WO2006003883A1 - 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 - Google Patents

記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 Download PDF

Info

Publication number
WO2006003883A1
WO2006003883A1 PCT/JP2005/011819 JP2005011819W WO2006003883A1 WO 2006003883 A1 WO2006003883 A1 WO 2006003883A1 JP 2005011819 W JP2005011819 W JP 2005011819W WO 2006003883 A1 WO2006003883 A1 WO 2006003883A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
content
recording medium
format
encryption
Prior art date
Application number
PCT/JP2005/011819
Other languages
English (en)
French (fr)
Inventor
Makoto Ochi
Hirokazu So
Shinji Inoue
Kazuya Fujimura
Takuji Maeda
Masato Suto
Yukiko Inoue
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/571,363 priority Critical patent/US8393005B2/en
Priority to EP05765379A priority patent/EP1777628A4/en
Priority to JP2006528701A priority patent/JP4701175B2/ja
Publication of WO2006003883A1 publication Critical patent/WO2006003883A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1262Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Definitions

  • the present invention relates to a recording medium and a recording apparatus and a recording method for recording information on the recording medium.
  • the present invention relates to a recording medium, and more particularly to a recording medium that enables copyright protection.
  • the present invention also relates to a recording apparatus and a recording method for recording information on such a recording medium.
  • Recording media for recording various digital data such as music content, moving image content, and still image content include various types of media such as semiconductor recording media, magnetic disks, optical disks, and magneto-optical disks. There is a medium.
  • semiconductor recording media have been rapidly increasing in capacity, speed, and price in recent years, in addition to the features of small size and light weight.
  • Digital cameras, mobile phones, portable music players, TVs, DVDs It can be used with various devices including recorders.
  • Typical semiconductor recording media include SD memory card (registered trademark), memory stick, and compact flash (registered trademark). As represented by SD memory card, it has a copyright protection function and has copyright.
  • semiconductor recording media that can record content.
  • a semiconductor recording medium is a protected area that can be accessed only by authenticating each other between the semiconductor recording medium and a playback device or a host device that is a recording device, and without authenticating each other. And a normal area that can be accessed.
  • the encrypted content is recorded in the normal area, and a key for encrypting the content is stored in the protected area (see, for example, Patent Document 1).
  • a convenience store that can be accessed only by a PC connected to the Internet, or a predetermined store.
  • Patent Document 2 a plurality of encryption keys are stored in an array in a predetermined order in a protected area that can be accessed by authenticating that a semiconductor recording medium and a host device are mutually valid, and encrypted in a normal area.
  • a semiconductor recording medium for storing the structured content and its management information is shown. Such a semiconductor recording medium provides extremely high convenience because it is possible to change the reproduction order of songs and to delete some songs while protecting from illegal decryption of the music content.
  • Patent Document 1 Patent No. 3389186
  • Patent Document 2 Japanese Patent Laid-Open No. 2001-249695
  • the above technique has the following problems.
  • Standards for storing keys and encrypted content for using the copyright protection function of semiconductor recording media are variously formulated according to the type of semiconductor recording media to be stored and the content.
  • various storage standards may be formulated according to changes in usage patterns and content types.
  • content is stored according to storage standards that have a relatively high degree of freedom for content that can be stored (many types)
  • content is stored according to storage standards that have a relatively low degree of freedom for content that can be stored. It is possible to store the same content as the case.
  • the content may be stored in accordance with a storage standard dedicated to music content. Possible music content can be stored.
  • the same content is encrypted and stored in accordance with a plurality of standards in the same semiconductor recording medium. There is a problem that it takes a lot of processing time to store the file. In addition, the same content may be stored repeatedly, leading to consumption of free space.
  • the present invention provides a semiconductor recording medium, a recording method, and a recording apparatus on which content that can be reproduced / recorded by a plurality of devices compliant with different copyright protection standards is recorded.
  • the purpose is to do.
  • the recording medium is a recording medium that stores content and is capable of writing and reading data by a host device, and is a content key that is a key used for content encryption Is stored in the first format, and the content key is stored in the second format.
  • the first format may be a format targeting distribution content
  • the second format may be a format targeting local content.
  • a recording apparatus for recording content on a recording medium receives a content key of a first format and a key used for encryption of the content.
  • Receiving means first key writing means for writing the received content key in the first format to the recording medium, and first content writing for writing the received first format content in the predetermined recording area Means, a key conversion means for converting a content key in the first format into a content key in the second format, a content conversion means for converting content in the first format into content in the second format, and a second A second key writing means for writing a content key of the format to a recording medium, and a second content writing means for writing a content key of the second format to the recording medium.
  • a recording apparatus for recording content on a recording medium for an input means for inputting source force content, and for encryption of content input via the input means.
  • Content recording means for generating a content key, and using the key to generate content by generating a B key sign content by using the key and a content medium in the first format.
  • First content writing means and second content writing means for writing the encrypted content in the recording medium in the second format are provided.
  • the recording device for recording the content on the recording medium is a key used for encryption of the first format content that is encrypted and distributed, and the content.
  • Receiving means for receiving the first format content key that is encrypted and distributed first key writing means for writing the received first format content key to the recording medium, and the received first key Content writing means for writing the first format content into a predetermined recording area, key conversion means for converting the content key of the first format into the content key of the second format, and the first format Content converting means for converting the content into the content in the second format, second key writing means for writing the content key in the second format on the recording medium, and first writing the content in the second format on the recording medium 2 content books And a viewing means
  • the key conversion means acquires the content key of the first format with the recording medium power, decrypts the content key of the first format with a predetermined key encryption key, and the decrypted first key
  • the content key in the format is encrypted with the second key encryption key, and the encrypted content is Content key encryption means for storing the key as a content key of the second format in the recording medium.
  • a recording method for recording a content key which is a key used for content encryption, on a recording medium stores the content key in the first format on the recording medium, and further Store the key in the second format on the recording medium.
  • the present invention it is possible to store a plurality of types of encryption keys for the same content in the same recording medium.
  • the same content can be recorded on a recording medium corresponding to the specifications of a plurality of copyright protection standards, and the convenience of the recording medium corresponding to the copyright protection function can be improved.
  • by managing the content stored in the recording medium with information that can be uniquely identified it is possible to prevent the same content from being stored repeatedly and to suppress consumption of the recording capacity.
  • FIG. 1 is a diagram showing a configuration example of a semiconductor recording medium in Embodiment 1 of the present invention.
  • FIG. 2 is a diagram showing a configuration example of an information search storage area and a data area in the first embodiment of the present invention.
  • FIG. 3 A diagram showing an example of a method for storing distribution contents in a semiconductor recording medium.
  • FIG. 5 is a diagram showing an example of a method for storing content in a semiconductor recording medium according to Embodiment 1 of the present invention.
  • FIG. 6 is a diagram showing a configuration example of a distribution content recording device (host device) according to the first embodiment of the present invention.
  • FIG. 7 is a flowchart showing an example of a delivery content recording sequence in Embodiment 1 of the present invention.
  • FIG. 8 is a diagram showing a configuration example of a local content recording device (host device) according to the first embodiment of the present invention.
  • FIG. 9 is a flowchart showing an example of a local content recording sequence in the first embodiment of the present invention.
  • ⁇ 10 A diagram showing a configuration example of a distribution content playback device (host device) according to the first embodiment of the present invention.
  • FIG. 11 is a flowchart showing an example of a playback sequence of distribution content according to the first embodiment of the present invention.
  • FIG. 12 A diagram showing a configuration example of a local content playback device (host device) according to the first embodiment of the present invention.
  • FIG. 13 is a flowchart showing an example of a local content playback sequence according to the first embodiment of the present invention.
  • ⁇ 14 A diagram showing a configuration example of a semiconductor recording medium in the second embodiment of the present invention.
  • ⁇ 15 A diagram showing a configuration example of management information in the second embodiment of the present invention.
  • ⁇ 16 A diagram showing a configuration example of the semiconductor recording medium in the second embodiment of the present invention.
  • ⁇ 17 A diagram showing a configuration example of the semiconductor recording medium in the second embodiment of the present invention.
  • ⁇ 18 An embodiment of the present invention. Figure showing an example of the configuration of a recording device for distributed content in Form 2
  • FIG. 19 is a diagram showing a configuration example of a local content recording device in the second embodiment of the present invention.
  • FIG. 21 is a configuration diagram of a first recording device and a recording medium in Embodiment 3 of the present invention.
  • ⁇ 22] a flowchart of content key conversion processing by the first recording device and the recording medium in Embodiment 3 of the present invention.
  • FIG. 23 Configuration diagram of second recording device and recording medium in embodiment 3 of the present invention.
  • ⁇ 24 Flowchart of content key conversion processing by the second recording device and recording medium in embodiment 3 of the present invention.
  • FIG. 25 is a configuration diagram of a third recording device and a recording medium in the third embodiment of the present invention.
  • FIG. 26 is a flowchart of content key conversion processing by the third recording device and the recording medium in the third embodiment of the present invention.
  • FIG. 27 is a configuration diagram of a fourth recording apparatus and a recording medium in the third embodiment of the present invention.
  • ⁇ 28] Flowchart of content key conversion processing by the fourth recording device and recording medium in the third embodiment of the present invention
  • FIG. 29 is a block diagram of a fifth recording device and a recording medium in the third embodiment of the present invention.
  • FIG. 30 shows a content key conversion process by the fifth recording device and the recording medium in the third embodiment of the present invention.
  • FIG. 31 is a configuration diagram of a sixth recording device and a recording medium in Embodiment 3 of the present invention.
  • FIG. 32 is a diagram of content key conversion processing by the sixth recording device and recording medium in Embodiment 3 of the present invention.
  • FIG. 33 Configuration diagram of seventh recording device and recording medium in embodiment 3 of the present invention.
  • ⁇ 34 Flowchart of content key conversion processing by seventh recording device and recording medium in embodiment 3 of the present invention.
  • FIG. 35 is a block diagram of an eighth recording device and a recording medium in the third embodiment of the present invention.
  • FIG. 36 is a diagram of content key conversion processing by the eighth recording device and the recording medium in the third embodiment of the present invention.
  • FIG. 37 is a block diagram of a ninth recording device and a recording medium in the third embodiment of the present invention.
  • FIG. 38 shows a content key conversion process by the ninth recording device and the recording medium in the third embodiment of the present invention.
  • FIG. 1 is a diagram showing a configuration of a semiconductor recording medium according to the present invention.
  • Semiconductor recording medium 1 00 includes a host interface unit 110, a control unit 120, and a data storage unit 130.
  • the host interface unit 110 controls the exchange of information with a host device (reproduction device, recording device, etc.) that reads and writes data from and to the semiconductor recording medium 100.
  • a host device production device, recording device, etc.
  • the control unit 120 performs internal control of the semiconductor recording medium 100.
  • the control unit 120 interprets read and write commands received from the host device and accesses the recording area 130. If necessary, the host interface unit 110 notifies the host device of the result.
  • the data storage unit 130 stores digital data and is physically composed of a non-volatile memory such as a flash memory.
  • the recording area of the data storage unit 130 includes a special area 131, a protection area 132, and a normal area 133.
  • the special area 131 is an area in which digital data used by the semiconductor recording medium 100 is stored, and is an area that cannot be directly accessed by the host device.
  • the special area 131 stores a media unique key having a unique value for each semiconductor recording medium 100 when the semiconductor recording medium 100 is manufactured.
  • the protected area 132 is an area that can be accessed only when the host device and the semiconductor recording medium 100 authenticate each other. Therefore, only the host device that has succeeded in authentication can read / write data from / to the protection area 132.
  • the normal area 133 is an area where the host device power data can be read and written without authenticating the validity between the host device and the semiconductor recording medium 100.
  • the protection area 132 and the normal area 133 are a search information storage area 132a and a data area 1 respectively.
  • the data area 132b stores arbitrary digital data.
  • the search information storage area 132a stores information (address, size, etc.) necessary for the host device to retrieve each digital data stored in the data area 132b.
  • each digital data is managed by the FAT file system, and an area storing information (file system management information) necessary for the FAT file system is a search information storage area. Let it be 132a.
  • Fig. 2 shows a search information storage area 132a and data when the FAT file system is adopted.
  • a configuration example of the area 132b is shown.
  • the search information storage area 132a is a master boot record that stores information for managing the data area 132b by dividing the data area 132b into areas called partitions.
  • the partition table stores management information in one partition. It includes a partition boot sector, FAT table 1 and FAT table 2 indicating the storage location of the data contained in the file, and a root directory entry that stores information on the files and directories that exist directly under the root directory.
  • the data area 132b is managed by being divided into units called clusters.
  • FIG. 3 is a diagram showing an example of a method for storing distribution contents downloaded via a vendor power network that provides distribution services in the semiconductor recording medium 100 .
  • the storage format using this method is called the “first format”.
  • N pieces of distributed content 807 are each N pieces of content keys 805 (content key # 1,..., Content key #N).
  • Encrypted N pieces of encrypted content 807a (encrypted content # 1, first format, encrypted content of the first format) in a recording medium 180 separate from the semiconductor recording medium 100 Stored in
  • N content keys 805 (content key # 1, ⁇ , content key #N) are encrypted with service-specific key 803 arbitrarily defined by the distribution service, and N encrypted content keys 805a (first format encrypted content key # 1,..., First format encrypted content key #N) is stored in the normal area 133 of the semiconductor recording medium 100.
  • the service unique key 803 is encrypted with a media unique key 801, which is a key unique to the semiconductor recording medium 100, and stored in the protected area 132 of the semiconductor recording medium 100 as an encrypted service unique key 803a.
  • the service unique key 803 is generated by a distribution service provider, and the encryption service specific key 803a is stored in the semiconductor recording medium 100 in advance by the contractor, and the distribution content recording device described later is used. 200 and the playback device 400 for distribution contents only read the encryption service unique key 803a.
  • the media unique key 801 itself is stored in the special area 131 when the semiconductor recording medium 100 is manufactured. The host device performs mutual authentication with the semiconductor recording medium 100, and can read the media unique key 801 only when the validity is authenticated.
  • FIG. 4 is a diagram showing an example of a method for storing local content in the semiconductor recording medium 100.
  • the storage format by this method is referred to as “second format”.
  • the local content is content that can be obtained by a method other than distribution, for example, video data or audio data stored on a CD, MD, DVD, or the like, or stored as a file on a PC HDD or the like. Video data, music data, character data, data recorded and recorded by a user, and the like.
  • the local content may be subjected to data compression using encryption or code, but in this embodiment, encryption and data compression are not performed.
  • the local content is, for example, PCM audio data stored on a music CD.
  • N local contents 807 are each N content keys 805 (content key # 1,..., Content key #N).
  • N encrypted contents 807b Encrypted content # 1, second format, encrypted content #N of the second format Is done.
  • N content keys 805 (content key # 1, ..., content key #N) are encrypted with a media unique key 804 stored in a special area 131 of the semiconductor recording medium 100, and N Encrypted content keys 805b (second format encrypted content key # 1, ..., second format encrypted content key #N) stored in protected area 132 of semiconductor recording medium 100 It is.
  • FIG. 5 is a diagram showing an example of a storage method according to the present invention for storing content (distributed content or local content) in the semiconductor recording medium 100.
  • FIG. 5 shows the storage method in the first format described in FIG. 3 and the second format described in FIG.
  • FIG. 5 is a diagram illustrating a data configuration when content is recorded by a storage method that is combined with a storage method using a formula.
  • N pieces of content 807 are each encrypted with N pieces of content key 805 (content key # 1, ..., content key #N).
  • N pieces of encrypted content 807a (first form of encrypted content # 1,..., First form of encrypted content #N) stored in recording medium 180 separate from semiconductor recording medium 100 It is done.
  • N pieces of encrypted content (second form of encrypted content # 1,..., Second form of encrypted content #N) 807b as normal area 133 of the semiconductor recording medium 100 Is also stored.
  • the encrypted content 807a in the first format in another recording medium 180, there is an effect that consumption of the recording capacity of the semiconductor recording medium 100 can be suppressed.
  • the first type of encrypted content 807a may be stored in the semiconductor recording medium 100 together with the second type of encrypted content 807b.
  • N content keys 805 (content key # 1, ⁇ , content key #N) are encrypted with service-specific key 801 arbitrarily determined by the distribution service, and N encrypted content keys 805a (first format encrypted content key # 1,..., First format encrypted content key #N) is stored in normal area 133 of semiconductor recording medium 100. Further, the N content keys 805 (content key # 1, ..., content key #N) are encrypted with the media unique key 801 stored in the special area 131 of the semiconductor recording medium 100, and N encrypted content keys 805b (second format encrypted content key # 1, ..., second format encrypted content key #N) are also stored in the protected area 132 of the semiconductor recording medium 100 Is done.
  • the service unique key 803 is encrypted with a media unique key 801 that is a key unique to the semiconductor recording medium 100, and is stored in the protection area 132 of the semiconductor recording medium 100 as an encryption service unique key 803a.
  • the format (size, etc.) of the content key that is encrypted and is V ⁇ , that is, the plaintext content key is the same.
  • the plaintext content format (encoding method, etc.) is the same. It shall be.
  • the same method is used for encrypting plaintext content with a plaintext content key (eg, DES encryption, C2 encryption, etc.).
  • FIG. 6 is a diagram illustrating a configuration example of a recording device for distribution content that records distribution content on the semiconductor recording medium 100 by the storage method described in FIG.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the recording apparatus 200 includes a first format content key receiving unit 210, a first format content key writing unit 221, a second format content key writing unit 222, and a content key format conversion.
  • the content / key receiving unit 210 of the first format is connected to the network 710 and receives a content key for encrypting the content and the content from the distribution server 700 connected in the same network. Receive in the first format.
  • the content distributed from the distribution server 700 is encrypted with a content key
  • the content key distributed from the distribution server 700 is encrypted with a service-specific key arbitrarily determined in the distribution service.
  • the first-format content key writing unit 221 writes the first-format encrypted content key to the semiconductor recording medium 100 via the recording medium access unit 290.
  • the content key writing unit 222 in the second format writes the encrypted content key in the second format into the semiconductor recording medium 100 via the recording medium access unit 290.
  • the content key format conversion unit 230 converts the encrypted content key in the first format into the encrypted content key in the second format.
  • the first-format content writing unit 241 writes the first-format encrypted content into the built-in recording medium 280. Note that the encrypted content in the first format is stored in the built-in recording medium 2
  • the recording medium 100 may be written instead of 80.
  • the content writing unit 242 of the second format writes the encrypted content of the second format to the semiconductor recording medium 100 via the recording medium access unit 290.
  • the content format conversion unit 250 converts the encrypted content of the first format into the encrypted content of the second format.
  • the built-in recording medium 280 is a recording medium that is built in the recording apparatus 200 and can read and write arbitrary digital data. This recording medium 280 corresponds to the recording medium 180 in FIGS.
  • the recording medium access unit 290 loads the semiconductor recording medium 100, accesses the loaded semiconductor recording medium 100, reads the media unique key stored in the special area 131 of the semiconductor recording medium 100, The authentication processing necessary for reading / writing arbitrary digital data stored in the protection area 132 is performed.
  • FIG. 7 is a flow chart showing an example of an operation sequence when the distribution content received by the distribution content recording apparatus 200 is stored in the semiconductor recording medium 100 and the built-in recording medium 280.
  • the content “key receiving unit 210 in the first format of the recording device 200 receives the content and the content key in the first format from the distribution server 700 via the connected network 710.
  • the content distributed from the distribution Sano 700 is encrypted with a content key
  • the content key is encrypted with a service-specific key arbitrarily determined in the distribution service.
  • the content key writing unit 221 in the first format stores the received content key in the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 290, and further the content writing unit in the first format. 241 stores the received content in the built-in recording medium 280.
  • the content key format conversion unit 230 converts the content key from the first format to the second format.
  • the first half processing for generating a plaintext content key from the encrypted content key stored in the first format and the encrypted content key for storing in the second format from the plaintext content key are used. Perform the latter half of the process.
  • the following process is performed.
  • the content key is encrypted with the service unique key, so the service unique key is read via the recording medium access unit 290 and decrypted with the service unique key. By doing so, a plaintext content key is generated.
  • the service unique key is encrypted with the media unique key and stored in the semiconductor recording medium 100
  • the encrypted service unique key and the media unique key are read and the plaintext service unique key is read out. Need to be calculated.
  • the following process is performed. That is, in the second format, as shown in FIG. 4, since the content key is encrypted with the media unique key, the media unique key is read via the recording medium access unit 290, and the plaintext content key is encrypted with the media unique key. Hesitate.
  • a second type encrypted content key can be generated. It should be noted that reading of the media unique key and reading of the encryption service unique key can be performed by authenticating each other's validity between the recording medium access unit 290 and the semiconductor recording medium 100.
  • the content format conversion unit 250 converts the content into the first format and the second format.
  • the plaintext content key format size, etc.
  • the plaintext content format encoding method, etc.
  • the encryption method used when encrypting content with the content key is the same. Therefore, it is not necessary to decrypt, edit, and re-encrypt the first type of encrypted content. Here, it is only necessary to perform conversion processing such as the file format of the encrypted content.
  • the content key writing unit 222 of the second format stores the encrypted content key of the second format generated in the previous step in the protection area 132 of the semiconductor recording medium 100 via the recording medium access unit 290. . Write to the protected area 132 with the recording medium access unit 290. This is possible by authenticating each other's legitimacy with the conductor recording medium 100.
  • the second type content writing unit 242 transfers the second type encrypted content generated in the previous step to the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 290. Store.
  • FIG. 8 is a diagram showing a configuration example of a local content recording apparatus 300 that records local content on the semiconductor recording medium 100.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the local content recording device 300 includes a first format content key writing unit 321, a second format content key writing unit 322, and a first format content writing unit 34.
  • a content writing unit 342 of the second format an input unit 360, a content recording unit 370, a built-in recording medium 380, and a recording medium access unit 390.
  • the input unit 360 manually operates low-power content from a recording medium or the like in which local content serving as a source is stored.
  • Content recording unit 370 generates a content key, and generates encrypted content from local content input via input unit 360 using the content key.
  • the content recording unit 370 includes a content key generation unit 371, an encrypter 372, and an encoder 373.
  • Content key generation unit 371 generates a content key to be used when local content input from input unit 360 is encrypted.
  • the content key generation unit 371 includes a random number generator, and generates a content key using random numbers.
  • the encrypter 372 encrypts the local content with the content key generated by the content key generation unit 371, and generates encrypted content (encrypted cont ent) in the first and second formats.
  • the encoder 373 compresses the local content input by the input unit 360 using the code “ ⁇ ”.
  • the encoder 373 is not necessarily required, but in the present embodiment, the input local content is compressed by the encoder 373 and then encrypted by the encryptor 372.
  • the content key writing unit 321 of the first format converts the plaintext content key into the first format. It is converted into a content key and written to the semiconductor recording medium 100 via the recording medium access unit 390.
  • the content key writing unit 322 in the second format converts the plaintext content key into a signature key content key in the second format, and writes it to the semiconductor recording medium 100 via the recording medium access unit 390.
  • the content writing unit 341 in the first format writes the encrypted content in the built-in recording medium 380 in the first format.
  • the content writing unit 342 in the second format writes the encrypted content in the semiconductor recording medium 100 via the recording medium access unit 390 in the second format.
  • the built-in recording medium 380 is a recording medium that is built in the local content recording apparatus 300 and can read and write arbitrary digital data.
  • the recording medium 380 corresponds to the recording medium 180 shown in FIGS.
  • the recording medium access unit 390 mounts the semiconductor recording medium 100, accesses the mounted semiconductor recording medium 100, reads the media unique key stored in the special area 131 of the semiconductor recording medium 100, The authentication processing necessary for reading / writing arbitrary digital data stored in the protection area 132 is performed.
  • FIG. 9 is a flowchart showing an example of an operation sequence in the case where the local content acquired by the local content recording device 300 via the input unit 360 is stored in the semiconductor recording medium 100 and the built-in recording medium 380. .
  • the input unit 360 of the recording device 300 acquires local content by reading from the recording medium 720 storing the source or by inputting from an input device connected to a camera / microphone.
  • the acquired local content is passed to the content recording unit 370.
  • the content recording unit 370 compresses the local content input by the encoder 373 using the sign key. Furthermore, the content key generation unit 371 generates a content key, and the encrypter 372 encrypts the encoded local content with the content key. Generate content. [0086] (Step S23)
  • the content key writing unit 322 in the second format encrypts the content key with the media unique key of the semiconductor recording medium 100 to generate an encrypted content key, and performs the semiconductor recording via the recording medium access unit 390.
  • the content writing unit 342 in the second format stores the encrypted content in the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 390 in the second format.
  • the content key writing unit 321 of the first format encrypts the content key with the service unique key stored in the semiconductor recording medium 100 to generate an encrypted content key, and passes through the recording medium access unit 390 Then, it is stored in the normal area 133 of the semiconductor recording medium 100 in the first format.
  • the service unique key is encrypted with the media unique key and stored in the semiconductor recording medium 100
  • the plaintext service unique key is calculated by reading the encrypted service unique key and the media unique key. There is a need to. Reading of the medium unique key and reading / writing of the protection area 132 can be performed by authenticating the mutual validity between the recording medium access unit 390 and the semiconductor recording medium 100.
  • the content writing unit 341 in the first format stores the encrypted content in the recording medium 380 in the first format.
  • the distribution device for distribution content 200 and the recording device for local content 300 can write the distribution content and the local content on the semiconductor recording medium 100 by the storage method shown in FIG.
  • FIG. 10 is a diagram showing a configuration example of the playback apparatus 400 for distributed content.
  • the playback device 400 can play back content stored in the first format.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the playback device 400 includes a first format content key reading unit 421, a first format content reading unit 441, an output unit 460, a content playback unit 470, a built-in recording medium 480, And a recording medium access unit 490.
  • the content key reading unit 421 in the first format reads out the encrypted content key in the first format stored in the semiconductor recording medium 100 via the recording medium access unit 490, and then decrypts it.
  • a function of passing a plaintext content key to the content playback unit 470 is provided.
  • the content read unit 441 in the first format reads out the encrypted content in the first format stored in the built-in recording medium 480 and passes the encrypted content to the content playback unit 470.
  • the output unit 460 outputs the content data reproduced by the content reproduction unit 470.
  • the output unit 460 corresponds to a display or the like if the content data is video data, and corresponds to a speaker or the like if the content data is audio data, and AV-OUT if a display or speaker outside the playback device 400 is used. It corresponds to the output terminal.
  • the content playback unit 470 includes a decryptor 474 and a decoder 475, and the encrypted content received from the content read unit 441 in the first format is the content key received from the content key read unit 421 in the first format. Decrypts, decompresses, and plays the content.
  • the decryptor 474 decrypts the B-coded content with the content key.
  • the decoder 475 performs a process of decompressing and restoring the state before compression. Note that the decoder 475 may not be required when the content is not compressed.
  • the built-in recording medium 480 is a recording medium that is built in the playback device 400 and can read and write arbitrary digital data.
  • the recording medium 480 stores the encrypted content in the first format.
  • the recording medium 480 corresponds to the recording medium 180 in FIGS.
  • the recording medium access unit 490 mounts the semiconductor recording medium 100 and accesses the mounted semiconductor recording medium 100.
  • the recording medium access unit 490 reads the media unique key stored in the special area 131 of the semiconductor recording medium 100 and stores it in the protection area 132. Authentication processing necessary for reading and writing arbitrary digital data is performed.
  • FIG. 11 is a flowchart showing an example of an operation sequence in the case where the playback apparatus for distribution content 400 plays back content stored in the first format on the semiconductor recording medium 100 and the built-in recording medium 480.
  • the content key reading unit 421 in the first format reads the encrypted content key in the first format via the recording medium access unit 490.
  • the content key is encrypted with the service unique key. Therefore, the encrypted content key is decrypted with the service unique key to generate a plaintext content key.
  • the service unique key is stored in the semiconductor recording medium 100 in a state encrypted with the media unique key, the encrypted service unique key and the media unique key are read in advance and the plaintext service unique key is obtained. It is necessary to calculate.
  • reading of the media unique key and reading of the encryption service unique key can be performed by authenticating each other's validity between the recording medium access unit 490 and the semiconductor recording medium 100.
  • the first format content reading unit 441 reads the first format encrypted content from the internal recording medium 480 and passes the encrypted content to the content playback unit 470.
  • the decryptor 474 decrypts the encrypted content acquired from the content read unit 441 in the first format, using the content key acquired from the content key read unit 421 in the first format. Furthermore, the content decoded by the decoder 475 is decompressed and transferred to the output unit 460 for reproduction.
  • FIG. 12 is a diagram illustrating a configuration example of the local content playback apparatus 500.
  • the playback device 500 can play back content stored in the second format.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the playback device 500 includes a content key reading unit 522 in the second format, a content reading unit 542 in the second format, an output unit 560, a content playback unit 570, and a recording medium access unit 590. Composed.
  • the content key reading unit 522 in the second format reads out the encrypted content key in the second format stored in the semiconductor recording medium 100 via the recording medium access unit 590, and then decrypts it. Pass the plaintext content key to the content player 570.
  • the content reading unit 542 of the second format reads the encrypted content of the second format stored in the semiconductor recording medium 100 via the recording medium access unit 590, and then the encrypted content is read by the content playback unit. Pass to 570.
  • Output unit 560 outputs the content data reproduced by content reproduction unit 570.
  • the output unit 560 corresponds to a display or the like if the content data is video data, a speaker or the like if the content data is audio data, and AV-OUT if a display or a speaker outside the playback device 500 is used. It corresponds to the output terminal.
  • the content playback unit 570 includes a decryptor 574 and a decoder 575, and the encrypted content received from the content read unit 542 in the second format is the content key received from the content key read unit 522 in the second format. Decrypts, decompresses, and plays the content.
  • the decryptor 574 performs a process of decrypting the encrypted content with the content key.
  • the decoder 575 performs a process of decompressing and restoring the state before compression. Note that the decoder 575 may not be provided if the content is not compressed.
  • the recording medium access unit 590 loads the semiconductor recording medium 100, accesses the loaded semiconductor recording medium 100, reads the media unique key stored in the special area 131, and reads the protected area 132. Performs authentication processing necessary to read and write arbitrary stored digital data.
  • FIG. 13 is a flowchart showing an example of an operation sequence when the local content playback device 500 plays back content stored in the semiconductor recording medium 100 in the second format. [0116] (Step SI 301)
  • the content key reading unit 522 of the second format reads the encrypted content key of the second format via the recording medium access unit 590.
  • the content key is encrypted with the media unique key. Therefore, the media unique key is read out via the recording medium access unit 590 and encrypted with the media unique key. Decrypt the content key. The content key thus obtained is passed to the content playback unit 570.
  • the content read unit 542 of the second format reads the encrypted content of the second format from the semiconductor recording medium 100 via the recording medium access unit 590, and reads the B-encoded content as a content playback unit 570. To pass.
  • the decryptor 574 decrypts the encrypted content acquired from the content read unit 542 in the second format, using the content key acquired from the content key read unit 522 in the second format. Further, the content decoded by the decoder 575 is decompressed and transferred to the output unit 560 for reproduction.
  • the content of the semiconductor recording medium 100 using the storage method shown in FIG. 5 can be played back by either the playback device 400 for distribution content or the playback device 500 for local content. Therefore, the user can use the playback device regardless of whether the content format stored in the semiconductor recording medium 100 is the first format or the second format, and the usability is greatly improved. Can be expected.
  • the present invention is particularly effective in a semiconductor recording medium with a copyright protection function used for storing both distribution content and local content.
  • FIG. 14 is a diagram showing a configuration example relating to the semiconductor recording medium 1000 according to the second embodiment of the present invention.
  • the semiconductor recording medium 1000 includes management information 1304.
  • the management information 1304 stores information on IDs for each content in the first type of encrypted content and information on IDs for each content in the second type of encrypted content.
  • the semiconductor recording medium 1000 similarly to the case described in the first embodiment, there is a first type of encrypted content and a second type of encrypted content for the same content. Therefore, in FIG. 15, “ID # 1 of encrypted content of the first format” for content # 1, but the same ID (same value) as ID # of the encrypted content of the second format. Show.
  • the content ID is, for example, information composed of 20 bits, and any format can be used as long as it can uniquely identify the content.
  • the configuration of the semiconductor recording medium 1000 other than the above is the same as the configuration shown in the first embodiment.
  • FIG. 16 is a diagram showing a configuration example of the semiconductor recording medium in the present embodiment.
  • FIG. 16 shows a case where a part of content in the first format is extracted or forcibly deleted from the semiconductor recording medium 1000 shown in FIG. 14 by, for example, a recording device that supports only the first format.
  • a configuration example is shown.
  • FIG. 16 shows an example in which the Nth content is removed from the encrypted content in the first format.
  • the first type of encrypted content key group is composed of the first (N-1) th encrypted content key.
  • the information on the ID of the Nth content included in the management information 1304 of the encrypted content of the first format is deleted, and the management information on the encrypted content of the first format is deleted from the first Consists of the (N-1) th information.
  • the first type of encrypted content recorded on another recording medium 180 is deleted or not deleted depending on whether it is connected to the recording device or the user's intention to use the recording device.
  • "Cryptographic content #N of the first format" is indicated by a broken line.
  • FIG. 17 is a diagram showing another example of the semiconductor recording medium in the present embodiment. This figure shows a case where a part of content in the second format is extracted or forcibly deleted from the semiconductor recording medium 1000 shown in FIG. 14 by, for example, a recording device that supports only the second format. A configuration example is shown.
  • FIG. 17 shows an example in which the “N” -th encrypted content key and encrypted content are removed from the encrypted content in the second format.
  • the second type of encrypted content key group and encrypted content group are composed of the first (N-1) th encrypted content key and encrypted content key.
  • the information on the ID of the Nth content included in the management information 1304 of the encrypted content of the second format is also deleted, and the management information on the encrypted content of the second format is changed from the first to the first. It consists of the (N-1) th information.
  • FIG. 18 is a diagram showing a configuration example of a recording apparatus for distribution content in the present embodiment.
  • the difference from Embodiment 1 is that a content ID determination unit 2200 is added and a content ID writing unit 2202 is added.
  • the content ID determination unit 2200 includes a content key format conversion unit 230, a content ID writing unit 2202, and a content format conversion unit 250.
  • the content key format conversion unit 230 further converts a second format encrypted content key into a first format encrypted content key. Have the ability.
  • the content ID writing unit 2202 stores the content ID for the semiconductor recording medium 100.
  • the content format conversion unit 250 has a function of converting the encrypted content of the second format into the encrypted content of the first format, in addition to the functions described in the first embodiment.
  • the content ID determination unit 2200 having the above configuration includes the content ID for the first format encryption content and the content for the second format encryption content included in the management information stored in the semiconductor recording medium 100. It has a function to determine the ID of. Further, the content ID determination unit 2200 includes a content key receiving unit 210 in the first format, a content key writing unit 221 in the first format, a content key writing unit 222 in the second format, and a first format. Content writer 241 and content writer 242 of the second format And a function of controlling the built-in recording medium 280 and the recording medium access unit 290.
  • FIG. 19 is a diagram showing a configuration example of a recording device for local content in the present embodiment.
  • Embodiment 1 The difference from Embodiment 1 is that content recording unit 370b includes content ID generation unit 3104 and content ID determination unit 3300 is added. Further, the functions of the content key writing unit 321 in the first format, the content key writing unit 322 in the second format, the content writing unit 341 in the first format, and the content writing unit 342 in the second format are implemented. It is different from the function shown in 1.
  • the content ID generation unit 3104 generates an ID of a content that can uniquely identify the content stored in the semiconductor recording medium 100.
  • the content ID determination unit 3300 includes a content key format conversion unit 3301, a content ID write unit 3302, and a content format conversion unit 3303.
  • the content key format conversion unit 3301 converts the content key of the first format into the content key of the second format, and further converts the content key of the second format into the content key of the first format. It has a function to convert.
  • the content ID writing unit 3302 writes the content ID into the semiconductor recording medium.
  • the content format conversion unit 3303 converts the encrypted content of the first format into the encrypted content of the second format, and further converts the encrypted content of the second format to the first format. It has a function to convert to encrypted content.
  • the content ID determination unit 3300 configured as described above includes the content ID and the second format encryption key for the first format encryption content included in the management information 1304 stored in the semiconductor recording medium 100. It has a function of determining the content ID for the content.
  • the content ID determination unit 3300 includes the content writing unit 342 in the second format, the content key writing unit 322 in the second format, the content writing unit 341 in the first format, and the content in the first format.
  • a function for controlling the key writing unit 321, the built-in recording medium 380, and the recording medium access unit 390 is provided.
  • the content key writing unit 321 in the first format writes the content key in the first format in the semiconductor recording medium 100 via the recording medium access unit 390 under the control of the content ID determination unit 3300.
  • the content key writing unit 322 of the second format writes the content key of the second format to the semiconductor recording medium 100 via the recording medium access unit 390 under the control of the content ID determination unit 3300.
  • the content writing unit 341 in the first format writes the content in the first format in the internal recording medium 380 under the control of the content ID determination unit 3300.
  • the content writing unit 342 in the second format writes the content in the second format in the semiconductor recording medium 100 via the recording medium access unit 390 under the control of the content ID determination unit 3300.
  • the recording device performs processing based on the content ID stored in the semiconductor recording medium.
  • the content ID determination unit of the recording apparatus acquires the ID of the content to be recorded on the semiconductor recording medium 100. This is a state in which, for example, content to be recorded on the semiconductor recording medium 100 is uniquely determined in the recording apparatus by a user operation or the like.
  • the content scheduled to be recorded on the semiconductor recording medium 100 by the recording device is any one of the contents stored in the semiconductor recording medium 100, and is already recorded on the semiconductor recording medium 100. It has the same content ID as either the content ID of the first format or the content ID of the second format.
  • the content ID determination unit obtains a list of all content IDs in the first format from the semiconductor recording medium 100 via the recording medium access unit.
  • the content ID determination unit acquires a list of all content IDs in the second format from the semiconductor recording medium 100 via the recording medium access unit.
  • the content ID determination unit compares the content ID list of the second format acquired from the semiconductor recording medium 100 with the ID of the content to be recorded.
  • the process of step S59 is performed.
  • the ID of the content to be further recorded is compared with the ID list of the content in the first format acquired from the semiconductor recording medium 100. As a result of the comparison, it is determined that the ID of the same content is stored in the semiconductor recording medium 100, and the process is terminated without newly storing the content.
  • the distribution content recording device and the local content recording device store the same content as the content already stored in the semiconductor recording medium 1000 in the semiconductor recording medium 1000. This makes it possible to eliminate the recording capacity.
  • the Nth encrypted content key and the encrypted content ID of the content encrypted in the first format are deleted.
  • An example of a content recording processing sequence in the recording apparatuses 2000 and 3000 for the semiconductor recording medium 100 will be described with reference to FIG.
  • Step S51 content to be recorded that is held in the recording device by a user operation or the like is not recorded on the semiconductor recording medium.
  • the encrypted content # 2 of the second format stored in 0 is the same content as the plaintext obtained by decrypting N, and the ID of the content is the ID #N of the encrypted content of the second format And the same value.
  • the content ID determination unit compares the content ID list of all the second formats acquired from the semiconductor recording medium 100 with the ID of the content to be recorded. Here, since the same content as the Nth content in the second format is to be recorded, the ID and value of at least one second content match, and the process of step S59 is performed.
  • the content ID determination unit compares whether the ID of the content to be recorded matches in the ID list of all the first format encrypted content acquired from the semiconductor recording medium 100. To do. Here, since there is no ID list that matches the ID list of content in the first format, the process of step S60 is performed.
  • the content key format conversion unit of the content ID determination unit then generates a first content key and stores it in the semiconductor recording medium 100.
  • This conversion process consists of the first half of processing to generate a plaintext content key from the encrypted content key stored in the second format, and the encrypted content key to store in the first format from the plaintext content key. This is achieved by the latter half of the process that generates
  • the encrypted content key is encrypted with the media unique key! /, So that the encrypted content key is transmitted from the semiconductor recording medium 100 via the recording medium access unit.
  • the media unique key is read and decrypted with the media unique key to generate a plaintext content key.
  • the encrypted content key is encrypted with the service unique key, and therefore, the encrypted service unique key is transmitted from the semiconductor recording medium 100 via the recording medium access unit. And encrypt the plaintext content key generated in the first half of the process.
  • the encryption service unique key is also encrypted with the media unique key, it is necessary to decrypt the encryption service unique key with the media unique key and calculate the plaintext service unique key. There is.
  • the encrypted content key in the first format can be generated.
  • the content key format conversion unit 230 of the content ID determination unit 2200 converts the encrypted content key of the second format into the encryption format of the first format. It is converted into a content key and written to the semiconductor recording medium 100 by the content key writing unit 221 in the first format.
  • the content ID writing unit 2202 also writes the ID to the content corresponding to the encrypted content of the first format. Further, the content ID determination unit 2200 obtains the encrypted content of the second format as necessary, and the content format conversion unit 250 converts the encrypted content into the encrypted content of the first format. Then, the content is written to the internal recording medium 280 by the content writing unit 241 of the first format.
  • the content key format conversion unit 3301 of the content ID determination unit 3300 converts the encrypted content key of the second format into the encryption format of the first format. It is converted into a content key and written to the semiconductor recording medium 100 by the content key writing unit 321 in the first format.
  • the reading of the encryption service key and the reading of the second format encryption content key authenticate each other's validity between the recording medium access unit 390 and the semiconductor recording medium 100. This is possible.
  • the content ID writing unit 3302 also writes the ID to the content corresponding to the encrypted content in the first format. Further, the content format conversion unit 3303 obtains the encrypted content of the second format as necessary, converts it into the encrypted content of the first format, and the content writing unit 341 of the first format. Is written in the internal recording medium 380.
  • the content key of the first format and, if necessary, the encryption key content are written to the semiconductor recording medium.
  • the semiconductor recording medium 100 in which the Nth encrypted content key and the ID #N of the encrypted content are deleted from the content encrypted in the second format see FIG. 17.
  • the ID of the content scheduled to be recorded in the recording device by the user's operation is the content ID of the same value as the ID #N of the content in the first format.
  • the content ID determination unit compares the content ID list of all the second format contents acquired from the semiconductor recording medium 100 with the ID of the content to be recorded. Here, the same content as the Nth content in the first format is to be recorded, and since the second content ID does not match, the process of step S55 is performed.
  • the content ID determination unit compares the ID list of all the contents in the first format acquired from the semiconductor recording medium 100 with the ID of the content to be recorded. Here, since at least one first content ID matches, the process of step S57 is performed.
  • the content ID determination unit converts the encrypted content in the first format into the encrypted content in the second format and writes it to the semiconductor recording medium 100.
  • the content conversion process in this case is realized by converting the content format that does not need to be re-encrypted.
  • an encrypted content key in the second format is generated from the encrypted content key in the first format, and is written in the semiconductor recording medium 100.
  • the first half of processing for generating a plaintext content key from the encrypted content key stored in the first format and the encrypted content key for writing in the second format from the plaintext content key Realized by the latter half of the process.
  • the encrypted content key is encrypted by the service key. Therefore, the plaintext content key is read from the semiconductor recording medium 100 by reading the encrypted key content key and the encrypted key service key via the recording medium access unit and decrypting the encrypted key with the encrypted key service key. Is generated. However, since the encryption service key is encrypted with the media unique key, it is necessary to decrypt the encryption service key with the media unique key and calculate the plaintext service unique key.
  • the media unique key is obtained from the semiconductor recording medium 1002 via the recording medium access unit. Read and encrypt the plaintext content key generated in the half-process.
  • the encrypted content key in the second format can be generated.
  • the content key format conversion unit 230 of the content ID determination unit 2200 converts the encryption key content key of the first format into the content of the second format. It is converted as a key and written to the semiconductor recording medium 100 via the content key writing unit 222 of the second format.
  • the content format conversion unit 250 reads the encrypted content in the first format, changes to the content format in the second format, and encrypts the content through the content writing unit 242 in the second format. Write the content to the semiconductor recording medium 100. In this case, content decryption and re-encryption may be performed as necessary.
  • the content ID writing unit 2202 also writes the ID to the content corresponding to the encrypted content of the second format.
  • the content key format conversion unit 3301 of the content ID determination unit 3300 converts the encryption key content key of the first format into the second format content key. And written to the semiconductor recording medium 1002 via the content key writing unit 3400 of the second format.
  • the content format conversion unit 3303 reads the content in the first format, changes the content format to the content format in the second format, and encrypts the content via the content write unit 3800 in the second format. Write the content to the semiconductor recording medium 1002. In this case, content decryption and re-encryption may be performed as necessary!
  • the content ID writing unit 3302 also writes the ID to the content corresponding to the encrypted content of the second format.
  • the content ID determination unit of the recording device compares the content ID list of all the first formats acquired from the semiconductor recording medium 1000 with the content ID of the content to be recorded. Here, since the content ID to be recorded does not match the content ID stored in the semiconductor recording medium 1000, the process of step S56 is performed.
  • the content ID determination unit of the recording device did not accept the content ID of the first format and the content ID of the second format, the encrypted content of the first format, the content key of the first format, and the second Write the encrypted content of the format and the second format content key to the semiconductor recording medium 1000.
  • This processing procedure is the same as the storage method in the semiconductor recording medium in the distribution content recording device and the local content recording device described in the first embodiment.
  • the content ID is further written to the semiconductor recording medium by the content ID writing unit of the content ID determination unit of the recording apparatus.
  • the recording apparatus encrypts the contents of the contents in the first format and the second format in various semiconductor recording media as shown in Figs.
  • writing content keys and encrypted content it is possible to prevent duplicate recording, and it is expected that the free space of the semiconductor recording medium will be increased and its usability will be greatly improved.
  • the present invention is particularly effective in a semiconductor recording medium with a copyright protection function used for storing both distribution content and local content.
  • the power described in the semiconductor recording medium is that both the host device and the recording medium authenticate each other's validity as in the protection area.
  • a similar configuration can be realized if the recording medium has a copyright protection function such as having an area that can be accessed with the. Therefore, the present invention is effective even if it is other than the semiconductor recording medium.
  • V I decided to use the FAT file system, but I can use other file systems such as FAT32 and UDF, or manage the size and recording address etc. without using the file system. Of course.
  • the content key is stored in the normal area 133 in the first format and in the protected area 132 in the second format. Yes.
  • the storage location of the content key is free regardless of the format.
  • the storage location of encrypted content is an example and is not limited to this.
  • the encrypted content may be stored in the normal area 133 of the semiconductor recording medium 100.
  • the key to encrypt the content key is a service-specific key in the first format and a media-specific key in the second format. Limited is not. It is free to store the content key regardless of the format. For example, if security can be ensured, the plaintext content key can be stored as it is without encryption.
  • the distribution content recording device 2000 and the local content recording device 3000 have been described as having the built-in recording media 280, respectively.
  • the built-in recording medium may be detachable.
  • the first format distribution content is a CD-ROM or DVD- It may be stored in a storage medium such as a ROM
  • the content key receiving unit 2100 in the first format of the distribution content recording device 2000 in Fig. 18 passes through the recording medium in which the first format of the distribution content stored via the network is stored. If the content and the content key are received, the same processing can be performed.
  • the same content is already stored in the recording medium with respect to the content in the first format and the content in the second format based on the ID uniquely assigned to the content.
  • the location where the force content ID is stored and the value of the content that the recording device is trying to record and the content that is already stored on the recording medium are unique. Any means that can be identified is acceptable. For example, if the recording device can uniquely identify the content by the content key value, the key value may be used. Further, as long as the recording device can be identified, the ID of the first format content and the ID of the second format content may not be the same value.
  • the content ID stored in the recording medium is the first format content and the second format. The ID of the content can be either one or the other! /
  • the encrypted content key (encrypted content-key) from the first format (distributed content format) to the second format (low-content content format) in the recording device of the above embodiment.
  • the specific configuration and operation of the content key format conversion unit 230 that performs the conversion process to) will be described with some examples.
  • FIG. 21 is a diagram showing the configuration of the first recording device and the recording medium in the present embodiment.
  • the recording device 600a reads the encrypted content key from the recording medium 100a for recording the content and the encrypted content key, After encrypting in a different format, store again.
  • the recording medium 100a includes an encrypted content key holding unit 152 that stores the first encrypted content key 153 and the second encrypted content key 154.
  • the recording device 600a includes a content key decrypting unit 605 that decrypts the encrypted content key, a content holding unit 614 that temporarily stores the encrypted content key, and a content key encryption that encrypts the content key. ⁇ part 607 is provided.
  • the content key decryption unit 605 holds a first key encryption key 161 for decrypting the encrypted content key.
  • the content key encryption unit 607 obtains the second key encryption key 163 for encrypting the plaintext content key. Hold.
  • the content key decryption unit 605 reads the first encrypted content key 153 stored in the encrypted content key storage unit 152 and holds the first key encryption key stored in the content key decryption unit 605. Decrypt with key 161.
  • the decrypted content key (plaintext content key) is held in the content key holding unit 614.
  • the content key encryption unit 607 obtains the decrypted content key from the content key storage unit 614, encrypts it with the second key encryption key 163 held in the content key encryption unit 607, and encrypts it.
  • the stored content key is stored as a second encryption key content key 154 of the content key holding unit 152 of the recording medium 100a.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • the content key holding unit 614 is provided separately from the content key decryption unit 605 or the content key encryption unit 607. You may integrate.
  • the content key storage unit 614 may be included in either the content key decryption unit 605 or the content key encryption unit 607.
  • the content key decryption unit 605, the content key encryption 607, and the content key storage unit 614 may all be integrated.
  • the first key encryption key 161 may be a force held in the content key decryption unit 605.
  • An external force may also be applied to the content key decryption unit 605.
  • the second key encryption key 163 is held in the content key encryption unit 607, but external power may be given to the content key encryption unit 607.
  • the first encrypted content using the first key encryption key 161 is used.
  • the content key may be encrypted with an encryption algorithm without using the strength encryption key that is obtained by decrypting the key 153.
  • the first key encryption key 161 is not necessary.
  • the first encrypted content key 153 may be deleted before or after the second encrypted content key 154 is written.
  • FIG. 23 is a diagram showing a configuration of the second recording device and the recording medium in the present embodiment.
  • the recording medium 100b is readable / writable only by a device that has succeeded in mutual authentication between the recording medium 100b and the special area 131, which cannot be read / written at all from the outside of the recording medium 100b.
  • a protection area 132 that is an area, and a system area 134 that is readable from the outside of the recording medium 100b without limitation but cannot be written.
  • the special area 131 stores a first key encryption key 161 and a second key encryption key 163, which are keys for encrypting the content key.
  • the protected area 132 stores a first encrypted content key 153 and a second encrypted content key 154.
  • the system area 134 stores information (key encryption key acquisition information) 155 for acquiring a key for encrypting the content key.
  • the recording medium 100b includes a media mutual authentication unit 160 that performs mutual authentication with the recording device 600b.
  • the recording device 600b includes a protected area access unit 602, a content key decryption unit 605, a content key encryption unit 607, a content key storage unit 614, a mutual authentication unit 615, a first and a second Key encryption key calculation information holding units 616 and 617 and a key encryption key calculation unit 619 are provided.
  • the first and second key encryption key calculation information holding units 616 and 617 are information for calculating the first and second key encryption keys 161 and 163 (the first and second key encryption keys).
  • Store key calculation information ).
  • the first and second key encryption key keys for mutual authentication are obtained by combining the first and second key encryption key calculation information with the key encryption key acquisition information 155 and performing a predetermined calculation. Can be calculated.
  • the first and second key encryption key calculation information is the first and second keys assigned to the recording device 600b. And the information necessary to generate the second key encryption key 161 and 163, respectively, and is usually the object of a license.
  • the first and second key encryption key calculation information cannot be read from or written to the first and second key encryption key calculation information holding units 616 and 617 from the outside of the recording device 600b! ⁇ ⁇ ⁇ ⁇ so each stored! Speak.
  • Key encryption key acquisition information 155 is information for acquiring information necessary for acquiring the key encryption key. Since the system area 134 can be read without limitation as described above, the key encryption key acquisition information 155 can be read without limitation of the external force of the recording medium.
  • the key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and obtains the key encryption key from the system area 134.
  • the key acquisition information 155 is acquired, and the first information encryption key is calculated. At this time, if the incorrect first key encryption key calculation information is used, the correct first key encryption key cannot be calculated.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617 and acquires the key encryption key from the system area 134. Information 155 is obtained, and both information powers also calculate the second key encryption key. At this time, if the illegal second key encryption key calculation information is used, the second key encryption key cannot be calculated correctly.
  • the key encryption key calculation unit 619 sends the calculated first key encryption key to the mutual authentication unit 615.
  • the media mutual authentication unit 160 obtains the first key encryption key 1601 stored in the special area 131. If it is a valid recording medium and a valid recording device, the mutual authentication unit 615 holds the first key encryption key and the media mutual authentication unit 160 holds the first key key. The number key should match. In order to confirm this, the mutual authentication unit 615 and the media mutual authentication unit 160 perform a challenge-response type mutual authentication.
  • the mutual authentication unit 615 generates a random number R 1 and sends the random number R 1 to the media mutual authentication unit 160.
  • the media mutual authentication unit 160 encrypts the received random number R1 with the first key encryption key held in the media mutual authentication unit 160 and sends it back to the mutual authentication unit 615.
  • the mutual authentication unit 615 encrypts the previously generated random number R1 with the first key encryption key held in the mutual authentication unit 615, and the encrypted message sent from the media mutual authentication unit 160 is encrypted. Compare with random number R1. If they match, the recording apparatus 600b can recognize that the recording medium 100b is valid.
  • the media mutual authentication unit 160 generates a random number R 2 and sends the random number R 2 to the mutual authentication unit 615.
  • the mutual authentication unit 615 encrypts the received random number R2 with the first key encryption key held by the mutual authentication unit 615 and sends it back to the media mutual authentication unit 160.
  • the media mutual authentication unit 160 generates the first random number R2 that is generated first, is held by the media mutual authentication unit 160, is encrypted with the first key encryption key, and is sent from the mutual authentication unit 615. Compare with encrypted random number R2. If they match, the recording medium 100b can recognize that the recording device 600b is valid.
  • Mutual authentication is considered successful when the two-way validity is confirmed. Similarly, when the second key number key is used, mutual authentication can be performed between the mutual authentication unit 615 and the media mutual authentication unit 160.
  • Session key This is “first protected area access permission information”, which is an encryption key for encrypting data when data is transferred between the protected area 132 and the protected area access unit 602.
  • the protected area access unit 602 when the protected area access unit 602 writes data to the protected area 132, the data is encrypted using the first session key and sent to the protected area 132. In the protected area 132, the received data is decrypted using the first session key and stored. Similarly, when the protected area access unit 602 reads data from the protected area 132, the protected area 132 uses the first session key to encrypt the data to be read and sends it to the protected area access unit 602. The protected area access unit 602 decrypts the received data using the first session key to obtain the read data. Similarly, when the second key encryption key is used, the second session key is obtained in the same manner, and this becomes the second protection area access permission information, and is between the protection area 132 and the protection area access unit 602. It becomes an encryption key when exchanging data.
  • Step S 1301 The key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and acquires the key encryption key acquisition information from the system area 134. 155 is obtained, and the first key encryption key of these information powers is calculated and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the first key encryption key, obtains first protected area access permission information, and sends it to the protected area access unit 602. send. If mutual authentication fails, the process is interrupted.
  • the content key decryption unit 605 requests the protected area access unit 602 to obtain the first encrypted content key.
  • the protected area access unit 602 acquires the first encrypted content key 153 from the protected area 132 using the first protected area access permission information, and sends it to the content key decryption unit 605.
  • the content key decryption unit 605 acquires the first encryption key content key from the protected area access unit 602, and acquires the first key encryption key from the key encryption key calculation unit 619.
  • the content key decryption unit 605 decrypts the first encrypted content key with the first key encrypted key, and places the decrypted content key in the content key storage.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key acquisition information from the system area 134. 155 is obtained, the second key encryption key is calculated using these, and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key, obtains second protected area access permission information, and sends it to the protected area access unit 602. If mutual authentication fails, the process is interrupted.
  • the content key encryption unit 607 obtains the decrypted content key from the content key holding unit 614, obtains the second key encryption key from the key encryption key calculation unit 619, and receives the decrypted content key. Encrypt with the second key encryption key and use protected area as the second encryption key Seth sent to 602.
  • the protected area access unit 602 writes the second encrypted content key 154 in the protected area 132 using the second protected area access permission information.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • the method can securely confirm that both parties hold the common key encryption key as an example of the mutual authentication means! You can use any other method! / ⁇ .
  • the protected area access unit and the protected area exchange data using the protected area access permission information obtained as a result of mutual authentication, but the protected area access unit and the protected area can exchange data safely. Any other method can be used.
  • FIG. 25 is a diagram showing the configuration of the third recording apparatus and recording medium in the present embodiment.
  • the recording medium 100c includes a system area 134 storing the key encryption key acquisition information 155,
  • a special area 131 that stores one or more key encryption keys, a protected area 132 that stores an encrypted content key, and a media mutual authentication unit 160 are included.
  • the recording device 600c includes a protected area access unit 602, a content key decryption unit 605, a content key encryption unit 607, a mutual authentication unit 615, and first and second key encryption key calculation information storages. Holding units 616 and 617 and a key encryption key calculation unit 619 are provided.
  • the first key encryption key is calculated from the first key encryption key calculation information and the key encryption key acquisition information 155.
  • Step S 1403 the media mutual authentication unit 160 and the mutual authentication unit 615 perform mutual authentication using the first key encryption key. If mutual authentication fails, processing is interrupted. [0252] (Step S 1403)
  • the content key decryption unit 605 acquires the first encryption key content key 153 via the protected area access unit 602. Further, the first key encryption key is obtained from the key encryption key calculation unit 619, the first encrypted content key 153 is decrypted with the first key encryption key, and the protected area access unit is again obtained. Send to 602. The protected area access unit 602 writes the received content key as the temporary encrypted content key 156 in the protected area 132 using the first protected area access permission information received from the mutual authentication unit 615.
  • the second key encryption key is calculated from the second key encryption key calculation information and the key encryption key acquisition information 155.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key.
  • the protected area access unit 602 reads the temporary encrypted content key 156 from the protected area 132 using the second protected area access permission information received from the mutual authentication unit 615, and sends it to the content key encryption unit 607. send.
  • the content key encryption unit 607 encrypts the received temporary encryption content key 156 with the second key number key received from the key encryption key calculation unit 619 and protects the access area 602. Send to.
  • the protected area access unit 602 stores the received encrypted content key in the protected area 132 as the second encrypted content key 154.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • FIG. 27 is a diagram showing the configurations of the fourth recording apparatus and the recording medium in the present embodiment.
  • the recording medium 100d has the same configuration as the recording medium 100c of the above-described example.
  • the recording device 600d is further provided with a temporary content key encryption unit 620, a temporary content key decryption unit 622, and a secret key holding unit 621 in addition to the configuration of the recording device 600c in the above example.
  • a first key encryption key is calculated from the first key encryption key calculation information and the key encryption key acquisition information 155.
  • the media mutual authentication unit 160 and the mutual authentication unit 615 perform mutual authentication using the first key encryption key. If mutual authentication fails, processing is interrupted.
  • the content key decryption unit 605 acquires the first encryption key content key 153 via the protected area access unit 602, acquires the first key encryption key from the key encryption key calculation unit 619, and acquires the first key encryption key.
  • the encrypted content key 153 of 1 is decrypted with the first key encryption key and sent to the temporary content key encryption unit 6 20.
  • Temporary content key encryption unit 620 obtains the private key held by private key holding unit 621, encrypts the content key received from content key decryption unit 605 with the private key, and protects it. Send to area access unit 602. The protected area access unit 602 writes the received encrypted content key as the temporary encrypted content key 156 in the protected area 132 using the first protected area access permission information received from the mutual authentication unit 615.
  • the second key encryption key is calculated from the second key encryption key calculation information and the key encryption key acquisition information 155.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key.
  • mutual authentication unit 615 is protected area access unit 602 is mutual authentication unit
  • the encryption key temporary content key 156 is read from the protected area 132 and sent to the temporary content key decrypting unit 622.
  • the temporary content key decryption unit 622 decrypts the received temporary encryption content key 156 with the secret key held by the secret key holding unit 621 and sends it to the content key encryption unit 607.
  • the content key encryption unit 607 encrypts the received content key with the second key encryption key received from the key encryption key calculation unit 619 and sends it to the protected area access unit 602.
  • the protected area access unit 602 stores the received encrypted content key in the protected area 132 as the second encrypted content key 154.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • the secret key holding unit 621 may be integrated with the force provided separately from the temporary content key encryption unit 620 or the temporary content key decryption unit 622.
  • the private key holding unit 621 may be included in each of the temporary content key encryption unit 620 and the temporary content key decryption unit 622.
  • temporary content key encryption unit 620, temporary content key decryption unit 622, and secret key holding unit 621 may all be integrated.
  • the temporary content key encryption unit 620 and the temporary content key decryption unit 622 are respectively encrypted using the private key held by the secret key holding unit 621.
  • the power of performing decryption The encryption key Z decryption of the temporary encryption key content may be performed using the encryption key decryption algorithm without using the secret key. In this case, the secret key holding unit 621 is not necessary.
  • FIG. 29 is a diagram showing the configuration of the fifth recording apparatus and recording medium in the present embodiment.
  • the recording medium 100e includes a system area 134 that stores the key encryption key acquisition information 155, a special area 131 that stores the first key encryption key 161, and a first encryption key.
  • a protected area 132 storing the encrypted content key 153, a normal area 133 storing the second encrypted content key 154, and a media mutual authentication unit 160. Normal area 133 reads and writes without restrictions This is a possible area.
  • the recording device 600e includes a protected area access unit 602, a content key decryption unit 605, a content key encryption unit 607, a content key storage unit 614, a mutual authentication unit 615, and a first key number.
  • the key calculation information holding unit 616, the second key encryption key holding unit 617b, and the key encryption key calculation unit 619 are provided.
  • the key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and acquires the key encryption key acquisition information 155 from the system area 134. Is obtained, and the first information encryption key is calculated and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 uses the first key encryption key to perform mutual authentication with the media mutual authentication unit 160, obtains the first protection area access permission information, and protects the first protection area access permission information. Send to area access unit 602.
  • the content key decryption unit 605 requests the protected area access unit 602 to obtain the first encrypted content key.
  • the protected area access unit 602 acquires the first encrypted content key 153 from the protected area 132 using the first protected area access permission information, and sends it to the content key decryption unit 605.
  • the content key decryption unit 605 acquires the first encryption key content key 153 from the protected area access unit 602, acquires the first key encryption key from the key encryption key calculation unit 619, and acquires the first encryption key.
  • the decrypted content key 153 is decrypted with the first key encryption key, and the decrypted content key is sent to the content key holding unit 614 as the content encryption key.
  • the content key holding unit 614 holds the content encryption key transmitted from the content key decryption unit 513.
  • Step S 1604 The content key encryption unit 607 obtains the content encryption key from the content key holding unit 614, acquires the second key encryption key held by the second key encryption key holding unit 617b, and The content encryption key is encrypted with the second key encryption key and written in the normal area 133 as the second encryption content key 154.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • the second key encryption key storage unit 617b may be included in the content key encryption unit 607. Further, the second key encryption key may be stored in the protection area 132 of the recording medium lOOe that is not in the second key encryption key holding unit 617b of the recording device 600e.
  • the content key encryption unit 607 may generate the content key using an encryption algorithm without using an encryption key.
  • the second key encryption key holding unit 617b is not necessary.
  • FIG. 31 is a diagram showing the configuration of the sixth recording apparatus and recording medium in the present embodiment.
  • the recording medium lOOf stores the second key encryption key 163 in the special area 131, the second encryption content key 154 in the protection area 132, and the first encryption in the normal area 133. This is different from the recording medium 100e of Example 5 in that the content key 153 is stored.
  • the recording device 600f includes a second key encryption key calculation information holding unit 617 instead of the first key encryption key calculation information holding unit 616, and a second key encryption key storage unit 616. It differs from the recording apparatus 600e of Example 5 in that a first key encryption key holding unit 616b is provided instead of 617b.
  • the content key decryption unit 605 acquires the first encryption key content key 153 from the normal area 133, acquires the first key encryption key from the first key encryption key storage unit 616b, and receives the first key encryption key. Decrypt the encrypted content key with the first key encryption key and keep the decrypted content key Stored in section 614.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key acquisition information 155 from the system area 134. Get
  • the second key encryption key is calculated.
  • the calculated second key encryption key is sent to mutual authentication section 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key, obtains second protected area access permission information, and transmits the information to the protected area access unit 6.
  • the content key encryption unit 607 acquires the content key from the content key holding unit 614, acquires the second key encryption key from the key encryption key calculation unit 619, and uses the content key as the second key. Encrypted with the encryption key and sent to the protected area access unit 602 as the second encrypted content key
  • the protected area access unit 602 uses the second protected area access permission information to protect the protected area 13.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • the first key encryption key storage unit 616b may be included in the content key encryption unit 607. Further, the first key encryption key may be stored in the protected area 132 of the recording medium lOOe that is not within the first key encryption key holding unit 616 of the recording device 600f.
  • the content key decryption unit 605 may use a certain encryption algorithm that does not use an encryption key. In this case, the first key encryption key calculation information holding unit 616b is unnecessary.
  • FIG. 33 is a diagram showing the configurations of the seventh recording device and the recording medium in the present embodiment.
  • the recording medium 100g has the key encryption key acquisition information 155 in the system area 134, the first and second key encryption keys 161 and 163 in the special area 131, and the content key encryption in the protection area 132. ⁇ A key (third key encryption key) 165 and a second encryption content key 154 are stored, and a first encryption content key 153 is stored in the normal area 133, respectively.
  • the first encrypted content key 153 is encrypted with the content key encryption key 165
  • the content key encryption key 165 is encrypted with the first encryption key 161.
  • the content key encryption key (third key encryption key) 165 corresponds to, for example, the “service unique key” in Embodiments 1 and 2, and the first encryption key 161 is a “media unique key”. It corresponds to.
  • the recording device 600g includes a protected area access unit 602, a content key decryption unit 605, a content key encryption unit 607, a content key storage unit 614, a mutual authentication unit 615, and a first key code.
  • the key encryption key decryption unit 623 decrypts the encrypted key that is a key for encrypting the content key.
  • the key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and acquires the key encryption key acquisition information from the system area 134. 155 is obtained, the first key encryption key is calculated based on the information, and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the first key encryption key, obtains first protected area access permission information, and sends it to the protected area access unit 602. If mutual authentication fails, the process is interrupted.
  • the key encryption key decryption unit 623 requests the protected area access unit 602 to acquire the content key encryption key 165.
  • the protection area access unit 602 acquires the content key encryption key 165 from the protection area 132 using the first protection area access permission information, and sends it to the key encryption key decryption unit 623.
  • the key encryption key decryption unit 623 obtains the first key encryption key from the key encryption key calculation unit 619 and decrypts the content key encryption key 165 with the first key encryption key. Then, the decrypted content key encryption key is sent to the content key decryption unit 605. [0302] (Step SI 804)
  • the content key decryption unit 605 obtains the first encryption key content key 153 from the normal area 133, and uses this first encryption key content key from the key encryption key decryption unit 623. Decrypt with the key and send the decrypted content key to content key holding unit 614. The content key holding unit 614 stores the decrypted content key.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key acquisition information from the system area 134. 155 is acquired, and the second information key encryption key is calculated and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key, obtains second protection area access permission information, and sends the second protection area access permission information to the protection area. Send to access unit 602.
  • the content key encryption unit 607 acquires the content key from the content key holding unit 614, acquires the second key encryption key from the key encryption key calculation unit 619, and uses the content key as the second key encryption. It is encrypted with the encryption key and sent to the protected area access unit 602 as the second encrypted content key.
  • the protected area access unit 602 writes the second encrypted content key 154 in the protected area 132 using the second protected area access permission information.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • FIG. 35 is a diagram showing the configuration of the eighth recording apparatus and recording medium in the present embodiment.
  • the recording medium lOOh stores the first and second key encryption keys 161 and 163 in the special area 131, and the content key encryption key 165 and the second encryption content key in the protection area 132. 154 and the temporary encrypted content key 156 are stored, and the first encrypted content key 153 is stored in the normal area 133.
  • the recording device 600h has a configuration in which the content holding unit 614 is removed from the configuration of the recording device 600g of Example 7.
  • the recording device 600h in this example operates basically the same as the recording device in Example 7.
  • the key encryption key calculation unit 619 includes first key encryption key calculation information in the first key encryption key calculation information holding unit 616, key encryption key acquisition information 155 in the system area 134, and From the above, the first key encryption key is calculated.
  • the media mutual authentication unit 160 and the mutual authentication unit 615 perform mutual authentication using the first key encryption key. If mutual authentication fails, processing is interrupted.
  • the content key decryption unit 605 acquires the first encryption key content key 153 from the normal area 133, acquires the content key encryption key from the key encryption key decryption unit 623, and performs the first encryption.
  • the content key is decrypted with the content key encryption key and sent to the protected area access unit 602 as the content encryption key.
  • the protected area access unit 602 writes the received content encryption key as a temporary content encryption key in the protected area 132 using the first protected area access permission information received from the mutual authentication unit 615.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key acquisition information from the system area 134. 155 is acquired, and the second information key encryption key is calculated and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key, and then the protected area access unit 612 receives the second authentication received from the mutual authentication unit 615.
  • the content key encryption unit 607 encrypts the received temporary encrypted content key 156 with the second key encryption key received from the key encryption key calculation unit 619, and serves as the second encryption winning content key. Sent to protected area access unit 602. Protected area access unit 602 is protected area 1
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • FIG. 37 is a diagram showing the configurations of the ninth recording apparatus and recording medium in the present embodiment.
  • the recording medium 100i of this example is the same as the recording medium 100h of Example 8.
  • Recording device 600i is an example
  • a temporary content key encryption unit 620 In addition to the configuration of the eight recording devices 600h, a temporary content key encryption unit 620, a temporary content key decryption unit 622, and a secret key holding unit 621 are further provided.
  • the recording apparatus 600i of this example basically operates in the same manner as the recording apparatus of Example 8.
  • a first key encryption key is calculated from the first key encryption key calculation information and the key encryption key acquisition information.
  • the media mutual authentication unit 160 and the mutual authentication unit 615 perform mutual authentication using the first key encryption key. If mutual authentication fails, processing is interrupted.
  • the key encryption key decryption unit 623 acquires the content key encryption key 165 from the protected area 132 and decrypts it with the first key encryption key.
  • Step S 2004 The content key decryption unit 605 acquires the first encrypted content key 153 from the normal area 133, acquires the content key encryption key from the key encryption key decryption unit 623, and obtains the first encrypted content key. Is decrypted with the content key B key and the decrypted content key is sent to the temporary content key encryption unit 620.
  • the temporary content key encryption unit 620 receives the private key held by the private key holding unit 621, encrypts the content key received from the content key decryption unit 605 with the private key, and sends it to the protected area access unit 602. send.
  • the protected area access unit 602 writes the received content encryption key as the temporary encrypted content key 156 in the protected area 132 using the first protected area access permission information received from the mutual authentication unit 615.
  • the key encryption key calculation unit 619 calculates a second key encryption key from the second key encryption key calculation information and the key encryption key acquisition information.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key.
  • the protected area access unit 602 reads the temporary encrypted content key 156 from the protected area 132 using the second protected area access permission information received from the mutual authentication unit 615, and sends it to the temporary content key decryption unit 622. .
  • the temporary content key decryption unit 622 decrypts the received temporary encryption key content key 156 with the secret key held by the secret key holding unit 621 and sends it to the content key encryption unit 607.
  • the content key encryption unit 607 encrypts the received temporary encryption content key with the second key encryption key received from the key encryption key calculation unit 619, and the protected area access unit Send to 602.
  • the protected area access unit 602 stores the received content key in the protected area 132 as the second encryption key.
  • the encryption key content key in the first format can be converted into the encryption key content key in the second format.
  • secret key holding unit 621 is temporary content key encryption unit 620.
  • the power gained separately from the temporary content key decryption unit 622 may be integrated. That is, the secret key holding unit 621 may be included in each of the temporary content key encryption unit 620 and the temporary content key decryption unit 622.
  • temporary content key encryption unit 620, temporary content key decryption unit 622, and secret key holding unit 621 may all be integrated.
  • the temporary content key encryption unit 620 and the temporary content key decryption unit 622 are respectively encrypted and encrypted using the secret key held by the secret key holding unit 621.
  • the power of performing decryption The encryption key Z decryption of the temporary encryption key content may be performed using the encryption key decryption algorithm without using the secret key. In this case, the secret key holding unit 621 is not necessary.
  • FIG. 39 is a diagram showing the configuration of the tenth recording apparatus and recording medium in the present embodiment.
  • the recording medium 100j stores the first and second key encryption keys 161 and 163 in the special area 131, and stores the first and second encryption key keys 153 and 154 in the protection area 132. Then, the key encryption key acquisition information 155 is stored in the system area 134.
  • the recording medium 100j includes an encryption key conversion unit 167 that converts the content encryption key from the first format power to the second format.
  • the recording medium 100j includes a media mutual authentication unit 160.
  • the recording device 600j includes a mutual authentication unit 615, first and second key encryption key calculation information holding units 616 and 617, a key encryption key calculation unit 619, and a key encryption key specification unit. 631 is provided.
  • Basic operations such as the flow of mutual authentication by the recording device 600j in this example are the same as in Example 2.
  • the key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and acquires the key encryption key acquisition information from the system area 134. 155 is obtained, a first key encryption key is calculated based on the information, and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 uses the first key encryption key to perform mutual authentication with the media mutual authentication unit 160. I do. If mutual authentication fails, processing is interrupted. If the mutual authentication using the first key encryption key is successful, the media mutual authentication unit 160 sends the index value corresponding to the first key encryption key to the encryption key conversion unit 167.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key from the system area 134. Acquisition information 155 is acquired, a second key encryption key is calculated based on these information, and the mutual authentication unit 615 is sent.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key. If mutual authentication fails, processing is interrupted. When the mutual authentication using the second key encryption key is successful, the media mutual authentication unit 160 sends an index value corresponding to the second key encryption key to the encryption key conversion unit 167.
  • the key encryption key specifying unit 631 sends the encryption key conversion unit 167 an index value indicating the first key encryption key, an index value indicating the second key encryption key, and the protection area 132.
  • the logical address of the first encrypted content key 153 and the logical address of the second encrypted content key 154 are passed.
  • the encryption key conversion unit 167 includes an index value indicating the first key encryption key acquired from the key encryption key specification unit 631 and the first key encryption key acquired from the media mutual authentication unit 160.
  • the index value indicating whether or not the corresponding index value matches the index value indicating the second key encryption key acquired from the key encryption key specification unit 631 and the media mutual authentication unit 160 Check whether the index value corresponding to the second key encryption key matches. If at least one does not match, the process is interrupted.
  • the encryption key conversion unit 167 reads the first encryption content key 153 from the logical address of the first encryption content key in the protection area 132 and reads it from the special area 131. Read 1 key encryption key 161 and 2nd key encryption key 163 The first encrypted content key 153 is decrypted with the read first key encryption key 161. Further, the decrypted content key is encrypted with the read second key encryption key 163 and written to the logical address of the second content encryption key in the protection area 132.
  • the media mutual authentication unit 160 receives the first authentication and receives the first authentication.
  • the key encryption key and the index value corresponding to the second key encryption key have been sent to the encryption key conversion unit 167, but may be configured as follows.
  • the mutual authentication unit 615 sends the first protection area access permission information and the second protection area access permission information to the key encryption key designation unit 631, and the key encryption key designation unit 631 sends the encryption key conversion unit 167 to the encryption key conversion unit 167.
  • the first protected area access permission information and the second protected area access permission information are used to send the logical address of the first encryption content key and the second content encryption key. May be.
  • the logical address of the first encrypted content key is encrypted by using the first session key included in the first protected area access permission information, and the second protected area access permission information is obtained.
  • the power of encrypting the logical address of the second content encryption key using the included second session key and sending it to the encryption key conversion means is not limited to this.
  • FIG. 41 is a diagram showing the configurations of an eleventh recording apparatus and a recording medium in the present embodiment.
  • the recording medium 100k stores the first and second key encryption keys 161 and 163 in the special area 131, and the second encryption content key 154 and the content key encryption key in the protection area 132. 165 and temporary encryption content key 156 are stored, key encryption key acquisition information 155 is stored in system area 134, and first encrypted content key 153 is stored in normal area 133.
  • the recording medium 100k includes an encryption key conversion unit 167 that converts the encryption key of the content into the first format and the second format.
  • the recording medium 100k includes a media mutual authentication unit 160.
  • the recording device 600k includes a protected area access unit 602, a mutual authentication unit 615, first and second key encryption key calculation information holding units 616 and 617, and a key encryption key calculation unit 619.
  • the key encryption key calculation unit 619 acquires the first key encryption key calculation information from the first key encryption key calculation information holding unit 616, and acquires the key encryption key acquisition information 155 from the system area 134. Get
  • the first key encryption key is calculated and sent to the mutual authentication unit 615.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the first key encryption key. If mutual authentication fails, processing is interrupted. If the mutual authentication using the first key encryption key is successful, the media mutual authentication unit 160 sends the index value corresponding to the first key encryption key to the encryption key conversion unit 167.
  • the key encryption key calculation unit 619 acquires the second key encryption key calculation information from the second key encryption key calculation information holding unit 617, and acquires the key encryption key from the system area 134. Acquisition information 155 is acquired, a second key encryption key is calculated based on these information, and the mutual authentication unit 615 is sent.
  • the mutual authentication unit 615 performs mutual authentication with the media mutual authentication unit 160 using the second key encryption key. If mutual authentication fails, processing is interrupted. When the mutual authentication using the second key encryption key is successful, the media mutual authentication unit 160 sends an index value corresponding to the second key encryption key to the encryption key conversion unit 167.
  • the encrypted content key transfer unit 633 reads the first encrypted content key 153 from the normal area 133 and sends it to the protected area access unit 602.
  • the protected area access unit 602 receives the first protected area access permission information from the mutual authentication unit 615 and uses the first encrypted area content key obtained from the encrypted content key transfer unit 633 using this information. 132. This is written as a temporary encryption key content key 156.
  • the key encryption key specification unit 631 includes an index value indicating the first key encryption key 161 and a second key encryption key 161.
  • the logical address of the content key encryption key 165 in the area 132 is passed to the encryption key conversion unit 167.
  • the encryption key conversion unit 167 includes an index value indicating the first key encryption key acquired from the key encryption key specification unit 631 and the first key encryption key acquired from the media mutual authentication unit 160.
  • the index value indicating the second key encryption key obtained from the key encryption key specification unit 631, and the media mutual authentication unit are checked. 160 Check whether the strength matches the index value corresponding to the second key encryption key. If at least the gaps match, the process is interrupted.
  • the encryption key conversion unit 167 reads the temporary encrypted content key 156 from the logical address of the temporary encryption key content key 156 in the protected area 132, and calculates the logic of the content key encryption key. The address power also reads the content key encryption key 165 and reads the first key encryption key 161 and the second key encryption key 163 from the special area 131. The encryption key conversion unit 167 decrypts the content key encryption key 165 with the first key encryption key 161 and decrypts the temporary encryption content key 156 with the decrypted content key encryption key. . Further, the encryption key conversion unit 167 encrypts the decrypted content key with the second key encryption key and writes it to the logical address of the second encrypted content key in the protection area 132.
  • the media mutual authentication unit 160 receives the first authentication and receives the first authentication.
  • the index values corresponding to the key encryption key and the second key encryption key are sent to the encryption key conversion unit 167, but instead, the following may be used.
  • the mutual authentication unit 615 sends the first protected area access permission information and the second protected area access permission information to the key encryption key specifying unit 631.
  • the key encryption key designation unit 631 sends the temporary content encryption key logical address, the second content encryption key logical address, and the content key encryption key logical address to the encryption key conversion unit 167.
  • the first protection area access permission information and the second protection area access permission information May be used for use.
  • the first session key included in the first protection area access permission information is used to encrypt the logical address of the temporary encrypted content key and the logical address of the content key encryption key.
  • the first encrypted content key 153 is read from the normal area 133 of the recording medium 100k and stored in the protected area 132 in the brute force recording apparatus 600k, and then the encrypted key is recorded. Force that is converted by the key conversion unit 167 Instead of this, the following may be used.
  • the key encryption key specifying unit 631 sends an index value indicating the first key encryption key, an index value indicating the second key encryption key, and a normal key to the encryption key conversion unit 167.
  • Logical address of the first encrypted content key in area 133, logical address of the second encrypted content key 154 in protected area 132, and logical of the content key encryption key 165 in protected area 132 Pass the address.
  • the first encryption content key 153 is read from the logical address of the first encryption content key in the normal area 133, and the content key encryption key is read.
  • the content key encryption key 165 is also read out, and the first and second key encryption keys 161 and 163 are read out from the special area 131.
  • the content key encryption key 165 is decrypted with the first key encryption key, and the first encrypted content key 153 is decrypted with the decrypted content key encryption key. Further, the decrypted content key is encrypted with the second key encryption key and written to the logical address of the second content encryption key in the protected area 132. In this case, the encryption key content key transfer unit 633 and the protected area access unit 602 are not required in the recording device 600k.
  • the encryption key conversion process by the recording device of the present embodiment can easily and safely convert the encrypted content key stored in the recording medium, and can also be applied to DRM (Digital Rights Management) conversion.
  • DRM Digital Rights Management
  • the present invention has been described with respect to particular embodiments, many other variations, modifications, and other uses will be apparent to those skilled in the art. Accordingly, the invention is not limited to the specific disclosure herein, but can be limited only by the scope of the appended claims.
  • This application is related to Japanese patent application, Japanese Patent Application No. 2004-193677 (submitted on June 30, 2004) and Japanese Patent Application No. 2004-193678 (submitted on June 30, 2004). Is incorporated into the text.
  • the present invention can be applied to a recording apparatus that records content on a recording medium in various formats for realizing a copyright protection function.

Abstract

 コンテンツを格納し、ホスト機器によるデータの書き込み、読み出しが可能な記録媒体(100)は、第1の形式で暗号化されたコンテンツ鍵(コンテンツを暗号化するための鍵)(805a)と、第1の形式で暗号化されたコンテンツ鍵(805a)に関するコンテンツと同じコンテンツに対して第2の形式で暗号化されたコンテンツ鍵(805b)とを格納する。第1の形式とは、例えば、配信コンテンツを対象とした形式であり、第2の形式とはローカルコンテンツを対象とした形式である。

Description

明 細 書
記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 技術分野
[0001] 本発明は記録媒体に関し、特に、著作権保護を可能とする記録媒体に関する。ま た、本発明はそのような記録媒体に情報を記録する記録装置及び記録方法に関す る。
背景技術
[0002] 音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種ディジタルデータ( 以下、コンテンツ)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光ディ スク、光磁気ディスクなど、様々な種類の媒体が存在する。
[0003] 特に半導体記録媒体は小型,軽量という特長に加えて、高容量化、高速化、低価 格化が近年急速に進んでおり、ディジタルカメラ、携帯電話、携帯音楽プレーヤ、テ レビ、 DVDレコーダをはじめとする、様々な機器で利用することが可能となっている。 代表的な半導体記録媒体としては、 SDメモリカード (登録商標)、メモリースティック、 コンパクトフラッシュ (登録商標)が挙げられ、 SDメモリカードに代表されるように著作 権保護機能を備えて、著作権を有するコンテンツを記録可能な半導体記録媒体も存 在する。
[0004] この半導体記録媒体における著作権保護機能によって実現できるコンテンツの格 納方法の一例は次の通りである。半導体記録媒体は、半導体記録媒体と再生装置ま たは記録装置であるホスト機器との間で互いに正当性を認証することによって初めて アクセスすることができる保護領域と、互いに正当性を認証することなくアクセスするこ とができる通常領域とを備える。通常領域に暗号ィ匕したコンテンツを記録し、そのコン テンッを暗号ィ匕する鍵を前記の保護領域に格納する (例えば、特許文献 1参照)。
[0005] この著作権保護機能を利用して格納されたコンテンツは、互いに正当性を認証す ることができない不正な機器では再生することができなくなる。また、通常領域に格納 されているコンテンツのみを他のカードにコピーしただけではコンテンツを利用するこ とができなくなつている。 [0006] このような半導体記録媒体の著作権保護機能を利用した各種コンテンツに対する 応用展開が増大しつつある。ユーザは、自身が購入した音楽 CD力もコンテンツをリ ッビングできることのみならず、インターネットを介してコンテンツをダウンロードするこ ともできる。すなわち、インターネットに接続された PCを利用して、コンテンツプロバイ ダカも音楽や書籍の著作権を有するコンテンツを、対価を支払いダウンロードし、ダ ゥンロードしたコンテンツを半導体記録媒体に記録し、半導体記録媒体と小型半導 体プレーヤで音楽を楽しむ、書籍を読むと 、うことが可能となって 、る。
[0007] また、インターネット接続された PCだけでなぐコンビニエンスストアや、所定の店舗
、駅といった特定の場所に設置してある電子端末 (KIOSK端末)においてコンテンツ を購入することが可能である。これらの応用展開はユーザにとっても利便性が高ぐ プロバイダにとっても様々な販売網が広がることから、今後も益々様々なコンテンツや 利用環境が普及していくと予想される。
[0008] 上記のような、著作権を有するコンテンツを半導体記録媒体に格納する際には、格 納方法として各種半導体媒体や各コンテンツの特徴に応じた規格が決められており 、記録装置はその規格に準じてコンテンツを記録する。これより、規格に準拠した機 器であるならば、どの機器でも記録、再生することが可能となる。
[0009] 例えば、音楽アプリケーションプログラムを一例とするならば、曲に該当するコンテ ンッを暗号鍵を用いて暗号ィ匕し、鍵と暗号ィ匕されたコンテンツを半導体記録に格納 する方法がある。
[0010] 特許文献 2では、半導体記録媒体とホスト機器で互いに正当であることを認証する ことによってアクセスできる保護領域に、複数の暗号鍵を所定の順序の配列によって 格納し、通常領域には暗号化されたコンテンツとその管理情報を格納する半導体記 録媒体が示されている。このような半導体記録媒体は、音楽コンテンツの不正な復号 (解読)から保護しつつも、曲の再生順序の入れ替え、一部の曲の削除が可能となり 、非常に高い利便性を提供する。
特許文献 1:特許第 3389186号
特許文献 2:特開 2001— 249695号公報
発明の開示 発明が解決しょうとする課題
[0011] 上記の技術には次のような問題点がある。半導体記録媒体の著作権保護機能を利 用するための鍵及び暗号ィ匕されたコンテンツの格納に対する規格は、格納する半導 体記録媒体やコンテンツの種類に応じて様々に策定されている。また、今後さらに、 利用パターンの変化やコンテンツ種別に応じて様々な格納規格が策定される可能性 がある。比較的格納できるコンテンツの自由度が高い (種別が多い)格納規格に準拠 してコンテンツを格納する場合には、比較的格納できるコンテンツの自由度が低い格 納規格に準拠してコンテンツを格納する場合と同様のコンテンツを格納することが可 能となる。
[0012] より具体的には、音楽コンテンツや、静止画コンテンツといった種別を問わず暗号 化を施し格納することができる格納規格においては、音楽コンテンツ専用の格納規 格に準拠して格納することが可能な音楽コンテンツを格納することが可能となる。
[0013] 種々の格納規格に準拠した各再生装置で再生可能するために同一半導体記録媒 体内に同一コンテンツを複数の規格にしたがい暗号ィ匕して格納することは、ホスト機 器から半導体記録媒体に格納するための処理時間が多くかかってしまうという問題が ある。また、同一コンテンツを重複して格納することもあり、空き容量の消費につなが る。
[0014] 本発明では上記問題点を鑑み、同一コンテンツをそれぞれ異なる著作権保護規格 に準拠した複数の機器で再生 ·記録可能なコンテンツが記録された半導体記録媒体 、及び記録方法、記録装置を提供することを目的とする。
課題を解決するための手段
[0015] 本発明の第 1の態様において、記録媒体は、コンテンツを格納し、ホスト機器による データの書き込み、読み出しが可能な記録媒体であって、コンテンツの暗号化に用 いる鍵であるコンテンツ鍵を第 1の形式で格納し、さらに前記コンテンツ鍵を第 2の形 式で格納する。例えば、第 1の形式とは配信コンテンツを対象とした形式であり、第 2 の形式とはローカルコンテンツを対象とした形式であり得る。
[0016] 本発明の第 2の態様において、コンテンツを記録媒体に記録する記録装置は、第 1 の形式のコンテンッ及びそのコンテンッの暗号化に用 ヽる鍵であるコンテンツ鍵を受 信する受信手段と、受信した第 1の形式のコンテンツ鍵を記録媒体に書込む第 1の 鍵書込み手段と、受信した第 1の形式のコンテンツを所定の記録領域に書込む第 1 のコンテンツ書込み手段と、第 1の形式のコンテンツ鍵を第 2の形式のコンテンツ鍵に 変換する鍵変換手段と、第 1の形式のコンテンツを第 2の形式のコンテンツに変換す るコンテンツ変換手段と、第 2の形式のコンテンツ鍵を記録媒体に書込む第 2の鍵書 込み手段と、第 2の形式のコンテンツを記録媒体に書込む第 2のコンテンツ書込み手 段とを備える。
[0017] 本発明の第 3の態様において、コンテンツを記録媒体に記録する記録装置は、ソー ス力 コンテンツを入力する入力手段と、入力手段を介して入力されたコンテンツの 暗号ィ匕に用 、る鍵であるコンテンツ鍵を生成するとともに、その鍵を用 ヽてコンテンッ を B音号ィ匕して B音号ィ匕コンテンツを生成するコンテンツ記録手段と、コンテンツ鍵を第 1 の形式で記録媒体に書込む第 1の鍵書込み手段と、コンテンツ鍵を第 2の形式で記 録媒体に書込む第 2の鍵書込み手段と、暗号化コンテンツを第 1の形式で所定の記 録領域に書込む第 1のコンテンツ書込み手段と、暗号化コンテンツを第 2の形式で記 録媒体に書込む第 2のコンテンツ書込み手段とを備える。
[0018] 本発明の第 4の態様において、コンテンツを記録媒体に記録する記録装置は、暗 号ィ匕されて配信される第 1の形式のコンテンツ及びそのコンテンツの暗号ィ匕に用いる 鍵であって暗号化されて配信される第 1の形式のコンテンツ鍵を受信する受信手段と 、受信した第 1の形式のコンテンツ鍵を記録媒体に書込む第 1の鍵書込み手段と、受 信した第 1の形式のコンテンツを所定の記録領域に書込む第 1の形式のコンテンツ 書込み手段と、第 1の形式のコンテンツ鍵を第 2の形式のコンテンツ鍵に変換する鍵 変換手段と、第 1の形式のコンテンツを第 2の形式のコンテンツに変換するコンテンツ 変換手段と、第 2の形式のコンテンツ鍵を記録媒体に書込む第 2の鍵書込み手段と、 第 2の形式のコンテンツを記録媒体に書込む第 2のコンテンツ書込み手段とを備える
鍵変換手段は、記録媒体力 第 1の形式のコンテンツ鍵を取得し、その第 1の形式 のコンテンツ鍵を所定の鍵暗号ィ匕鍵で復号するコンテンツ鍵復号手段と、復号され た第 1の形式のコンテンツ鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、暗号ィ匕されたコンテン ッ鍵を第 2の形式のコンテンツ鍵として記録媒体に格納するコンテンツ鍵暗号ィヒ手段 とを含む。
[0019] 本発明の第 5の態様において、コンテンツの暗号化に用いる鍵であるコンテンツ鍵 を記録媒体に記録する記録方法は、コンテンツ鍵を第 1の形式で記録媒体に格納し 、さらに、コンテンツ鍵を第 2の形式で記録媒体に格納する。
発明の効果
[0020] 本発明によれば、同一記録媒体中に同一コンテンツに対する複数の形式の暗号ィ匕 鍵を格納することができる。これ〖こより、同一コンテンツを複数の著作権保護規格の 仕様に対応させて記録媒体に記録することができ、その著作権保護機能に対応した 記録媒体の利便性を高めることができる。また、記録媒体に格納するコンテンツを一 意に識別できる情報で管理することで、同一コンテンツを重複して格納することを防 止でき、記録容量の消費を抑制できる。
図面の簡単な説明
[0021] [図 1]本発明の実施の形態 1における半導体記録媒体の構成例を示した図
[図 2]本発明の実施の形態 1における情報検索格納領域及びデータ領域の構成例を 示した図
[図 3]配信コンテンツの半導体記録媒体への格納方法の例を示した図
[図 4]ローカルコンテンツの半導体記録媒体への格納方法の例を示した図
[図 5]本発明の実施の形態 1におけるコンテンツの半導体記録媒体への格納方法の 一例を示した図
[図 6]本発明の実施の形態 1における配信コンテンツ向け記録装置 (ホスト機器)の構 成例を示した図
[図 7]本発明の実施の形態 1における配信コンテンツの記録シーケンスの一例を示し たフローチャート
[図 8]本発明の実施の形態 1におけるローカルコンテンツ向け記録装置 (ホスト機器) の構成例を示した図
[図 9]本発明の実施の形態 1におけるローカルコンテンツの記録シーケンスの一例を 示したフローチャート 圆 10]本発明の実施の形態 1における配信コンテンツ向け再生装置 (ホスト機器)の 構成例を示した図
[図 11]本発明の実施の形態 1における配信コンテンツの再生シーケンスの一例を示 したフローチャート
圆 12]本発明の実施の形態 1におけるローカルコンテンツ向け再生装置 (ホスト機器) の構成例を示した図
[図 13]本発明の実施の形態 1におけるローカルコンテンツの再生シーケンスの一例 を示したフローチャート
圆 14]本発明の実施の形態 2における半導体記録媒体の構成例を示した図 圆 15]本発明の実施の形態 2における管理情報の構成例を示した図
圆 16]本発明の実施の形態 2における半導体記録媒体の構成例を示した図 圆 17]本発明の実施の形態 2における半導体記録媒体の構成例を示した図 圆 18]本発明の実施の形態 2における配信コンテンツ向け記録装置の構成例を示し た図
[図 19]本発明の実施の形態 2におけるローカルコンテンツ向け記録装置の構成例を 示した図
[図 20]本発明の実施の形態 2における記録装置の記録シーケンスの一例を示したフ 口1 ~~テャ1 ~~卜
[図 21]本発明の実施の形態 3における第 1の記録装置及び記録媒体の構成図 圆 22]本発明の実施の形態 3における第 1の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 23]本発明の実施の形態 3における第 2の記録装置及び記録媒体の構成図 圆 24]本発明の実施の形態 3における第 2の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 25]本発明の実施の形態 3における第 3の記録装置及び記録媒体の構成図
[図 26]本発明の実施の形態 3における第 3の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 27]本発明の実施の形態 3における第 4の記録装置及び記録媒体の構成図 圆 28]本発明の実施の形態 3における第 4の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 29]本発明の実施の形態 3における第 5の記録装置及び記録媒体の構成図 [図 30]本発明の実施の形態 3における第 5の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 31]本発明の実施の形態 3における第 6の記録装置及び記録媒体の構成図 [図 32]本発明の実施の形態 3における第 6の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 33]本発明の実施の形態 3における第 7の記録装置及び記録媒体の構成図 圆 34]本発明の実施の形態 3における第 7の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 35]本発明の実施の形態 3における第 8の記録装置及び記録媒体の構成図 [図 36]本発明の実施の形態 3における第 8の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
[図 37]本発明の実施の形態 3における第 9の記録装置及び記録媒体の構成図 [図 38]本発明の実施の形態 3における第 9の記録装置及び記録媒体によるコンテン ッ鍵変換処理のフローチャート
圆 39]本発明の実施の形態 3における第 10の記録装置及び記録媒体の構成図 圆 40]本発明の実施の形態 3における第 10の記録装置及び記録媒体によるコンテ ンッ鍵変換処理のフローチャート
圆 41]本発明の実施の形態 3における第 11の記録装置及び記録媒体の構成図 圆 42]本発明の実施の形態 3における第 11の記録装置及び記録媒体によるコンテ ンッ鍵変換処理のフローチャート
符号の説明
100、 100a〜100k 半導体記録媒体
110 ホストインタフェース咅
120 制御部
130 データ格納部 131 特殊領域
132 保護領域
133 通常領域
200、 600a〜600k、 2000 配信コンテンツ向け記録装置
210 第 1の形式のコンテンツ '鍵受信部
221 第 1の形式のコンテンツ鍵書込み部
230 コンテンツ鍵形式変換部
241 第 1の形式のコンテンツ書込み部
242 第 2の形式のコンテンツ書込み部
250 コンテンツ形式変換部
280、 380、 480 内蔵記録媒体
605 コンテンツ鍵復号部
607 コンテンツ鍵暗号化部
615 相互認証部
619 鍵暗号化鍵算出部
801 メディア鍵
803 サービス鍵
803a 暗号化サービス鍵
805 コンテンツ鍵
805a 第 1の形式の暗号化コンテンツ鍵
807 コンテンツ
807a 第 1の形式の暗号化コンテンツ
1304 管理情報
発明を実施するための最良の形態
[0023] 以下、添付の図面を参照し、本発明の実施形態を説明する。
[0024] (実施の形態 1)
1 · 1 R :の .
図 1は、本発明に係る半導体記録媒体の構成を示す図である。半導体記録媒体 1 00は、ホストインタフェース部 110、制御部 120及びデータ格納部 130を含む。
[0025] ホストインタフェース部 110は、半導体記録媒体 100に対してデータの読み出し、 書き込みを行うホスト機器 (再生装置、記録装置等)との間の情報の受け渡しを制御 する。
[0026] 制御部 120は半導体記録媒体 100の内部制御を行う。制御部 120はホスト機器か ら受信した読出しや書込みのコマンドを解釈し、記録領域 130へのアクセスを行う。 必要に応じてその結果をホストインタフェース部 110経由でホスト機器に通知する処 理を行う。
[0027] データ格納部 130はディジタルデータを格納し、物理的にはフラッシュメモリ等の不 揮発性のメモリで構成される。データ格納部 130の記録領域は、特殊領域 131、保 護領域 132及び通常領域 133を含む。
[0028] 特殊領域 131は半導体記録媒体 100が使用するディジタルデータが格納されてい る領域であり、ホスト機器が直接アクセスできない領域である。特殊領域 131は、半導 体記録媒体 100の製造時に、各々の半導体記録媒体 100毎にユニークな値を持つ メディア固有鍵を格納する。
[0029] 保護領域 132はホスト機器と半導体記録媒体 100が互いに正当性を認証したとき にのみアクセス可能となる領域である。従って、認証に成功したホスト機器のみが保 護領域 132に対してデータの読み書きが可能となる。
[0030] 通常領域 133は、ホスト機器と半導体記録媒体 100間の正当性の認証をすることな ぐホスト機器力 データの読み書きが可能な領域である。
[0031] 保護領域 132及び通常領域 133は各々、検索情報格納領域 132aとデータ領域 1
32bから構成される。データ領域 132bは、任意のディジタルデータを格納する。検索 情報格納領域 132aは、データ領域 132bに格納された各ディジタルデータをホスト 機器が取り出す際に必要となる情報 (アドレスやサイズ等)を格納する。
[0032] 本実施の形態では、各ディジタルデータは FATファイルシステムによって管理され るものとし、 FATファイルシステムにお 、て必要となる情報 (ファイルシステム管理情 報)を格納した領域が検索情報格納領域 132aであるとする。
[0033] 図 2に、 FATファイルシステムを採用した場合の検索情報格納領域 132aとデータ 領域 132bの構成例を示す。図 2において、検索情報格納領域 132aは、データ領域 132bを複数のパーティションと呼ばれる領域に分割して管理するための情報を格納 するマスターブートレコード 'パーティションテーブル、 1つのパーティション内の管理 情報を格納するパーティションブートセクタ、ファイルに含まれるデータの格納位置を 示す FATテーブル 1及び FATテーブル 2、ルートディレクトリ直下に存在するフアイ ル及びディレクトリの情報を格納するルートディレクトリエントリを含む。また、データ領 域 132bは、クラスタと呼ばれる単位に分割されて管理される。
[0034] 1. 2. コンテンツデータの格納方法
1. 2. 1 言コンテンツ (第 1の形式)の格納方法
図 3から図 5を用 、て本実施形態によるコンテンッデータの格納方法を説明する。
[0035] 図 3は配信サービスを行う業者力 ネットワークを経由してダウンロードされる配信コ ンテンッを半導体記録媒体 100に格納する方法の一例を示した図である。以降、こ の方法による格納形式を「第 1の形式」と呼ぶ。
[0036] 図 3において、 N個の配信コンテンツ 807 (コンテンツ # 1、 · · ·、コンテンツ # N)は それぞれ N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)で暗号 化され、 N個の暗号化コンテンツ 807a (第 1の形式の暗号化コンテンツ # 1、 · · ·、第 1の形式の暗号ィ匕コンテンツ)として半導体記録媒体 100とは別の記録媒体 180中 に格納される。
[0037] N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は配信サービ スによって任意に定められたサービス固有鍵 803によって暗号化され、 N個の暗号 化コンテンツ鍵 805a (第 1の形式の暗号化コンテンツ鍵 # 1、 · · ·、第 1の形式の暗号 化コンテンツ鍵 # N)として半導体記録媒体 100の通常領域 133に格納される。
[0038] サービス固有鍵 803は半導体記録媒体 100に固有の鍵であるメディア固有鍵 801 にて暗号化され、暗号ィ匕サービス固有鍵 803aとして半導体記録媒体 100の保護領 域 132に格納される。本実施形態では、サービス固有鍵 803の生成は配信サービス を行う業者が行い、その業者により暗号ィ匕サービス固有鍵 803aを予め半導体記録 媒体 100内に格納しておき、後述の配信コンテンツ向け記録装置 200や配信コンテ ンッ向け再生装置 400では、暗号化サービス固有鍵 803aは読出しのみが行われる [0039] メディア固有鍵 801自体は半導体記録媒体 100の製造時に特殊領域 131に格納 される。ホスト機器は、半導体記録媒体 100と相互認証を行い、正当性が認証された ときのみ、メディア固有鍵 801を読み出せる。
[0040] 1. 2. 2 ローカルコンテンツ(第 2の形式)の格納方法
図 4はローカルコンテンツを半導体記録媒体 100に格納する方法の一例を示した 図である。以降、この方法による格納形式を「第 2の形式」と呼ぶ。
[0041] ここでローカルコンテンツとは、配信以外の方法によって入手できるコンテンツのこ とであり、例えば CDや MD、 DVD等に格納された映像データや音声データ、 PCの HDD等にファイルとして格納されて 、る映像データや音楽データや文字データ、ュ 一ザが録画'録音して生成したデータ等のことである。ローカルコンテンツは暗号ィ匕 や、符号ィ匕によるデータ圧縮が行われていてもよいが、本実施形態においては暗号 化及びデータ圧縮は行われていないものとする。ローカルコンテンツは、例えば、音 楽 CDに格納されて 、る PCMの音声データである。
[0042] 図 4において、 N個のローカルコンテンツ 807 (コンテンツ # 1、 · · ·、コンテンツ # N )はそれぞれ N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)で 暗号化され、 N個の暗号化コンテンツ 807b (第 2の形式の暗号化コンテンツ # 1、 · · · 、第 2の形式の暗号ィ匕コンテンツ # N)として半導体記録媒体 100の通常領域 133に 格納される。
[0043] N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は半導体記録 媒体 100の特殊領域 131に格納されているメディア固有鍵 804にて暗号ィ匕され、 N 個の暗号化コンテンツ鍵 805b (第 2の形式の暗号化コンテンツ鍵 # 1、 · · ·、第 2の形 式の暗号ィ匕コンテンツ鍵 # N)として半導体記録媒体 100の保護領域 132に格納さ れる。
[0044] 1. 2. 3 本発明によるコンテンツの格納方法
図 5はコンテンツ (配信コンテンツもしくはローカルコンテンツ)を半導体記録媒体 10 0に格納する、本発明による格納方法の一例を示した図である。
[0045] 図 5は、図 3にて説明した第 1の形式による格納方法と、図 4にて説明した第 2の形 式による格納方法とを組み合わせた格納方法でコンテンツを記録したときのデータ構 成を説明した図である。
[0046] 従って、 N個のコンテンツ 807 (コンテンツ # 1、 · · ·、コンテンツ # N)はそれぞれ N 個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)で暗号化され、 N 個の暗号化コンテンツ 807a (第 1の形式の暗号化コンテンツ # 1、 · · ·、第 1の形式の 暗号ィ匕コンテンツ # N)として半導体記録媒体 100とは別の記録媒体 180に格納さ れる。さらに同時に、 N個の暗号ィ匕コンテンツ (第 2の形式の暗号ィ匕コンテンツ # 1、 · • ·、第 2の形式の暗号ィ匕コンテンツ # N) 807bとして半導体記録媒体 100の通常領 域 133にも格納される。このように第 1の形式の暗号ィ匕コンテンツ 807aを別の記録媒 体 180に格納することで、半導体記録媒体 100の記録容量の消費を抑制できるとい う効果がある。しかし、半導体記録媒体 100の記録容量に心配がなければ、第 1の形 式の暗号化コンテンツ 807aを第 2の形式の暗号化コンテンツ 807bとともに半導体記 録媒体 100に格納してもよい。
[0047] N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は配信サービ スによって任意に定められたサービス固有鍵 801によって暗号化され、 N個の暗号 化コンテンツ鍵 805a (第 1の形式の暗号化コンテンツ鍵 # 1、 · · ·、第 1の形式の暗号 ィ匕コンテンツ鍵 # N)として半導体記録媒体 100の通常領域 133に格納される。さら に、 N個のコンテンツ鍵 805 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は半導体記 録媒体 100の特殊領域 131に格納されているメディア固有鍵 801にて暗号ィ匕され、 N個の暗号化コンテンツ鍵 805b (第 2の形式の暗号化コンテンツ鍵 # 1、 · · ·、第 2の 形式の暗号化コンテンツ鍵 # N)として半導体記録媒体 100の保護領域 132にも格 納される。
[0048] サービス固有鍵 803は半導体記録媒体 100に固有の鍵であるメディア固有鍵 801 にて暗号化され、暗号ィ匕サービス固有鍵 803aとして半導体記録媒体 100の保護領 域 132に格納される。
[0049] また、本実施形態においては、第 1の形式及び第 2の形式において、暗号化されて Vヽな 、状態すなわち平文(plaintext)のコンテンツ鍵のフォーマット(サイズ等)は同一 であるものとする。さらに、平文のコンテンツのフォーマット (符号ィ匕方式等)も同一で あるものとする。さらに、平文のコンテンツ鍵で平文のコンテンツを暗号ィ匕する方式( 例えば、 DES暗号、 C2暗号等)も同一であるとする。
[0050] 1. 3. 記録 置の構成、動作
図 6から図 9を用いて本発明による記録装置の構成及び記録処理シーケンスにつ いて説明する。
[0051] 1. 3. 1 配信コンテンツ向け記録装置
図 6は、図 5で説明した格納方法にて配信コンテンッを半導体記録媒体 100に記録 する、配信コンテンツ向けの記録装置の構成例を示す図である。図 6において、実線 はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表して ヽる。
[0052] 記録装置 200は、第 1の形式のコンテンツ '鍵受信部 210と、第 1の形式のコンテン ッ鍵書込み部 221と、第 2の形式のコンテンツ鍵書込み部 222と、コンテンツ鍵形式 変換部 230と、第 1の形式のコンテンツ書込み部 241と、第 2の形式のコンテンツ書 込み部 242と、コンテンツ形式変換部 250と、内蔵の記録媒体 280と、記録媒体ァク セス部 290とから構成される。
[0053] 第 1の形式のコンテンツ ·鍵受信部 210は、ネットワーク 710に接続しており、同じネ ットワーク内に接続された配信サーバ 700からコンテンツ及びコンテンツを暗号ィ匕す るためのコンテンツ鍵を第 1の形式にて受信する。配信サーバ 700より配信されるコ ンテンッはコンテンツ鍵によって暗号ィ匕されており、配信サーバ 700より配信されるコ ンテンッ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によって暗号 化されている。
[0054] 第 1の形式のコンテンツ鍵書込み部 221は、第 1の形式の暗号ィ匕コンテンツ鍵を記 録媒体アクセス部 290経由で半導体記録媒体 100に書込む。
[0055] 第 2の形式のコンテンツ鍵書込み部 222は、第 2の形式の暗号ィ匕コンテンツ鍵を記 録媒体アクセス部 290経由で半導体記録媒体 100に書込む。
[0056] コンテンツ鍵形式変換部 230は、第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の 暗号ィ匕コンテンツ鍵に変換する。
[0057] 第 1の形式のコンテンツ書込み部 241は、第 1の形式の暗号化コンテンツを内蔵の 記録媒体 280に書込む。なお、第 1の形式の暗号化コンテンツは内蔵の記録媒体 2 80ではなく記録媒体 100に書き込まれてもよい。
[0058] 第 2の形式のコンテンツ書込み部 242は、第 2の形式の暗号ィ匕コンテンツを記録媒 体アクセス部 290経由で半導体記録媒体 100に書込む。
[0059] コンテンツ形式変換部 250は、第 1の形式の暗号化コンテンツを第 2の形式の暗号 ィ匕コンテンツに変換する。
[0060] 内蔵の記録媒体 280は、記録装置 200に内蔵され、任意のディジタルデータが読 み書き可能な記録媒体である。この記録媒体 280は図 3、 5における記録媒体 180に 相当する。
[0061] 記録媒体アクセス部 290は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスし、半導体記録媒体 100の特殊領域 131に格納された メディア固有鍵の読出しや、保護領域 132に格納された任意のディジタルデータの 読み書きを行うために必要な認証処理を行う。
[0062] 図 7は、配信コンテンツ向け記録装置 200が受信した配信コンテンツを半導体記録 媒体 100及び内蔵の記録媒体 280に格納する場合の動作シーケンス例を示すフロ 一チャートである。
[0063] (ステップ S 11)
まず、記録装置 200の第 1の形式のコンテンツ '鍵受信部 210は、接続されたネット ワーク 710を介して配信サーバ 700から、コンテンツ及びコンテンツ鍵を第 1の形式 にて受信する。配信サーノ 700より配信されるコンテンツはコンテンツ鍵によって暗 号ィ匕されており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固 有鍵によって暗号ィ匕されて 、る。
[0064] (ステップ S 12)
次に、第 1の形式のコンテンツ鍵書込み部 221は受信したコンテンツ鍵を、記録媒 体アクセス部 290経由で半導体記録媒体 100の通常領域 133に格納し、さらに、第 1の形式のコンテンッ書込み部 241は受信したコンテンッを、内蔵の記録媒体 280に 格納する。
[0065] (ステップ S 13)
次に、第 1の形式のコンテンツ及びコンテンツ鍵を第 2の形式に変換する。このため 、コンテンツ鍵形式変換部 230がコンテンツ鍵を、第 1の形式から第 2の形式へと変 換する。この変換処理では、第 1の形式で格納された暗号ィ匕コンテンツ鍵から平文の コンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第 2の形式で格納する ための暗号ィ匕コンテンツ鍵を生成する後半処理とを行う。
[0066] 具体的には前半処理は次の処理を行う。第 1の形式では図 3に示すとおりコンテン ッ鍵はサービス固有鍵にて暗号ィ匕されて ヽるため、サービス固有鍵を記録媒体ァク セス部 290経由で読み出し、サービス固有鍵にて復号を行うことで、平文のコンテン ッ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号ィ匕された状態で半導 体記録媒体 100に格納されて ヽるため、暗号ィ匕サービス固有鍵及びメディア固有鍵 を読出して、平文のサービス固有鍵を算出する必要がある。後半処理では次の処理 を行う。すなわち、第 2の形式では図 4に示すとおりコンテンツ鍵はメディア固有鍵に て暗号化されるため、メディア固有鍵を記録媒体アクセス部 290経由で読出し、平文 のコンテンツ鍵をメディア固有鍵で暗号ィ匕する。
[0067] 上記の処理により第 2の形式の暗号ィ匕コンテンツ鍵が生成できる。なお、メディア固 有鍵の読出し及び暗号ィ匕サービス固有鍵の読出しは、記録媒体アクセス部 290と半 導体記録媒体 100との間で互いの正当性を認証することで可能となる。
[0068] さらに、コンテンツ形式変換部 250がコンテンツを、第 1の形式力 第 2の形式へと 変換する。本実施形態においては第 1の形式及び第 2の形式の両形式において、平 文のコンテンツ鍵のフォーマット(サイズ等)は同一であり、平文のコンテンツのフォー マット (符号ィ匕方式等)も同一であり、コンテンツをコンテンツ鍵で暗号ィ匕するときの暗 号化方式も同一である。そのため第 1の形式の暗号化コンテンッを復号して編集し、 再暗号化するという処理は不要である。ここでは、単に暗号化コンテンツのファイルフ ォーマット等の変換処理を行うのみでよい。
[0069] (ステップ S 14)
次に、第 2の形式のコンテンツ及びコンテンツ鍵を半導体記録媒体 100に書き込む 。第 2の形式のコンテンツ鍵書込み部 222が、前ステップにて生成された第 2の形式 の暗号ィ匕コンテンツ鍵を、記録媒体アクセス部 290経由で半導体記録媒体 100の保 護領域 132に格納する。保護領域 132への書込みは、記録媒体アクセス部 290と半 導体記録媒体 100との間で互いの正当性を認証することで可能となる。
[0070] さらに、第 2の形式のコンテンツ書込み部 242が前ステップにて生成された第 2の形 式の暗号ィ匕コンテンツを記録媒体アクセス部 290経由で半導体記録媒体 100の通 常領域 133に格納する。
[0071] 1. 3. 2 ローカルコンテンツ向け記録装置
図 8はローカルコンテンッを半導体記録媒体 100に記録するローカルコンテンッ向 け記録装置 300の構成例を示す図である。図 8において、実線はコンテンツデータの 流れを、破線はコンテンツ鍵データの流れを表している。
[0072] ローカルコンテンツ向け記録装置 300は、第 1の形式のコンテンツ鍵書込み部 321 と、第 2の形式のコンテンツ鍵書込み部 322と、第 1の形式のコンテンツ書込み部 34
1と、第 2の形式のコンテンツ書込み部 342と、入力部 360と、コンテンツ記録部 370 と、内蔵の記録媒体 380と、記録媒体アクセス部 390から構成される。
[0073] 入力部 360は、ソースとなるローカルコンテンツが格納された記録媒体等からロー 力ノレコンテンツを人力する。
[0074] コンテンツ記録部 370は、コンテンツ鍵を生成し、そのコンテンツ鍵で入力部 360を 介して入力したローカルコンテンツから暗号ィ匕コンテンツを生成する。コンテンツ記録 部 370は、コンテンツ鍵生成部 371とェンクリプタ 372とエンコーダ 373から構成され る。
[0075] コンテンツ鍵生成部 371は、入力部 360から入力されるローカルコンテンツを暗号 化する際に使用するコンテンツ鍵を生成する。本実施形態では、コンテンツ鍵生成部 371は乱数生成器を備えており、乱数によってコンテンツ鍵を生成する。
[0076] ェンクリプタ 372はローカルコンテンツをコンテンツ鍵生成部 371によって生成され たコンテンツ鍵で暗号化し、第 1及び第 2の形式の暗号化コンテンツ(encrypted cont ent)を生成する。エンコーダ 373は入力部 360で入力されたローカルコンテンツを符 号ィ匕により圧縮する。エンコーダ 373は必ずしも必要ではないが、本実施形態にお いては入力されたローカルコンテンツをエンコーダ 373にて圧縮した後に、ェンクリプ タ 372で暗号化する。
[0077] 第 1の形式のコンテンツ鍵書込み部 321は、平文のコンテンツ鍵を第 1の形式の暗 号ィ匕コンテンツ鍵に変換し、記録媒体アクセス部 390経由で半導体記録媒体 100に 書込む。
[0078] 第 2の形式のコンテンツ鍵書込み部 322は、平文のコンテンツ鍵を第 2の形式の喑 号ィ匕コンテンツ鍵に変換し、記録媒体アクセス部 390経由で半導体記録媒体 100に 書込む。
[0079] 第 1の形式のコンテンツ書込み部 341は、暗号ィ匕コンテンツを第 1の形式にて内蔵 の記録媒体 380に書込む。
[0080] 第 2の形式のコンテンツ書込み部 342は、暗号化コンテンツを第 2の形式にて記録 媒体アクセス部 390経由で半導体記録媒体 100に書込む。
[0081] 内蔵の記録媒体 380は、ローカルコンテンツ向け記録装置 300に内蔵され、任意 のディジタルデータを読み書き可能な記録媒体である。記録媒体 380は図 3、図 5に 示す記録媒体 180に相当する。
[0082] 記録媒体アクセス部 390は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスし、半導体記録媒体 100の特殊領域 131に格納された メディア固有鍵の読出しや、保護領域 132に格納された任意のディジタルデータの 読み書きを行うために必要な認証処理を行う。
[0083] 図 9は、ローカルコンテンツ向け記録装置 300が入力部 360経由で取得したロー力 ルコンテンツを半導体記録媒体 100及び内蔵の記録媒体 380に格納する場合の動 作シーケンス例を示すフローチャートである。
[0084] (ステップ S21)
まず、記録装置 300の入力部 360は、ソースが格納された記録媒体 720からの読 出しや、カメラ ·マイクと ヽつた入力機器からの入力によってローカルコンテンツを取 得する。取得されたローカルコンテンツはコンテンツ記録部 370に渡される。
[0085] (ステップ S22)
次に、コンテンツ記録部 370は、エンコーダ 373により入力されたローカルコンテン ッの符号ィ匕による圧縮を行う。さら〖こ、コンテンツ鍵生成部 371にてコンテンツ鍵を生 成し、ェンクリプタ 372にて、符号化後のローカルコンテンツをコンテンツ鍵で暗号化 することで、第 1及び第 2の形式の暗号ィ匕コンテンツを生成する。 [0086] (ステップ S23)
次に、第 2の形式のコンテンツ鍵書込み部 322はコンテンツ鍵を、半導体記録媒体 100のメディア固有鍵で暗号ィ匕して暗号ィ匕コンテンツ鍵を生成し、記録媒体アクセス 部 390経由で半導体記録媒体 100の保護領域 132に第 2の形式で格納する。メディ ァ固有鍵の読出しや保護領域 132への書込みは、記録媒体アクセス部 390と半導 体記録媒体 100との間で互いの正当性を認証することで可能となる。
[0087] また、第 2の形式のコンテンツ書込み部 342は暗号ィ匕コンテンツを、記録媒体ァク セス部 390経由で半導体記録媒体 100の通常領域 133に第 2の形式で格納する。
[0088] (ステップ S 24)
次に、第 1の形式のコンテンツ鍵書込み部 321はコンテンツ鍵を、半導体記録媒体 100に格納されたサービス固有鍵で暗号ィ匕して暗号ィ匕コンテンツ鍵を生成し、記録 媒体アクセス部 390経由で半導体記録媒体 100の通常領域 133に第 1の形式で格 納する。但し、サービス固有鍵はメディア固有鍵で暗号ィ匕された状態で半導体記録 媒体 100に格納されているため、暗号ィ匕サービス固有鍵及びメディア固有鍵を読出 して、平文のサービス固有鍵を算出する必要がある。メディア固有鍵の読出しや保護 領域 132の読み書きは、記録媒体アクセス部 390と半導体記録媒体 100との間で互 Vヽの正当性を認証することで可能となる。
[0089] また、第 1の形式のコンテンツ書込み部 341は暗号ィ匕コンテンツを記録媒体 380に 第 1の形式で格納する。
[0090] 以上のように、配信コンテンツ向け記録装置 200及びローカルコンテンツ向け記録 装置 300はそれぞれ、配信コンテンツ及びローカルコンテンツを図 5に示す格納方法 で半導体記録媒体 100に書込むことができる。
[0091] 1. 4. 再牛. 置の構成、動作
図 10から図 13を用いて再生装置の構成及び再生処理シーケンスについて説明す る。
[0092] 1. 4. 1 配信コンテンツ向け再生装置
図 10は配信コンテンツ向け再生装置 400の構成例を示す図である。再生装置 400 は第 1の形式で格納されたコンテンツを再生することが可能である。図 10において、 実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表して 、る。
[0093] 再生装置 400は、第 1の形式のコンテンツ鍵読出し部 421と、第 1の形式のコンテン ッ読出し部 441と、出力部 460と、コンテンツ再生部 470と、内蔵の記録媒体 480と、 記録媒体アクセス部 490とから構成される。
[0094] 第 1の形式のコンテンツ鍵読出し部 421は、半導体記録媒体 100に格納された第 1 の形式の暗号ィ匕コンテンツ鍵を記録媒体アクセス部 490経由で読出した後、復号ィ匕 し、平文のコンテンツ鍵をコンテンツ再生部 470に渡す機能を備えて 、る。
[0095] 第 1の形式のコンテンツ読出し部 441は、内蔵の記録媒体 480に格納された第 1の 形式の暗号化コンテンッを読出し、暗号化コンテンッをコンテンッ再生部 470に渡す
[0096] 出力部 460は、コンテンツ再生部 470によって再生されたコンテンツデータを出力 する。出力部 460は例えば、コンテンツデータが映像データならディスプレイ等、音 声データの場合にはスピーカ等に相当し、また、再生装置 400の外部にあるディスプ レイやスピーカを使用する場合には AV— OUT等の出力端子に相当する。
[0097] コンテンツ再生部 470はデクリプタ 474とデコーダ 475から構成され、第 1の形式の コンテンツ読出し部 441から受け取った暗号ィ匕コンテンツを第 1の形式のコンテンツ 鍵読出し部 421から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツ を再生する。
[0098] デクリプタ 474は、 B音号化コンテンツをコンテンツ鍵で復号する。デコーダ 475は、 デクリプタ 474で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の 状態に戻す処理を行う。なお、デコーダ 475はコンテンツが圧縮されていない場合に はなくてもよい。
[0099] 内蔵の記録媒体 480は、再生装置 400に内蔵され、任意のディジタルデータを読 み書き可能な記録媒体である。記録媒体 480は第 1の形式にて暗号ィ匕コンテンツを 格納する。記録媒体 480は図 3、図 5の記録媒体 180に相当する。
[0100] 記録媒体アクセス部 490は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスする。記録媒体アクセス部 490は、半導体記録媒体 10 0の特殊領域 131に格納されたメディア固有鍵の読出しや、保護領域 132に格納さ れた任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
[0101] 図 11は、配信コンテンツ向け再生装置 400が半導体記録媒体 100及び内蔵記録 媒体 480に第 1の形式で格納されたコンテンッを再生する場合の動作シーケンス例 を示すフローチャートである。
[0102] (ステップ S31)
まず、第 1の形式のコンテンッ鍵読出し部 421は記録媒体アクセス部 490経由で第 1の形式の暗号ィ匕コンテンツ鍵を読出す。第 1の形式では図 3に示すとおりコンテン ッ鍵はサービス固有鍵にて暗号化されているため、サービス固有鍵にて暗号化コン テンッ鍵を復号して平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア 固有鍵で暗号化された状態で半導体記録媒体 100に格納されて ヽるため、事前に、 暗号ィ匕サービス固有鍵及びメディア固有鍵を読出して平文のサービス固有鍵を算出 する必要がある。
[0103] こうして得られたコンテンッ鍵はコンテンッ再生部 470に渡される。
[0104] なお、メディア固有鍵の読出し及び暗号ィ匕サービス固有鍵の読出しは、記録媒体 アクセス部 490と半導体記録媒体 100との間で互いの正当性を認証することで可能 となる。
[0105] また、第 1の形式のコンテンツ読出し部 441は内蔵記録媒体 480から第 1の形式の 暗号ィ匕コンテンツを読出し、暗号ィ匕コンテンツをコンテンツ再生部 470に渡す。
[0106] (ステップ S32)
コンテンツ再生部 470においてデクリプタ 474は、第 1の形式のコンテンツ鍵読出し 部 421から取得したコンテンツ鍵を用いて、第 1の形式のコンテンツ読出し部 441か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 475にて復号されたコンテ ンッの伸張処理を行い、出力部 460に渡すことによって再生が行われる。
[0107] 1. 4. 2 ローカルコンテンツ向け再生装置
図 12はローカルコンテンツ向け再生装置 500の構成例を示す図である。再生装置 500は第 2の形式で格納されたコンテンツを再生することが可能である。図 12におい て、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表してい る。 [0108] 再生装置 500は、第 2の形式のコンテンツ鍵読出し部 522と、第 2の形式のコンテン ッ読出し部 542と、出力部 560と、コンテンツ再生部 570と、記録媒体アクセス部 590 とから構成される。
[0109] 第 2の形式のコンテンツ鍵読出し部 522は、半導体記録媒体 100に格納された第 2 の形式の暗号ィ匕コンテンツ鍵を記録媒体アクセス部 590経由で読出した後、復号ィ匕 し、平文のコンテンツ鍵をコンテンツ再生咅 570に渡す。
[0110] 第 2の形式のコンテンツ読出し部 542は、半導体記録媒体 100に格納された第 2の 形式の暗号化コンテンッを記録媒体アクセス部 590経由で読出した後、暗号化コン テンッをコンテンツ再生部 570に渡す。
[0111] 出力部 560は、コンテンツ再生部 570によって再生されたコンテンツデータを出力 する。出力部 560は例えば、コンテンツデータが映像データならディスプレイ等、音 声データの場合にはスピーカ等に相当し、また、再生装置 500の外部にあるディスプ レイやスピーカを使用する場合には AV— OUT等の出力端子に相当する。
[0112] コンテンツ再生部 570はデクリプタ 574とデコーダ 575から構成され、第 2の形式の コンテンツ読出し部 542から受け取った暗号ィ匕コンテンツを第 2の形式のコンテンツ 鍵読出し部 522から受け取ったコンテンツ鍵で復号し、伸張処理を行い、コンテンツ を再生する。
[0113] デクリプタ 574は、暗号化コンテンツをコンテンツ鍵で復号する処理を行う。デコー ダ 575は、デクリプタ 574で復号されたコンテンツが圧縮されている場合に、伸張して 圧縮前の状態に戻す処理を行う。なお、デコーダ 575はコンテンツが圧縮されていな い場合にはなくてもよい。
[0114] 記録媒体アクセス部 590は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスし、特殊領域 131に格納されたメディア固有鍵の読出し や、保護領域 132に格納された任意のディジタルデータの読み書きを行うために必 要な認証処理を行う。
[0115] 図 13は、ローカルコンテンツ向け再生装置 500が半導体記録媒体 100に第 2の形 式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャート である。 [0116] (ステップ SI 301)
まず、第 2の形式のコンテンツ鍵読出し部 522は記録媒体アクセス部 590経由で第 2の形式の暗号ィ匕コンテンツ鍵を読出す。第 2の形式では図 4に示すとおりコンテン ッ鍵はメディア固有鍵にて暗号ィ匕されて ヽるため、メディア固有鍵を記録媒体ァクセ ス部 590経由で読み出し、メディア固有鍵にて暗号ィ匕コンテンツ鍵を復号する。こうし て得られたコンテンッ鍵はコンテンッ再生部 570に渡される。
[0117] なお、メディア固有鍵の読出しは、記録媒体アクセス部 590と半導体記録媒体 100 との間で互!ヽの正当性を認証する。
[0118] また、第 2の形式のコンテンツ読出し部 542は半導体記録媒体 100から第 2の形式 の暗号ィ匕コンテンツを記録媒体アクセス部 590経由で読出し、 B音号化コンテンツをコ ンテンッ再生部 570に渡す。
[0119] (ステップ S42)
コンテンツ再生部 570においてデクリプタ 574は、第 2の形式のコンテンツ鍵読出し 部 522から取得したコンテンツ鍵を用いて、第 2の形式のコンテンツ読出し部 542か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 575にて復号されたコンテ ンッの伸張処理を行い、出力部 560に渡すことによって再生が行われる。
[0120] 以上のように、図 5にて示した格納方法を用いた半導体記録媒体 100のコンテンツ は、配信コンテンツ向け再生装置 400とローカルコンテンツ向け再生装置 500のい ずれにおいても再生可能となる。そのため、ユーザは半導体記録媒体 100に格納さ れたコンテンツの形式が第 1の形式か第 2の形式かに因らず再生装置を使用すること ができることになり、使い勝手が飛躍的に向上することが期待できる。
[0121] 本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作 権保護機能付の半導体記録媒体において特に有効である。
[0122] なお、本発明を上記の実施形態に基づいて説明してきた力 本発明は上記の実施 形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実施変 更することができる。以下のような場合も本発明に含まれる。
[0123] (実施の形態 2)
以下、本発明の実施の形態 2を図面に基づいて詳細に説明する。 [0124] 図 14は本発明の第 2の実施形態における半導体記録媒体 1000に関する構成例 を示す図である。
[0125] 実施の形態 1と異なる点は、半導体記録媒体 1000内に管理情報 1304を含むこと である。管理情報 1304は図 15に示すように第 1の形式の暗号化コンテンッにおける 各コンテンッに対する IDと、第 2の形式の暗号化コンテンッにおける各コンテンッに 対する IDに関する情報を格納している点である。半導体記録媒体 1000では、実施 の形態 1で説明した際と同様に、同一コンテンツに対して第 1の形式の暗号ィ匕コンテ ンッと第 2の形式の暗号化コンテンツが存在する。そのため、図 15において、コンテ ンッ # 1に対する"第 1の形式の暗号ィ匕コンテンツの ID # 1"ど,第 2の形式の暗号ィ匕 コンテンツの ID # とは同一の ID (同じ値)を示す。
[0126] ここで、コンテンツの IDは、例えば 20ビットで構成されるような情報であり、一意にコ ンテンッを識別することのできる Iひ f青報であれば、どのような形式であってもよ!/、。
[0127] 上記以外の半導体記録媒体 1000の構成については、実施の形態 1で示した構成 と同様である。
[0128] 図 16はさらに本実施の形態における半導体記録媒体の構成例を示した図である。
図 16は、図 14で示した半導体記録媒体 1000から、例えば第 1の形式のみに対応し た記録装置等によって、第 1の形式の一部のコンテンツの抜き出しや強制削除等を 行ったときの構成例を示す。
[0129] 具体的には、図 16の例は、第 1の形式の暗号化コンテンツのうち第 N番目のコンテ ンッが除去された例を示している。第 1の形式の暗号ィ匕コンテンツ鍵群は、第 1番目 力も第 (N—1)番目の暗号ィ匕コンテンツ鍵で構成されている。また、第 1の形式の暗 号ィ匕コンテンツの管理情報 1304に含まれる第 N番目のコンテンツの IDに関する情 報も削除され、第 1の形式の暗号化コンテンツに関する管理情報は、第 1番目から第 (N— 1)番目の情報で構成されている。別の記録媒体 180に記録されている第 1の 形式の暗号ィ匕コンテンツに関しては、記録装置に接続されているか否力、或いは記 録装置を使用するユーザの意思によって削除されたり、削除されな力つたりする場合 があるため、同図では"第 1の形式の暗号ィ匕コンテンツ # N "を破線で示している。
[0130] 図 17はさらに本実施の形態における半導体記録媒体の別の例を示した図である。 同図は、図 14で示した半導体記録媒体 1000から、例えば第 2の形式のみに対応し た記録装置等によって、第 2の形式の一部のコンテンツの抜き出しや強制削除等を 行ったときの構成例を示す。
[0131] 具体的には、図 17の例は、第 2の形式の暗号化コンテンツのうち" N"番目の暗号 化コンテンツ鍵及び暗号ィ匕コンテンツが除去された例を示して ヽる。第 2の形式の暗 号化コンテンツ鍵群及び暗号化コンテンツ群が、第 1番目力ゝら第 (N— 1)番目の暗号 化コンテンツ鍵及び暗号ィ匕コンテンツで構成されている。また、第 2の形式の暗号ィ匕 コンテンツの管理情報 1304に含まれる第 N番目のコンテンツの IDに関する情報も削 除され、第 2の形式の暗号化コンテンツに関する管理情報は、第 1番目から第 (N—1 )番目の情報で構成されて 、る。
[0132] 図 18は本実施の形態における配信コンテンツ向けの記録装置の構成例を示す図 である。実施の形態 1と異なる点はコンテンツ ID判定部 2200が加わっている点、及 びコンテンツ ID書き込み部 2202が加わっている点である。コンテンツ ID判定部 220 0はコンテンツ鍵形式変換部 230、コンテンツ ID書き込み部 2202、コンテンツ形式 変換部 250を備えている。
[0133] コンテンツ鍵形式変換部 230では、実施の形態 1で説明した機能にカ卩えてさらに、 第 2の形式の暗号ィ匕コンテンツ鍵を第 1の形式の暗号ィ匕コンテンツ鍵に変換する機 能を有する。
[0134] コンテンツ ID書き込み部 2202は半導体記録媒体 100に対してコンテンツの IDを 格納する。
[0135] コンテンツ形式変換部 250は、実施の形態 1で説明した機能にカ卩え、第 2の形式の 暗号化コンテンッを第 1の形式の暗号化コンテンッに変換する機能を有する。
[0136] 上記構成のコンテンツ ID判定部 2200は、半導体記録媒体 100に格納されている 管理情報に含まれる第 1の形式の暗号化コンテンッに対するコンテンツの IDと第 2の 形式の暗号化コンテンッに対するコンテンッの IDを判定する機能を有する。さらに、 コンテンツ ID判定部 2200は、第 1の形式のコンテンツ ·鍵受信部 210や、第 1の形式 のコンテンツ鍵書き込み部 221や、第 2の形式のコンテンツ鍵書き込み部 222や、第 1の形式のコンテンツ書き込み部 241や、第 2の形式のコンテンツ書き込み部 242や 、内蔵の記録媒体 280や、記録媒体アクセス部 290を制御する機能を備えている。
[0137] そのほかの構成及び機能は実施の形態 1で示した配信コンテンツ向け記録装置の 構成と同様である。
[0138] 図 19は本実施の形態におけるローカルコンテンツ向けの記録装置の構成例を示 す図である。
[0139] 実施の形態 1と異なる点はコンテンツ記録部 370bがコンテンツ ID生成部 3104を 備えている点、コンテンツ ID判定部 3300が加わっている点である。さらに、第 1の形 式のコンテンツ鍵書き込み部 321、第 2の形式のコンテンツ鍵書き込み部 322、第 1 の形式のコンテンツ書き込み部 341、第 2の形式のコンテンツ書き込み部 342の機能 が実施の形態 1で示した機能と異なっている。
[0140] コンテンツ ID生成部 3104は、半導体記録媒体 100に格納するコンテンツを一意に 識別できるコンテンツの IDを生成する。
[0141] コンテンツ ID判定部 3300は、コンテンツ鍵形式変換部 3301、コンテンツ ID書き込 み部 3302、コンテンツ形式変換部 3303を備えている。
[0142] コンテンツ鍵形式変換部 3301は、第 1の形式のコンテンツ鍵を第 2の形式のコンテ ンッ鍵に変換する機能と、さらに第 2の形式のコンテンツ鍵を第 1の形式のコンテンツ 鍵に変換する機能を備えて 、る。
[0143] コンテンツ ID書き込み部 3302はコンテンツ IDを半導体記録媒体に書き込む。
[0144] コンテンツ形式変換部 3303は、第 1の形式の暗号化コンテンツを第 2の形式の暗 号化コンテンツに変換する機能と、さらには第 2の形式の暗号化コンテンツを第 1の 形式の暗号化コンテンッに変換する機能を備えて 、る。
[0145] 上記構成のコンテンツ ID判定部 3300は、半導体記録媒体 100に格納している管 理情報 1304に含まれる第 1の形式の暗号化コンテンッに対するコンテンツの IDと第 2の形式の暗号ィ匕コンテンツに対するコンテンツの IDを判定する機能を有する。さら に、コンテンツ ID判定部 3300は、第 2の形式のコンテンツ書き込み部 342や、第 2の 形式のコンテンツ鍵書き込み部 322や、第 1の形式のコンテンツ書き込み部 341や、 第 1の形式のコンテンツ鍵書き込み部 321や、内蔵記録媒体 380や、記録媒体ァク セス部 390を制御する機能を備えて 、る。 [0146] 第 1の形式のコンテンツ鍵書き込み部 321は、コンテンツ ID判定部 3300の制御に より、記録媒体アクセス部 390を介して、半導体記録媒体 100に第 1の形式のコンテ ンッ鍵を書き込む。
[0147] 第 2の形式のコンテンツ鍵書き込み部 322は、コンテンツ ID判定部 3300の制御に より、記録媒体アクセス部 390を介して、半導体記録媒体 100に第 2の形式のコンテ ンッ鍵を書き込む。
[0148] 第 1の形式のコンテンツ書き込み部 341は、コンテンツ ID判定部 3300の制御によ り、内蔵録媒体 380に第 1の形式のコンテンッを書き込む。
[0149] 第 2の形式のコンテンツ書き込み部 342は、コンテンツ ID判定部 3300の制御によ り、記録媒体アクセス部 390を介して、半導体記録媒体 100に第 2の形式のコンテン ッを書き込む。
[0150] そのほかの構成及び機能は実施の形態 1で示したローカルコンテンツ向け記録装 置の構成と同様である。また、再生装置に関しても実施の形態 1と同様である。
[0151] 続いて、本実施の形態における記録装置から半導体記録媒体に対する、コンテン ッの記録処理シーケンス例について説明する。コンテンツの記録処理では、記録装 置は半導体記録媒体内に格納されているコンテンツ IDを元に処理を実施する。
[0152] 最初に、図 14に示した半導体記録媒体 100のように、第 1の形式で暗号化されたコ ンテンッと第 2の形式で暗号ィ匕されたコンテンツが格納されている状態の半導体記録 媒体に対する、図 18、図 19に示す記録装置 2000、 3000におけるコンテンツの記 録処理シーケンス例について、図 20を用いて説明する。
[0153] (ステップ S51)
まず、初期化処理として、記録装置のコンテンツ ID判定部は半導体記録媒体 100 に記録するコンテンツの IDを取得する。これは例えば、ユーザの操作などによって記 録装置内で半導体記録媒体 100に記録するコンテンツが一意に定められた状態で ある。特にここでは、記録装置による半導体記録媒体 100への記録予定のコンテンツ は、半導体記録媒体 100に格納されている、いずれか 1つのコンテンツであり、すで に半導体記録媒体 100に記録されている第 1の形式のコンテンツの IDと第 2の形式 のコンテンツの IDのいずれかと同一のコンテンツの IDを持つ。 [0154] (ステップ S 52)
次に、コンテンツ ID判定部は記録媒体アクセス部を介して半導体記録媒体 100か ら第 1の形式の全コンテンツの IDのリストを取得する。
[0155] (ステップ S 53)
次に、コンテンツ ID判定部は記録媒体アクセス部を介して半導体記録媒体 100か ら第 2の形式の全コンテンツの IDのリストを取得する。
[0156] (ステップ S54、 S59)
次に、コンテンツ ID判定部は、半導体記録媒体 100から取得した第 2の形式のコン テンッの IDリストと、記録しょうとしているコンテンツの IDを比較する。ここでは、その I Dの値が少なくとも 1つは同一であるため、ステップ S59の処理を実施する。
[0157] S59では、さらに記録しょうとしているコンテンツの IDを、半導体記録媒体 100から 取得した第 1の形式のコンテンツの IDリストと比較する。比較の結果、同一コンテンツ の IDが半導体記録媒体 100内に格納されていると判断し、新たにコンテンツを格納 することなく処理を終了する。
[0158] これらの処理により配信コンテンツ向け記録装置やローカルコンテンツ向け記録装 置は、既に半導体記録媒体 1000に格納されているコンテンツと同一のコンテンツを 重複して半導体記録媒体 1000内に格納することをなくすことが可能となり、記録容 量の消費を抑制できる。
[0159] なお、この場合、図示はしていないが S54や S59の処理において、記録装置 2000 、 3000のユーザインタフェースを介して、重複するコンテンツを半導体記録媒体 100 内に書き込む力否かの問い合わせをユーザに実施し、ユーザの操作によって、半導 体記録媒体 100の既存コンテンツと重複するコンテンツを書き込むようにしてもよい。
[0160] 次に、図 16で示した半導体記録媒体 100のように、第 1の形式で暗号化されたコン テンッのうち第 N番目の暗号化コンテンツ鍵、及び暗号化コンテンツの IDが削除され ている半導体記録媒体 100に対する、記録装置 2000、 3000におけるコンテンツの 記録処理シーケンス例にっ 、て、図 20を用いて説明する。
[0161] (ステップ S51)〜(ステップ S53)の処理は前述のとおりである。ただし、ユーザ操作 などによって記録装置内で保持される記録予定のコンテンツは、半導体記録媒体 10 0に格納されている第 2の形式の暗号ィ匕コンテンツ # Nを復号ィ匕して得られる平文と 同一のコンテンツであり、そのコンテンツの IDは第 2の形式の暗号化コンテンツの ID # Nと同一値であるものとする。
[0162] (ステップ S 54)
コンテンツ ID判定部は、半導体記録媒体 100から取得した全第 2の形式のコンテン ッの IDリストと、記録しょうとしているコンテンツの IDを比較する。ここでは、第 2の形 式の第 N番目のコンテンツと同一のコンテンツを記録しょうとしているため、少なくとも 1つの第 2のコンテンツの IDと値が一致し、ステップ S59の処理を実施する。
[0163] (ステップ S 59)
コンテンツ ID判定部は、次に、半導体記録媒体 100から取得した全第 1の形式の 暗号化コンテンツの IDリストの中に、記録しょうとしているコンテンツの IDがー致する ものがあるか否か比較する。ここでは、第 1の形式のコンテンツの IDリストの中で IDが 一致するものが存在しないため、ステップ S60の処理を実施する。
[0164] (ステップ S60)
コンテンッ ID判定部のコンテンッ鍵形式変換部は、次に第 1のコンテンッ鍵を生成 し、半導体記録媒体 100に格納する。この変換処理は、第 2の形式で格納された暗 号ィ匕コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ 鍵から第 1の形式で格納するための暗号ィ匕コンテンツ鍵を生成する後半処理によつ て実現される。
[0165] 前半処理では、第 2の形式において、暗号ィ匕コンテンツ鍵はメディア固有鍵で暗号 化されて!/、るため、半導体記録媒体 100から記録媒体アクセス部を介して前記暗号 化コンテンツ鍵及びメディア固有鍵を読み出し、メディア固有鍵にて復号を行うことで 、平文のコンテンツ鍵を生成する。
[0166] 後半処理では、第 1の形式において、暗号ィ匕コンテンツ鍵はサービス固有鍵で暗 号化されて 、るため、半導体記録媒体 100から記録媒体アクセス部を介して暗号ィ匕 サービス固有鍵を読み出し、前半処理で生成した平文のコンテンツ鍵を暗号ィ匕する 。但し、暗号ィ匕サービス固有鍵もメディア固有鍵で暗号ィ匕されているため、暗号化サ 一ビス固有鍵をメディア固有鍵で復号化し、平文のサービス固有鍵を算出する必要 がある。
[0167] 上記の処理により、第 1の形式の暗号ィ匕コンテンツ鍵が生成できる。
[0168] すなわち、図 18に示す配信コンテンツ向け記録装置 2000においては、コンテンツ ID判定部 2200のコンテンツ鍵形式変換部 230によって、第 2の形式の暗号化コン テンッ鍵が第 1の形式の暗号ィ匕コンテンツ鍵に変換され、第 1の形式のコンテンツ鍵 書き込み部 221によって半導体記録媒体 100に書き込まれる。
[0169] なお、暗号ィ匕サービス鍵の読み出しや第 2の形式の暗号ィ匕コンテンツ鍵の読み出 しは記録媒体アクセス部 290と半導体記録媒体 1001との間で互 、の正当性を認証 することで可能となる。
[0170] また、コンテンツ ID書き込み部 2202によって、第 1の形式の暗号化コンテンツに対 するコンテンツに IDも書き込まれる。さらには、コンテンツ ID判定部 2200によって、 必要に応じて第 2の形式の暗号化コンテンッを取得され、さら〖こはコンテンッ形式変 換部 250によって第 1の形式の暗号ィ匕コンテンツに変換されて、第 1の形式のコンテ ンッ書き込み部 241によって内蔵記録媒体 280に書き込まれる。
[0171] また、図 19に示すローカルコンテンツ向け記録装置 3000においては、コンテンツ I D判定部 3300のコンテンツ鍵形式変換部 3301によって、第 2の形式の暗号化コン テンッ鍵が第 1の形式の暗号ィ匕コンテンツ鍵に変換され、第 1の形式のコンテンツ鍵 書き込み部 321によって半導体記録媒体 100に書き込まれる。
[0172] なお、暗号ィ匕サービス鍵の読み出しや第 2の形式の暗号ィ匕コンテンツ鍵の読み出 しは記録媒体アクセス部 390と半導体記録媒体 100との間で互いの正当性を認証す ることで可能となる。
[0173] また、コンテンツ ID書き込み部 3302によって、第 1の形式の暗号化コンテンツに対 するコンテンツに IDも書き込まれる。さらには、コンテンツ形式変換部 3303によって 、必要に応じて第 2の形式の暗号ィ匕コンテンツが取得され、第 1の形式の暗号化コン テンッに変換されて、第 1の形式のコンテンツ書き込み部 341によって内蔵記録媒体 380に書き込まれる。
[0174] これらの処理により、第 1の形式のコンテンツ鍵、及び必要に応じて暗号ィ匕コンテン ッが半導体記録媒体に書き込まれる。 [0175] 次に、第 2の形式で暗号ィ匕されたコンテンツのうち第 N番目の暗号化コンテンツ鍵 及び暗号化コンテンッの ID # Nが削除されて 、る半導体記録媒体 100 (図 17参照) に対する、記録装置 2000、 3000の記録処理シーケンス例について、図 20を用いて 説明する。
[0176] (ステップ S51〜S53)
前述と同様である。ただし、ここでのユーザの操作などによって記録装置内に保持 される、記録予定のコンテンツの IDは第 1の形式のコンテンツの ID # Nと同一値のコ ンテンッの IDであるものとする。
[0177] (ステップ S 54)
コンテンツ ID判定部は、半導体記録媒体 100から取得した全ての第 2の形式のコ ンテンッの IDリストと、記録しょうとしているコンテンツの IDを比較する。ここでは、第 1 の形式の第 N番目のコンテンツと同一のコンテンツを記録しょうとしており、第 2のコン テンッ IDがー致しないためステップ S55の処理を実施する。
[0178] (ステップ S 55)
コンテンツ ID判定部は、次に半導体記録媒体 100から取得した全ての第 1の形式 のコンテンツの IDリストと、記録しょうとしているコンテンツの IDがー致するか否かを比 較する。ここでは、少なくとも 1つの第 1のコンテンツ IDがー致するため、ステップ S57 の処理を実施する。
[0179] (ステップ S57、 S58)
コンテンツ ID判定部は、次に第 1の形式の暗号ィ匕コンテンツを、第 2の形式の暗号 化コンテンツに変換し半導体記録媒体 100に書き込む。この場合のコンテンツ変換 処理では、再暗号ィヒする必要はなぐコンテンツ形式を変換することによって実現す る。また、第 1の形式の暗号ィ匕コンテンツ鍵から第 2の形式の暗号ィ匕コンテンツ鍵を 生成し、半導体記録媒体 100に書き込む。この変換処理では、第 1の形式で格納さ れた暗号ィ匕コンテンツ鍵から平文のコンテンツ鍵を生成する前半処理と、平文のコン テンッ鍵から第 2の形式で書き込むための暗号ィ匕コンテンツ鍵を生成する後半処理 によって実現される。
[0180] 前半処理では、第 1の形式では、暗号ィ匕コンテンツ鍵はサービス鍵によって暗号ィ匕 されて 、るため、半導体記録媒体 100から記録媒体アクセス部を介して暗号ィ匕コンテ ンッ鍵及び暗号ィ匕サービス鍵を読み出し、暗号ィ匕サービス鍵にて復号を行うことで、 平文のコンテンツ鍵を生成する。但し、暗号ィ匕サービス鍵はメディア固有鍵で暗号ィ匕 されているため、暗号ィ匕サービス鍵を前記メディア固有鍵で復号ィ匕し、平文のサービ ス固有鍵を算出する必要がある。
[0181] 後半処理では、第 2の形式では、暗号ィ匕コンテンツ鍵はメディア固有鍵で暗号ィ匕さ れているため、半導体記録媒体 1002から記録媒体アクセス部を介して、メディア固 有鍵を読み出し、半処理で生成した平文コンテンツ鍵を暗号ィ匕する。
[0182] 上記の処理により、第 2の形式の暗号ィ匕コンテンツ鍵が生成できる。
[0183] すなわち、図 18に示す配信コンテンツ向け記録装置 2000においては、コンテンツ ID判定部 2200のコンテンツ鍵形式変換部 230によって、第 1の形式の暗号ィ匕コン テンッ鍵が第 2の形式のコンテンツ鍵として変換され、第 2の形式のコンテンツ鍵書き 込み部 222を介して半導体記録媒体 100に書き込まれる。
[0184] なお、暗号ィ匕サービス固有鍵の読み出し、第 2の形式の暗号ィ匕鍵の書き込みは、 記録媒体アクセス部 290と半導体記録媒体 100との間で互いに正当性を認証するこ とで可能となる。
[0185] また、コンテンツはコンテンツ形式変換部 250力 第 1の形式の暗号化コンテンツを 読み込み、第 2の形式のコンテンツフォーマットに変更し、第 2の形式のコンテンツ書 き込み部 242を介して暗号ィ匕コンテンツを半導体記録媒体 100に書き込む。この場 合、必要に応じてコンテンッの復号ィ匕 ·再暗号化を実施しても構わな ヽ。
[0186] また、コンテンツ ID書き込み部 2202によって、第 2の形式の暗号化コンテンツに対 するコンテンツに IDも書き込まれる。
[0187] また、図 19に示すローカルコンテンツ向け記録装置 3000においては、コンテンツ I D判定部 3300のコンテンツ鍵形式変換部 3301によって、第 1の形式の暗号ィ匕コン テンッ鍵が第 2の形式コンテンツ鍵として変換され第 2の形式のコンテンツ鍵書き込 み部 3400を介して半導体記録媒体 1002に書き込まれる。
[0188] なお、暗号ィ匕サービス固有鍵の読み出し、第 2の形式の暗号ィ匕鍵の書き込みは、 記録媒体アクセス部 3900と半導体記録媒体 1002との間で互いに正当性を認証す ることで可能となる。
[0189] また、コンテンツはコンテンツ形式変換部 3303が、第 1の形式のコンテンツを読み 込み、第 2の形式のコンテンツフォーマットに変更し、第 2の形式のコンテンツ書き込 み部 3800を介して暗号ィ匕コンテンツを半導体記録媒体 1002に書き込む。この場合 、必要に応じてコンテンッの復号ィ匕 ·再暗号化を実施しても構わな!/ヽ。
[0190] また、コンテンツ ID書き込み部 3302によって、第 2の形式の暗号化コンテンツに対 するコンテンツに IDも書き込まれる。
[0191] これらの処理によって、第 2の形式のコンテンツ鍵、及び暗号化コンテンツが半導体 記録媒体内に書き込まれる。
[0192] 次に、第 1の形式及び第 2の形式のいずれのコンテンツに対しても、コンテンツの ID が同一とならないコンテンツに対する、記録装置 2000、 3000の記録処理シーケンス 例について図 20を用いて説明する。
[0193] (ステップ S51〜S54)
前述と同様である。ただし、ここでは、ユーザの操作などによって記録装置内で保 持される記録予定のコンテンツの IDは半導体記録媒体 1000内に格納されているコ ンテンッの IDとは一致しな!、ものとする。
[0194] (ステップ S 55)
記録装置のコンテンツ ID判定部は、半導体記録媒体 1000から取得した全ての第 1の形式のコンテンツの IDリストと、記録しょうとしているコンテンツのコンテンツ IDとを 比較する。ここでは、記録しょうとするコンテンツの IDと半導体記録媒体 1000に格納 されているコンテンツ IDがー致しないため、ステップ S56の処理を実施する。
[0195] (ステップ S56、 S57、 S58)
記録装置のコンテンツ ID判定部は、第 1の形式のコンテンツ ID及び第 2の形式のコ ンテンッ IDがー致しなかったため、第 1の形式の暗号化コンテンツ及び第 1の形式の コンテンツ鍵並びに第 2の形式の暗号ィ匕コンテンツ及び第 2の形式コンテンツ鍵を半 導体記録媒体 1000に書き込む。この処理手順については、実施の形態 1で示した、 配信コンテンッ向け記録装置とローカルコンテンッ向け記録装置における半導体記 録媒体への格納方法と同様である。 [0196] ここでは特に、記録装置のコンテンツ ID判定部のコンテンツ ID書き込み部によって さらに、コンテンッ IDが半導体記録媒体に書き込まれる。
[0197] 以上の書き込み処理によって、図 14、図 16、図 17のような様々な半導体記録媒体 内の第 1の形式と第 2の形式のコンテンツの構成に対して、記録装置が暗号ィ匕コンテ ンッ鍵と暗号ィ匕コンテンツを書き込むにあたり、重複して記録することを防ぐことが可 能となり、半導体記録媒体の空き容量を増やし、その使い勝手が飛躍的に向上する ことが期待できる。
[0198] 本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作 権保護機能付の半導体記録媒体において特に有効である。
[0199] なお、本発明を上記の各実施形態に基づいて説明してきた力 本発明は上記の各 実施形態に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で実 施変更することができる。以下のような場合も本発明に含まれる。
[0200] (1)上記の各実施形態にお!、ては半導体記録媒体にっ 、て記述した力 前記保 護領域のようにホスト機器と記録媒体の双方が互いの正当性を認証することでァクセ スできる領域を有するといった著作権保護機能を備えた記録媒体であれば同様の構 成を実現できる。従って、半導体記録媒体以外であっても本発明は有効である。
[0201] (2)上記の各実施形態においては、実施の形態 1と同様に検索情報格納領域にお
V、て FATファイルシステムを用いることにしたが、 FAT32や UDFなどの他のフアイ ルシステムを利用してもよ 、し、ファイルシステムを使わずにサイズや記録アドレス等 を管理してもよ 、のはもちろんである。
[0202] (3)上記の各実施形態においては、コンテンツ鍵の格納場所を第 1の形式では通 常領域 133に、第 2の形式では保護領域 132にした力 これに限定されるものではな い。コンテンツ鍵の格納場所は形式によらず、自由である。
[0203] 同様に、暗号ィ匕コンテンツの格納場所も、一例であってこれに限定されるものでは な 、。例えば第 1の形式にぉ 、て暗号ィ匕コンテンツを半導体記録媒体 100の通常領 域 133に格納してもよい。
[0204] (4)上記の各実施形態にお!、ては、コンテンツ鍵を暗号ィ匕する鍵を第 1の形式では サービス固有鍵に、第 2の形式ではメディア固有鍵にした力 これに限定されるもの ではない。コンテンツ鍵をどのように格納するかは形式によらず、自由である。例えば 、セキュリティが確保できるのであれば、暗号ィ匕せずに平文のコンテンツ鍵をそのまま 格糸内してちょい。
[0205] (5)上記の各実施形態においては、主に配信コンテンツを対象とした第 1の形式と 、主にローカルコンテンツを対象とした第 2の形式について説明した力 形式はこの 2 つに限定されない。用途によらず 2つ以上の形式を対象とすることで、本実施形態は 有効である。
[0206] (6)上記の各実施形態においては、配信コンテンツ向け記録装置 2000、ローカル コンテンツ向け記録装置 3000において、それぞれ内蔵の記録媒体 280、…を有し ているものとして説明したが、各々の内蔵記録媒体は着脱可能であってもよい。例え ば DVD— RAMなどの光ディスクであってもよ!/、。
[0207] (7)上記の各実施形態においては、第 1の形式の配信コンテンツをネットワーク経 由で配信サーバから取得する例を説明した力 第 1の形式の配信コンテンツが CD— ROMや DVD— ROM等の記録媒体に格納されて配布されている場合も考えられる
[0208] このとき、図 18における配信コンテンツ向け記録装置 2000の第 1の形式のコンテ ンッ '鍵受信部 2100は、ネットワーク経由ではなぐ第 1の形式の配信コンテンツが 格納された前記記録媒体経由でコンテンツ及びコンテンツ鍵を受信するものとすれ ば、同様に処理することが可能である。
[0209] (8)上記の各実施形態においては、コンテンツ対して一意に割り付けられた IDをも とに、第 1の形式のコンテンツと第 2の形式のコンテンツに関して同一コンテンツが既 に記録媒体内に格納されている力否かのチェックを行う例について説明した力 コン テンッ IDの格納場所、及びその値は記録装置が記録しょうとしているコンテンツと、 記録媒体に既に格納されているコンテンツが一意に識別できる手段であれば何でも よい。例えばコンテンツ鍵の値によって記録装置がコンテンツを一意に識別できるの であれば、鍵の値であってもよい。また、記録装置が識別できるのであれば、第 1の 形式のコンテンツの IDと第 2の形式のコンテンツの IDが同じ値でなくてもよい。さらに は、記録媒体に格納されているコンテンツ IDは第 1の形式のコンテンツと第 2の形式 コンテンツの IDの!、ずれか一方のみでもよ!/、。
[0210] (9)上記の各実施形態において、コンテンツ及びコンテンツ鍵の書き込み順は、前 述した順序に限定されない。
[0211] (実施の形態 3)
本実施形態では、上記の実施形態の記録装置における、暗号化コンテンツ鍵 (enc rypted content-key)の第 1の形式(配信コンテンツ用の形式)から第 2の形式(ロー力 ルコンテンツ用の形式)への変換処理を行うコンテンツ鍵形式変換部 230について の具体的な構成、動作をいくつかの例を挙げて説明する。
[0212] 暗号ィ匕コンテンツ鍵の変換を行うためには、ー且暗号ィ匕コンテンツ鍵を読み出し、 形式を変更した後再び書き込む必要があり、セキュリティホールが生じる危険性が高 い。特に実装をソフトウェアで行う場合など、セキュリティが必要な部分は耐タンパ一 化するなどの技術が必要になり、耐タンパ一化は処理速度やソフトウェアのサイズの 増大を招くため、できるだけセキュリティの必要なモジュールを小さくする必要がある 。以下では、暗号ィ匕コンテンツ鍵の変換を安全に且つ容易に行う方法を開示する。 つまり、本実施形態では、暗号ィ匕コンテンツ鍵の変換時に発生しやすいセキュリティ ホールを避け、安全にし力も簡単に暗号ィ匕鍵の変換を可能とする技術を提供する。
[0213] 3. 1 {列 1
図 21は本実施形態における第 1の記録装置及び記録媒体の構成を示す図である 記録装置 600aは、コンテンツや暗号ィ匕コンテンツ鍵を記録する記録媒体 100aか ら暗号ィ匕コンテンツ鍵を読み出し、異なる形式で暗号ィ匕した後、再度格納する。
[0214] 記録媒体 100aは、第 1の暗号ィ匕コンテンツ鍵 153及び第 2の暗号ィ匕コンテンツ鍵 1 54を格納する暗号化コンテンッ鍵保持部 152を有する。
[0215] 記録装置 600aは、暗号ィ匕コンテンツ鍵を復号するコンテンツ鍵復号部 605と、暗 号ィ匕コンテンツ鍵を一時的に保持するコンテンツ保持部 614と、コンテンツ鍵を暗号 化するコンテンツ鍵暗号ィ匕部 607とを備える。コンテンツ鍵復号部 605は、暗号化さ れたコンテンッ鍵を復号するための第 1の鍵暗号ィ匕鍵 161を保持する。コンテンッ鍵 暗号化部 607は、平文のコンテンツ鍵を暗号化するための第 2の鍵暗号化鍵 163を 保持する。
[0216] 暗号ィ匕コンテンツ鍵の変換処理の手順を図 22のフローチャートを参照しながら説 明する。
[0217] (ステップ S 1201)
コンテンッ鍵復号部 605は、暗号化コンテンッ鍵保持部 152に格納されて 、る第 1 の暗号ィ匕コンテンツ鍵 153を読み出し、コンテンツ鍵復号部 605内部に保持している 第 1の鍵暗号ィ匕鍵 161で復号する。
(ステップ S 1202)
復号されたコンテンツ鍵 (平文のコンテンツ鍵)は、コンテンツ鍵保持部 614に保持 される。
[0218] (ステップ S1203、 SI 204)
コンテンツ鍵暗号ィ匕部 607はコンテンツ鍵保持部 614から復号されたコンテンツ鍵 を取得し、コンテンツ鍵暗号ィ匕部 607内部に保持している第 2の鍵暗号ィ匕鍵 163で 暗号化し、暗号ィ匕したコンテンツ鍵を、記録媒体 100aのコンテンツ鍵保持部 152〖こ 第 2の暗号ィ匕コンテンツ鍵 154として格納する。
[0219] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0220] なお、本例 (及び以下に示す他の例)においては、コンテンツ鍵保持部 614を、コン テンッ鍵復号部 605またはコンテンツ鍵暗号ィ匕部 607と分離して設けた力 それらを 適宜統合してもよい。例えば、コンテンツ鍵保持部 614がコンテンツ鍵復号部 605ま たはコンテンツ鍵暗号化部 607のいずれかに含まれてもよい。または、コンテンツ鍵 復号部 605、コンテンツ鍵暗号化 607及びコンテンツ鍵保持部 614の全てを一体と してちよい。
[0221] なお、本例においては、第 1の鍵暗号ィ匕鍵 161はコンテンツ鍵復号部 605内部に 保持しているとした力 コンテンツ鍵復号部 605に外部力も与えてもよい。同様に第 2 の鍵暗号ィ匕鍵 163はコンテンツ鍵暗号ィ匕部 607内部に保持して 、るとしたが、コンテ ンッ鍵暗号ィ匕部 607に外部力も与えてもょ 、。
[0222] また、本例においては、第 1の鍵暗号ィ匕鍵 161を使用して第 1の暗号ィ匕コンテンツ 鍵 153を復号した力 暗号ィ匕鍵を用いな 、暗号アルゴリズムでコンテンツ鍵を暗号ィ匕 してもよく、この場合は第 1の鍵暗号ィ匕鍵 161は不要となる。同様のことは、第 2の鍵 暗号ィ匕鍵 163についても言える。
[0223] また、第 2の暗号ィ匕コンテンツ鍵 154の書き込み前または後に、第 1の暗号化コンテ ンッ鍵 153を削除してもよい。
[0224] 3. 2 例 2
図 23は本実施形態における第 2の記録装置及び記録媒体の構成を示す図である
[0225] 記録媒体 100bは、記録媒体 100bの外部から一切読み書きが不可能な領域であ る特殊領域 131と、記録媒体 100bとの間で相互認証に成功した機器のみが読み書 きが可能な領域である保護領域 132と、記録媒体 100bの外部から制限なく読み出し 可能であるが書き込みが不可能な領域であるシステム領域 134とを含む。特殊領域 131は、コンテンツ鍵を暗号化するための鍵である、第 1の鍵暗号ィ匕鍵 161と第 2の 鍵暗号ィ匕鍵 163を格納する。保護領域 132は、第 1の暗号化コンテンツ鍵 153と、第 2の暗号化コンテンツ鍵 154とを格納する。システム領域 134は、コンテンツ鍵を暗号 化するための鍵を取得するための情報 (鍵暗号化鍵取得情報) 155を格納する。
[0226] 記録媒体 100bは、記録装置 600bとの間で相互認証を行うメディア相互認証部 16 0を備える。
[0227] 記録装置 600bは、保護領域アクセス部 602と、コンテンツ鍵復号部 605と、コンテ ンッ鍵暗号化部 607と、コンテンツ鍵保持部 614と、相互認証部 615と、第 1及び第 2 の鍵暗号ィ匕鍵算出情報保持部 616、 617と、鍵暗号ィ匕鍵算出部 619とを備える。第 1及び第 2の鍵暗号ィ匕鍵算出情報保持部 616、 617は、第 1及び第 2の鍵暗号化鍵 161、 163を算出するための情報 (第 1及び第 2の鍵暗号ィ匕鍵算出情報)をそれぞれ 格納する。第 1及び第 2の鍵暗号ィ匕鍵算出情報を鍵暗号ィ匕鍵取得情報 155と組み 合わせて所定の演算を行うことで、相互認証のための第 1及び第 2の鍵暗号ィ匕鍵を 算出できる。
[0228] 記録媒体 100bと記録装置 600b間の相互認証の流れにっ 、て説明する。
第 1及び第 2の鍵暗号化鍵算出情報は、記録装置 600bに割り当てられた、第 1及 び第 2の鍵暗号ィ匕鍵 161、 163それぞれを生成するために必要な情報であり、通常 ライセンスの対象物である。第 1及び第 2の鍵暗号化鍵算出情報は、第 1及び第 2の 鍵暗号化鍵算出情報保持部 616、 617内に、記録装置 600b外部からの読み書きが 一切できな!ヽようにそれぞれ格納されて!ヽる。
[0229] 鍵暗号ィ匕鍵取得情報 155は鍵暗号ィ匕鍵を取得するために必要な情報を取得する ための情報である。システム領域 134は前述の通り制限なく読み出し可能のため、鍵 暗号ィ匕鍵取得情報 155は、記録媒体の外部力 制限なく読み出し可能である。
[0230] 鍵暗号ィ匕鍵算出部 619は、第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、両情報力 第 1の鍵暗号ィ匕鍵を算出する。このとき不正な第 1の鍵暗号ィ匕鍵算出情 報を用いると、正しい第 1の鍵暗号ィ匕鍵を算出することができない。同様に、鍵暗号 化鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2の鍵暗号ィ匕鍵 算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し、両情 報力も第 2の鍵暗号ィ匕鍵を算出する。このとき不正な第 2の鍵暗号ィ匕鍵算出情報を 用いると、正 、第 2の鍵暗号ィ匕鍵を算出することができな 、。
[0231] 次に、鍵暗号ィ匕鍵算出部 619は算出した第 1の鍵暗号ィ匕鍵を相互認証部 615に 送る。メディア相互認証部 160は特殊領域 131に格納されている第 1の鍵暗号ィ匕鍵 1 61を取得する。正当な記録媒体と正当な記録装置であれば、相互認証部 615が保 持して 、る第 1の鍵暗号ィ匕鍵と、メディア相互認証部 160が保持して 、る第 1の鍵喑 号ィ匕鍵は一致しているはずである。これを確認するために、相互認証部 615とメディ ァ相互認証部 160はチャレンジレスポンス型の相互認証を行う。
[0232] 具体的には、相互認証部 615は乱数 R1を発生させ、乱数 R1をメディア相互認証 部 160に送る。メディア相互認証部 160は、受信した乱数 R1を、メディア相互認証部 160内に保持して ヽる第 1の鍵暗号ィ匕鍵で暗号ィ匕し、相互認証部 615に送り返す。 相互認証部 615は先に発生させていた乱数 R1を、相互認証部 615で保持している 第 1の鍵暗号化鍵で暗号化し、メディア相互認証部 160から送られてきた暗号ィ匕され た乱数 R1と比較する。これらが一致していれば、記録装置 600bは記録媒体 100bが 正当なものであると認識できる。 [0233] 次に、メディア相互認証部 160は乱数 R2を発生させ、乱数 R2を相互認証部 615 に送る。相互認証部 615は、受信した乱数 R2を、相互認証部 615で保持している第 1の鍵暗号ィ匕鍵で暗号ィ匕し、メディア相互認証部 160に送り返す。メディア相互認証 部 160は先に発生させて 、た乱数 R2をメディア相互認証部 160で保持して 、る第 1 の鍵暗号ィ匕鍵で暗号ィ匕し、相互認証部 615から送られてきた暗号ィ匕された乱数 R2と 比較する。これらが一致していれば、記録媒 100bは記録装置 600bが正当なもので あると認識できる。
[0234] 双方向の正当性が確認された場合に、相互認証が成功とみなされる。第 2の鍵喑 号ィ匕鍵を用いた場合も、同様に相互認証部 615とメディア相互認証部 160の間で相 互認証を行うことができる。
[0235] また相互認証時に用いた乱数 R1と乱数 R2の排他的論理和をとり第 1の鍵暗号ィ匕 鍵で暗号ィ匕することにより、記録媒体 100bと記録装置 600bは共通の「第 1のセッショ ン鍵」を得ることができる。これが「第 1の保護領域アクセス許可情報」であり、保護領 域 132と保護領域アクセス部 602の間でデータを転送する際にデータを暗号化する ための暗号ィ匕鍵となる。
[0236] つまり、保護領域アクセス部 602が保護領域 132にデータを書き込む際には、第 1 のセッション鍵を用いてデータを暗号ィ匕し、保護領域 132に送る。保護領域 132にお いて、受信したデータが第 1のセッション鍵を用いて復号され、格納される。同様に、 保護領域アクセス部 602が保護領域 132からデータを読み出す際は、保護領域 132 において第 1のセッション鍵を用いて、読み出すべきデータを暗号ィ匕し、保護領域ァ クセス部 602に送る。保護領域アクセス部 602は受信したデータを第 1のセッション鍵 を用いて復号して、読み出したデータを得る。第 2の鍵暗号ィ匕鍵を用いた場合も、同 様にして第 2のセッション鍵を得て、これが第 2の保護領域アクセス許可情報となり、 保護領域 132と保護領域アクセス部 602の間でデータをやり取りする際の暗号ィ匕鍵 となる。
[0237] コンテンツ鍵の第 1の形式から第 2の形式への変換処理の流れを図 24のフローチ ヤートを参照しながら説明する。
[0238] (ステップ S 1301) 鍵暗号ィ匕鍵算出部 619は、第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらの情報力 第 1の鍵暗号ィ匕鍵を算出し、それを相互認証部 615に送る。
[0239] (ステップ S 1302)
相互認証部 615は、その第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相 互認証を行い、第 1の保護領域アクセス許可情報を得て、それを保護領域アクセス 部 602に送る。なお、相互認証に失敗した場合は処理を中断する。
[0240] (ステップ S 1303)
コンテンツ鍵復号部 605は保護領域アクセス部 602に第 1の暗号ィ匕コンテンツ鍵の 取得を依頼する。保護領域アクセス部 602は第 1の保護領域アクセス許可情報を用 いて保護領域 132から第 1の暗号ィ匕コンテンツ鍵 153を取得し、コンテンツ鍵復号部 605に送る。
[0241] コンテンツ鍵復号部 605は、保護領域アクセス部 602から第 1の暗号ィ匕コンテンツ 鍵を取得し、鍵暗号ィ匕鍵算出部 619から第 1の鍵暗号ィ匕鍵を取得する。コンテンツ 鍵復号部 605は、第 1の暗号ィ匕コンテンツ鍵を第 1の鍵暗号ィ匕鍵で復号し、復号した コンテンツ鍵をコンテンツ鍵保持咅 に格糸内する。
[0242] (ステップ S 1304)
鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらを用いて第 2の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0243] (ステップ S 1305)
相互認証部 615は第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行い、第 2の保護領域アクセス許可情報を得て、それを保護領域アクセス部 602に 送る。なお、相互認証に失敗した場合は処理を中断する。
[0244] (ステップ S 1306)
コンテンツ鍵暗号ィ匕部 607はコンテンツ鍵保持部 614から、復号したコンテンツ鍵 を取得し、鍵暗号ィ匕鍵算出部 619から第 2の鍵暗号ィ匕鍵を取得し、復号したコンテン ッ鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、第 2の暗号ィ匕コンテンツ鍵として保護領域ァク セス部 602に送る。保護領域アクセス部 602は第 2の保護領域アクセス許可情報を 用いて保護領域 132に第 2の暗号化コンテンツ鍵 154を書き込む。
[0245] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0246] なお、本例にぉ 、ては、相互認証の手段の一例示した力 共通の鍵暗号化鍵を両 者が保持して!/、ることを安全に確認できる方法であれば、他の 、かなる方法を用いて もよ!/ヽ。また相互認証の結果得られる保護領域アクセス許可情報を用いて保護領域 アクセス部と保護領域がデータを暗号ィ匕してやり取りするとしたが、保護領域アクセス 部と保護領域が安全にデータをやり取りできる方法であれば、他のいかなる方法を用 いても構わない。
[0247] 3. 3 {列 3
図 25は本実施形態における第 3の記録装置及び記録媒体の構成を示す図である
[0248] 記録媒体 100cは、鍵暗号ィ匕鍵取得情報 155を格納しているシステム領域 134と、
1つ以上の鍵暗号ィ匕鍵を格納して 、る特殊領域 131と、暗号化コンテンツ鍵を格納 している保護領域 132と、メディア相互認証部 160とを含む。
[0249] 記録装置 600cは、保護領域アクセス部 602と、コンテンツ鍵復号部 605と、コンテ ンッ鍵暗号化部 607と、相互認証部 615と、第 1及び第 2の鍵暗号化鍵算出情報保 持部 616、 617と、鍵暗号ィ匕鍵算出部 619とを備える。
[0250] 本例の記録装置及び記録媒体の動作は基本的に前述の例 2のものと同様である。
上記の暗号化コンテンツ鍵の変換処理の手順を図 26のフローチャートを参照しなが ら説明する。
[0251] (ステップ S1401)
第 1の鍵暗号ィ匕鍵算出情報と鍵暗号ィ匕鍵取得情報 155から第 1の鍵暗号ィ匕鍵を算 出する。
(ステップ S 1402)
次に、第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証部 615が相 互認証を行う。相互認証に失敗した場合は処理を中断する。 [0252] (ステップ S 1403)
第 1の鍵暗号ィ匕鍵を用いた相互認証が行われて正当性が確認されると、コンテンツ 鍵復号部 605は保護領域アクセス部 602を介して第 1の暗号ィ匕コンテンツ鍵 153を 取得し、さらに鍵暗号ィ匕鍵算出部 619から第 1の鍵暗号ィ匕鍵を取得し、第 1の暗号化 コンテンツ鍵 153を第 1の鍵暗号ィ匕鍵で復号し、再び保護領域アクセス部 602に送る 。保護領域アクセス部 602は、受け取ったコンテンツ鍵を、相互認証部 615から受け 取った第 1の保護領域アクセス許可情報を用いて、保護領域 132に一時暗号化コン テンッ鍵 156として書き込む。
[0253] (ステップ S 1404)
次に、第 2の鍵暗号ィ匕鍵算出情報と鍵暗号ィ匕鍵取得情報 155から第 2の鍵暗号ィ匕 鍵を算出する。
[0254] (ステップ S 1405)
相互認証部 615が第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行う。
[0255] (ステップ S 1406)
その後、保護領域アクセス部 602は相互認証部 615から受け取った第 2の保護領 域アクセス許可情報を用いて保護領域 132から一時暗号ィ匕コンテンツ鍵 156を読み 出し、コンテンツ鍵暗号ィ匕部 607に送る。コンテンツ鍵暗号ィ匕部 607は、受け取った 一時暗号化コンテンッ鍵 156を、鍵暗号ィ匕鍵算出部 619から受け取った第 2の鍵喑 号ィ匕鍵で暗号ィ匕して保護領域アクセス部 602に送る。保護領域アクセス部 602は、 受け取った暗号ィ匕コンテンツ鍵を第 2の暗号ィ匕コンテンツ鍵 154として保護領域 132 に格納する。
[0256] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0257] 3. 4 例 4
図 27は本実施形態における第 4の記録装置及び記録媒体の構成を示す図である [0258] 記録媒体 100dは前述の例の記録媒体 100cと同様の構成を有する。 記録装置 600dは、前述の例の記録装置 600cの構成に加えて、さらに一時コンテ ンッ鍵暗号化部 620と、一時コンテンツ鍵復号部 622と、秘密鍵保持部 621とを備え ている。
[0259] 本例の記録装置及び記録媒体の動作は基本的に前述の例 3のものと同様である。
暗号ィ匕コンテンツ鍵の変換処理の手順を図 28のフローチャートを参照しながら説明 する。
[0260] (ステップ S 1501)
まず、第 1の鍵暗号ィ匕鍵算出情報と鍵暗号ィ匕鍵取得情報 155から第 1の鍵暗号ィ匕 鍵を算出する。
(ステップ S 1502)
次に、第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証部 615が相 互認証を行う。相互認証に失敗した場合は処理を中断する。
[0261] (ステップ S 1503)
コンテンツ鍵復号部 605は保護領域アクセス部 602を介して第 1の暗号ィ匕コンテン ッ鍵 153を取得し、鍵暗号ィ匕鍵算出部 619から第 1の鍵暗号ィ匕鍵を取得し、第 1の 暗号ィ匕コンテンツ鍵 153を第 1の鍵暗号ィ匕鍵で復号し、一時コンテンツ鍵暗号ィ匕部 6 20に送る。
[0262] 一時コンテンツ鍵暗号ィ匕部 620は秘密鍵保持部 621が保持して ヽる秘密鍵を取得 し、コンテンツ鍵復号部 605から受け取ったコンテンツ鍵をその秘密鍵で暗号ィ匕し、 保護領域アクセス部 602に送る。保護領域アクセス部 602は受け取った暗号ィ匕コン テンッ鍵を、相互認証部 615から受け取った第 1の保護領域アクセス許可情報を用 いて保護領域 132に一時暗号ィ匕コンテンツ鍵 156として書き込む。
[0263] (ステップ S 1504)
次に、第 2の鍵暗号ィ匕鍵算出情報と鍵暗号ィ匕鍵取得情報 155から第 2の鍵暗号ィ匕 鍵を算出する。
[0264] (ステップ S 1505)
次に、相互認証部 615が第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相 互認証を行う。その後、相互認証部 615は、保護領域アクセス部 602は相互認証部 615から受け取った第 2の保護領域アクセス許可情報を用いて保護領域 132から暗 号ィ匕一時コンテンツ鍵 156を読み出し、一時コンテンツ鍵復号部 622に送る。
[0265] (ステップ S 1506)
一時コンテンツ鍵復号部 622は、受け取った一時暗号ィ匕コンテンツ鍵 156を、秘密 鍵保持部 621が保持する秘密鍵で復号し、コンテンツ鍵暗号ィ匕部 607に送る。コン テンッ鍵暗号ィ匕部 607は受け取ったコンテンツ鍵を鍵暗号ィ匕鍵算出部 619から受け 取った第 2の鍵暗号ィ匕鍵で暗号ィ匕して保護領域アクセス部 602に送る。保護領域ァ クセス部 602は、受け取った暗号化コンテンツ鍵を第 2の暗号化コンテンツ鍵 154と して保護領域 132に格納する。
[0266] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0267] なお、本例において、秘密鍵保持部 621は一時コンテンツ鍵暗号ィ匕部 620または 一時コンテンツ鍵復号部 622と分離して設けた力 それらを適宜統合してもよい。例 えば、秘密鍵保持部 621がー時コンテンツ鍵暗号ィ匕部 620と一時コンテンツ鍵復号 部 622のそれぞれに含まれていてもよい。または、一時コンテンツ鍵暗号ィ匕部 620と 一時コンテンツ鍵復号部 622と秘密鍵保持部 621の全てを一体としてもよい。
[0268] また、本例にぉ ヽては、秘密鍵保持部 621で保持して ヽる秘密鍵を用いて一時コ ンテンッ鍵暗号化部 620と一時コンテンツ鍵復号部 622がそれぞれ、暗号化と復号 を行うとした力 秘密鍵を用いな 、暗号ィ匕 Z復号のアルゴリズムを用いて一時暗号ィ匕 コンテンツの暗号ィ匕 Z復号を行ってもよい。この場合、秘密鍵保持部 621は不要とな る。
[0269] 3. 5 例 5
図 29は本実施形態における第 5の記録装置及び記録媒体の構成を示す図である
[0270] 記録媒体 100eは、鍵暗号ィ匕鍵取得情報 155を格納しているシステム領域 134と、 第 1の鍵暗号ィ匕鍵 161を格納して 、る特殊領域 131と、第 1の暗号化コンテンッ鍵 1 53を格納している保護領域 132と、第 2の暗号ィ匕コンテンツ鍵 154を格納している通 常領域 133と、メディア相互認証部 160とを含む。通常領域 133は制限なく読み書き が可能な領域である。
[0271] 記録装置 600eは、保護領域アクセス部 602と、コンテンツ鍵復号部 605と、コンテ ンッ鍵暗号化部 607と、コンテンツ鍵保持部 614と、相互認証部 615と、第 1の鍵喑 号ィ匕鍵算出情報保持部 616と、第 2の鍵暗号ィ匕鍵保持部 617bと、鍵暗号化鍵算出 部 619とを備える。
[0272] 相互認証の流れ、保護領域アクセス部 602が保護領域 132にアクセスする際の保 護領域アクセス許可情報の使用に関しては、本実施形態の例 2と同様である。
[0273] 本例 5における暗号化鍵の変換処理の流れについて図 30のフローチャートを参照 しながら説明する。
[0274] (ステップ S1601)
鍵暗号ィ匕鍵算出部 619は第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらの情報力 第 1の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0275] (ステップ S 1602)
相互認証部 615は第 1の鍵暗号ィ匕鍵を用 、てメディア相互認証部 160と相互認証 を行い、第 1の保護領域アクセス許可情報を得て、第 1の保護領域アクセス許可情報 を保護領域アクセス部 602に送る。
[0276] コンテンツ鍵復号部 605は保護領域アクセス部 602に第 1の暗号ィ匕コンテンツ鍵の 取得を依頼する。保護領域アクセス部 602は第 1の保護領域アクセス許可情報を用 いて保護領域 132から第 1の暗号ィ匕コンテンツ鍵 153を取得しコンテンツ鍵復号部 6 05に送る。
[0277] (ステップ S 1603)
コンテンツ鍵復号部 605は保護領域アクセス部 602から第 1の暗号ィ匕コンテンツ鍵 153を取得し、鍵暗号ィ匕鍵算出部 619から第 1の鍵暗号ィ匕鍵を取得し、第 1の暗号 化コンテンッ鍵 153を第 1の鍵暗号ィ匕鍵で復号し、複号したコンテンッ鍵をコンテン ッ暗号ィ匕鍵としてコンテンッ鍵保持部 614に送る。コンテンッ鍵保持部 614はコンテ ンッ鍵復号部 513から送られてきた前記コンテンツ暗号ィ匕鍵を保持する。
[0278] (ステップ S 1604) コンテンツ鍵暗号化部 607はコンテンツ鍵保持部 614からコンテンツ暗号化鍵を取 得し、第 2の鍵暗号ィ匕鍵保持部 617bが保持している第 2の鍵暗号ィ匕鍵を取得し、コ ンテンッ暗号ィ匕鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、第 2の暗号ィ匕コンテンツ鍵 154と して通常領域 133に書き込む。
[0279] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0280] なお、第 2の鍵暗号ィ匕鍵保持部 617bはコンテンツ鍵暗号ィ匕部 607に含まれてもよ い。また、第 2の鍵暗号ィ匕鍵は、記録装置 600eの第 2の鍵暗号ィ匕鍵保持部 617b内 ではなぐ記録媒体 lOOeの保護領域 132に格納されていてもよい。
[0281] また、コンテンツ鍵暗号化部 607では、暗号鍵を用いな 、暗号アルゴリズムを用い て生成してもよい。この場合、第 2の鍵暗号ィ匕鍵保持部 617bは不要となる。
[0282] 3. 6 {列 6
図 31は本実施形態における第 6の記録装置及び記録媒体の構成を示す図である
[0283] 記録媒体 lOOfは、特殊領域 131に第 2の鍵暗号ィ匕鍵 163を格納し、保護領域 132 に第 2の暗号ィ匕コンテンツ鍵 154を格納し、通常領域 133に第 1の暗号ィ匕コンテンツ 鍵 153を格納する点が例 5の記録媒体 100eと異なる。
[0284] 記録装置 600fは、第 1の鍵暗号ィ匕鍵算出情報保持部 616の代わりに第 2の鍵喑 号ィ匕鍵算出情報保持部 617を、第 2の鍵暗号ィ匕鍵保持部 617bの代わりに第 1の鍵 暗号ィ匕鍵保持部 616bを備える点が例 5の記録装置 600eと異なる。
[0285] 相互認証の流れや、保護領域アクセス部 602が保護領域 132にアクセスする際の 保護領域アクセス許可情報の使用に関しては、例 2と同様である。
[0286] 本例における暗号化鍵の変換処理の流れについて図 32のフローチャートを参照し ながら説明する。
[0287] (ステップ S 1701)
コンテンツ鍵復号部 605は通常領域 133から第 1の暗号ィ匕コンテンツ鍵 153を取得 し、第 1の鍵暗号ィ匕鍵保持部 616bから第 1の鍵暗号ィ匕鍵を取得し、第 1の暗号化コ ンテンッ鍵を第 1の鍵暗号ィ匕鍵で復号し、復号したコンテンッ鍵をコンテンッ鍵保持 部 614に格納する。
[0288] (ステップ S 1702)
鍵暗号ィ匕鍵算出部 619は第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し
、これらの情報に基づいて第 2の鍵暗号ィ匕鍵を算出する。算出した第 2の鍵暗号ィ匕 鍵は相互認証部 615に送られる。
[0289] (ステップ S 1703)
相互認証部 615は第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行い、第 2の保護領域アクセス許可情報を得て、その情報を保護領域アクセス部 6
02に送る。
[0290] (ステップ S 1704)
コンテンツ鍵暗号ィ匕部 607は、コンテンツ鍵保持部 614からコンテンツ鍵を取得し、 鍵暗号ィ匕鍵算出部 619から第 2の鍵暗号ィ匕鍵を取得し、コンテンツ鍵を第 2の鍵喑 号化鍵で暗号化し、第 2の暗号ィ匕コンテンツ鍵として保護領域アクセス部 602に送る
。保護領域アクセス部 602は第 2の保護領域アクセス許可情報を用いて保護領域 13
2に第 2の暗号化コンテンツ鍵 154を書き込む。
[0291] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0292] なお、第 1の鍵暗号ィ匕鍵保持部 616bはコンテンツ鍵暗号ィ匕部 607に含まれてもよ い。また、第 1の鍵暗号ィ匕鍵は、記録装置 600fの第 1の鍵暗号ィ匕鍵保持部 616内で はなぐ記録媒体 lOOeの保護領域 132に格納されていてもよい。
[0293] また、コンテンツ鍵復号部 605では、暗号ィ匕鍵を用いな ヽ暗号アルゴリズムを用い てもよい。この場合、第 1の鍵暗号ィ匕鍵算出情報保持部 616bは不要となる。
[0294] 3. 7 例 7
図 33は本実施形態における第 7の記録装置及び記録媒体の構成を示す図である
[0295] 記録媒体 100gは、システム領域 134に鍵暗号ィ匕鍵取得情報 155を、特殊領域 13 1に第 1および第 2の鍵暗号ィ匕鍵 161、 163を、保護領域 132にコンテンツ鍵暗号ィ匕 鍵 (第 3の鍵暗号ィ匕鍵) 165および第 2の暗号ィ匕コンテンツ鍵 154を、通常領域 133 に第 1の暗号化コンテンッ鍵 153をそれぞれ格納する。
[0296] なお、本例では、第 1の暗号化コンテンツ鍵 153はコンテンツ鍵暗号化鍵 165で暗 号化されており、コンテンツ鍵暗号化鍵 165は第 1の暗号化鍵 161で暗号化されて いる。コンテンツ鍵暗号ィ匕鍵 (第 3の鍵暗号ィ匕鍵) 165は例えば、実施の形態 1、 2の「 サービス固有鍵」に相当し、第 1の暗号ィ匕鍵 161は「メディア固有鍵」に相当する。
[0297] 記録装置 600gは、保護領域アクセス部 602と、コンテンツ鍵復号部 605と、コンテ ンッ鍵暗号化部 607と、コンテンツ鍵保持部 614と、相互認証部 615と、第 1の鍵喑 号ィ匕鍵算出情報保持部 616と、第 2の鍵暗号化鍵保持部 617と、鍵暗号化鍵算出 部 619と、鍵暗号ィ匕鍵復号部 623とを備える。鍵暗号ィ匕鍵復号部 623は、コンテンツ 鍵を暗号するための鍵であって暗号ィ匕されたものを復号する。
[0298] 本例における暗号化鍵の変換処理の流れについて図 34のフローチャートを参照し ながら説明する。
[0299] (ステップ S 1801)
鍵暗号ィ匕鍵算出部 619は、第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらの情報に基づき第 1の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0300] (ステップ S 1802)
相互認証部 615は第 1の鍵暗号ィ匕鍵を用 、てメディア相互認証部 160と相互認証 を行い、第 1の保護領域アクセス許可情報を得て、これを保護領域アクセス部 602に 送る。なお、相互認証に失敗した場合は処理を中断する。
[0301] (ステップ S1803)
鍵暗号ィ匕鍵復号部 623は保護領域アクセス部 602にコンテンツ鍵暗号ィ匕鍵 165の 取得を依頼する。保護領域アクセス部 602は第 1の保護領域アクセス許可情報を用 いて保護領域 132からコンテンツ鍵暗号ィ匕鍵 165を取得し、鍵暗号ィ匕鍵復号部 623 に送る。鍵暗号ィ匕鍵復号部 623は、鍵暗号ィ匕鍵算出部 619から第 1の鍵暗号ィ匕鍵を 取得し、この第 1の鍵暗号ィ匕鍵でコンテンツ鍵暗号ィ匕鍵 165を復号し、復号したコン テンッ鍵暗号ィ匕鍵をコンテンツ鍵復号部 605に送る。 [0302] (ステップ SI 804)
コンテンツ鍵復号部 605は通常領域 133から第 1の暗号ィ匕コンテンツ鍵 153を取得 し、この第 1の暗号ィ匕コンテンツ鍵を、鍵暗号ィ匕鍵復号部 623から取得したコンテン ッ鍵暗号ィ匕鍵で復号し、復号したコンテンツ鍵をコンテンツ鍵保持部 614に送る。コ ンテンッ鍵保持部 614は復号したコンテンツ鍵を格納する。
[0303] (ステップ S 1805)
鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらの情報力 第 2の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0304] (ステップ S 1806)
相互認証部 615は第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行い、第 2の保護領域アクセス許可情報を得て、第 2の保護領域アクセス許可情報 を保護領域アクセス部 602に送る。
[0305] (ステップ S 1807)
コンテンツ鍵暗号ィ匕部 607はコンテンツ鍵保持部 614からコンテンツ鍵を取得し、 鍵暗号ィ匕鍵算出部 619から第 2の鍵暗号ィ匕鍵を取得し、そのコンテンツ鍵を第 2の 鍵暗号化鍵で暗号化し、第 2の暗号ィ匕コンテンツ鍵として保護領域アクセス部 602に 送る。保護領域アクセス部 602は第 2の保護領域アクセス許可情報を用いて保護領 域 132に第 2の暗号化コンテンツ鍵 154を書き込む。
[0306] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0307] 3. 8 例 8
図 35は本実施形態における第 8の記録装置及び記録媒体の構成を示す図である
[0308] 記録媒体 lOOhは、特殊領域 131に第 1および第 2の鍵暗号ィ匕鍵 161、 163を格納 し、保護領域 132にコンテンツ鍵暗号ィ匕鍵 165、第 2の暗号ィ匕コンテンツ鍵 154およ び一時暗号ィ匕コンテンツ鍵 156を格納し、通常領域 133に第 1の暗号ィ匕コンテンツ 鍵 153を格納する。 [0309] 記録装置 600hは、例 7の記録装置 600gの構成においてコンテンツ保持部 614を 除去した構成を有する。本例の記録装置 600hは例 7の記録装置と基本的に同様の 動作をする。
[0310] 本例における暗号化鍵の変換処理の流れについて図 36のフローチャートを参照し ながら説明する。
[0311] (ステップ S 1901)
鍵暗号ィ匕鍵算出部 619は、第 1の鍵暗号ィ匕鍵算出情報保持部 616内の第 1の鍵 暗号化鍵算出情報と、システム領域 134内の鍵暗号ィ匕鍵取得情報 155とから、第 1 の鍵暗号ィ匕鍵を算出する。
[0312] (ステップ S1902)
次に、その第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証部 615 が相互認証を行う。相互認証に失敗した場合は処理を中断する。
[0313] (ステップ S1903)
次に、コンテンツ鍵復号部 605は通常領域 133から第 1の暗号ィ匕コンテンツ鍵 153 を取得し、鍵暗号ィ匕鍵復号部 623からコンテンツ鍵暗号ィ匕鍵を取得し、第 1の暗号 化コンテンツ鍵をコンテンツ鍵暗号ィ匕鍵で復号し、コンテンツ暗号ィ匕鍵として保護領 域アクセス部 602に送る。
[0314] (ステップ S 1904)
保護領域アクセス部 602は受け取ったコンテンツ暗号ィ匕鍵を相互認証部 615から 受け取った第 1の保護領域アクセス許可情報を用いて保護領域 132に一時コンテン ッ暗号ィ匕鍵として書き込む。
[0315] (ステップ S1905)
鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、これらの情報力 第 2の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0316] (ステップ S 1906)
相互認証部 615は、第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認 証を行い、その後、保護領域アクセス部 612は相互認証部 615から受け取った第 2 の保護領域アクセス許可情報を用いて保護領域 132から一時暗号化コンテンツ鍵 1
56を読み出し、コンテンツ鍵暗号ィ匕部 607に送る。
[0317] (ステップ S 1907)
コンテンツ鍵暗号化部 607は受け取った一時暗号化コンテンツ鍵 156を、鍵暗号 化鍵算出部 619から受け取った第 2の鍵暗号ィ匕鍵で暗号ィ匕し、第 2の暗号勝コンテ ンッ鍵として保護領域アクセス部 602に送る。保護領域アクセス部 602は保護領域 1
32に第 2の暗号化コンテンツ鍵 154を書き込む。
[0318] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0319] 3. 9 {列 9
図 37は本実施形態における第 9の記録装置及び記録媒体の構成を示す図である
[0320] 本例の記録媒体 100iは例 8の記録媒体 100hと同様である。記録装置 600iは、例
8の記録装置 600hの構成に加えてさらに一時コンテンツ鍵暗号ィ匕部 620、一時コン テンッ鍵復号部 622および秘密鍵保持部 621を備えて 、る。本例の記録装置 600i は例 8の記録装置と基本的に同様の動作をする。
[0321] 本例における暗号化鍵の変換処理の流れについて図 38のフローチャートを参照し ながら説明する。
[0322] (ステップ S 2001)
まず、第 1の鍵暗号化鍵算出情報と鍵暗号化鍵取得情報とから、第 1の鍵暗号ィ匕 鍵を算出する。
[0323] (ステップ S2002)
次に、第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証部 615が相 互認証を行う。相互認証に失敗した場合は処理を中断する。
[0324] (ステップ S2003)
次に、鍵暗号ィ匕鍵復号部 623は、保護領域 132からコンテンツ鍵暗号ィ匕鍵 165を 取得し、第 1の鍵暗号ィ匕鍵で復号する。
[0325] (ステップ S 2004) コンテンツ鍵復号部 605は通常領域 133から第 1の暗号ィ匕コンテンツ鍵 153を取得 し、鍵暗号ィ匕鍵復号部 623からコンテンツ鍵暗号ィ匕鍵を取得し、第 1の暗号化コンテ ンッ鍵をコンテンツ鍵 B音号ィ匕鍵で復号し、復号したコンテンツ鍵を一時コンテンツ鍵 暗号ィ匕部 620に送る。一時コンテンツ鍵暗号ィ匕部 620は、秘密鍵保持部 621が保持 している秘密鍵を受け取り、その秘密鍵でコンテンツ鍵復号部 605から受け取ったコ ンテンッ鍵を暗号化し、保護領域アクセス部 602に送る。保護領域アクセス部 602は 受け取ったコンテンツ暗号ィ匕鍵を、相互認証部 615から受け取った第 1の保護領域 アクセス許可情報を用いて保護領域 132に一時暗号ィ匕コンテンツ鍵 156として書き 込む。
[0326] (ステップ S2005)
次に、鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報と鍵暗号ィ匕鍵取得 情報とから第 2の鍵暗号ィ匕鍵を算出する。
[0327] (ステップ S2006)
相互認証部 615は、第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認 証を行う。
[0328] (ステップ S2007)
その後、保護領域アクセス部 602は相互認証部 615から受け取った第 2の保護領 域アクセス許可情報を用いて保護領域 132から一時暗号ィ匕コンテンツ鍵 156を読み 出し、一時コンテンツ鍵復号部 622に送る。一時コンテンツ鍵復号部 622は、受け取 つた一時暗号ィ匕コンテンツ鍵 156を秘密鍵保持部 621が保持している秘密鍵で復号 し、コンテンツ鍵暗号ィ匕部 607に送る。
[0329] コンテンツ鍵暗号ィ匕部 607は、受け取った一時暗号ィ匕コンテンツ鍵を、鍵暗号化鍵 算出部 619から受け取った第 2の鍵暗号ィ匕鍵で暗号ィ匕し、保護領域アクセス部 602 に送る。保護領域アクセス部 602は、受けとつたコンテンツ鍵を第 2の暗号ィ匕コンテン ッ鍵として保護領域 132に格納する。
[0330] 以上のようにして第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の暗号ィ匕コンテン ッ鍵に変換できる。
[0331] なお、本例においては、秘密鍵保持部 621は一時コンテンツ鍵暗号ィ匕部 620ある いは一時コンテンツ鍵復号部 622と分離してもうけた力 それぞれ一体としてもよい。 すなわち、秘密鍵保持部 621は、一時コンテンツ鍵暗号ィ匕部 620と一時コンテンツ 鍵復号部 622のそれぞれに含まれていてもよい。または、一時コンテンツ鍵暗号ィ匕 部 620と、一時コンテンツ鍵復号部 622と、秘密鍵保持部 621との全てが一体であつ てもよい。
[0332] また、本例にぉ ヽては、秘密鍵保持部 621で保持して ヽる秘密鍵を用いて一時コ ンテンッ鍵暗号化部 620と一時コンテンツ鍵復号部 622がそれぞれ、暗号化と復号 を行うとした力 秘密鍵を用いな 、暗号ィ匕 Z復号のアルゴリズムを用いて一時暗号ィ匕 コンテンツの暗号ィ匕 Z復号を行ってもよい。この場合、秘密鍵保持部 621は不要とな る。
[0333] 3. 10 例 10
図 39は本実施形態における第 10の記録装置及び記録媒体の構成を示す図であ る。
[0334] 記録媒体 100jは、特殊領域 131に第 1および第 2の鍵暗号ィ匕鍵 161、 163を格納 し、保護領域 132に第 1および第 2の暗号ィ匕コンテンツ鍵 153、 154を格納し、システ ム領域 134に鍵暗号ィ匕鍵取得情報 155を格納する。記録媒体 100jは、コンテンツの 暗号ィ匕鍵を第 1の形式力ゝら第 2の形式に変換する暗号ィ匕鍵変換部 167を備える。記 録媒体 100jはメディア相互認証部 160を含む。
[0335] 記録装置 600jは、相互認証部 615と、第 1及び第 2の鍵暗号化鍵算出情報保持部 616、 617と、鍵暗号ィ匕鍵算出部 619と、鍵暗号ィ匕鍵指定部 631を備える。本例の 記録装置 600jによる相互認証の流れ等、基本的な動作は例 2と同様である。
[0336] 本例における暗号化鍵の変換処理の流れについて図 40のフローチャートを参照し ながら説明する。
[0337] (ステップ S2101)
鍵暗号ィ匕鍵算出部 619は、第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し 、それらの情報に基づいて第 1の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0338] 相互認証部 615は第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行う。相互認証に失敗した場合は処理を中断する。第 1の鍵暗号ィ匕鍵を用いた相 互認証が成功した場合、メディア相互認証部 160は、暗号ィ匕鍵変換部 167に第 1の 鍵暗号化鍵に対応するインデックス値を送る。
[0339] (ステップ S2102)
次に、鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2 の鍵暗号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155 を取得し、これらの情報に基づいて第 2の鍵暗号ィ匕鍵を算出し、相互認証部 615〖こ 送る。
[0340] 相互認証部 615は第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行う。相互認証に失敗した場合は処理を中断する。第 2の鍵暗号ィ匕鍵を用いた相 互認証が成功した場合、メディア相互認証部 160は暗号ィ匕鍵変換部 167に第 2の鍵 暗号化鍵に対応するインデックス値を送る。
[0341] (ステップ S2103)
鍵暗号化鍵指定部 631は、暗号ィ匕鍵変換部 167に対し、第 1の鍵暗号ィ匕鍵を示す インデックス値と、第 2の鍵暗号化鍵を示すインデックス値と、保護領域 132内での第 1の暗号化コンテンツ鍵 153の論理アドレスと、第 2の暗号化コンテンツ鍵 154の論理 アドレスとを渡す。
[0342] (ステップ S2104、 S2105)
暗号ィ匕鍵変換部 167は、鍵暗号ィ匕鍵指定部 631から取得した第 1の鍵暗号ィ匕鍵を 示すインデックス値と、メディア相互認証部 160から取得した第 1の鍵暗号ィ匕鍵に対 応するインデックス値とがー致するか否か、及び、鍵暗号化鍵指定部 631から取得し た第 2の鍵暗号ィ匕鍵を示すインデックス値と、メディア相互認証部 160から取得した 第 2の鍵暗号ィ匕鍵に対応するインデックス値とがー致するか否かを確認する。少なく ともいずれかが一致してない場合、処理を中断する。
[0343] (ステップ S 2106)
いずれも一致している場合、暗号ィ匕鍵変換部 167は、保護領域 132の第 1の暗号 化コンテンツ鍵の論理アドレスから、第 1の暗号ィ匕コンテンツ鍵 153を読み出し、特殊 領域 131から第 1の鍵暗号ィ匕鍵 161及び第 2の鍵暗号ィ匕鍵 163を読み出し、読み出 した第 1の暗号化コンテンッ鍵 153を読み出した第 1の鍵暗号ィ匕鍵 161で復号する。 さらに、復号したコンテンツ鍵を、読み出した第 2の鍵暗号ィ匕鍵 163で暗号ィ匕し、保 護領域 132内の第 2のコンテンツ暗号ィ匕鍵の論理アドレスに書き込む。
[0344] なお、本例では、第 1の鍵暗号ィ匕鍵と第 2の鍵暗号ィ匕鍵を用いて相互認証を行つ た後、それを受けてメディア相互認証部 160が第 1の鍵暗号化鍵と第 2の鍵暗号ィ匕 鍵に対応するインデックス値を暗号ィ匕鍵変換部 167に送つていたが、次のように構成 してもよい。相互認証部 615が第 1の保護領域アクセス許可情報と第 2の保護領域ァ クセス許可情報を鍵暗号化鍵指定部 631に送り、鍵暗号化鍵指定部 631が暗号ィ匕 鍵変換部 167に第 1の暗号化コンテンッ鍵の論理アドレスと第 2のコンテンツ暗号ィ匕 鍵の論理アドレスを送る際に、第 1の保護領域アクセス許可情報と第 2の保護領域ァ クセス許可情報を使用する構成にしてもよい。この場合、例えば、第 1の保護領域ァ クセス許可情報に含まれる第 1のセッション鍵を用いて第 1の暗号化コンテンッ鍵の 論理アドレスを暗号ィ匕し、第 2の保護領域アクセス許可情報に含まれる第 2のセッショ ン鍵を用いて第 2のコンテンツ暗号ィ匕鍵の論理アドレスを暗号ィ匕し、暗号化鍵変換手 段に送る方法が考えられる力 これに限定されるものではない。
[0345] 3. 11 例 11
図 41は本実施形態における第 11の記録装置及び記録媒体の構成を示す図であ る。
[0346] 記録媒体 100kは、特殊領域 131に第 1および第 2の鍵暗号ィ匕鍵 161、 163を格納 し、保護領域 132に第 2の暗号ィ匕コンテンツ鍵 154、コンテンツ鍵暗号ィ匕鍵 165及び 一時暗号化コンテンッ鍵 156を格納し、システム領域 134に鍵暗号化鍵取得情報 1 55を格納し、通常領域 133に第 1の暗号ィ匕コンテンツ鍵 153を格納する。記録媒体 100kは、コンテンツの暗号ィ匕鍵を第 1の形式力も第 2の形式に変換する暗号ィ匕鍵変 換部 167を備える。記録媒体 100kはメディア相互認証部 160を含む。
[0347] 記録装置 600kは、保護領域アクセス部 602と、相互認証部 615と、第 1及び第 2の 鍵暗号ィ匕鍵算出情報保持部 616、 617と、鍵暗号ィ匕鍵算出部 619と、鍵暗号化鍵 指定部 631と、暗号ィ匕コンテンツ鍵転送部 633とを備える。相互認証の流れや、保護 領域アクセス部 602が保護領域 132にアクセスする際の保護領域アクセス許可情報 の使用に関しては、例 2と同様である。
[0348] 本例における暗号化鍵の変換処理の流れについて図 42のフローチャートを参照し ながら説明する。
[0349] (ステップ S2201)
鍵暗号ィ匕鍵算出部 619は第 1の鍵暗号ィ匕鍵算出情報保持部 616から第 1の鍵喑 号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155を取得し
、これらの情報に基づき第 1の鍵暗号ィ匕鍵を算出し、相互認証部 615に送る。
[0350] 相互認証部 615は第 1の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行う。相互認証に失敗した場合は処理を中断する。第 1の鍵暗号ィ匕鍵を用いた相 互認証が成功した場合、メディア相互認証部 160は暗号ィ匕鍵変換部 167に第 1の鍵 暗号化鍵に対応するインデックス値を送る。
[0351] (ステップ S2202)
次に、鍵暗号ィ匕鍵算出部 619は、第 2の鍵暗号ィ匕鍵算出情報保持部 617から第 2 の鍵暗号ィ匕鍵算出情報を取得し、システム領域 134から鍵暗号ィ匕鍵取得情報 155 を取得し、これらの情報に基づいて第 2の鍵暗号ィ匕鍵を算出し、相互認証部 615〖こ 送る。
[0352] 相互認証部 615は第 2の鍵暗号ィ匕鍵を用いてメディア相互認証部 160と相互認証 を行う。相互認証に失敗した場合は処理を中断する。第 2の鍵暗号ィ匕鍵を用いた相 互認証が成功した場合、メディア相互認証部 160は暗号ィ匕鍵変換部 167に第 2の鍵 暗号化鍵に対応するインデックス値を送る。
[0353] (ステップ S2203)
暗号ィ匕コンテンツ鍵転送部 633は、通常領域 133から第 1の暗号ィ匕コンテンツ鍵 1 53を読み出し、保護領域アクセス部 602に送る。保護領域アクセス部 602は、相互 認証部 615から第 1の保護領域アクセス許可情報を受け取り、これを使用して暗号ィ匕 コンテンツ鍵転送部 633から取得した第 1の暗号ィ匕コンテンツ鍵を保護領域 132〖こ 一時暗号ィ匕コンテンツ鍵 156として書き込む。
[0354] (ステップ S2204)
鍵暗号化鍵指定部 631は、第 1の鍵暗号ィ匕鍵 161を示すインデックス値と、第 2の 鍵暗号ィ匕鍵 163を示すインデックス値と、保護領域 132内の一時暗号ィ匕コンテンツ 鍵 156の論理アドレスと、保護領域 132内の第 2の暗号ィ匕コンテンツ鍵 154の論理ァ ドレスと、保護領域 132内のコンテンツ鍵暗号ィ匕鍵 165の論理アドレスとを暗号ィ匕鍵 変換部 167に渡す。
[0355] (ステップ S2205、 S2206)
暗号ィ匕鍵変換部 167は、鍵暗号ィ匕鍵指定部 631から取得した第 1の鍵暗号ィ匕鍵を 示すインデックス値と、メディア相互認証部 160から取得した第 1の鍵暗号ィ匕鍵に対 応するインデックス値とがー致している力否かを確認し、さらに、鍵暗号化鍵指定部 6 31から取得した第 2の鍵暗号ィ匕鍵を示すインデックス値と、メディア相互認証部 160 力も取得した第 2の鍵暗号ィ匕鍵に対応するインデックス値とがー致している力否かを 確認する。少なくとも 、ずれかが一致して 、な 、場合は処理を中断する。
[0356] (ステップ S2207)
いずれも一致している場合、暗号ィ匕鍵変換部 167は、保護領域 132の一時暗号ィ匕 コンテンツ鍵 156の論理アドレスから一時暗号化コンテンツ鍵 156を読み出し、コン テンッ鍵暗号ィ匕鍵の論理アドレス力もコンテンツ鍵暗号ィ匕鍵 165を読み出し、特殊領 域 131から第 1の鍵暗号ィ匕鍵 161及び第 2の鍵暗号ィ匕鍵 163を読み出す。暗号化鍵 変換部 167は、コンテンツ鍵暗号ィ匕鍵 165を第 1の鍵暗号ィ匕鍵 161で復号し、一時 暗号ィ匕コンテンツ鍵 156を、その復号したコンテンツ鍵暗号ィ匕鍵で復号する。さら〖こ 、暗号ィ匕鍵変換部 167は、復号したコンテンツ鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、保 護領域 132の第 2の暗号化コンテンッ鍵の論理アドレスに書き込む。
[0357] なお、本例においては、第 1の鍵暗号ィ匕鍵と第 2の鍵暗号ィ匕鍵を用いて相互認証 を行った後、それを受けてメディア相互認証部 160が第 1の鍵暗号ィ匕鍵と第 2の鍵喑 号化鍵に対応するインデックス値を暗号化鍵変換部 167に送るとしたが、この代わり に以下のようにしてもよい。相互認証部 615が第 1の保護領域アクセス許可情報と第 2の保護領域アクセス許可情報を鍵暗号ィ匕鍵指定部 631に送る。鍵暗号化鍵指定 部 631は、暗号ィ匕鍵変換部 167に一時コンテンツ暗号ィ匕鍵の論理アドレスと、第 2の コンテンツ暗号ィ匕鍵の論理アドレスと、コンテンツ鍵暗号ィ匕鍵の論理アドレスとを送る 際に、第 1の保護領域アクセス許可情報と前記第 2の保護領域アクセス許可情報とを 使用するよう〖こしてもよい。この場合、例えば、第 1の保護領域アクセス許可情報に含 まれる第 1のセッション鍵を用いて一時暗号化コンテンツ鍵の論理アドレスと、コンテ ンッ鍵暗号ィ匕鍵の論理アドレスとを暗号ィ匕し、第 2の保護領域アクセス許可情報に含 まれる第 2のセッション鍵を用いて第 2のコンテンツ暗号ィ匕鍵の論理アドレスを暗号ィ匕 し、暗号ィ匕鍵変換部に送る方法が考えられる力 これに限定されるものではない。
[0358] また、本例においては、あら力じめ記録装置 600kにおいて記録媒体 100kの通常 領域 133から第 1の暗号ィ匕コンテンツ鍵 153を読み出して保護領域 132に格納し、 その後、暗号ィ匕鍵変換部 167により変換を行うものとした力 これの代わりに次のよう にしてもよい。
[0359] 鍵暗号化鍵指定部 631は、暗号ィ匕鍵変換部 167に対し、第 1の鍵暗号ィ匕鍵を示す インデックス値と、第 2の鍵暗号化鍵を示すインデックス値と、通常領域 133内での第 1の暗号化コンテンッ鍵の論理アドレスと、保護領域 132内の第 2の暗号化コンテン ッ鍵 154の論理アドレスと、保護領域 132内のコンテンツ鍵暗号ィ匕鍵 165の論理アド レスとを渡す。この場合、暗号ィ匕鍵変換部 167における変換処理としては、通常領域 133内の第 1の暗号化コンテンッ鍵の論理アドレスから第 1の暗号化コンテンッ鍵 15 3を読み出し、コンテンツ鍵暗号ィ匕鍵の論理アドレス力もコンテンツ鍵暗号ィ匕鍵 165 を読み出し、特殊領域 131から第 1及び第 2の鍵暗号ィ匕鍵 161、 163を読み出す。そ して、コンテンツ鍵暗号ィ匕鍵 165を第 1の鍵暗号ィ匕鍵で復号し、その復号したコンテ ンッ鍵暗号ィ匕鍵で第 1の暗号ィ匕コンテンツ鍵 153を復号する。さらに、その復号した コンテンツ鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、保護領域 132内の第 2のコンテンツ暗 号ィ匕鍵の論理アドレスに書き込む。この場合、記録装置 600kにおいて暗号ィ匕コンテ ンッ鍵転送部 633と、保護領域アクセス部 602とは不要となる。
[0360] なお、本実施形態では、暗号化されたコンテンツ鍵を第 1の形式力 第 2の形式へ 変換する例について説明したが、第 2の形式力も第 1の形式への変換する場合でも 本発明の思想は同様に適用できる。
[0361] 本実施形態の記録装置による暗号化鍵変換処理は、記録媒体に格納された暗号 化コンテンツ鍵を容易に安全に変換可能とし、 DRM (Digital Rights Managem ent)の変換にも適用できる。 [0362] 本発明は、特定の実施形態について説明されてきたが、当業者にとっては他の多 くの変形例、修正、他の利用が明らかである。それゆえ、本発明は、ここでの特定の 開示に限定されず、添付の請求の範囲によってのみ限定され得る。なお、本出願は 日本国特許出願、特願 2004— 193677号(2004年 6月 30日提出)及び特願 2004 — 193678号(2004年 6月 30日提出)に関連し、それらの内容は参照することにより 本文中に組み入れられる。
産業上の利用可能性
[0363] 本発明は、著作権保護機能を実現する種々の形式でコンテンツを記録媒体に記録 する記録装置に適用できる。

Claims

請求の範囲
[1] コンテンツを格納し、ホスト機器によるデータの書き込み、読み出しが可能な記録媒 体であって、
コンテンッの暗号ィ匕に用 、る鍵であるコンテンッ鍵を第 1の形式で格納し、さらに前 記コンテンツ鍵を第 2の形式で格納することを特徴とする記録媒体。
[2] 前記第 1の形式とは配信コンテンツを対象とした形式であり、前記第 2の形式とは口 一カルコンテンツを対象とした形式であることを特徴とする請求項 1記載の記録媒体
[3] 前記第 1の形式では、相互認証に成功したホスト機器のみがアクセス可能な領域で ある保護領域に前記コンテンツ鍵を格納し、前記第 2の形式では、自由にアクセス可 能な領域である通常領域に前記コンテンツ鍵を格納することを特徴とする請求項 1記 載の記録媒体。
[4] 前記コンテンツ鍵は記録媒体毎に異なる固有の値によって暗号ィ匕されて格納され ることを特徴とする請求項 1記載の記録媒体。
[5] 前記コンテンツ鍵は配信サービスにおいて使用される固有の値によって暗号ィ匕さ れて格納されることを特徴とする請求項 1記載の記録媒体。
[6] 格納されているコンテンツを一意に識別可能な情報をさらに格納することを特徴と する請求項 1な 、し請求項 5の 、ずれか一つに記載の記録媒体。
[7] コンテンツを記録媒体に記録する記録装置であって、
第 1の形式のコンテンツ及びそのコンテンツの暗号化に用 、る鍵であるコンテンッ 鍵を受信する受信手段と、
受信した第 1の形式のコンテンツ鍵を前記記録媒体に書込む第 1の鍵書込み手段 と、
受信した第 1の形式のコンテンツを所定の記録領域に書込む第 1のコンテンッ書込 み手段と、
前記第 1の形式のコンテンツ鍵を第 2の形式のコンテンツ鍵に変換する鍵変換手段 と、
前記第 1の形式のコンテンツを第 2の形式のコンテンツに変換するコンテンツ変換 手段と、
前記第 2の形式のコンテンツ鍵を前記記録媒体に書込む第 2の鍵書込み手段と、 前記第 2の形式のコンテンツを前記記録媒体に書込む第 2のコンテンツ書込み手 段と
を備えたことを特徴とする記録装置。
[8] 前記受信手段は、ネットワークに接続可能であって、該ネットワークに接続された配 信サーバからコンテンツを受信することを特徴とする請求項 7に記載の記録装置。
[9] 前記受信手段は、記録媒体へのアクセスが可能であって前記記録媒体からコンテ ンッを読出し可能であることを特徴とする請求項 7記載の記録装置。
[10] 前記記録媒体は格納されるコンテンツを一意に識別可能な識別情報を格納し、 前記記録装置は、前記記録媒体から前記識別情報を読み出し、前記識別情報に 基づ ヽて前記記録媒体に格納されて ヽるコンテンツを一意に識別するコンテンツ判 定手段をさらに備えることを特徴とする請求項 7記載の記録装置。
[11] 前記識別情報は、各コンテンツに対して付加されたコンテンツ IDであることを特徴と する請求項 10に記載の記録装置。
[12] 前記識別情報は、各コンテンツを暗号ィ匕する際に用いる鍵情報であることを特徴と する請求項 10に記載の記録装置。
[13] コンテンツを記録媒体に記録する記録装置であって、
ソース力 コンテンツを入力する入力手段と、
前記入力手段を介して入力されたコンテンッの暗号ィ匕に用 、る鍵であるコンテンッ 鍵を生成するとともに、該鍵を用いて前記コンテンツを暗号ィ匕して暗号ィ匕コンテンツ を生成するコンテンツ記録手段と、
前記コンテンツ鍵を第 1の形式で前記記録媒体に書込む第 1の鍵書込み手段と、 前記コンテンツ鍵を第 2の形式で前記記録媒体に書込む第 2の鍵書込み手段と、 前記暗号化コンテンッを第 1の形式で所定の記録領域に書込む第 1のコンテンツ 書込み手段と、
前記暗号化コンテンツを第 2の形式で前記記録媒体に書込む第 2のコンテンツ書 込み手段と を備えて!/ヽることを特徴とする記録装置。
[14] 前記記録媒体は格納されるコンテンツを一意に識別可能な識別情報を格納してお り、
前記記録装置は、前記記録媒体から前記識別情報を読み出し、前記識別情報に 基づ ヽて前記記録媒体に格納されて ヽるコンテンツを一意に識別するコンテンツ判 定手段をさらに備えることを特徴とする請求項 13記載の記録装置。
[15] 前記識別情報は、各コンテンツに対して付加されたコンテンツ IDであることを特徴と する請求項 14記載の記録装置。
[16] 前記識別情報は、各コンテンツを暗号ィ匕する際に用いる鍵情報であることを特徴と する請求項 14記載の記録装置。
[17] コンテンツの暗号ィ匕に用いる鍵であるコンテンツ鍵を記録媒体に記録する記録方 法であって、
コンテンツ鍵を第 1の形式で記録媒体に格納し、
さらに、前記コンテンツ鍵を第 2の形式で前記記録媒体に格納する
ことを特徴とする記録方法。
[18] さらに、
前記記録媒体は格納されるコンテンツを一意に識別可能な識別情報を格納してお り、
前記記録媒体から前記識別情報を読み出し、
前記識別情報に基づいて、新たに書き込もうとするコンテンツがすでに記録媒体に 格納されて 、る力否かを判定し、
新たに書き込もうとするコンテンツがすでに記録媒体に格納されていない場合に、 前記記録媒体にデータを格納する
ことを特徴とする請求項 17記載の記録方法。
[19] コンテンツを記録媒体に記録する記録装置であって、
暗号化されて配信される第 1の形式のコンテンッ及びそのコンテンッの暗号ィ匕に用 いる鍵であって暗号ィ匕されて配信される第 1の形式のコンテンツ鍵を受信する受信手 段と、 受信した第 1の形式のコンテンツ鍵を前記記録媒体に書込む第 1の鍵書込み手段 と、
受信した第 1の形式のコンテンツを所定の記録領域に書込む第 1の形式のコンテン ッ書込み手段と、
前記第 1の形式のコンテンツ鍵を第 2の形式のコンテンツ鍵に変換する鍵変換手段 と、
前記第 1の形式のコンテンツを第 2の形式のコンテンツに変換するコンテンツ変換 手段と、
前記第 2の形式のコンテンツ鍵を前記記録媒体に書込む第 2の鍵書込み手段と、 前記第 2の形式のコンテンツを前記記録媒体に書込む第 2のコンテンツ書込み手 段とを備え
前記鍵変換手段は、
前記記録媒体から前記第 1の形式のコンテンッ鍵を取得し、該第 1の形式のコン テンッ鍵を所定の鍵暗号ィ匕鍵で復号するコンテンツ鍵復号手段と、
該復号された第 1の形式のコンテンツ鍵を第 2の鍵暗号ィ匕鍵で暗号ィ匕し、該暗号 化されたコンテンツ鍵を第 2の形式のコンテンツ鍵として前記記録媒体に格納するコ ンテンッ鍵暗号化手段とを含む
ことを特徴とする記録装置。
(a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部力 アクセス不可能な特殊領域 と、相互認証が成功した場合のみアクセス可能な保護領域とを有し、
前記システム領域は相互認証に用いる鍵暗号ィ匕鍵取得情報を格納し、前記特殊 領域は、第 1の鍵暗号ィ匕鍵と第 2の鍵暗号ィ匕鍵を格納し、前記保護領域は、前記暗 号ィ匕された第 1及び第 2の形式のコンテンツ鍵を格納し、
(b)前記記録装置は、
前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第 1及び第 2の鍵暗号 化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第 1及び第 2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証 を行う相互認証手段とをさらに備え、
相互認証が成功した場合、前記コンテンツ鍵復号手段は、前記保護領域から前記 第 1の形式のコンテンッ鍵を読み出して復号し、前記コンテンッ鍵暗号化手段は該 復号されたコンテンツ鍵を暗号ィ匕し、前記保護領域に格納する
ことを特徴とする、請求項 19記載の記録装置。
[21] 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵が、前記コンテンツ鍵暗 号ィ匕部による暗号ィ匕前に一時的に前記記録媒体の保護領域に格納される、ことを特 徴とする、請求項 20記載の記録装置。
[22] 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵に所定の暗号ィ匕を施し、 該暗号ィヒしたコンテンツ鍵を前記記録媒体の保護領域に一時的に格納する一時コ ンテンッ鍵暗号化手段と、前記保護領域に一時的に格納されたコンテンツ鍵を読み 出して復号する一時コンテンツ鍵復号手段とをさらに備えた請求項 21記載の記録装 置。
[23] (a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部力 アクセス不可能な特殊領域 と、相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能 な通常領域とを有し、前記システム領域は相互認証に用いる鍵暗号ィ匕鍵取得情報を 格納し、前記特殊領域は第 1の鍵暗号ィ匕鍵を格納し、前記保護領域は前記暗号ィ匕 された第 1の形式のコンテンツ鍵を格納し、前記通常領域は暗号ィ匕された第 2の形式 のコンテンツ鍵を格糸内し、
(b)前記記録装置は、
前記記録媒体に格納された前記鍵暗号化鍵取得情報を用いて第 1の鍵暗号化鍵 を算出する鍵暗号化鍵算出手段と、
該算出された第 1の鍵暗号ィヒ鍵を用いて前記記録媒体との間で相互認証を行う相 互認証手段とをさらに備え、
前記コンテンツ鍵復号手段は相互認証が成功した場合に前記保護領域力 第 1の 形式のコンテンツ鍵を読み出して第 1の暗号ィ匕鍵で復号し、前記コンテンッ鍵暗号 化手段はその復号されたコンテンツ鍵を第 2の暗号化鍵で暗号化し、前記通常領域 に格納する
ことを特徴とする請求項 19記載の記録装置。
[24] (a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部力 アクセス不可能な特殊領域 と、相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能 な通常領域とを有し、
前記システム領域は相互認証に用いる鍵暗号ィ匕鍵取得情報を格納し、前記特殊 領域は第 2の鍵暗号ィヒ鍵を格納し、前記保護領域は前記暗号化された第 2の形式 のコンテンツ鍵を格納し、前記通常領域は暗号化された第 1の形式のコンテンツ鍵を 格納し、
(b)前記記録装置は、
前記記録媒体から鍵暗号化鍵取得情報を読み出し、その鍵暗号化鍵取得情報を 用いて第 2の鍵暗号ィ匕鍵を算出する鍵暗号ィ匕鍵算出手段と、
該算出された第 2の鍵暗号ィヒ鍵を用いて前記記録媒体との間で相互認証を行う相 互認証手段とをさらに備え、
前記コンテンツ鍵復号手段は前記通常領域力 第 1の形式のコンテンツ鍵を読み 出して第 1の暗号化鍵で復号し、
前記コンテンツ鍵暗号ィ匕手段は相互認証が成功した場合に、前記復号されたコン テンッ鍵を第 2の暗号化鍵で暗号化し、前記保護領域に格納する
ことを特徴とする請求項 19記載の記録装置。
[25] (a)前記記録媒体は、
データの読み出しのみ可能なシステム領域と、外部力 アクセス不可能な特殊領域 と、相互認証が成功した場合のみアクセス可能な保護領域と、制限なくアクセス可能 な通常領域とを有し、
前記システム領域は相互認証に用いる鍵暗号ィ匕鍵取得情報を格納し、前記特殊 領域は第 1及び第 2の鍵暗号ィ匕鍵を格納し、前記通常領域は、第 3の鍵暗号化鍵で 暗号化された第 1の形式のコンテンツ鍵を格納し、前記保護領域は、前記第 1の鍵喑 号ィ匕鍵で暗号ィ匕された前記第 3の鍵暗号ィ匕鍵を格納し、 (b)前記記録装置は、
前記記録媒体に格納された鍵暗号化鍵取得情報を用いて第 1及び第 2の鍵暗号 化鍵を算出する鍵暗号化鍵算出手段と、
該算出された第 1及び第 2の鍵暗号化鍵を用いて前記記録媒体との間で相互認証 を行う相互認証手段と、
前記第 3の鍵暗号化鍵を前記第 1の暗号化鍵で復号する鍵暗号化鍵復号手段とを さらに備え、
該コンテンツ鍵復号手段は、前記通常領域力 前記第 1の形式のコンテンツ鍵を読 み出し、前記復号された第 3の鍵暗号化鍵を用 、て前記第 1の形式のコンテンツ鍵 を復号し、
前記コンテンツ鍵暗号化手段は、相互認証が成功したときに前記保護領域に前記 第 2の形式のコンテンツ鍵を格納する
ことを特徴とする請求項 19記載の記録装置。
[26] 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵が、前記コンテンツ鍵暗 号ィ匕部による暗号化前に一時的に前記記録媒体の保護領域に格納される請求項 2 5記載の記録装置。
[27] 前記コンテンツ鍵復号手段により復号されたコンテンツ鍵に所定の暗号ィ匕を施し、 該暗号ィヒしたコンテンツ鍵を前記記録媒体の保護領域に一時的に格納する一時コ ンテンッ鍵暗号化手段と、前記保護領域に一時的に格納されたコンテンツ鍵を読み 出して復号する一時コンテンツ鍵復号手段とをさらに備えた請求項 26記載の記録装 置。
[28] ホスト機器力 アクセス可能な記録媒体であって、
前記ホスト機器との間で相互認証を行う相互認証手段と、
相互認証が成功した場合にのみ前記ホスト機器力 のアクセスが可能な領域であ つて、第 1の鍵暗号化鍵で暗号化された、コンテンツを暗号化するためのコンテンツ 鍵を格納する保護領域と、
前記保護領域に格納された暗号化されたコンテンツ鍵の形式を変換する暗号ィ匕鍵 変換手段とを備え、 前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第 1 及び第 2の暗号ィ匕鍵を示すインデックス値を受け取るとともに、前記ホスト機器力も第 1及び第 2の暗号ィ匕鍵を指定するインデックス値を受け取り、それらのインデックス値 が全て一致するときに、前記保護領域力も暗号化されたコンテンツ鍵を読み出して第 1の暗号ィ匕鍵で復号し、該復号したコンテンッ鍵を第 2の暗号化鍵で暗号化して前記 保護領域に格納することを特徴とする記録媒体。
ホスト機器カゝらアクセス可能な記録媒体であって、
前記ホスト機器との間で相互認証を行う相互認証手段と、
コンテンツを暗号化するための鍵であって、第 3の鍵暗号ィ匕鍵で暗号ィ匕されたコン テンッ鍵を格納する通常領域と、
相互認証が成功した場合にのみ前記ホスト機器力 のアクセスが可能な領域であ つて、第 1の鍵暗号ィ匕鍵で暗号化された前記第 3の鍵暗号ィ匕鍵を格納する保護領域 と、
前記通常領域に格納された暗号ィ匕されたコンテンツ鍵の形式を変換する暗号ィ匕鍵 変換手段とを備え、
前記暗号化鍵変換手段は、相互認証が成功したときに前記相互認証手段から第 1 及び第 2の暗号ィ匕鍵を示すインデックス値を受け取るとともに、前記ホスト機器力も第 1及び第 2の暗号ィ匕鍵を指定するインデックス値を受け取り、それらのインデックス値 が全て一致するときに、前記保護領域力 前記コンテンツ鍵暗号ィ匕鍵を読み出して 第 1の暗号ィ匕鍵で復号し、該復号した第 3の鍵暗号ィ匕鍵を用いて前記通常領域に格 納された前記暗号ィ匕されたコンテンツ鍵を復号し、その復号したコンテンツ鍵を第 2 の鍵暗号化鍵で暗号化して前記保護領域に格納する、ことを特徴とする記録媒体。
PCT/JP2005/011819 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 WO2006003883A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/571,363 US8393005B2 (en) 2004-06-30 2005-06-28 Recording medium, and device and method for recording information on recording medium
EP05765379A EP1777628A4 (en) 2004-06-30 2005-06-28 RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM
JP2006528701A JP4701175B2 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004193678 2004-06-30
JP2004-193677 2004-06-30
JP2004-193678 2004-06-30
JP2004193677 2004-06-30

Publications (1)

Publication Number Publication Date
WO2006003883A1 true WO2006003883A1 (ja) 2006-01-12

Family

ID=35782690

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/011819 WO2006003883A1 (ja) 2004-06-30 2005-06-28 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Country Status (5)

Country Link
US (1) US8393005B2 (ja)
EP (1) EP1777628A4 (ja)
JP (1) JP4701175B2 (ja)
TW (1) TW200606734A (ja)
WO (1) WO2006003883A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004716A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、再生装置及びコンピュータプログラム
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2009058637A (ja) * 2007-08-30 2009-03-19 Panasonic Corp 不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200629855A (en) * 2004-09-21 2006-08-16 Matsushita Electric Ind Co Ltd Confidential information processing method, confidential information processing device, and contents data reproducing device
US7984231B2 (en) * 2005-09-22 2011-07-19 Panasonic Corporation Information recording medium access device, and data recording method
US8843467B2 (en) 2007-05-15 2014-09-23 Samsung Electronics Co., Ltd. Method and system for providing relevant information to a user of a device in a local network
US8115869B2 (en) 2007-02-28 2012-02-14 Samsung Electronics Co., Ltd. Method and system for extracting relevant information from content metadata
US8200688B2 (en) 2006-03-07 2012-06-12 Samsung Electronics Co., Ltd. Method and system for facilitating information searching on electronic devices
US8209724B2 (en) 2007-04-25 2012-06-26 Samsung Electronics Co., Ltd. Method and system for providing access to information of potential interest to a user
US8510453B2 (en) * 2007-03-21 2013-08-13 Samsung Electronics Co., Ltd. Framework for correlating content on a local network with information on an external network
US8863221B2 (en) 2006-03-07 2014-10-14 Samsung Electronics Co., Ltd. Method and system for integrating content and services among multiple networks
US8935269B2 (en) 2006-12-04 2015-01-13 Samsung Electronics Co., Ltd. Method and apparatus for contextual search and query refinement on consumer electronics devices
US8433929B2 (en) * 2007-04-19 2013-04-30 Panasonic Corporation Data management device, stored data management method and computer program
US9286385B2 (en) 2007-04-25 2016-03-15 Samsung Electronics Co., Ltd. Method and system for providing access to information of potential interest to a user
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US8176068B2 (en) 2007-10-31 2012-05-08 Samsung Electronics Co., Ltd. Method and system for suggesting search queries on electronic devices
US8112634B2 (en) * 2008-06-04 2012-02-07 Samsung Electronics Co., Ltd. Security-enhanced storage devices using media location factor in encryption of hidden and non-hidden partitions
US8938465B2 (en) 2008-09-10 2015-01-20 Samsung Electronics Co., Ltd. Method and system for utilizing packaged content sources to identify and provide information based on contextual information
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP4620158B2 (ja) * 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
US8838995B2 (en) * 2009-05-29 2014-09-16 Western Digital Technologies, Inc. Physically modifying a data storage device to disable access to secure data and repurpose the data storage device
US8498418B2 (en) 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US8972745B2 (en) 2009-12-15 2015-03-03 International Business Machines Corporation Secure data handling in a computer system
JP2012008756A (ja) 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2487904A1 (en) * 2011-02-10 2012-08-15 Thomson Licensing Method and device for excerpt licensing
US9069703B2 (en) * 2011-04-29 2015-06-30 Seagate Technology Llc Encrypted-transport solid-state disk controller
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8910307B2 (en) 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
CN104077374B (zh) * 2014-06-24 2018-09-11 华为技术有限公司 一种实现ip盘文件存储的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN1288663C (zh) 1999-05-28 2006-12-06 松下电器产业株式会社 把数据记录在半导体存储卡上的记录装置以及重放装置
WO2000074059A1 (en) 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6901385B2 (en) * 2000-02-17 2005-05-31 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002108350A (ja) * 2000-09-28 2002-04-10 Internatl Business Mach Corp <Ibm> 音楽配信のための方法及びシステム
JP3754912B2 (ja) * 2000-11-13 2006-03-15 キヤノン株式会社 マルチメディアコンテンツの配信方法
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
CN1503953A (zh) * 2000-12-08 2004-06-09 ���µ�����ҵ��ʽ���� 分配装置、终端装置以及其中所用的程序和方法
US7171106B2 (en) 2001-03-27 2007-01-30 Elbex Video Ltd. Method and apparatus for processing, digitally recording and retrieving a plurality of video signals
TW591630B (en) 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
KR20040034519A (ko) * 2002-10-18 2004-04-28 마쯔시다덴기산교 가부시키가이샤 포맷 변환 장치, 정보 기록/재생 장치, 정보 재생 장치,포맷 변환 방법, 정보 기록/재생 방법 및 정보 재생 방법
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP4729839B2 (ja) 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US20050216684A1 (en) 2003-11-21 2005-09-29 Matsushita Electric Industrial Co., Ltd. Information recording medium, data processing apparatus, and recording region setting method of information recording medium
US7401174B2 (en) 2003-12-16 2008-07-15 Matsushita Electric Industrial Co., Ltd. File system defragmentation and data processing method and apparatus for an information recording medium
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002184114A (ja) * 2000-12-11 2002-06-28 Toshiba Corp 音楽データの記録再生システムおよび音楽データ記憶媒体
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004716A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、再生装置及びコンピュータプログラム
JP4809479B2 (ja) * 2007-07-03 2011-11-09 パイオニア株式会社 情報記録媒体、再生装置及びコンピュータプログラム
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
JP2009058637A (ja) * 2007-08-30 2009-03-19 Panasonic Corp 不揮発性記憶装置へのデータ書き込みシステムおよび不揮発性記憶装置

Also Published As

Publication number Publication date
EP1777628A1 (en) 2007-04-25
TW200606734A (en) 2006-02-16
TWI373000B (ja) 2012-09-21
JPWO2006003883A1 (ja) 2008-04-17
JP4701175B2 (ja) 2011-06-15
US20070300078A1 (en) 2007-12-27
EP1777628A4 (en) 2008-12-17
US8393005B2 (en) 2013-03-05

Similar Documents

Publication Publication Date Title
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
US7324974B1 (en) Digital data file encryption apparatus and method
US6950941B1 (en) Copy protection system for portable storage media
US7957535B2 (en) Data storing method, data playback method, data recording device, data playback device, and recording medium
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
US20080289050A1 (en) Copyright Protection Storage Medium, Information Recording Apparatus and Information Recording Method, and Information Playback Apparatus and Information Playback Method
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2010267240A (ja) 記録装置
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
US8634555B2 (en) Information processing apparatus, information processing method, and program
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
WO2007064157A1 (en) Method of operating digital rights offer management system and digital rights offer management system of enabling the method
CN100432961C (zh) 记录媒体及将信息记录于记录媒体的记录装置
US8094820B2 (en) Information recording/reproducing device
JP2003217228A (ja) 記録再生システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580021537.5

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2006528701

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005765379

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11571363

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005765379

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11571363

Country of ref document: US