒体へ書き込む代わりに、生成した前記暗号化変換コンテンツと、前 記暗号化変換コンテンツを復号する復号鍵情報を、前記記録媒体へ書き込み、前記 コンテンツ記憶手段は、前記変換コンテンツを記憶する代わりに、前記暗号化変換コ ンテンッと前記復号鍵情報とを記憶するとしてもよい。
[0326] この構成〖こよると、著作権保護システムの端末装置は、記録媒体へ暗号化変換コ ンテンッを書き込むので、変換コンテンツに対するセキュリティが高まる。
ここで、前記著作権保護システムは、さらに、携帯情報端末を含み、 前記携帯情 報端末は、前記コンテンツ記憶手段に、前記復号鍵情報及び前記暗号化変換コン テンッが記憶された前記記録媒体から、前記暗号化変換コンテンツと前記復号鍵情 報とを読み出し、読み出した前記暗号ィ匕変換コンテンツを、前記復号鍵情報を用い て復号して、前記変換コンテンツを生成し、生成した前記変換コンテンツを再生する としてちよい。
[0327] この構成〖こよると、著作権保護システムの携帯情報端末は、オリジナルコンテンツに 非可逆変換を施した変換コンテンツを再生することができ、端末装置は、オリジナル コンテンツの再生ができない。これにより、オリジナルコンテンツに対する著作権を保 護することができる。
ここで、オリジナルコンテンツを、端末装置から可搬型の記録媒体へ移動させる著 作権保護システムであって、前記端末装置は、前記オリジナルコンテンツを記憶して V、るオリジナルコンテンツ記憶手段と、前記オリジナルコンテンツに非可逆変換が施 された変換コンテンツが暗号ィ匕された非オリジナルコンテンツを記憶している非オリジ ナルコンテンツ記憶手段と、前記変換コンテンツに含まれ、前記非オリジナルコンテ ンッの復号に用いる復号ブロックデータを、前記オリジナルコンテンツ力も取得する 復号ブロックデータ取得手段と、前記非オリジナルコンテンツを、前記復号ブロックデ ータを用いて復号して、前記変換コンテンツを生成する変換コンテンツ生成手段と、 前記変換コンテンツ生成手段にて生成された前記変換コンテンツを、前記記録媒体 へ書き込む変換コンテンツ書込手段と、暗号鍵を用いて、前記オリジナルコンテンツ の 1のブロックを暗号ィ匕して、暗号ィ匕ブロックを生成し、前記 1のブロックを、前記暗号 化ブロックに置き換える暗号化手段と、前記暗号鍵を、前記記録媒体へ書き込む鍵 書込手段と、前記暗号ィ匕に用いられた前記暗号鍵を内部力 削除する鍵削除手段 とを備え、前記記録媒体は、前記変換コンテンツを記憶するコンテンツ記憶手段を備 えるとしてもよ 、。
[0328] この構成によると、著作権保護システムの端末装置は、当該端末装置にて記憶して V、るオリジナルコンテンツの 1のブロックを暗号鍵で暗号ィ匕し、前記暗号鍵を記録媒 体へ書き込んでいるので、ユーザに対して、オリジナルコンテンツの利用をさせない ようにすることができる。
また、著作権保護システムの端末装置は、オリジナルコンテンツ記憶手段に 1のブ ロックが暗号ィ匕されたオリジナルコンテンツを記憶して 、るため、前記変換コンテンツ を前記記録媒体に移動させた後であっても、前記暗号鍵を前記記録媒体から取得 することにより変換前の前記オリジナルコンテンツを復元することができる。
[0329] また、著作権保護システムの端末装置は、非オリジナルコンテンツを予め記憶して いるので、記録媒体へコンテンツを移動させる際に、オリジナルコンテンツに非可逆 変換を施す必要がない。これにより、コンテンツ移動時の処理の負荷を軽減すること ができる。
ここで、前記変換コンテンツに含まれる 1の変換ブロックデータを暗号鍵として用い て、前記変換コンテンツを暗号ィ匕することにより、前記非オリジナルコンテンツは生成 され、前記非オリジナルコンテンツの生成された後、前記暗号鍵は消去され、前記復 号ブロックデータ取得手段は、前記オリジナルコンテンツに、前記非可逆変換を施し て、前記変換コンテンツを生成し、生成した前記変換コンテンツカゝら前記 1の変換ブ ロックデータを、前記復号ブロックデータとして取得するとしてもよ 、。
[0330] この構成〖こよると、著作権保護システムの端末装置は、非オリジナルコンテンツを復 号する際に、オリジナルコンテンツから、変換コンテンツに含まれる 1の変換ブロック データを生成するので、非オリジナルコンテンツを復号するための復号鍵を予め記憶 しておく必要がない。
ここで、前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗 号ィ匕コンテンツであり、前記ブロックは、暗号ィ匕されたブロックデータであり、前記復 号ブロックデータ取得手段は、前記非可逆変換を施して、前記変換コンテンツを生成 して、前記復号ブロックデータを取得する代わりに、前記 1の変換ブロックデータに対 応する暗号化されたブロックデータを復号し、前記非可逆変換を施して、前記復号ブ ロックデータを取得し、前記暗号化手段は、前記暗号鍵を用いて、前記暗号化され たブロックデータを暗号ィ匕して、二重暗号化ブロックデータを前記暗号化ブロックとし て生成し、前記暗号ィ匕されたブロックデータを、生成した二重暗号化ブロックデータ に置き換えるとしてもよい。
[0331] この構成〖こよると、著作権保護システムの端末装置は、暗号化されたブロックデー タを、二重暗号化するので、オリジナルコンテンツに対するセキュリティを高めることが できる。
ここで、前記変換コンテンツ書込手段は、さらに、前記変換コンテンツを暗号ィ匕して 、暗号化変換コンテンツを生成し、前記変換コンテンツ書込手段は、前記変換コンテ ンッを前記記録媒体へ書き込む代わりに、生成した前記暗号化変換コンテンツと、前 記暗号化変換コンテンツを復号する復号鍵情報を、前記記録媒体へ書き込み、前記 コンテンツ記憶手段は、前記変換コンテンツを記憶する代わりに、前記暗号化変換コ ンテンッと前記復号鍵情報とを記憶するとしてもよい。
[0332] この構成〖こよると、著作権保護システムの端末装置は、記録媒体へ暗号化変換コ ンテンッを書き込むので、変換コンテンツに対するセキュリティが高まる。
ここで、前記著作権保護システムは、さらに、携帯情報端末を含み、前記携帯情報 端末は、前記コンテンツ記憶手段に、前記復号鍵情報及び前記暗号化変換コンテン ッが記憶された前記記録媒体から、前記暗号化変換コンテンツと前記復号鍵情報と を読み出し、読み出した前記暗号化変換コンテンツを、前記復号鍵情報を用いて復 号して、前記変換コンテンツを生成し、生成した前記変換コンテンツを再生するとして ちょい。
[0333] この構成〖こよると、著作権保護システムの携帯情報端末は、オリジナルコンテンツに 非可逆変換を施した変換コンテンツを再生することができ、端末装置は、オリジナル コンテンツの再生ができない。これにより、オリジナルコンテンツに対する著作権を保 護することができる。
産業上の利用可能性
[0334] 上記において説明した著作権保護システムは、コンテンツをユーザに配信する産 業、コンテンツを記録再生する装置を製造する製造業、コンテンツを記録再生する装 置を販売する販売業において、経営的、つまり反復的かつ継続的に利用されうる。

Claims

請求の範囲
[1] オリジナルのコンテンツを可搬型の記録媒体へ移動させる端末装置であって、 前記オリジナルコンテンツを記憶しているオリジナルコンテンツ記憶手段と、 前記オリジナルコンテンツに、非可逆変換を施して、変換コンテンツを生成する変 換コンテンツ生成手段と、
前記変換コンテンツを、前記記録媒体へ書き込む変換コンテンツ書込手段と、 暗号鍵を用いて、前記オリジナルコンテンツの 1のブロックを暗号化して、暗号化ブ ロックを生成し、前記 1のブロックを、前記暗号化ブロックに置き換える暗号化手段と、 前記暗号鍵を、前記記録媒体へ書き込む鍵書込手段と、
前記暗号ィ匕に用いられた前記暗号鍵を内部から削除する鍵削除手段と を備えることを特徴とする端末装置。
[2] 前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗号ィ匕コン テンッであり、
前記ブロックは、暗号化されたブロックデータであり、
前記変換コンテンツ生成手段は、前記暗号化コンテンツを復号して、前記オリジナ ルコンテンッを生成し、生成した前記オリジナルコンテンッに前記非可逆変換を施し て、変換コンテンツを生成し、
前記暗号化手段は、前記暗号鍵を用いて、前記暗号化されたブロックデータを暗 号化して、二重暗号化ブロックデータを前記暗号化ブロックとして生成し、前記暗号 化されたブロックデータを、生成した二重暗号ィ匕ブロックデータに置き換える
ことを特徴とする請求項 1に記載の端末装置。
[3] 前記暗号化手段は、
暗号ィヒされた全てのブロックデータごとに、二重暗号化ブロックデータを生成し、暗 号ィ匕されたブロックデータごとに、二重暗号化ブロックデータへ置き換える
ことを特徴とする請求項 2に記載の端末装置。
[4] 前記暗号化手段は、
暗号ィ匕された全てのブロックデータのそれぞれに対して、異なる暗号鍵を生成し、 暗号ィ匕されたブロックデータごとに、それぞれに対して生成された暗号鍵を用いて、 二重暗号ィ匕ブロックデータを生成し、
前記鍵書込手段は、前記暗号化手段にて生成された全ての暗号鍵を、前記記録 媒体へ書き込む
ことを特徴とする請求項 3に記載の端末装置。
[5] 前記暗号化手段は、
暗号ィ匕されたブロックデータの個数未満である所定の個数の暗号鍵を生成し、生 成した各暗号鍵を周期的に用いて、暗号ィ匕された全てのブロックデータごとに、二重 暗号ィ匕ブロックデータを生成し、
前記鍵書込手段は、前記暗号化手段にて生成された前記所定の個数の暗号鍵を 、前記記録媒体へ書き込む
ことを特徴とする請求項 3に記載の端末装置。
[6] 前記複数の暗号ィ匕されたブロックデータは、再生順位に従って記憶されており、 前記暗号化手段は、
一方向性関数を予め記憶している関数記憶部と、
鍵データを生成する第 1鍵生成部と、
前記鍵データに、前記暗号ィ匕されたブロックデータの再生順位に基づ 、た回数分 、前記一方向性関数を施して、前記暗号ィ匕されたブロックデータに対する順位暗号 鍵を生成する第 2鍵生成部と、
暗号化されたブロックデータを、前記第 2鍵生成部にて生成した順位暗号鍵を前記 暗号鍵として用いて暗号ィ匕して、二重暗号ィ匕ブロックデータを生成する暗号ィ匕ブロッ ク生成部と、
前記暗号化されたブロックデータを、前記二重暗号化ブロック生成部にて生成され た前記二重暗号ィ匕ブロックで置き換えるブロック置換部とを備え、
前記鍵書込手段は、第 1鍵生成部にて生成された鍵データを、前記記録媒体へ書 き込む
ことを特徴とする請求項 3に記載の端末装置。
[7] 前記変換コンテンツ書込手段は、さらに、
前記変換コンテンツを暗号ィ匕して、暗号ィ匕変換コンテンツを生成し、 前記変換コンテンツ書込手段は、前記変換コンテンツを前記記録媒体へ書き込む 代わりに、生成した前記暗号ィ匕変換コンテンツと、前記暗号化変換コンテンツを復号 する復号鍵情報を、前記記録媒体へ書き込む
ことを特徴とする請求項 2に記載の端末装置。
[8] 前記変換コンテンツ書込手段は、
前記変換コンテンツに含まれる複数の変換ブロックごとに、暗号ィ匕して、暗号化変 換ブロックを生成し、生成した複数の暗号ィ匕変換ブロックごとに、前記記録媒体へ書 き込むことにより、前記暗号化変換コンテンッの生成及び書き込みを行う
ことを特徴とする請求項 7に記載の端末装置。
[9] 前記暗号化変換コンテンツと前記復号鍵情報とを前記記録媒体へ書き込み、前記 ブロックを、前記暗号化ブロックに置き換えた後の端末装置であって、
当該端末装置は、さらに、
前記記録媒体にて記録されている前記暗号化変換コンテンツ及び前記復号鍵情 報の消去に係る制御を行う変換コンテンツ消去手段と、
前記変換コンテンツ消去手段にて消去に係る制御がなされた後、前記記録媒体か ら前記暗号鍵を読み出し、読み出した前記暗号鍵を復号鍵として用いて、前記二重 暗号ィ匕ブロックデータを復号して前記暗号ィ匕されたブロックデータを生成し、前記二 重暗号ィ匕ブロックデータを、生成した前記暗号化されたブロックデータへ書き換える 復号手段と
を備えることを特徴とする請求項 8に記載の端末装置。
[10] 前記端末装置は、さらに、
前記オリジナルコンテンツを再生する再生手段を備え、
前記復号手段は、前記全ての暗号化されたブロックデータを復号して、前記オリジ ナルコンテンッを生成し、生成した前記オリジナルコンテンッを前記再生手段へ出力 する
ことを特徴とする請求項 9に記載の端末装置。
[11] 前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗号ィ匕コン テンッであり、 前記オリジナルコンテンツ記憶手段は、前記複数の暗号化されたブロックデータを 、再生順位に従って記憶しており、
前記変換コンテンツ生成手段は、
前記暗号化コンテンツを復号して、前記オリジナルコンテンツを生成し、生成した前 記オリジナルコンテンツに前記非可逆変換を施して、前記変換コンテンツを生成し、 前記暗号化手段は、
再生時間長が所定の時間内となるように、再生順位が連続する複数の暗号化され たブロックデータを含む暗号ィ匕ブロックデータ群を、前記ブロックとして取得し、取得 した暗号ィ匕ブロックデータ群に、前記暗号鍵を用いて暗号ィ匕して、二重暗号化ブロッ クデータ群を、前記暗号ィ匕ブロックとして生成し、前記暗号化ブロックデータ群を、生 成した前記二重暗号化ブロックデータ群に置き換える
ことを特徴とする請求項 1に記載の端末装置。
[12] 前記オリジナルコンテンツは、動画像が圧縮符号された複数のフレームデータから なり、
前記フレームデータは、 1以上のブロックデータからなり、
前記ブロックデータは、当該端末装置に固有の装置鍵にて暗号化され、 前記端末装置は、さらに、
再生時間長が所定の時間内からなり、再生順位が連続する 1以上の暗号化された ブロックデータを含む暗号ィ匕ブロックデータ群を取得し、前記装置鍵を復号鍵として 用いて、取得した暗号ィ匕ブロックデータ群を復号して、ブロックデータ群を生成する ブロック復号手段と備え、
前記暗号化手段は、前記ブロックデータ群に含まれる 1以上のフレームデータのう ち、他のフレームデータと無依存である独立フレームデータを、前記装置鍵、前記暗 号鍵の順で暗号化、及び他のフレームデータを、前記装置鍵で暗号化することにより 、二重暗号ィ匕ブロックデータ群を生成し、前記暗号化ブロックデータ群を、生成した 二重暗号化ブロックデータ群に置き換える
ことを特徴とする請求項 11に記載の端末装置。
[13] オリジナルコンテンツを可搬型の記録媒体へ移動させる端末装置であって、 前記オリジナルコンテンツを記憶しているオリジナルコンテンツ記憶手段と、 前記オリジナルコンテンツに非可逆変換が施された変換コンテンツが暗号ィ匕された 非オリジナルコンテンツを記憶している非オリジナルコンテンツ記憶手段と、
前記変換コンテンツに含まれ、前記非オリジナルコンテンツの復号に用いる復号ブ ロックデータを、前記オリジナルコンテンツ力 取得する復号ブロックデータ取得手段 と、
前記非オリジナルコンテンツを、前記復号ブロックデータを用いて復号して、前記変 換コンテンツを生成する変換コンテンツ生成手段と、
前記変換コンテンツ生成手段にて生成された前記変換コンテンツを、前記記録媒 体へ書き込む変換コンテンツ書込手段と、
暗号鍵を用いて、前記オリジナルコンテンツの 1のブロックを暗号化して、暗号化ブ ロックを生成し、前記 1のブロックを、前記暗号化ブロックに置き換える暗号化手段と、 前記暗号鍵を、前記記録媒体へ書き込む鍵書込手段と、
前記暗号ィ匕に用いられた前記暗号鍵を内部から削除する鍵削除手段と を備えることを特徴とする請求項 1に記載の端末装置。
[14] 前記変換コンテンツに含まれる 1の変換ブロックデータを暗号鍵として用いて、前記 変換コンテンツを暗号ィ匕することにより、前記非オリジナルコンテンツは生成され、 前記非オリジナルコンテンツの生成された後、前記暗号鍵は消去され、 前記復号ブロックデータ取得手段は、前記オリジナルコンテンツに、前記非可逆変 換を施して、前記変換コンテンツを生成し、生成した前記変換コンテンツカゝら前記 1 の変換ブロックデータを、前記復号ブロックデータとして取得する
ことを特徴とする請求項 13に記載に記載の端末装置。
[15] 前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗号ィ匕コン テンッであり、
前記ブロックは、暗号化されたブロックデータであり、
前記復号ブロックデータ取得手段は、前記非可逆変換を施して、前記変換コンテン ッを生成して、前記復号ブロックデータを取得する代わりに、前記 1の変換ブロックデ ータに対応する暗号化されたブロックデータを復号し、前記非可逆変換を施して、前 記復号ブロックデータを取得し、
前記暗号化手段は、前記暗号鍵を用いて、前記暗号化されたブロックデータを暗 号化して、二重暗号化ブロックデータを前記暗号化ブロックとして生成し、前記暗号 化されたブロックデータを、生成した二重暗号ィ匕ブロックデータに置き換える ことを特徴とする請求項 14に記載の端末装置。
[16] 前記暗号化手段は、
暗号ィヒされた全てのブロックデータごとに、二重暗号化ブロックデータを生成し、暗 号ィ匕されたブロックデータごとに、二重暗号化ブロックデータへ置き換える
ことを特徴とする請求項 15に記載の端末装置。
[17] 前記暗号化手段は、
暗号ィ匕された全てのブロックデータのそれぞれに対して、異なる暗号鍵を生成し、 暗号ィ匕されたブロックデータごとに、それぞれに対して生成された暗号鍵を用いて、 二重暗号ィ匕ブロックデータを生成し、
前記鍵書込手段は、前記暗号化手段にて生成された全ての暗号鍵を、前記記録 媒体へ書き込む
ことを特徴とする請求項 16に記載の端末装置。
[18] 前記暗号化手段は、
暗号ィ匕されたブロックデータの個数未満である所定の個数の暗号鍵を生成し、生 成した各暗号鍵を周期的に用いて、暗号ィ匕された全てのブロックデータごとに、二重 暗号ィ匕ブロックデータを生成し、
前記鍵書込手段は、前記暗号化手段にて生成された前記所定の個数の暗号鍵を 、前記記録媒体へ書き込む
ことを特徴とする請求項 16に記載の端末装置。
[19] 前記複数の暗号ィ匕されたブロックデータは、再生順位に従って記憶されており、 前記暗号化手段は、
一方向性関数を予め記憶している関数記憶部と、
鍵データを生成する第 1鍵生成部と、
前記鍵データに、前記暗号ィ匕されたブロックデータの再生順位に基づ 、た回数分 、前記一方向性関数を施して、前記暗号ィ匕されたブロックデータに対する順位暗号 鍵を生成する第 2鍵生成部と、
暗号化されたブロックデータを、前記第 2鍵生成部にて生成した順位暗号鍵を前記 暗号鍵として用いて暗号ィ匕して、二重暗号化ブロックデータを生成する暗号化ブロッ ク生成部と、
前記暗号化されたブロックデータを、前記二重暗号化ブロック生成部にて生成され た前記二重暗号ィ匕ブロックで置き換えるブロック置換部とを備え、
前記鍵書込手段は、前記暗号鍵に代えて、第 1鍵生成部にて生成された前記鍵デ ータを前記記録媒体へ書き込む
ことを特徴とする請求項 16に記載の端末装置。
[20] 前記変換コンテンツ書込手段は、さらに、
前記変換コンテンツを暗号ィ匕して、暗号ィ匕変換コンテンツを生成し、
前記変換コンテンツ書込手段は、前記変換コンテンツを前記記録媒体へ書き込む 代わりに、生成した前記暗号ィ匕変換コンテンツと、前記暗号化変換コンテンツを復号 する復号鍵情報を、前記記録媒体へ書き込む
ことを特徴とする請求項 15に記載の端末装置。
[21] 前記非オリジナルコンテンツ記憶手段は、前記 1の変換ブロックデータを暗号鍵とし て用いて、前記変換コンテンツを前記複数の変換ブロックごとに、暗号化して記憶し ており、
前記変換コンテンツ書込手段は、
前記暗号化された変換ブロックごとに復号して、前記変換ブロックを生成する第 1生 成部と、
前記第 1生成部にて生成された変換ブロックごとに、暗号ィ匕して、再暗号化変換ブ ロックを生成する第 2生成部と、
前記第 2生成部にて生成された再暗号化変換ブロックごとに、前記記録媒体へ書 き込む書込部とを
備えることを特徴とする請求項 20に記載の端末装置。
[22] 前記暗号化変換コンテンツと前記復号鍵情報とを前記記録媒体へ書き込み、前記 ブロックを、前記暗号化ブロックに置き換えた後の端末装置であって、 当該端末装置は、さらに、
前記記録媒体にて記録されている前記暗号化変換コンテンツ及び前記復号鍵情 報の消去に係る制御を行う変換コンテンツ消去手段と、
前記変換コンテンツ消去手段にて消去に係る制御がなされた後、前記記録媒体か ら前記暗号鍵を読み出し、読み出した前記暗号鍵を復号鍵として用いて、前記二重 暗号ィ匕ブロックデータを復号して前記暗号ィ匕されたブロックデータを生成し、前記二 重暗号ィ匕ブロックデータを、生成した前記暗号化されたブロックデータへ書き換える 復号手段と
を備えることを特徴とする請求項 21に記載の端末装置。
[23] 前記端末装置は、さらに、
前記オリジナルコンテンツを再生する再生手段を備え、
前記復号手段は、前記全ての暗号化されたブロックデータを復号して、前記オリジ ナルコンテンッを生成し、生成した前記オリジナルコンテンッを前記再生手段へ出力 する
ことを特徴とする請求項 22に記載の端末装置。
[24] 前記オリジナルコンテンツは、複数のブロックデータごとに暗号ィ匕された暗号ィ匕コン テンッであり、
前記オリジナルコンテンツ記憶手段は、前記複数の暗号化されたブロックデータを 、再生順位に従って記憶しており、
前記暗号化手段は、
再生時間長が所定の時間内となるように、再生順位が連続する複数の暗号化され たブロックデータを含む暗号ィ匕ブロックデータ群を、前記ブロックとして取得し、取得 した暗号ィ匕ブロックデータ群に、前記暗号鍵を用いて暗号ィ匕して、二重暗号化ブロッ クデータ群を、前記暗号ィ匕ブロックとして生成し、前記暗号化ブロックデータ群を、生 成した前記二重暗号化ブロックデータ群に置き換える
ことを特徴とする請求項 14に記載の端末装置。
[25] 前記オリジナルコンテンツは、動画像が圧縮符号された複数のフレームデータから なり、
前記フレームデータは、 1以上のブロックデータからなり、
前記ブロックデータは、当該端末装置に固有の装置鍵にて暗号化され、 前記端末装置は、さらに、
再生時間長が所定の時間内からなり、再生順位が連続する 1以上の暗号化された ブロックデータを含む暗号ィ匕ブロックデータ群を取得し、前記装置鍵を復号鍵として 用いて、取得した暗号ィ匕ブロックデータ群を復号して、ブロックデータ群を生成する ブロック復号手段と備え、
前記暗号化手段は、前記ブロックデータ群に含まれる 1以上のフレームデータのう ち、他のフレームデータと無依存である独立フレームデータを、前記装置鍵、前記暗 号鍵の順で暗号化、及び他のフレームデータを、前記装置鍵で暗号化することにより 、二重暗号ィ匕ブロックデータ群を生成し、前記暗号化ブロックデータ群を、生成した 二重暗号化ブロックデータ群に置き換える
ことを特徴とする請求項 24に記載の端末装置。
オリジナルコンテンツを、端末装置から可搬型の記録媒体へ移動させる著作権保 護システムであって、
前記端末装置は、
前記オリジナルコンテンツを記憶しているオリジナルコンテンツ記憶手段と、 前記オリジナルコンテンツに、非可逆変換を施して、変換コンテンツを生成する変 換コンテンツ生成手段と、
前記変換コンテンツを、前記記録媒体へ書き込む変換コンテンツ書込手段と、 暗号鍵を用いて、前記コンテンツの 1のブロックを暗号化して、暗号化ブロックを生 成し、前記 1のブロックを、前記暗号化ブロックに置き換える暗号化手段と、前記暗号 鍵を、前記記録媒体へ書き込む鍵書込手段と、前記暗号に用いられた前記暗号鍵 を削除する鍵削除手段とを備え、
前記記録媒体は、
前記変換コンテンツを記憶するコンテンツ記憶手段
を備えることを特徴とする著作権保護システム。 [27] オリジナルのコンテンツを可搬型の記録媒体へ移動させる端末装置に用いられるコ ンテンッ移動方法であって、
前記端末装置は、
前記オリジナルコンテンツを記憶しているオリジナルコンテンツ記憶手段を備え、 前記コンテンツ移動方法は、
前記オリジナルコンテンツに、非可逆変換を施して、変換コンテンツを生成する変 換コンテンツ生成ステップと、
前記変換コンテンツを、前記記録媒体へ書き込む変換コンテンツ書込ステップと、 暗号鍵を用いて、前記オリジナルコンテンツの 1のブロックを暗号化して、暗号化ブ ロックを生成し、前記 1のブロックを、前記暗号ィ匕ブロックに置き換える暗号化ステップ と、
前記暗号鍵を、前記記録媒体へ書き込む鍵書込ステップと、
前記暗号ィ匕に用いられた前記暗号鍵を内部から削除する鍵削除ステップと を含むことを特徴とするコンテンツ移動方法。
[28] オリジナルのコンテンツを可搬型の記録媒体へ移動させる端末装置に用いられるコ ンテンッ移動プログラムであって、
前記端末装置は、
前記オリジナルコンテンツを記憶しているオリジナルコンテンツ記憶手段を備え、 前記コンテンツ移動プログラムは、
前記オリジナルコンテンツに、非可逆変換を施して、変換コンテンツを生成する変 換コンテンツ生成ステップと、
前記変換コンテンツを、前記記録媒体へ書き込む変換コンテンツ書込ステップと、 暗号鍵を用いて、前記オリジナルコンテンツの 1のブロックを暗号化して、暗号化ブ ロックを生成し、前記 1のブロックを、前記暗号ィ匕ブロックに置き換える暗号化ステップ と、
前記暗号鍵を、前記記録媒体へ書き込む鍵書込ステップと、
前記暗号ィ匕に用いられた前記暗号鍵を内部から削除する鍵削除ステップと を含むことを特徴とするコンテンツ移動プログラム。 前記コンテンツ移動プログラムは、
コンピュータ読み取り可能な記録媒体に記録されている ことを特徴とする請求項 28に記載のコンテンツ移動プログラム。
PCT/JP2005/006906 2004-04-14 2005-04-08 端末装置及び著作権保護システム WO2005101215A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/547,276 US20080260161A1 (en) 2004-04-14 2005-04-08 Terminal Device and Copyright Protection System
EP05728495A EP1764697A4 (en) 2004-04-14 2005-04-08 END DEVICE AND COPIER PROTECTION SYSTEM
JP2006512312A JPWO2005101215A1 (ja) 2004-04-14 2005-04-08 端末装置及び著作権保護システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004118594 2004-04-14
JP2004-118594 2004-04-14

Publications (1)

Publication Number Publication Date
WO2005101215A1 true WO2005101215A1 (ja) 2005-10-27

Family

ID=35150176

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/006906 WO2005101215A1 (ja) 2004-04-14 2005-04-08 端末装置及び著作権保護システム

Country Status (6)

Country Link
US (1) US20080260161A1 (ja)
EP (1) EP1764697A4 (ja)
JP (1) JPWO2005101215A1 (ja)
KR (1) KR20070015567A (ja)
CN (1) CN100435120C (ja)
WO (1) WO2005101215A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
EP1901293A1 (en) * 2006-09-15 2008-03-19 Canon Kabushiki Kaisha Picture control device and method
JP2010114656A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 送信装置および受信装置
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program
JP2012190149A (ja) * 2011-03-09 2012-10-04 Ricoh Co Ltd コンテンツ配信システム、コンテンツ配信サーバ、コンテンツ配信方法、プログラムおよび記録媒体

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2007012182A (ja) * 2005-06-30 2007-01-18 Sanyo Electric Co Ltd 光ディスク装置
CN101617324B (zh) * 2007-02-23 2012-02-22 松下电器产业株式会社 著作权保护数据处理系统及再现装置
US8250664B2 (en) 2007-02-23 2012-08-21 Panasonic Corporation Copyright protection data processing system and reproduction device
WO2009027125A1 (en) 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
WO2009027126A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for protection of content stored in a storage device
EP2151795A1 (en) * 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
EP2311257B1 (en) * 2008-08-13 2016-01-06 GVBB Holdings S.A.R.L Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US8392959B2 (en) * 2009-06-16 2013-03-05 Comcast Cable Communications, Llc Portable media asset
US8315506B2 (en) * 2009-11-02 2012-11-20 Verizon Patent And Licensing Inc. Home telepresence with content insertion
US20110122142A1 (en) * 2009-11-24 2011-05-26 Nvidia Corporation Content presentation protection systems and methods
JP5724880B2 (ja) * 2009-12-09 2015-05-27 日本電気株式会社 情報処理システム、制御方法およびプログラム
EP2659665A1 (en) * 2010-12-31 2013-11-06 Arçelik Anonim Sirketi A personal video recorder
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
CN102880429B (zh) * 2012-09-14 2015-12-02 北京万协通信息技术有限公司 一种sd卡及数据存取方法
US20140281519A1 (en) * 2013-03-12 2014-09-18 Commvault Systems, Inc. Encrypted file backup
CN103177225B (zh) * 2013-04-01 2016-04-27 厦门市美亚柏科信息股份有限公司 一种数据管理方法和系统
CN104935429B (zh) * 2014-03-17 2019-06-04 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
EP3671746B1 (en) * 2014-06-20 2023-08-30 Panasonic Intellectual Property Management Co., Ltd. Playback method and playback apparatus
US9405928B2 (en) 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10181045B1 (en) * 2015-07-24 2019-01-15 Hologic, Inc. Automated email message and document shredding system
US20170264941A1 (en) * 2016-03-10 2017-09-14 Sony Corporation Internet-centric dvr to dvr transfer of customer-selected content
US10034027B2 (en) 2016-03-10 2018-07-24 Sony Corporation Automatic MSO-based transfer of DVR content to new location of customer
CN110266484B (zh) * 2019-06-28 2021-07-06 深圳前海微众银行股份有限公司 一种数据加密方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328867A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報記録媒体及びこれを用いたダビング装置、再生装置、記録装置、情報記録媒体の複製制限方法、著作権使用料に係る課金徴収・配分方法及びネットワーク
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2002101089A (ja) * 1998-10-15 2002-04-05 Mitsubishi Corp 2重再暗号化によりデジタルデータを保護する方法及び装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US7039116B1 (en) * 2000-11-07 2006-05-02 Cisco Technology, Inc. Methods and apparatus for embedding and format conversion of compressed video data
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP4095325B2 (ja) * 2002-03-29 2008-06-04 キヤノン株式会社 画像配信方法およびその動作処理を実行するプログラムおよびそのプログラムを記憶した記憶媒体、および画像配信装置および画像受信装置
ES2269603T3 (es) * 2002-12-04 2007-04-01 Irdeto Access B.V. Terminal, sistema de distribucion de datos que comprende dicho terminal y metodo de retransmision de datos digitales.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328867A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報記録媒体及びこれを用いたダビング装置、再生装置、記録装置、情報記録媒体の複製制限方法、著作権使用料に係る課金徴収・配分方法及びネットワーク
JP2002101089A (ja) * 1998-10-15 2002-04-05 Mitsubishi Corp 2重再暗号化によりデジタルデータを保護する方法及び装置
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program
EP1901293A1 (en) * 2006-09-15 2008-03-19 Canon Kabushiki Kaisha Picture control device and method
KR100920733B1 (ko) 2006-09-15 2009-10-07 캐논 가부시끼가이샤 영상 제어장치 및 그 방법
US8179959B2 (en) 2006-09-15 2012-05-15 Canon Kabushiki Kaisha Picture control device and method of the same
JP2010114656A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 送信装置および受信装置
JP2012190149A (ja) * 2011-03-09 2012-10-04 Ricoh Co Ltd コンテンツ配信システム、コンテンツ配信サーバ、コンテンツ配信方法、プログラムおよび記録媒体

Also Published As

Publication number Publication date
CN1947102A (zh) 2007-04-11
CN100435120C (zh) 2008-11-19
KR20070015567A (ko) 2007-02-05
US20080260161A1 (en) 2008-10-23
EP1764697A1 (en) 2007-03-21
EP1764697A4 (en) 2009-04-01
JPWO2005101215A1 (ja) 2007-08-16

Similar Documents

Publication Publication Date Title
WO2005101215A1 (ja) 端末装置及び著作権保護システム
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
CN1783298B (zh) 数字信息记录再现装置以及数字信息记录方法
JPWO2006112046A1 (ja) 記録再生装置及び記録再生方法
CN108769807A (zh) 一种基于安卓平台的视频加密方法
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
KR20070028371A (ko) 기록 재생 장치
JPWO2005091150A1 (ja) コンテンツ移動装置、コンテンツ移動方法、コンピュータプログラム、記録媒体及びコンテンツ移動システム
JP2002094924A (ja) 画像データ記録装置および方法ならびに画像データ再生装置および方法
JP4721692B2 (ja) コンテンツ管理装置及びコンテンツ管理方法
JP4589963B2 (ja) 記録装置
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
US8108934B2 (en) Information processing apparatus and method, and a program
JP4393928B2 (ja) 記録装置、再生装置、記録方法、およびプログラム
JP4928733B2 (ja) 記録再生装置、集積回路、記録再生方法およびプログラム
JP2006085815A (ja) 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法
JP2002290905A (ja) ディジタル放送受信装置及び情報記録再生装置
JP5006434B2 (ja) コンテンツ管理装置
JP2008257768A (ja) 情報記録再生装置、方法、及びプログラム
JP2010044858A (ja) 情報管理方法および情報再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512312

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580011140.8

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 1020067023333

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2005728495

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067023333

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005728495

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11547276

Country of ref document: US