WO2006004113A1 - 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 - Google Patents

記録媒体、記録媒体に対する情報処理装置及び情報処理方法 Download PDF

Info

Publication number
WO2006004113A1
WO2006004113A1 PCT/JP2005/012400 JP2005012400W WO2006004113A1 WO 2006004113 A1 WO2006004113 A1 WO 2006004113A1 JP 2005012400 W JP2005012400 W JP 2005012400W WO 2006004113 A1 WO2006004113 A1 WO 2006004113A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
recording medium
storage format
key
information
Prior art date
Application number
PCT/JP2005/012400
Other languages
English (en)
French (fr)
Inventor
Hirokazu So
Makoto Ochi
Takuji Maeda
Masato Suto
Kazuya Fujimura
Shinji Inoue
Yukiko Inoue
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006528910A priority Critical patent/JP4705916B2/ja
Priority to US11/571,594 priority patent/US8090920B2/en
Priority to EP05765482A priority patent/EP1770535A4/en
Publication of WO2006004113A1 publication Critical patent/WO2006004113A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1262Formatting, e.g. arrangement of data block or words on the record carriers with more than one format/standard, e.g. conversion from CD-audio format to R-DAT format
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1278Physical format specifications of the record carrier, e.g. compliance with a specific standard, recording density, number of layers, start of data zone or lead-out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content

Definitions

  • the present invention relates to a recording medium for storing digital data in accordance with a plurality of storage specifications, and information processing for performing processing such as reproduction, recording, and editing on the digital data stored in such a recording medium.
  • the present invention relates to an apparatus and an information processing method.
  • Recording media for recording various digital data include various types such as semiconductor recording media, magnetic disks, optical disks, and magneto-optical disks. There is a medium.
  • semiconductor recording media have the features of small size and light weight, and in recent years, their capacity, speed, and price have been rapidly increasing.
  • Typical semiconductor recording media include an SD memory card (registered trademark), a memory stick (registered trademark), and a compact flash (registered trademark).
  • a semiconductor recording medium such as an SD memory card has a copyright protection function, can prevent unauthorized copying, and can safely record copyrighted content.
  • An example of a content storage method realized on a semiconductor recording medium having a copyright protection function is as follows.
  • a semiconductor recording medium is a protected area in which a host device can only be accessed by authenticating each other's legitimacy between the semiconductor recording medium and the host device (there is a playback device! Or a recording device). And a normal area that can be freely accessed by the host device. Then, the encrypted content (hereinafter referred to as B-encoded content) is recorded in the normal area, and a key (hereinafter referred to as content key) for encrypting the content is stored in the protected area.
  • B-encoded content the encrypted content
  • content key hereinafter referred to as content key
  • content stored by the above storage method on a semiconductor recording medium having a copyright protection function has been mainly music content that has been ripped by a music CD purchased by a user.
  • specifications for storing various copyrighted contents in a semiconductor recording medium are generally determined according to the characteristics of the semiconductor recording medium and the various contents. Then, the recording device records the content according to the specification. Thus, the content can be played back by a playback device that complies with the specifications.
  • a B key sign is applied to content corresponding to a song with a content key, and the content key and B encoded content are assigned.
  • Patent Document 1 a plurality of content keys are stored in an array in a predetermined order in a protected area, and a semiconductor recording medium storing encrypted contents and management information thereof is opened in a normal area. Show.
  • This semiconductor recording medium is very convenient because it can change the playback order of songs and delete some songs while preventing unauthorized copying of music content.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-249695
  • the storage specification is for the same music content, the storage specification is for content acquired by ripping from a CD, and for content acquired via a communication line such as the Internet. Two types of storage specifications may be mixed. This is because the subject that determines each storage specification does not always match.
  • the content feature for example, content acquired by ripping from a CD or the like, content acquired by distribution
  • the information It becomes difficult to know the information. Therefore, it becomes difficult for a playback device, a recording device, etc. to switch the behavior depending on the content characteristics.
  • the recording medium stores a content having an original storage format in the recording medium and a content key that is a key used for encrypting the content in a plurality of storage formats.
  • the original storage format information which is information indicating the original storage format of the content, is stored.
  • the recording apparatus has a plurality of content keys that are keys for generating a B-sign of content and content having an original storage format in the recording medium. Record in the format on the recording medium.
  • the recording device includes a first content writing unit that writes content to a recording medium in a first storage format, a first key writing unit that writes content keys to a recording medium in a first storage format, and content
  • the second content writing unit for writing to the recording medium in the storage format 2, the second key writing unit for writing the content key to the recording medium in the second storage format, and the original storage format of the written content
  • a storage format information writing unit for writing original storage format information, which is information to be shown, to a recording medium.
  • the recording method includes a recording in which content having an original storage format in a recording medium and a content key that is a key for encrypting the content are stored.
  • Write content to the media in the first storage format write the content key to the recording medium in the first storage format, write the content in the second storage format, and write and write the content key in the second storage format
  • the original storage format information which is information indicating the original storage format of the content, is written.
  • the playback device stores the content stored in a plurality of storage formats and the content key that is a key for encrypting the content, and the original storage format of the content
  • This is a playback device for a recording medium in which original storage format information, which is information indicating the information, is stored.
  • the playback device includes a content reading unit for reading content to be played, a key reading unit for reading a content key for the content from the recording medium, and a storage format identification for reading the original storage format information for the content from the recording medium
  • a content playback device for switching the playback method according to the read original storage format information and playing back the read content.
  • the playback method stores content stored in a plurality of storage formats and a content key that is a key for encrypting the content, and the content is stored in the content.
  • This is a method of reproducing a recording medium storing original storage format information, which is information indicating the original storage format.
  • the playback method reads out the original storage format information for the content to be played back from the recording medium, and switches the content playback method based on the read original storage format information!
  • the information processing apparatus includes a reading unit that reads the recording medium strength content and the content key, a storage type identification unit that reads the original storage format information for the content from the recording medium, A display unit that determines the original storage format of the content based on the read original storage format information and displays the content or Z and information related to the content in accordance with the original storage format.
  • the information processing device reads the recording medium strength content and the content key of the content, reads the original storage format information for the content, and reads the original storage format information strength of the content originally
  • the storage format is determined, and the content or Z and information related to the content are changed and displayed according to the original storage format of the content.
  • the information processing apparatus reads, from the recording medium, the first read / write unit that reads or writes the content and the content key stored in the first storage format, and the recording medium.
  • the second read / write unit that reads or writes the content and content key stored in the second storage format
  • the storage format identification unit that reads the original storage format information from the recording medium
  • the content or Z and information about the content And an editing section for editing.
  • the editing unit switches the editable content for the content that has been read according to the original storage format information.
  • an information processing method is a method of editing information related to content or content on a recording medium storing original storage format information together with the content and the content key.
  • Original storage type stored in a recording medium Refer to the formula information, and switch the contents that can be edited to the content that has been referred to as the original storage format information.
  • FIG. 1 is a diagram showing a configuration example of a semiconductor recording medium 100 in an embodiment of the present invention.
  • FIG. 2 is a diagram showing a configuration example of an information search storage area and a data area in the embodiment of the present invention.
  • FIG. 3 is a diagram showing an example of a method for storing distribution contents in the semiconductor recording medium 100 according to the embodiment of the present invention.
  • FIG. 4 is a diagram showing an example of the data structure of an encrypted content key of the first format in the embodiment of the present invention
  • FIG. 5 is a diagram showing an example of a method for storing local content in the semiconductor recording medium 100 according to the embodiment of the present invention.
  • FIG. 6 is a diagram showing an example of the data structure of an encrypted content key of the second format in the embodiment of the present invention
  • FIG. 7 is a diagram showing an example of a method for storing content in the semiconductor recording medium 100 according to the embodiment of the present invention.
  • FIG. 8 is a diagram showing a configuration example of a distribution content recording apparatus 200 according to the embodiment of the present invention.
  • FIG. 9 is a flowchart showing an example of a delivery content recording sequence in the embodiment of the present invention.
  • FIG. 10 is a diagram showing a configuration example of a recording apparatus 300 for local content in the embodiment of the present invention.
  • FIG. 11 is a flowchart showing an example of a local content recording sequence in the embodiment of the present invention.
  • FIG. 11 A diagram showing an example of the configuration of the playback apparatus 400 for distributed contents in the embodiment of the present invention
  • FIG. 14 is a diagram showing a configuration example of a playback device 500 for local content in the embodiment of the present invention.
  • FIG. 16 A diagram showing a configuration example of the content editing device 600 according to the embodiment of the present invention.
  • FIG. 17 A diagram showing an example of a content display 'editing sequence according to the embodiment of the present invention.
  • FIG. 18 is a diagram showing an example of a display screen at the time of content list display of the content display 'editing unit 670 in the embodiment of the present invention
  • FIG. 19 is a diagram showing an example of a display screen when content detail information is displayed by the content display / editing unit 670 in the embodiment of the present invention.
  • FIG. 20 is a diagram showing an example of a display screen at the time of content editing by the content display 'editing unit 670 in the embodiment of the present invention.
  • FIG. 21 A diagram showing management information for managing correspondence between contents and import flags.
  • FIG. 1 is a diagram illustrating a configuration example of the semiconductor recording medium 100 and the semiconductor recording medium 100.
  • the semiconductor recording medium 100 includes a host interface unit 110, a control unit 120, and a data storage unit 130.
  • the host interface unit 110 exchanges information with the host device (reproduction device, recording device, etc.) of the semiconductor recording medium 100.
  • the control unit 120 performs internal control of the semiconductor recording medium 100.
  • the control unit 120 interprets the read and write commands received by the host device and accesses the recording area 130.
  • the host interface unit 110 notifies the host device of the result.
  • the data storage unit 130 is physically composed of a nonvolatile memory such as a flash memory, and has a recording area for storing digital data.
  • the recording area includes a special area 131, a protection area 132, and a normal area 133.
  • the special area 131 is an area where digital data used internally by the semiconductor recording medium 100 is stored, and is an area that cannot be directly accessed by the host device.
  • the special area 131 stores a media unique key which is a unique value for each semiconductor recording medium 100 when the semiconductor recording medium 100 is manufactured.
  • the protected area 132 is an area that can be accessed only when the host device and the semiconductor recording medium 100 authenticate each other. Therefore, only the host device that has succeeded in authentication can read and write arbitrary digital data with respect to the protected area 132.
  • the normal area 133 is an area where arbitrary digital data can be read and written from the host device. Unlike the protected area 132, the normal area 133 does not need to authenticate each other.
  • the protection area 132 and the normal area 133 are each composed of a search information storage area 132a and a data area 132b.
  • the data area 132b is an area for storing arbitrary digital data.
  • the search information storage area 132a is an area for storing information (address, size, etc.) required when the host device retrieves each digital data stored in the data area 132b.
  • each digital data is managed by the FAT file system, and an area storing information (file system management information) necessary for the FAT file system is a search information storage area. 132a.
  • FIG. 2 shows a configuration example of the search information storage area 132a and the data area 132b when the FAT file system is adopted.
  • the search information storage area 132a is a master boot record that stores information for managing the data area 132b by dividing it into a plurality of areas called "partitions" partition table, management information in one partition
  • the partition boot sector that stores the file, FAT table 1 and FAT table 2 that indicate the storage location of the data contained in the file, and the root directory entry that stores the file and directory information that exists directly under the root directory .
  • the data area 132b is managed by being divided into units called “clusters”.
  • FIG. 3 is a diagram showing an example of a method for storing distribution content in the semiconductor recording medium 100.
  • the storage format using this method is referred to as the “first format”.
  • second formats are also “second formats” as described later.
  • distributed content is content acquired via a communication line such as the Internet.
  • N delivery contents (content # 1, ..., content #N) 807 each have N content keys (content key # 1, ... ⁇ Content key #N) 805, and N encrypted content (1st form encryption content # 1, ⁇ 1st form encryption content) 807a as semiconductor It is stored in an external recording medium 180 different from the recording medium 100.
  • N content keys (content key # 1, ⁇ , content key #N) 805 is encrypted with a service-specific key 803 arbitrarily determined by the distribution service, and N encrypted content keys (First format encryption content key # 1,..., First format encryption content key #N) 805a is stored in normal area 133 of semiconductor recording medium 100.
  • the service unique key 803 is a media unique key 801 that is a key unique to the semiconductor recording medium 100. And is stored in the protection area 132 of the semiconductor recording medium 100 as the encryption key unique key 803a. In the present embodiment, it is assumed that the service unique key 803 is generated by a provider who performs the distribution service, and the provider stores the encryption service unique key 803a in the semiconductor recording medium 100 in advance. The service unique key 803 can only be read by the distribution content recording device 200 and the distribution content reproduction device 400 described later.
  • the media unique key 801 itself is stored in the special area 131 when the semiconductor recording medium 100 is manufactured.
  • the host device can read the media unique key 801 only when the authenticity of the semiconductor recording medium 100 and each other is authenticated.
  • FIG. 4 is a diagram showing an example of the data structure of the first type encrypted content key 805a.
  • the encrypted content key 805a of the first format is copied together with the B-encoded content key, the service ID that is the identifier of the distribution service, and the corresponding content to another recording medium
  • a copy control flag storing control information at the time, a movement control flag storing control information when moving the corresponding content to another recording medium, and a content ID as an identifier of the corresponding content are stored.
  • the encrypted flag of the first format 805a includes an import flag (2tol—imp
  • the import flag is information indicating the original format of content related to the encrypted content key (hereinafter, content root).
  • the import flag is information indicating the format in which the content related to the encrypted content key is supposed to be stored (hereinafter referred to as the original storage format).
  • the import flag (2tol—imp—fig) 851 indicates that the content corresponding to the content key should originally be stored in the first format (ie, the distribution content).
  • the host device that can read the content key of the first format refers to the import flag (2tol-imp-fig) 851 to determine whether the content feature is distribution content or local content. It is possible to determine whether or not.
  • FIG. 5 is a diagram showing an example of a method for storing local content in the semiconductor recording medium 100. This type of storage format is called the “second format”.
  • local content refers to content that can be obtained by a method other than distribution.
  • video data and audio data stored on a CD, MD, DVD, etc., and stored as a file on a PC HDD, etc.
  • the verbal content may be subjected to force encryption on which no encryption or data compression is performed, or data compression based on a sign key.
  • the local content is, for example, PCM audio data stored on a music CD.
  • N local contents (content # 1,..., Content #N) 807 each have N content keys (content key # 1,. Content key #N) 805 encrypted with N encrypted content (second form of encrypted content # 1, ..., second form of encrypted content #N) 807b Is stored in the normal area 133 of the semiconductor recording medium 100.
  • N content keys (content key # 1,..., Content key #N) 805 are encrypted with the media unique key 801 stored in the special area 131 of the semiconductor recording medium 100, and N Pieces of encrypted content keys (second format encrypted content key # 1, ..., second format encrypted content key #N) stored in protected area 132 of semiconductor recording medium 100 as 805b It is done.
  • FIG. 6 is a diagram showing an example of the data structure of the encrypted content key 805b in the second format.
  • the encrypted content key 805b of the second format includes a copy control flag storing control information for copying the corresponding content to another recording medium together with the encrypted content key.
  • a content key validity flag indicating whether the content key is valid or invalid, a content ID that is an identifier of the corresponding content, and the like are stored.
  • an import flag (lto 2 -imp —fig) 853 is stored in the encrypted content key 805b of the second format.
  • the import flag (lto 2—imp—fig) 853 in the second format encryption key is similar to the import flag (2tol imp fig) 851 in the first type encryption key.
  • Content orientation Indicates the final storage format.
  • the import flag (lto2—imp—fig) 853 is “OFF” when the content corresponding to the content key is originally content that should be stored in the second format (ie, local content). Turns ON when content to be stored in the first format (ie, delivery content) is converted to the second format.
  • the host device that can read the content key in the second format refers to the import flag (lto 2—imp—fig) 853, and confirms whether the content feature is the distribution content. It is possible to determine whether the content is local content.
  • FIG. 7 is a diagram showing an example of a storage method according to the present invention for storing content (distributed content or local content) in the semiconductor recording medium 100.
  • FIG. 7 shows a storage method in which the storage method according to the first format explained in FIGS. 3 and 4 and the storage method according to the second format explained in FIGS. 5 and 6 are merged.
  • N pieces of content are each signed with N pieces of content keys (content key # 1, ..., content key #N).
  • N pieces of encrypted content (first form of encrypted content # 1, ..., first form of encrypted content #N) 807a in an external recording medium separate from the semiconductor recording medium 100 Stored.
  • N pieces of encrypted content (second form of encrypted content # 1, ..., second form of encrypted content #N) 807b as the normal area 133 of the semiconductor recording medium 100 Is also stored.
  • N content keys (content key # 1, ..., content key #N) are encrypted with a service-specific key 803 arbitrarily determined by the distribution service, and N encryption keys are stored. It is stored in the normal area 133 of the semiconductor recording medium 100 as a numeric key (first format encryption key # 1,..., First format encryption key #N) 805a.
  • N content keys (content key # 1, ..., content key #N) are encrypted with a media unique key 801 stored in the special area 131 of the semiconductor recording medium 100
  • N Encrypted content key (second form encryption key # 1, ..., second form encryption content key #N) is also stored in protected area 132 of semiconductor recording medium 100 as 805b
  • the service unique key 803 is encrypted with a media unique key 801 that is a key unique to the semiconductor recording medium 100, and stored in the protection area 132 of the semiconductor recording medium 100 as an encryption service unique key 803 a.
  • the format (size, etc.) of the unencrypted content key (that is, the plaintext content key) before conversion into the first format and the second format is the same.
  • the plaintext content format (encoding method, file format, etc.) before conversion to the first format and the second format shall be the same.
  • the method for encrypting plaintext content with a plaintext content key for example, DES encryption, C2 encryption, etc.
  • FIG. 8 is a diagram showing a configuration example of a recording device for distribution content that records the distribution content on the semiconductor recording medium 100 by the storage method shown in FIG.
  • the solid line represents the content data flow
  • the broken line represents the content key data flow.
  • Recording device 200 for distributed content includes a first format content 'key receiving unit 210, a first format content key writing unit 221, a second format content key writing unit 222, and a content Key format conversion unit 230, first format content writing unit 241, second format content writing unit 242, import flag setting unit 224, content format conversion unit 250, and built-in recording medium 280 And a recording medium access unit 290.
  • the content key receiver 210 of the first format is connected to the network 710, and the content key for encrypting the content and the content from the distribution server 700 connected in the same network 710 is the first key. Receive in format. It is assumed that the content distributed from the distribution server 700 is encrypted with a content key, and the content key is encrypted with a service unique key 803 arbitrarily determined in the distribution service.
  • the first format content key writing unit 221 writes the first format encrypted content key to the semiconductor recording medium 100 via the recording medium access unit 290.
  • the content key writing unit 222 of the second format writes the encrypted content key of the second format to the semiconductor recording medium 100 via the recording medium access unit 290.
  • the import flag setting unit 224 sets an import flag (lto 2-imp-fig) 853 in the second type encrypted content key.
  • the content key format conversion unit 230 converts the encrypted content key in the first format into the encrypted content key in the second format.
  • the content writing unit 241 of the first format writes the encrypted content of the first format to the internal recording medium 280.
  • the content writing unit 242 of the second format writes the encrypted content of the second format to the semiconductor recording medium 100 via the recording medium access unit 290.
  • the content format conversion unit 250 converts the encrypted content in the first format into encrypted content in the second format.
  • the built-in recording medium 280 is a recording medium built in the recording apparatus 200 and has a function of reading and writing arbitrary digital data.
  • the recording medium 280 corresponds to another recording medium 180 in FIG.
  • the recording medium access unit 290 mounts the semiconductor recording medium 100 and accesses the mounted semiconductor recording medium 100.
  • the recording medium access unit 290 is a semiconductor recording medium 1
  • FIG. 9 is a flowchart showing an example of an operation sequence when the recording device 200 for distribution content stores the received distribution content in the semiconductor recording medium 100 and the built-in recording medium 280.
  • the first type content 'key receiving unit 210 of the recording device 200 receives the content and the content key from the distribution server 700 via the connected network 710 in the first format.
  • Content distributed from distribution server 700 is encrypted with a content key
  • the content key is encrypted with a service-specific key arbitrarily determined in the distribution service.
  • arbitrary values are set for the service ID, copy control flag, movement control flag, content ID, etc. in FIG. 4 at the time of reception.
  • the import flag setting unit 224 sets the import flag (2tol-imp-flg) 85 3 ⁇ 4 “OFF”. “0 FFJ indicates that the content corresponding to the content key is content (that is, distribution content) that should be stored in the first format originally.
  • the content key writing unit 221 of the first format stores the received content key in the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 290. Further, the content writing unit 241 of the first format stores the received content in the internal recording medium 280. Instead of storing in the internal recording medium 280, it may be stored in the recording medium 100.
  • the content key format conversion unit 230 converts the content key from the first format to the second format.
  • the following process is performed. That is, in the first format, as shown in FIG. 3, the content key is encrypted with the service unique key. Therefore, the service unique key is read via the recording medium access unit 290 and is used as the service unique key. By decrypting the content key, a plaintext content key is generated. However, since the service unique key is encrypted with the media unique key and stored in the semiconductor recording medium 100, the encrypted service unique key and the media unique key are read in advance, and the plaintext service unique key is read out. Need to be calculated.
  • the following process is performed. That is, in the second format, the content key is encrypted with the media unique key as shown in FIG. 5, so the media unique key is read out via the recording medium access unit 290, and the plaintext content key is read out as the media unique key. Encrypt with
  • the encrypted content key in the second format can be generated by the above processing.
  • the reading of the media unique key and the reading of the encryption service unique key are performed by authenticating the mutual validity between the semiconductor recording medium access unit 290 and the semiconductor recording medium 100. Is possible.
  • the content format conversion unit 250 converts the content into the second format as well as the first format power.
  • the plaintext content key format size, etc.
  • the plaintext content format encoding method, file format, etc.
  • the encryption method used when encrypting content with the content key is the same. Therefore, it is not necessary to decrypt, edit, and re-encrypt encrypted content in the first format. In this case, you just need to convert the file format of the encrypted content.
  • the import flag setting unit 224 of the content key writing unit 222 of the second format sets the import flag (It o2—imp—fig) 853 of the encrypted content key of the second format generated in step S903.
  • Set to “ON”. “ON” indicates that content that should originally be stored in the first format (ie, distributed content) has been converted to the second format.
  • the encrypted content key of the second format is stored in the protected area 132 of the semiconductor recording medium 100 via the recording medium access unit 290. Writing to the protected area 132 can be performed by authenticating each other's legitimacy between the recording medium access unit 290 and the semiconductor recording medium 100.
  • the second-format content writing unit 242 stores the second-format encrypted content generated in step S903 in the normal area 133 of the semiconductor recording medium 100 via the recording-medium access unit 290.
  • the recording apparatus 200 can write the distribution content to the semiconductor recording medium 100 by the storage method shown in FIG.
  • the distribution content is the import flag (lto2—imp-fig) 851 in the first format encrypted content key and the import flag (lto2—) in the second format encrypted content key.
  • imp—fig Stored in recording media 280, 100 with 853 set to “ON”.
  • FIG. 10 is a diagram showing a configuration example of a local content recording apparatus 300 that records local content on the semiconductor recording medium 100.
  • the solid line represents the content data.
  • the broken line represents the flow of content key data.
  • Recording apparatus 300 includes content key writing unit 321 in the first format, content key writing unit 322 in the second format, import flag setting unit 323, and content writing unit in the first format. 341, a second type content writing unit 342, an input unit 360, a content recording unit 370, a built-in recording medium 380, and a recording medium access unit 390.
  • the input unit 360 manually powers low-power content from a recording medium or the like in which local content serving as a source is stored.
  • the content recording unit 370 generates a content key, encrypts the content key, and generates encrypted content from the local content.
  • Content key generation unit 371 generates a content key used when encrypting local content input from input unit 360.
  • the content key generation unit 371 includes a random number generator, and generates a content key using random numbers.
  • the encrypter 372 encrypts local content with the content key generated by the content key generation unit 371 and generates encrypted content of the second format.
  • the encoder 373 compresses the local content input by the input unit 360 by encoding.
  • the encoder 373 is not necessarily required, but in this example, the input low-power content is compressed by the encoder 373 and then encrypted by the encrypter 372.
  • the built-in recording medium 380 is a recording medium built in the local content recording device 300, and has a function of reading and writing arbitrary digital data.
  • the recording medium access unit 390 has a function of mounting the semiconductor recording medium 100 and accessing the mounted semiconductor recording medium 100.
  • the recording medium access unit 390 performs authentication processing necessary for reading the media unique key stored in the special area 131 of the semiconductor recording medium 100 and reading / writing arbitrary digital data stored in the protection area 132.
  • the content key writing unit 321 in the first format converts the plaintext content key into the encryption key content key in the first format, and writes it into the semiconductor recording medium 100 via the recording medium access unit 390.
  • the import flag setting unit 323 sets the import flag (2tol_imp_flg) 851 in the first type encrypted content key to “ON”. “ON” indicates that the content to be stored in the second format (ie, local content) has been converted to the first format.
  • the content key writing unit 322 in the second format converts the plaintext content key into a signature key content key in the second format, and writes it to the semiconductor recording medium 100 via the recording medium access unit 390.
  • the content writing unit 341 in the first format writes the encrypted content in the internal recording medium 380 in the first format.
  • the encrypted content may be written on the recording medium 100 in the first format.
  • the content writing unit 342 in the second format writes the encrypted content in the semiconductor recording medium 100 via the recording medium access unit 390 in the second format.
  • FIG. 11 is a flowchart showing an example of an operation sequence in the case where the local content acquired by the local content recording device 300 via the input unit 360 is stored in the semiconductor recording medium 100 and the internal recording medium 380.
  • the input unit 360 of the recording device 300 acquires local content by reading from the recording medium 720 storing the source or by inputting from an input device connected to a camera / microphone.
  • the acquired local content is passed to the content recording unit 370.
  • the content recording unit 370 uses the encoder 373 to encode and compress the input local content. Further, the content key generation unit 371 generates a content key, and the encrypter 372 encrypts the encoded local content with the content key to generate encrypted content.
  • the content key writing unit 322 in the second format encrypts the content key with the media unique key of the semiconductor recording medium 100 to generate an encrypted content key, and performs the semiconductor recording via the recording medium access unit 390.
  • Medi The key unique key can be read out and written into the protected area by authenticating the mutual validity between the recording medium access unit 390 and the semiconductor recording medium 100.
  • the import flag (lto 2—imp—fig) 853 is set to a fixed value “OFF”. “OFF” indicates that the content corresponding to the content key is content (local content) that should originally be stored in the second format.
  • the content writing unit 342 in the second format stores the encrypted content in the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 390 in the second format.
  • the content key writing unit 321 of the first format encrypts the content key with the service unique key stored in the semiconductor recording medium 100 to generate an encrypted content key, and passes through the recording medium access unit 390
  • the data is stored in the protection area 132 of the semiconductor recording medium 100.
  • the service unique key is encrypted with the media unique key and stored in the semiconductor recording medium 100
  • the plaintext service unique key is calculated by reading the encrypted service unique key and the media unique key. There is a need to. Reading of the media unique key and reading / writing of the protected area can be performed by authenticating each other's validity between the recording medium access unit 390 and the semiconductor recording medium 100.
  • the import flag (2tol-imp-fig) 8 51 is always set to "ON” by the import flag setting unit 323. “ON” indicates that content to be stored in the second format (local content) has been converted to the first format.
  • the first type content writing unit 341 stores the encrypted content in the first format in the normal area 133 of the semiconductor recording medium 100 via the recording medium access unit 390.
  • the recording apparatus 300 can write the local content in the semiconductor recording medium 100 by the storage method shown in FIG. At this time, the local content has the import flag (lto2—imp-fig) 851 in the first format encrypted content key and the import flag (lto2) in the second format encrypted key.
  • Imp— fl g Stored in recording media 380, 100 with 853 force S rOFFj.
  • FIG. 12 is a diagram illustrating a configuration example of a playback apparatus for distribution content.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the conventional delivery apparatus for distribution contents is capable of reproducing the content stored in the first format.
  • 0 has an import flag identification unit 425, and it has the greatest feature that the operation of the content playback unit 470 can be switched by referring to the value of the import flag (2tol-imp-fig). Details will be described below.
  • the playback device 400 includes a first format content key reading unit 421, a first format content reading unit 441, an output unit 460, a content playback unit 470, and a built-in recording medium 480. And a recording medium access unit 490.
  • the content key reading unit 421 in the first format reads out the encrypted content key in the first format stored in the semiconductor recording medium 100 via the recording medium access unit 490, and then decrypts it. Pass the plaintext content key to the content playback unit 470.
  • the first format content key reading unit 421 includes an import flag identifying unit 425.
  • the import flag identifying unit 425 refers to the value of the import flag (2tol-imp-fig) 851 in the first type encrypted key, and notifies the content reproducing unit 470 of the value.
  • the content reading unit 441 in the first format reads out the first type of encrypted content stored in the internal recording medium 480 and passes the encrypted content to the content playback unit 470.
  • the output unit 460 outputs the content data reproduced by the content reproduction unit 470. If the content data is video data, it corresponds to a display. In addition, the display outside the playback device 400 for distributed content When using a speaker, it corresponds to an output terminal such as AV-OUT.
  • the content playback unit 470 decrypts the encrypted content received from the content read unit 441 in the first format with the content key received from the content key read unit 421 in the first format, and performs decompression processing. Go and play the content.
  • the content playback unit 470 includes a descriptor 474 and a decoder 475.
  • the decryptor 474 performs a process of decrypting the encrypted content with the content key.
  • the decoder 475 performs a process of decompressing and restoring the state before compression. Note that the decoder 475 may not be provided when the content is not compressed.
  • the built-in recording medium 480 is a recording medium built in the playback apparatus 400 for distributed contents, and has a function of reading and writing arbitrary digital data. It is assumed that encrypted content is stored in the first format.
  • the recording medium access unit 490 mounts the semiconductor recording medium 100 and accesses the mounted semiconductor recording medium 100. Authentication processing necessary for reading the media unique key stored in the special area 131 of the semiconductor recording medium 100 and reading / writing arbitrary digital data stored in the protection area 132 is performed.
  • FIG. 13 is a flowchart showing an example of an operation sequence when the playback device 400 plays back content stored in the first format on the semiconductor recording medium 100 and the built-in recording medium 480.
  • the first format content key reading unit 421 of the playback device 400 reads the first format encrypted content key via the recording medium access unit 490.
  • the content key is encrypted with the service unique key, so the service unique key can be read via the recording medium access unit 490 and decrypted with the service unique key.
  • the service unique key is encrypted with the media unique key and stored in the semiconductor recording medium 100, the encrypted service unique key and the media unique key are read to calculate the plaintext service unique key. There is a need to.
  • the content key thus obtained is passed to the content playback unit 470. Note that reading of the media unique key and reading of the encryption service unique key can be performed by authenticating each other's validity between the recording medium access unit 490 and the semiconductor recording medium 100. .
  • the import flag identifying unit 425 refers to the import flag (2tol-imp-fig) 851 in the first format encrypted content key, and notifies the content reproducing unit 470 of the value.
  • the first format content reading unit 441 reads the first format encrypted content from the internal recording medium 480 and passes the encrypted content to the content playback unit 470.
  • the content playback unit 470 executes the process of step S1303 when the value of the import flag (2tol—imp—fig) 851 notified from the import flag identification unit 425 is “OFF”.
  • the process of step S1304 is executed. That is, if the content is originally distributed content, processing specific to the distributed content is executed (S1303), otherwise normal playback is performed (S1304).
  • the decryptor 474 decrypts the encrypted content acquired from the content read unit 441 in the first format, using the content key acquired from the content key read unit 421 in the first format. Further, the content decoded by the decoder 475 is decompressed and passed to the output unit 460. As a result, the content is played back.
  • the content playback unit 470 performs playback processing specific to the distribution content.
  • the playback processing unique to the delivery content includes, for example, processing such as prohibiting fast-forwarding and rewinding during playback, or always playing the advertisement of the delivery service provider before playback. This is because the distribution content has a commercial meaning, and there are cases where such playback restrictions are imposed.
  • the decryptor 474 decrypts the encrypted content acquired from the content read unit 441 in the first format, using the content key acquired from the content key read unit 421 in the first format. Furthermore, the container decoded by the decoder 475 Playback is performed by performing decompression processing on the input and passing it to the output unit 460.
  • the content reproduction unit 470 performs normal reproduction without performing reproduction specific to the distribution content.
  • the distribution content playback apparatus 400 can play back the first type of content using the storage specifications shown in Figs. 3 and 4 or Fig. 7.
  • the playback device 400 is the content root of the content to be played back, that is, the content that should originally be stored in the first format (distributed content), or the content to be stored in the second format. It is possible to determine whether the content has been converted from the (local content) to the first format, and to switch the playback method according to the determination result.
  • FIG. 14 is a diagram illustrating a configuration example of a playback device for local content.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data.
  • the conventional local content playback device is capable of playing back content stored in the second format.
  • the local content playback device 500 according to the present invention includes an import flag identifying unit 526.
  • the maximum feature is that the operation of the content playback unit 570 can be switched by referring to the value of the import flag (lto 2—imp—fig) 852. Details will be described below.
  • the playback device 500 includes a content key reading unit 522 in the second format, a content reading unit 542 in the second format, an output unit 560, a content playback unit 570, and a recording medium access unit 590. Composed.
  • the content key reading unit 522 of the second format reads the encrypted content key of the second format stored in the semiconductor recording medium 100 via the recording medium access unit 590, and then decrypts it.
  • the plaintext content key is passed to the content playback unit 570.
  • the content key reading unit 522 in the second format includes an import flag identification unit 526.
  • the import flag identifying unit 526 refers to the value of the import flag (lto 2—imp— fig) 853 in the second type encrypted content key, and notifies the content reproducing unit 570 of the value. .
  • the content reading unit 542 of the second format reads the encrypted content of the second format stored in the semiconductor recording medium 100 via the recording medium access unit 590, and then the encrypted content is read by the content playback unit. Pass to 570.
  • the output unit 560 outputs the content data reproduced by the content reproduction unit 570. If the content data is video data, it corresponds to a display. Further, when a display or a speaker outside the playback device 500 is used, it corresponds to an output terminal such as AV-OUT.
  • the content playback unit 570 decrypts the encrypted content received from the content read unit 542 in the second format with the content key received from the content key read unit 522 in the second format, and performs decompression processing. , Play content.
  • the content reproduction unit 570 includes a descriptor 574 and a decoder 575.
  • the decryptor 574 decrypts the B-coded content with the content key.
  • the decoder 575 decompresses and restores the state before compression. Note that the decoder 575 may not be provided when the content is not compressed.
  • the recording medium access unit 590 mounts the semiconductor recording medium 100, and accesses the mounted semiconductor recording medium 100.
  • the recording medium access unit 590 performs authentication processing necessary for reading the media unique key stored in the special area 131 of the semiconductor recording medium 100 and reading / writing arbitrary digital data stored in the protection area 132. Do.
  • FIG. 15 is a flowchart showing an example of an operation sequence when the local content playback device 500 plays back content stored in the semiconductor recording medium 100 in the second format.
  • the second-format content key reading unit 522 of the playback device 500 reads the second-format encrypted content key via the recording medium access unit 590.
  • the content key is encrypted with the media unique key, so the media unique key is read via the recording medium access unit 590, and the encrypted content key is read with the media unique key.
  • Decrypt. [0154] The content key obtained in this way is passed to content reproduction section 570.
  • the media unique key can be read by authenticating the mutual validity between the recording medium access unit 590 and the semiconductor recording medium 100.
  • the import flag identifying unit 526 refers to the import flag (lto 2-imp-fig) 853 in the second type encrypted key, and notifies the content reproducing unit 570 of the value.
  • the content read unit 542 of the second format reads the encrypted content of the second format from the semiconductor recording medium 100 via the recording medium access unit 590, and reads the B-coded content as a content playback unit 570. To pass.
  • the content playback unit 570 performs the processing of step S 1503 if the import flag (lto2—imp—fig) 853 value S “OFF” notified from the import flag identification unit 526, and if “ON” Step S1504 is executed. That is, if the original content is local content, processing specific to local content is performed (S1503), and if the original content is distribution content, processing specific to distribution content is performed (S1504).
  • the decryptor 574 decrypts the encrypted content acquired from the content read unit 542 in the second format, using the content key acquired from the content key read unit 522 in the second format. Further, the content decoded by the decoder 575 is decompressed and transferred to the output unit 560 for reproduction.
  • the content playback unit 570 performs playback specific to the local content.
  • the reproduction specific to the local content is, for example, permitting fast-forwarding / rewinding during reproduction or allowing double-speed-slow reproduction.
  • the decryptor 574 decrypts the encrypted content acquired from the content read unit 542 in the second format, using the content key acquired from the content key read unit 522 in the second format. Further, the decoder 575 decodes the decoded code. The content is decompressed and transferred to the output unit 560 for playback.
  • the content 570 does not perform reproduction specific to the local content, but performs reproduction specific to the content.
  • the local content playback device 500 can play back content of the second format using the storage specifications shown in Figs. 5 and 6 or Fig. 7.
  • the playback device 500 is the content root of the content to be played back, that is, the content that should originally be stored in the second format (local content), or should be stored in the first format. It is possible to determine whether the content (distributed content) has been converted to the second format, and to switch the playback method according to the determination result.
  • FIG. 16 is a diagram showing a configuration example of the content editing device 600.
  • the solid line represents the flow of content data
  • the broken line represents the flow of content key data
  • the double line represents the flow of other data.
  • the content editing apparatus 600 includes import flag identification units 625 and 626, and displays content by referring to the values of the import flags (2tol-imp-fig and lto2-imp-fig).
  • the greatest feature is that the operation of the editing unit 670 can be switched. Details will be described below.
  • the content editing device 600 includes a communication unit 610, a content key read / write unit 621 in the first format, a content key read / write unit 622 in the second format, and a content read / write unit in the first format. 641, a content read / write unit 642 of the second format, a user operation unit 650, a content display / editing unit 670, a built-in recording medium 680, and a recording medium access unit 690.
  • the communication unit 610 is connected to the network 710, and acquires content information (content price, content popularity ranking, content information of the same artist, etc.) from the database server 730 connected in the same network.
  • content information includes information that is updated in real time.
  • the content key read / write unit 621 in the first format is connected to the semiconductor via the recording medium access unit 690. Access the recording medium 100 and read / write the first form of the encrypted content key.
  • the first format content key read / write unit 621 includes an import flag identification unit 625.
  • the import flag identification unit 625 refers to the value of the import flag (2tol—imp—fig) 851 in the first type encryption key, and notifies the content display / editing unit 670 of the value. .
  • the content key read / write unit 622 in the second format accesses the semiconductor recording medium 100 via the recording medium access unit 690 and reads / writes the encrypted content key in the second format.
  • the second format content key reading / writing unit 622 includes an import flag identifying unit 626.
  • the import flag identification unit 626 refers to the value of the import flag (lto 2—imp— fig) 853 in the second type encrypted key and notifies the content display 'editing unit 670 of the value. To do.
  • the first format content read / write unit 641 has a function of accessing the internal recording medium 680 and reading and writing the first format encrypted content.
  • the content read / write unit 642 in the second format accesses the semiconductor recording medium 100 via the recording medium access unit 690 and reads / writes the encrypted content in the second format.
  • the user operation unit 650 acquires operation information by the user.
  • the content display 'editing unit 670 displays and edits content.
  • at least a screen for displaying content is provided.
  • the above-described encoder, decoder, enterpriser, decryptor, content key generation unit, etc. for editing may be provided.
  • the built-in recording medium 680 is a recording medium built in the content editing device 600, and can read and write arbitrary digital data.
  • the built-in recording medium 680 stores encrypted content in the first format.
  • the recording medium access unit 690 mounts the semiconductor recording medium 100 and accesses the mounted semiconductor recording medium 100.
  • the recording medium access unit 690 performs an authentication process necessary for reading the media unique key stored in the special area 131 of the semiconductor recording medium 100 and reading / writing arbitrary digital data stored in the protection area 132. Do.
  • FIG. 17 shows that the content editing apparatus 600 has a semiconductor recording medium 100 and a built-in recording medium 680.
  • 7 is a flowchart showing an example of an operation sequence when content stored in the first format and the second format is displayed and edited.
  • the content key reading / writing unit 621 of the first format of the content editing device 600 reads the encrypted content key of the first format via the recording medium access unit 690, and displays the read content as a content / editing unit 670 Notify
  • the import flag identification unit 625 refers to the import flag (2tol—imp—fig) 851 in the first format encryption key, and displays the value as the content display 'editing unit.
  • the content key read / write unit 622 in the second format reads the encrypted content key in the second format via the recording medium access unit 690 and notifies the content display / edit unit 670 of the read content.
  • the import flag identifying unit 626 refers to the import flag (lto 2—imp—fig) 853 in the second type encryption key and notifies the content display / editing unit 670 of the value.
  • each content should be stored in the first format. Determine whether it is the content (distributed content) or the content that should be stored in the second format (local content). In the former case, the process proceeds to step S 1704, and in the latter case, the process proceeds to step S 1703.
  • This process can be determined by referring to only one of the two import flags (2tol-imp-flg, lto2-imp-fig).
  • the content display / editing unit 670 displays the content information in a display method for local content.
  • a display method for local content for example, a table with a summary start information and a button for starting editing (hereinafter referred to as an edit button) is added. Make an indication.
  • the content display / editing unit 670 displays information on the content in a display method for distribution content.
  • a display method for distribution contents for example, a display with a button for displaying detailed information (hereinafter referred to as a detailed information display button) is performed together with the outline information of the content.
  • the content display / editing unit 670 waits for user input from the user input unit 650, and proceeds to step S1706. If not completed, the process returns to step S1702.
  • FIG. 18 is a diagram showing an example of the content displayed at the time when the display for one screen is completed.
  • “Song—AAA” is displayed by the display method for local contents, and an edit button 831 is displayed.
  • “Song—BBB” is displayed by a display method for distribution contents, and a detailed information display button 833 is displayed.
  • step S1707 When the user selects the detailed information display button 833 using the user operation unit 650, the process of step S1707 [proceeds]. If not, go to step S 1708.
  • the editing unit 670 acquires detailed information of the selected content from the database server 730 via the communication unit 610, and displays the detailed information for a certain period of time.
  • Figure 1
  • step S1709 When the user selects edit button 831 using user operation unit 650, the process proceeds to step S1709. Otherwise, go to step S1710.
  • the content display / editing section 670 displays a screen for editing the selected content.
  • FIG. 20 shows a display example of the content display / editing unit 670 at this time.
  • the delete button 835a for specifying content deletion
  • the information edit button 835b for specifying information editing such as song title, taste name, genre, rating, etc., items to be edited
  • a checklist 835 for selecting, an input box 837 for inputting edit contents, a cancel button 835c for designating cancellation of edit processing, and the like are displayed.
  • the user designates processing details via the user input unit 650, and the content display / editing unit 670 performs editing processing to complete this processing.
  • step S1705 If a certain period of time has passed since the display of one screen was completed in step S1705, the process is completed. If not, the process returns to step S1706.
  • the content editing apparatus 600 can display and edit content using the storage specifications shown in FIG.
  • the content editing device 600 is the content root of the content to be displayed, that is, the power of content that should be stored in the first format (distributed content) or the second format. It is possible to determine whether the content is to be stored (local content) and switch the display method according to the determination result.
  • the present invention is particularly effective for a semiconductor recording medium with a copyright protection function used for storing both distribution content and local content, and a host device of the semiconductor recording medium.
  • any recording medium that stores the same content described in the semiconductor recording medium in a plurality of formats can be used even with other types of recording media. Ming's ideas are equally applicable.
  • the content key is stored in the normal area 133 in the first format and the protected area 132 in the second format.
  • the present invention is not limited to this.
  • the storage location of the content key is free regardless of the format.
  • the storage location of B-coded content is an example, and is not limited to this.
  • the encrypted content may be stored in the normal area 133 of the semiconductor recording medium 100 in the first format.
  • the content key is encrypted using a service specific key in the first format and a media specific key in the second format.
  • the key is not limited to this. If security can be ensured by a method other than encryption, plaintext content keys can be stored without encryption! /.
  • the import flag may be set to "OFF" when the content is stored in the original format, and to "ON” when the content is converted from the original format and stored. .
  • a plurality of import flags may be provided according to the number of input source formats.
  • the distribution content recording device 200, the local content recording device 300, the distribution content player 400, the content editing device 600, and the built-in recording medium 280 Force described as having 380, 480, 680! /
  • Each built-in recording medium may be removable.
  • it may be an optical disc such as a DVD—RAM.
  • the first format distribution content is CD-ROM, DVD-ROM, etc. It is also conceivable that the data is stored and distributed on a recording medium.
  • the key receiving unit 210 passes through the recording medium storing the distributed content in the first format not via the network. If content and content keys are received, it can be processed in the same way.
  • the first format content' key ' is written, and then the second format Content 'Power of performing key writing
  • the processing order is not limited to this.
  • the content of the local content recording device 300 is written as a key writing process sequence of the second type of content, and then the first type of content key is written.
  • the processing order is not limited to this.
  • the import flag is stored as a set together with the encrypted content key of each format. However, it is not necessarily stored in the same position as the encrypted content key. .
  • the import flag may be stored anywhere as long as the host device can determine the correspondence between the content and the import flag.
  • the import flag information may be added to the content data itself or the metadata of the content data and stored.
  • a predetermined 1 bit (for example, most significant bit) in the content ID may be used as an import flag. In this case, if the bit value is “0”, the content root is “first format”, and if it is “1”, the content root is “second format”. .
  • Management information for managing the correspondence between content and import flags may be prepared separately and stored in a recording medium (see Fig. 21). At this time, the import flag can be stored in a location independent of the content. Therefore, it is not necessary to add an import flag for each format individually. For content stored in multiple formats, there should be at least one import flag that indicates the content root of the content.
  • the import flag is assumed to take a binary value of “ON” and “OFF”, but is not limited to this. Since the content root and the original storage format information need only be stored, numerical values and character strings other than flags may be used.
  • the content editing apparatus 600 may determine the content root and switch the content of the force editing that shows an example of switching whether or not editing is possible. For example, it is possible to switch when distribution content is permitted to edit information such as the content name, and local content is permitted to be deleted, divided, or merged.
  • the content can be video, still image, text, program, or a combination of these! /.
  • the present invention can be applied to a recording medium in which the same content is stored in conformity with a plurality of formats, a content recording apparatus, an editing apparatus, or the like for such a recording medium.

Abstract

 記録媒体はコンテンツ及びそのコンテンツの暗号化に用いる鍵であるコンテンツ鍵を複数の格納形式で格納する。格納形式は、例えば、ネットワークを介して取得する配信コンテンツ向けの格納形式(第1の形式)と、配信以外の方法で入手するローカルコンテンツ向けの格納形式(第2の形式)とを含む。コンテンツはその種類に応じて記録媒体への本来の格納形式が定められている。記録媒体はコンテンツ及びコンテンツ鍵とともに、コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報(インポートフラグ)(851)を格納する。再生装置はオリジナル格納形式情報を参照し、コンテンツ本来の格納形式にしたがい再生方法を切替える。

Description

明 細 書
記録媒体、記録媒体に対する情報処理装置及び情報処理方法 技術分野
[0001] 本発明は、複数の格納仕様に準拠してディジタルデータを格納する記録媒体、及 びそのような記録媒体に格納されたディジタルデータに対して再生、記録、編集等の 処理を行う情報処理装置及び情報処理方法に関する。
背景技術
[0002] 音楽コンテンツや動画コンテンツ、静止画コンテンツなどの各種ディジタルデータ( 以下「コンテンツ」)を記録する記録媒体には、半導体記録媒体、磁気ディスク、光デ イスク、光磁気ディスクなど、様々な種類の媒体が存在する。
[0003] 特に半導体記録媒体は小型 '軽量という特長を有し、近年、大容量化、高速化、低 価格化が急速に進んでおり、ディジタルカメラ、携帯電話、携帯音楽プレーヤ、テレ ビ、 DVDレコーダをはじめとする様々な機器で利用することが可能となっている。代 表的な半導体記録媒体としては、 SDメモリカード (登録商標)、メモリースティック (登 録商標)、コンパクトフラッシュ (登録商標)等が挙げられる。
[0004] SDメモリカード等の半導体記録媒体は著作権保護機能を備えており、不正コピー を防止でき、著作権を有するコンテンツを安全に記録することが可能である。
[0005] 著作権保護機能を有する半導体記録媒体にお!ヽて実現されて!ヽるコンテンツの格 納方法の一例は次の通りである。
[0006] 半導体記録媒体は、半導体記録媒体及びホスト機器 (再生装置ある!、は記録装置 等)間で互いの正当性を認証することによって初めてホスト機器がアクセスすることが できるようになる保護領域と、ホスト機器が自由にアクセスすることができる通常領域と を備えている。そして、通常領域に暗号ィ匕したコンテンツ (以下、 B音号化コンテンツ) を記録し、そのコンテンツを暗号ィ匕する鍵 (以下、コンテンツ鍵)を保護領域に格納す る。このような方法で記録されたコンテンツは、互いの正当性を認証することができな い不正な機器における再生を禁止することができる。なぜならば、不正な機器はコン テンッ鍵を読み出せな 、ために暗号ィ匕コンテンッを復号できな!/、からである。さら〖こ、 通常領域に格納されている暗号ィ匕コンテンツのみを他の記録媒体にコピーしたとし ても、不正な機器はコンテンツ鍵をコピーできないため、コピー先の記録媒体にはコ ンテンッ鍵が存在しない状態となる。従って、不正にコピーされた暗号ィ匕コンテンツ の再生を禁止することができる。
[0007] 従来、著作権保護機能を有する半導体記録媒体に対して前記の格納方法にて格 納するコンテンツとしては、ユーザが購入した音楽 CD力 リツビングした音楽コンテン ッ等が中心であった。
[0008] しかし、近年では、半導体記録媒体の著作権保護機能を利用した各種コンテンツ に対する応用展開が増大しつつある。
[0009] 例えば、インターネットで接続された PCを利用して、コンテンツプロバイダから、音 楽や書籍の著作権を有するコンテンツを、所要の対価を支払ってダウンロードし、ダ ゥンロードしたコンテンツを半導体記録媒体に記録し、小型半導体プレーヤで半導 体記録媒体に格納された音楽コンテンツを楽しむ又は書籍コンテンツを読むというこ とが可能となっている。
[0010] また、インターネット接続された PCだけでなぐコンビニエンスストアや、所定の店舗 、駅といった特定の場所に設置してある電子端末 (KIOSK端末)においてコンテンツ を購入することが可能である。これらの応用展開はユーザにとっても利便性が高ぐコ ンテンップロバイダにとっても様々な販売網が広がることから、今後も益々様々なコン テンッゃ利用環境が普及していくと予想される。
[0011] 上記のような、著作権を有する各種コンテンツを半導体記録媒体に格納する際の 仕様は、半導体記録媒体や各種コンテンツの特徴に応じて定められるのが一般的で ある。そして、記録装置は仕様に準じてコンテンツを記録する。これより、仕様に準拠 した再生装置であればコンテンツを再生することが可能となる。
[0012] より具体的には、音楽アプリケーションプログラムを一例とするならば、曲に該当す るコンテンツに対して、コンテンツ鍵によって B音号ィ匕を施し、そのコンテンツ鍵と B音号 化コンテンツを半導体記録媒体に格納する。
[0013] 特許文献 1は、保護領域に複数のコンテンツ鍵を所定の順序の配列によって格納 し、通常領域には暗号化コンテンツとその管理情報を格納する半導体記録媒体を開 示する。この半導体記録媒体では、音楽コンテンツの不正コピーを防止しつつ、曲の 再生順序の入れ替えや一部の曲の削除が可能となるため、利便性が非常に高いも のとなつている。
特許文献 1:特開 2001— 249695号公報
発明の開示
発明が解決しょうとする課題
[0014] 上記の技術には次のような問題点がある。
今後、半導体記録媒体の著作権保護機能を利用するためのコンテンツ鍵及び暗 号ィ匕コンテンツの格納仕様は、格納する半導体記録媒体やコンテンツの種類に応じ て様々な種類のものが策定されていく可能性がある。また、同じ種類のコンテンツで あってもそのコンテンツの入手経路に応じて複数の格納仕様が策定される可能性が ある。
[0015] 例えば、同じ音楽コンテンツを対象とした格納仕様であっても、 CDからのリツビング などによって取得されるコンテンツ向けの格納仕様と、インターネット等の通信回線を 経由して取得されるコンテンツ向けの格納仕様の 2種類が混在する可能性がある。な ぜなら、各々の格納仕様を決定する主体者が必ずとも一致しないためである。
[0016] そのため、同じ音楽コンテンツであっても、各々の格納仕様に応じた再生装置、記 録装置が存在することになる。このとき、同じ音楽コンテンツに対して格納仕様毎に 再生装置や記録装置を使い分けるのでは、ユーザの使い勝手が非常に悪い。そこ で、同一コンテンツを複数の格納仕様に準拠させて前記半導体記録媒体に格納す るという方法が考えられる。こうすることで各々の格納仕様に準拠した再生装置で、一 様に再生することが可能となる。
[0017] し力しながら、各々のコンテンツを複数の格納仕様で格納した場合には、そのコン テンッの素性(例えば、 CDからのリツビングなどによって取得されたコンテンツなのか 、配信によって取得されたコンテンツなのかという情報)を知ることが困難となる。従つ て、再生装置や記録装置等が、コンテンツの素性によって振舞いを切替えることが困 難となる。
[0018] 本発明では上記問題点を鑑み、複数仕様に準拠して格納されたコンテンツの素性 を容易に判断することが可能となる記録媒体、及びその記録媒体に対する再生、記 録、編集等の処理を行う情報処理装置及び情報処理方法を提供することを目的とす る。
課題を解決するための手段
[0019] 本発明の第 1の態様において、記録媒体は、記録媒体への本来の格納形式を有 するコンテンツ及びそのコンテンッの暗号化に用 ヽる鍵であるコンテンツ鍵を複数の 格納形式で格納するとともに、コンテンツ本来の格納形式を示す情報であるオリジナ ル格納形式情報を格納する。
[0020] 本発明の第 2の態様にお 、て、記録装置は、記録媒体への本来の格納形式を有 するコンテンツ及びコンテンツを B音号ィ匕するための鍵であるコンテンツ鍵を複数の形 式で記録媒体に記録する。記録装置は、コンテンツを第 1の格納形式で記録媒体に 書込む第 1のコンテンツ書込み部と、コンテンッ鍵を第 1の格納形式で記録媒体に書 込む第 1の鍵書込み部と、コンテンツを第 2の格納形式で記録媒体に書込む第 2のコ ンテンッ書込み部と、コンテンツ鍵を第 2の格納形式で記録媒体に書込む第 2の鍵 書込み部と、書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル 格納形式情報を記録媒体に書込む格納形式情報書込み部とを備える。
[0021] 本発明の第 3の態様にお 、て、記録方法は、記録媒体への本来の格納形式を有 するコンテンツ及びそのコンテンッを暗号化するための鍵であるコンテンッ鍵が格納 される記録媒体に対し、コンテンツを第 1の格納形式で書込み、コンテンツ鍵を第 1の 格納形式で記録媒体に書込み、コンテンツを第 2の格納形式で書込み、コンテンツ 鍵を第 2の格納形式で書込み、書き込んだコンテンツの本来の格納形式を示す情報 であるオリジナル格納形式情報を書込む。
[0022] 本発明の第 4の態様において、再生装置は、複数の格納形式で格納されたコンテ ンッ及びコンテンッを暗号化するための鍵であるコンテンッ鍵が格納され且つコンテ ンッの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された記 録媒体の再生装置である。再生装置は、再生すべきコンテンツを読出すコンテンツ 読出し部と、記録媒体から、コンテンツに対するコンテンツ鍵を読出す鍵読出し部と、 記録媒体から、コンテンツに対するオリジナル格納形式情報を読出す格納形式識別 部と、読み出したオリジナル格納形式情報にしたがい再生方法を切替えて、読み出 したコンテンツを再生するコンテンツ再生咅とを備える。
[0023] 本発明の第 5の態様にぉ 、て、再生方法は、複数の格納形式で格納されたコンテ ンッ及びコンテンツを暗号ィ匕するための鍵であるコンテンツ鍵が格納され且つ前記コ ンテンッの本来の格納形式を示す情報であるオリジナル格納形式情報が格納された 記録媒体を再生する方法である。再生方法は、記録媒体から、再生すべきコンテン ッに対するオリジナル格納形式情報を読出し、読み出したオリジナル格納形式情報 に基づ!/、てコンテンツの再生方法を切替える。
[0024] 本発明の第 6の態様において、情報処理装置は、記録媒体力 コンテンツ及びコン テンッ鍵を読出す読出し部と、記録媒体からコンテンツに対するオリジナル格納形式 情報を読出す格納形式識別部と、読み出したオリジナル格納形式情報カゝらコンテン ッ本来の格納形式を判断し、コンテンツ又は Z及びそのコンテンツに関する情報をコ ンテンッ本来の格納形式に応じて変化させて表示する表示部とを備える。
[0025] 本発明の第 7の態様において、情報処理装置は、記録媒体力 コンテンツ及びコン テンッのコンテンツ鍵を読出し、コンテンツに対するオリジナル格納形式情報を読出 し、読み出したオリジナル格納形式情報力 コンテンツ本来の格納形式を判断し、コ ンテンッ又は Z及びそのコンテンツに関する情報をコンテンツ本来の格納形式に応 じて変化させて表示する。
[0026] 本発明の第 8の態様において、情報処理装置は、記録媒体に対し、第 1の格納形 式で格納されたコンテンッ及びコンテンッ鍵を読み出し又は書き込む第 1の読み書き 部と、記録媒体に対し、第 2の格納形式で格納されたコンテンツ及びコンテンツ鍵を 読み出し又は書き込む第 2の読み書き部と、記録媒体からオリジナル格納形式情報 を読出す格納形式識別部と、コンテンツ又は Z及びそのコンテンツに関する情報を 編集する編集部とを備える。編集部は、読み出したオリジナル格納形式情報にした 力 Sいコンテンツに対する編集可能な内容を切り替える。
[0027] 本発明の第 9の態様において、情報処理方法は、コンテンツ及びコンテンツ鍵とと もにオリジナル格納形式情報を格納する記録媒体に対してコンテンツまたはコンテン ッに関する情報を編集する方法であって、記録媒体に格納されたオリジナル格納形 式情報を参照し、参照したオリジナル格納形式情報にしたカ^、コンテンツに対する編 集可能な内容を切り替える。
発明の効果
[0028] 本発明によれば、同一コンテンツが複数の格納仕様に準拠して格納されている場 合に、コンテンツの元々の格納仕様を容易に特定することが可能となるため、元々の 格納仕様に応じた再生、表示、編集等の処理内容を切替えることが可能となる。 図面の簡単な説明
[0029] [図 1]本発明の実施の形態に於ける半導体記録媒体 100の構成例を示した図
[図 2]本発明の実施の形態に於ける情報検索格納領域及びデータ領域の構成例を 示した図
[図 3]本発明の実施の形態に於ける配信コンテンツの半導体記録媒体 100への格納 方法の一例を示した図
[図 4]本発明の実施の形態に於ける第 1の形式の暗号化コンテンツ鍵のデータ構造 例を示した図
[図 5]本発明の実施の形態に於けるローカルコンテンツの半導体記録媒体 100への 格納方法の一例を示した図
[図 6]本発明の実施の形態に於ける第 2の形式の暗号化コンテンツ鍵のデータ構造 例を示した図
[図 7]本発明の実施の形態に於けるコンテンツの半導体記録媒体 100への格納方法 の一例を示した図
[図 8]本発明の実施の形態に於ける配信コンテンツ向け記録装置 200の構成例を示 した図
[図 9]本発明の実施の形態に於ける配信コンテンツの記録シーケンスの一例を示した フローチャート
[図 10]本発明の実施の形態に於けるローカルコンテンツ向け記録装置 300の構成例 を示した図
[図 11]本発明の実施の形態に於けるローカルコンテンツの記録シーケンスの一例を 示したフローチャート 圆 12]本発明の実施の形態に於ける配信コンテンツ向け再生装置 400の構成例を 示した図
圆 13]本発明の実施の形態に於ける第 1の形式で格納されたコンテンツの再生シー ケンスの一例を示したフローチャート
[図 14]本発明の実施の形態に於けるローカルコンテンツ向け再生装置 500の構成例 を示した図
圆 15]本発明の実施の形態に於ける第 2の形式で格納されたコンテンツの再生シー ケンスの一例を示したフローチャート
圆 16]本発明の実施の形態に於けるコンテンツ編集装置 600の構成例を示した図 [図 17]本発明の実施の形態に於けるコンテンツの表示'編集シーケンスの一例を示 した図
[図 18]本発明の実施の形態に於けるコンテンツ表示'編集部 670のコンテンツ一覧 表示時の表示画面の一例を示した図
[図 19]本発明の実施の形態に於けるコンテンツ表示'編集部 670のコンテンツ詳細 情報表示時の表示画面の一例を示した図
[図 20]本発明の実施の形態に於けるコンテンツ表示'編集部 670のコンテンツ編集 時の表示画面の一例を示した図
[図 21]コンテンツとインポートフラグの対応を管理する管理情報を示す図
符号の説明
100 半導体記録媒体
110 ホストインタフェース咅
120 制御部
130 記録領域
131 特殊領域
132 保護領域
133 通常領域
200 配信コンテンッ向け記録装置
210 第 1の形式のコンテンッ ·鍵受信部 221, 321 第 1の形式のコンテンツ鍵書込み部
222, 322 第 2の形式のコンテンツ鍵書込み部
224, 323 インポートフラグ設定部
230 コンテンツ鍵形式変換部
241, 341 第 1の形式のコンテンツ書込み部
242, 342 第 2の形式のコンテンツ書込み部
250 コンテンツ形式変換部
280, 380, 480, 680 内蔵記録媒体
300 ローカルコンテンツ向け記録装置
370 コンテンツ記録部
400 配信コンテンツ向け再生装置
421 第 1の形式のコンテンツ鍵読出し部
425, 526, 625, 626 インポートフラグ識別部
441 第 1の形式のコンテンツ読出し部
470, 570 コンテンツ再生部
500 ローカルコンテンツ向け再生装置
522 第 2の形式のコンテンツ鍵読出し部
542 第 2の形式のコンテンツ読出し部
600 コンテンツ編集装置
621 第 1の形式のコンテンツ鍵読書き部
622 第 2の形式のコンテンツ鍵読書き部
641 第 1の形式のコンテンツ読書き部
642 第 2の形式のコンテンツ読書き部
670 コンテンツ表示'編集部
851、 853 インポ一卜フラグ
発明を実施するための最良の形態
[0031] 以下、添付の図面を参照して本発明の実施の形態を説明する。
[0032] 1 システム構成 図 1は、半導体記録媒体 100及び前記半導体記録媒体 100の構成例を示す図で ある。
[0033] 半導体記録媒体 100は、ホストインタフェース部 110、制御部 120及びデータ格納 部 130から構成される。
[0034] ホストインタフェース部 110は、半導体記録媒体 100のホスト機器 (再生装置、記録 装置等)との間で情報の受け渡しをする。
[0035] 制御部 120は、半導体記録媒体 100の内部制御を行う。制御部 120は、ホスト機器 力も受信した読出しや書込みのコマンドを解釈し、記録領域 130へのアクセスを行い
、必要に応じてその結果をホストインタフェース部 110経由でホスト機器に通知する 処理を行う。
[0036] データ格納部 130は、物理的にはフラッシュメモリ等の不揮発性のメモリで構成され ており、ディジタルデータを格納する記録領域を有する。記録領域は、特殊領域 131 と、保護領域 132と、通常領域 133とを含む。
[0037] 特殊領域 131は半導体記録媒体 100が内部で使用するディジタルデータが格納さ れて 、る領域であり、ホスト機器が直接アクセスできな 、領域である。特殊領域 131 は、半導体記録媒体 100の製造時に、各々の半導体記録媒体 100にユニークな値 であるメディア固有鍵を格納する。
[0038] 保護領域 132はホスト機器と半導体記録媒体 100が互いに正当性を認証したとき にのみアクセス可能となる領域である。従って、保護領域 132に対して、認証に成功 したホスト機器のみが任意のディジタルデータの読み書きが可能である。
[0039] 通常領域 133はホスト機器から任意のディジタルデータの読み書きが可能な領域 である。通常領域 133は保護領域 132と異なり、互いの正当性の認証を行う必要は ない。
[0040] 保護領域 132及び通常領域 133は、各々、検索情報格納領域 132aとデータ領域 132bから構成される。データ領域 132bは任意のディジタルデータを格納する領域 である。検索情報格納領域 132aは、データ領域 132bに格納された各ディジタルデ ータをホスト機器が取り出す際に必要となる情報 (アドレスやサイズなど)を格納する 領域である。 [0041] 本実施の形態では、各ディジタルデータは FATファイルシステムによって管理され るものとし、 FATファイルシステムにお 、て必要となる情報 (ファイルシステム管理情 報)を格納した領域が検索情報格納領域 132aである。
[0042] 図 2に、 FATファイルシステムを採用した場合の検索情報格納領域 132a及びデー タ領域 132bの構成例を示す。図 2において、検索情報格納領域 132aは、データ領 域 132bを複数の「パーティション」と呼ばれる領域に分割して管理するための情報を 格納するマスターブートレコード 'パーティションテーブル、 1つのパーティション内の 管理情報を格納するパーティションブートセクタ、ファイルに含まれるデータの格納位 置を示す FATテーブル 1及び FATテーブル 2、ルートディレクトリ直下に存在するフ アイル及びディレクトリの情報を格納するルートディレクトリエントリカゝら構成される。ま た、データ領域 132bは「クラスタ」と呼ばれる単位に分割されて管理される。
[0043] 2 コンテンツデータの格納方法
図 3から図 7を用いて本発明によるコンテンツデータの格納方法を説明する。
[0044] 2. 1 配信コンテンツの格納方法
図 3は配信コンテンツを半導体記録媒体 100に格納する方法の一例を示した図で ある。以降、この方法による格納形式を「第 1の形式」と呼ぶ。格納形式には「第 1の 形式」以外に後述するように「第 2の形式」もある。なお、「配信コンテンツ」とは、インタ 一ネット等の通信回線を経由して取得されるコンテンツのことである。
[0045] 図 3に示すように第 1の形式では、 N個の配信コンテンツ(コンテンツ # 1、 · · ·、コン テン # N) 807はそれぞれ N個のコンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテンツ 鍵 # N) 805で喑号ィ匕され、 N個の暗号化コンテンッ(第 1の形式の暗号化コンテンッ # 1、 · · ·、第 1の形式の暗号ィ匕コンテンツ) 807aとして半導体記録媒体 100とは別 の外部記録媒体 180に格納される。
[0046] N個のコンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N) 805は配信サービ スによって任意に定められたサービス固有鍵 803によって暗号化され、 N個の暗号 化コンテンツ鍵 (第 1の形式の暗号ィ匕コンテンツ鍵 # 1、 · · ·、第 1の形式の暗号化コ ンテンッ鍵 # N) 805aとして半導体記録媒体 100の通常領域 133に格納される。
[0047] サービス固有鍵 803は半導体記録媒体 100に固有の鍵であるメディア固有鍵 801 にて暗号化され、暗号ィ匕サービス固有鍵 803aとして半導体記録媒体 100の保護領 域 132に格納される。本実施形態においては、サービス固有鍵 803の生成は配信サ 一ビスを行う業者が行うものとし、業者が暗号ィ匕サービス固有鍵 803aを予め半導体 記録媒体 100内に格納しておくものとする。サービス固有鍵 803は、後述する配信コ ンテンッ向け記録装置 200や配信コンテンツ向け再生装置 400による読出しのみが 可能である。
[0048] メディア固有鍵 801自体は半導体記録媒体 100の製造時に特殊領域 131に格納 される。そして、ホスト機器は半導体記録媒体 100と互いの正当性を認証したときに のみ、メディア固有鍵 801を読み出すことができる。
[0049] 図 4は第 1の形式の暗号ィ匕コンテンツ鍵 805aのデータ構造例を示した図である。
図 4の例では、第 1の形式の暗号化コンテンツ鍵 805aには、 B音号化コンテンツ鍵とと もに、配信サービスの識別子であるサービス ID、対応するコンテンツを他の記録媒体 にコピーするときの制御情報を格納したコピー制御フラグ、対応するコンテンツを他 の記録媒体に移動させるときの制御情報を格納した移動制御フラグ、対応するコンテ ンッの識別子であるコンテンツ ID等が格納されている。
[0050] さらに、第 1の形式の暗号化コンテンツ鍵 805aには、インポートフラグ(2tol— imp
—fig) 851が格納されている。インポートフラグは、暗号化コンテンツ鍵に関連するコ ンテンッの本来の形式 (以下、コンテンツルーツ)を示す情報である。言い換えると、 インポートフラグは、暗号ィ匕コンテンツ鍵に関連するコンテンツが本来格納されるべき 形式 (以下、オリジナル格納形式)を示す情報である。
[0051] 図 4の例では、インポートフラグ(2tol— imp— fig) 851は、コンテンツ鍵に対応す るコンテンツが元々第 1の形式で格納されるべきコンテンツ (すなわち配信コンテンツ
)である場合に「OFF」となり、後述する第 2の形式で格納されるべきコンテンツ (すな わちローカルコンテンツ)が第 1の形式に変換されている場合は、「ON」となる。
[0052] 従って、第 1の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポート フラグ(2tol— imp— fig) 851を参照することで、コンテンツの素性が配信コンテンツ であるか、ローカルコンテンツであるかを判断することが可能である。
[0053] 2. 2 ローカルコンテンツの格納方法 図 5はローカルコンテンツを半導体記録媒体 100に格納する方法の一例を示した 図である。この方法による格納形式を「第 2の形式」と呼ぶ。
[0054] ここで「ローカルコンテンツ」とは、配信以外の方法によって入手できるコンテンツの ことであり、例えば CDや MD、 DVD等に格納された映像データや音声データ、 PC の HDD等にファイルとして格納されている映像データや音楽データや文字データ、 ユーザが録画 '録音して生成したデータ等のことである。本実施形態においては、口 一カルコンテンツは、暗号ィ匕及びデータ圧縮は行われていないものとする力 暗号 化や、符号ィ匕によるデータ圧縮が行われていてもよい。ローカルコンテンツは、例え ば、音楽 CDに格納されて 、る PCMの音声データ等である。
[0055] 図 5に示すように、第 2の形式では、 N個のローカルコンテンツ(コンテンツ # 1、 . . . 、コンテンツ # N) 807はそれぞれ N個のコンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテ ンッ鍵 # N) 805で暗号化され、 N個の暗号化コンテンツ(第 2の形式の暗号化コンテ ンッ # 1、 · · ·、第 2の形式の暗号ィ匕コンテンツ # N) 807bとして半導体記録媒体 10 0の通常領域 133に格納される。
[0056] N個のコンテンツ鍵 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N) 805は半導体記録 媒体 100の特殊領域 131に格納されているメディア固有鍵 801にて暗号ィ匕され、 N 個の暗号ィ匕コンテンツ鍵 (第 2の形式の暗号ィ匕コンテンツ鍵 # 1、 · · ·、第 2の形式の 暗号ィ匕コンテンツ鍵 # N) 805bとして半導体記録媒体 100の保護領域 132に格納さ れる。
[0057] 図 6は第 2の形式の暗号化コンテンツ鍵 805bのデータ構造例を示した図である。
図 6の例では、第 2の形式の暗号化コンテンツ鍵 805bには、暗号化コンテンツ鍵とと もに、対応するコンテンツを他の記録媒体にコピーするときの制御情報を格納したコ ピー制御フラグ、コンテンツ鍵の有効か無効かを示すコンテンツ鍵有効フラグ、対応 するコンテンツの識別子であるコンテンツ ID等が格納されている。
[0058] さらに、第 2の形式の暗号化コンテンツ鍵 805bには、インポートフラグ(lto 2— imp —fig) 853が格納されている。第 2の形式の暗号ィ匕コンテンツ鍵におけるインポート フラグ(lto 2— imp— fig) 853も、第 1の形式の暗号化コンテンツ鍵におけるインポ 一トフラグ(2tol imp fig) 851と同様に、コンテンツルーツ及びコンテンツのオリ ジナル格納形式を示す。
[0059] インポートフラグ(lto2— imp— fig) 853は、コンテンツ鍵に対応するコンテンツが 元々第 2の形式で格納されるべきコンテンツ(すなわちローカルコンテンツ)である場 合に「OFF」となり、先述した第 1の形式で格納されるべきコンテンツ (すなわち配信コ ンテンッ)が第 2の形式に変換されて 、る場合に「ON」となる。
[0060] 従って、第 2の形式のコンテンツ鍵の読出しが可能であるホスト機器は、インポート フラグ(lto 2— imp— fig) 853を参照することで、コンテンツの素'性が配信コンテンツ であるか、ローカルコンテンツであるかを判断することが可能である。
[0061] 2. 3 本発明によるコンテンツの格納方法
図 7はコンテンツ (配信コンテンツもしくはローカルコンテンツ)を半導体記録媒体 10 0に格納する本発明による格納方法の一例を示した図である。
[0062] 図 7は、図 3及び 4にて説明した第 1の形式による格納方法と図 5及び 6にて説明し た第 2の形式による格納方法を合併させた格納方法である。
[0063] 従って、 N個のコンテンツ(コンテンツ # 1、 · · ·、コンテンツ # N)はそれぞれ N個の コンテンツ鍵(コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)で喑号ィ匕され、 N個の暗号 化コンテンツ(第 1の形式の暗号化コンテンツ # 1、 · · ·、第 1の形式の暗号化コンテン ッ # N) 807aとして半導体記録媒体 100とは別の外部記録媒体中に格納される。さ らに、 N個の暗号ィ匕コンテンツ (第 2の形式の暗号ィ匕コンテンツ # 1、 · · ·、第 2の形式 の暗号ィ匕コンテンツ # N) 807bとして半導体記録媒体 100の通常領域 133にも格納 される。
[0064] N個のコンテンツ鍵 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は配信サービスによ つて任意に定められたサービス固有鍵 803によって暗号ィ匕され、 N個の暗号化コン テンッ鍵 (第 1の形式の暗号ィ匕コンテンツ鍵 # 1、 · · ·、第 1の形式の暗号ィ匕コンテン ッ鍵 # N) 805aとして半導体記録媒体 100の通常領域 133に格納される。さらに、 N 個のコンテンツ鍵 (コンテンツ鍵 # 1、 · · ·、コンテンツ鍵 # N)は半導体記録媒体 100 の特殊領域 131に格納されて ヽるメディア固有鍵 801にて暗号ィ匕され、 N個の暗号 化コンテンツ鍵 (第 2の形式の暗号ィ匕コンテンツ鍵 # 1、 · · ·、第 2の形式の暗号化コ ンテンッ鍵 # N) 805bとして半導体記録媒体 100の保護領域 132にも格納される。 [0065] サービス固有鍵 803は半導体記録媒体 100に固有の鍵であるメディア固有鍵 801 にて暗号化され、暗号ィ匕サービス固有鍵 803aとして半導体記録媒体 100の保護領 域 132に格納される。
[0066] また、本実施形態においては、第 1の形式及び第 2の形式に変換する前の暗号ィ匕 されていないコンテンツ鍵 (すなわち平文のコンテンツ鍵)のフォーマット(サイズ等) は同一であるものとする。さらに、第 1の形式及び第 2の形式に変換する前の平文の コンテンツのフォーマット(符号ィ匕方式、ファイルフォーマット等)も同一であるものとす る。さらに、平文のコンテンツ鍵で平文のコンテンツを暗号ィ匕する方式 (例えば、 DES 暗号、 C2暗号等)も同一であるものとする。
[0067] 3 ^ の 作
図 8から図 11を用いて本発明による記録装置の構成及び処理シーケンスにつ!/、て 説明する。
[0068] 3. 1 西 言コンテンツ向け P凝 置の構成、謝乍
図 8は配信コンテンツを半導体記録媒体 100に図 7に示した格納方法で記録する 配信コンテンツ向けの記録装置の構成例を示す図である。図 8において、実線はコン テンッデータの流れを、破線はコンテンツ鍵データの流れを表して 、る。
[0069] 配信コンテンツ向けの記録装置 200は、第 1の形式のコンテンツ '鍵受信部 210と、 第 1の形式のコンテンツ鍵書込み部 221と、第 2の形式のコンテンツ鍵書込み部 222 と、コンテンツ鍵形式変換部 230と、第 1の形式のコンテンツ書込み部 241と、第 2の 形式のコンテンツ書込み部 242と、インポートフラグ設定部 224と、コンテンツ形式変 換部 250と、内蔵の記録媒体 280と、記録媒体アクセス部 290とから構成される。
[0070] 第 1の形式のコンテンツ ·鍵受信部 210はネットワーク 710に接続しており、同じネッ トワーク 710内に接続された配信サーバ 700からコンテンツ及びコンテンツを暗号ィ匕 するコンテンツ鍵を第 1の形式にて受信する。配信サーバ 700より配信されるコンテン ッはコンテンツ鍵によって暗号化されており、コンテンツ鍵は配信サービスにおいて 任意に決定されるサービス固有鍵 803によって暗号ィ匕されているものとする。
[0071] 第 1の形式のコンテンツ鍵書込み部 221は、第 1の形式の暗号ィ匕コンテンツ鍵を記 録媒体アクセス部 290経由で半導体記録媒体 100に書込む。 [0072] 第 2の形式のコンテンツ鍵書込み部 222は、第 2の形式の暗号ィ匕コンテンツ鍵を記 録媒体アクセス部 290経由で半導体記録媒体 100に書込む。
[0073] インポートフラグ設定部 224は、第 2の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(lto 2— imp— fig) 853を設定する。
[0074] コンテンツ鍵形式変換部 230は、第 1の形式の暗号ィ匕コンテンツ鍵を第 2の形式の 暗号ィ匕コンテンツ鍵に変換する。
[0075] 第 1の形式のコンテンツ書込み部 241は、第 1の形式の暗号ィ匕コンテンツを内蔵記 録媒体 280に書込む。
[0076] 第 2の形式のコンテンツ書込み部 242は、第 2の形式の暗号ィ匕コンテンツを記録媒 体アクセス部 290経由で半導体記録媒体 100に書込む。
[0077] コンテンツ形式変換部 250は、第 1の形式の暗号化コンテンツを第 2の形式の暗号 ィ匕コンテンツに変換する。
[0078] 内蔵の記録媒体 280は、記録装置 200に内蔵された記録媒体であり、任意のディ ジタルデータを読み書き可能な機能を備えている。記録媒体 280は、図 3においては 別の記録媒体 180に相当する。
[0079] 記録媒体アクセス部 290は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスを行う。記録媒体アクセス部 290は、半導体記録媒体 1
00の特殊領域 131に格納されたメディア固有鍵 801の読出しや、保護領域 132に格 納された任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
[0080] 図 9は、配信コンテンツ向けの記録装置 200が、受信した配信コンテンツを半導体 記録媒体 100及び内蔵記録媒体 280に格納する場合の動作シーケンス例を示すフ ローチャートである。
[0081] (ステップ S 901)
記録装置 200の第 1の形式のコンテンツ '鍵受信部 210は、接続されたネットワーク 710を介して配信サーバ 700から、コンテンツ及びコンテンツ鍵を第 1の形式にて受 信する。配信サーバ 700より配信されるコンテンツはコンテンツ鍵によって暗号ィ匕され ており、コンテンツ鍵は配信サービスにおいて任意に決定されるサービス固有鍵によ つて暗号化されている。 [0082] なお、本例においては、受信時に図 4におけるサービス ID、コピー制御フラグ、移 動制御フラグ、コンテンツ ID等は任意の値が設定される。また、インポートフラグ設定 部 224によってインポートフラグ(2tol— imp— flg) 85 ¾「OFF」に設定される。 「0 FFJは、コンテンツ鍵に対応するコンテンツが元々第 1の形式で格納されるべきコン テンッ (すなわち配信コンテンツ)であることを示す。
[0083] (ステップ S902)
次に、第 1の形式のコンテンツ鍵書込み部 221は、受信したコンテンツ鍵を記録媒 体アクセス部 290経由で半導体記録媒体 100の通常領域 133に格納する。また、第 1の形式のコンテンッ書込み部 241は、受信したコンテンッを内蔵記録媒体 280に格 納する。なお、内蔵記録媒体 280に格納する代わりに記録媒体 100に格納してもよ い。
[0084] (ステップ S903)
次に、コンテンツ鍵形式変換部 230がコンテンツ鍵を、第 1の形式から第 2の形式 へと変換する。この変換処理では、第 1の形式で格納された暗号ィ匕コンテンツ鍵から 平文のコンテンツ鍵を生成する前半処理と、平文のコンテンツ鍵から第 2の形式で格 納するための暗号ィ匕コンテンツ鍵を生成する後半処理とを行う。
[0085] 前半処理では次の処理を行う。すなわち、第 1の形式では図 3に示すとおりコンテン ッ鍵はサービス固有鍵にて暗号ィ匕されて ヽるため、サービス固有鍵を記録媒体ァク セス部 290経由で読み出し、そのサービス固有鍵にてコンテンツ鍵を復号することで 、平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号ィ匕 された状態で半導体記録媒体 100に格納されて ヽるため、事前に暗号化サービス固 有鍵及びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
[0086] 後半処理では次の処理を行う。すなわち、第 2の形式では、図 5に示すとおりコンテ ンッ鍵はメディア固有鍵にて暗号ィ匕されるため、メディア固有鍵を記録媒体アクセス 部 290経由で読出し、平文のコンテンツ鍵をメディア固有鍵で暗号ィ匕する。
[0087] 上記の処理により第 2の形式の暗号ィ匕コンテンツ鍵が生成できる。
[0088] なお、メディア固有鍵の読出し及び暗号ィ匕サービス固有鍵の読出しは、半導体記 録媒体アクセス部 290と半導体記録媒体 100との間で互いの正当性を認証すること で可能となる。
[0089] また、コンテンツ形式変換部 250がコンテンツを第 1の形式力も第 2の形式へ変換 する。本例においては第 1の形式及び第 2の形式の両形式において、平文のコンテ ンッ鍵のフォーマット(サイズ等)は同一であり、平文のコンテンツのフォーマット(符号 化方式、ファイルフォーマット等)も同一であり、コンテンツをコンテンツ鍵で暗号化す るときの暗号ィ匕方式も同一である。そのため第 1の形式の暗号ィ匕コンテンツを復号し て編集し、再暗号ィ匕するという処理は不要である。ここでは、単に暗号化コンテンツの ファイルフォーマット等の変換処理を行うのみでよ 、。
[0090] (ステップ S 904)
次に、第 2の形式のコンテンツ鍵書込み部 222のインポートフラグ設定部 224がス テツプ S903にて生成された第 2の形式の暗号化コンテンツ鍵のインポートフラグ(It o2— imp— fig) 853を「ON」に設定する。「ON」は、本来第 1の形式で格納されるべ きコンテンツ (すなわち配信コンテンツ)が第 2の形式に変換されていることを示す。そ の後、記録媒体アクセス部 290経由で第 2の形式の暗号ィ匕コンテンツ鍵を、半導体 記録媒体 100の保護領域 132に格納する。保護領域 132への書込みは、記録媒体 アクセス部 290と半導体記録媒体 100との間で互いの正当性を認証することで可能 となる。
[0091] また、第 2の形式のコンテンツ書込み部 242がステップ S903にて生成された第 2の 形式の暗号化コンテンツを記録媒体アクセス部 290経由で半導体記録媒体 100の 通常領域 133に格納する。
[0092] 以上のように、記録装置 200は、配信コンテンツを図 7に示す格納方法で半導体記 録媒体 100に書込むことができる。このとき、配信コンテンツは、第 1の形式の暗号化 コンテンツ鍵におけるインポートフラグ(2tol— imp— fig) 851が「OFF」の状態で、 第 2の形式の暗号化コンテンツ鍵におけるインポートフラグ(lto2— imp— fig) 853 が「ON」の状態で記録媒体 280、 100に格納される。
[0093] 3. 2 ローカルコンテンツ向け記録装置の構成、動作
図 10はローカルコンテンツを半導体記録媒体 100に記録するローカルコンテンツ 向け記録装置 300の構成例を示す図である。図 10において、実線はコンテンツデー タの流れを、破線はコンテンツ鍵データの流れを表して 、る。
[0094] 記録装置 300は、第 1の形式のコンテンツ鍵書込み部 321と、第 2の形式のコンテ ンッ鍵書込み部 322と、インポートフラグ設定部 323と、第 1の形式のコンテンツ書込 み部 341と、第 2の形式のコンテンツ書込み部 342と、入力部 360と、コンテンツ記録 部 370と、内蔵記録媒体 380と、記録媒体アクセス部 390とから構成される。
[0095] 入力部 360は、ソースとなるローカルコンテンツが格納された記録媒体等から、ロー 力ノレコンテンツを人力する。
[0096] コンテンツ記録部 370はコンテンツ鍵を生成し、そのコンテンツ鍵で暗号してロー力 ルコンテンツから暗号化コンテンツを生成する。コンテンツ記録部 370は、コンテンツ 鍵生成咅 と、ェンクリプタ 372と、ェン =3—ダ 373とを含む。
[0097] コンテンツ鍵生成部 371は、入力部 360から入力されるローカルコンテンツを暗号 化する際に使用するコンテンツ鍵を生成する。本例では、コンテンツ鍵生成部 371は 乱数生成器を備えており、乱数によってコンテンツ鍵を生成する。
[0098] ェンクリプタ 372はローカルコンテンツをコンテンツ鍵生成部 371によって生成され たコンテンツ鍵で暗号ィ匕し、第 2の形式の暗号ィ匕コンテンツを生成する。
[0099] エンコーダ 373は入力部 360で入力されたローカルコンテンツを符号化により圧縮 する。エンコーダ 373は必ずしも必要ではないが、本例においては入力されたロー力 ルコンテンツをエンコーダ 373にて圧縮した後に、ェンクリプタ 372で暗号化する。
[0100] 内蔵記録媒体 380は、ローカルコンテンツ向け記録装置 300に内蔵された記録媒 体であり、任意のディジタルデータを読み書き可能な機能を備えている。
[0101] 記録媒体アクセス部 390は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスを行う機能を備えている。記録媒体アクセス部 390は、 半導体記録媒体 100の特殊領域 131に格納されたメディア固有鍵の読出しや、保護 領域 132に格納された任意のディジタルデータの読み書きを行うために必要な認証 処理を行う。
[0102] 第 1の形式のコンテンツ鍵書込み部 321は、平文のコンテンツ鍵を第 1の形式の暗 号ィ匕コンテンツ鍵に変換し、記録媒体アクセス部 390経由で半導体記録媒体 100に 書込む。 [0103] インポートフラグ設定部 323は、第 1の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(2tol_imp_flg) 851を「ON」に設定する。「ON」は、第 2の形式で格納さ れるべきコンテンツ (すなわちローカルコンテンツ)が第 1の形式に変換されていること を示す。
[0104] 第 2の形式のコンテンツ鍵書込み部 322は、平文のコンテンツ鍵を第 2の形式の喑 号ィ匕コンテンツ鍵に変換し、記録媒体アクセス部 390経由で半導体記録媒体 100に 書込む。
[0105] 第 1の形式のコンテンツ書込み部 341は、暗号ィ匕コンテンツを第 1の形式にて内蔵 記録媒体 380に書込む。なお、暗号ィ匕コンテンツは第 1の形式にて記録媒体 100に 書き込まれてもよ ヽ。
[0106] 第 2の形式のコンテンツ書込み部 342は、暗号化コンテンツを第 2の形式にて記録 媒体アクセス部 390経由で半導体記録媒体 100に書込む。
[0107] 図 11は、ローカルコンテンツ向け記録装置 300が入力部 360経由で取得したロー カルコンテンツを半導体記録媒体 100及び内蔵記録媒体 380に格納する場合の動 作シーケンス例を示すフローチャートである。
[0108] (ステップ S 1101)
まず、記録装置 300の入力部 360は、ソースが格納された記録媒体 720からの読 出しや、カメラ ·マイクと ヽつた入力機器からの入力によってローカルコンテンツを取 得する。取得されたローカルコンテンツはコンテンツ記録部 370に渡される。
[0109] (ステップ S 1102)
次に、コンテンツ記録部 370は、エンコーダ 373により、入力したローカルコンテン ッを符号化し圧縮する。さら〖こ、コンテンツ鍵生成部 371により、コンテンツ鍵を生成 し、ェンクリプタ 372により、符号化後のローカルコンテンツをコンテンツ鍵で暗号化し 、暗号ィ匕コンテンツを生成する。
[0110] (ステップ S 1103)
次に、第 2の形式のコンテンツ鍵書込み部 322はコンテンツ鍵を、半導体記録媒体 100のメディア固有鍵で暗号ィ匕して暗号ィ匕コンテンツ鍵を生成し、記録媒体アクセス 部 390経由で半導体記録媒体 100の保護領域 132に第 2の形式で格納する。メディ ァ固有鍵の読出しや保護領域への書込みは、記録媒体アクセス部 390と半導体記 録媒体 100との間で互いの正当性を認証することで可能となる。
[0111] なお、本例においては図 6におけるコピー制御フラグ、コンテンツ鍵有効フラグ、コ ンテンッ ID等は任意の値が設定される。インポートフラグ(lto 2— imp— fig) 853に は固定値「OFF」が設定される。「OFF」は、コンテンツ鍵に対応するコンテンツが元 々第 2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であることを示す。
[0112] また、第 2の形式のコンテンツ書込み部 342は暗号ィ匕コンテンツを、記録媒体ァク セス部 390経由で半導体記録媒体 100の通常領域 133に第 2の形式で格納する。
[0113] (ステップ S 1104)
次に、第 1の形式のコンテンツ鍵書込み部 321はコンテンツ鍵を、半導体記録媒体 100に格納されたサービス固有鍵で暗号ィ匕して暗号ィ匕コンテンツ鍵を生成し、記録 媒体アクセス部 390経由で半導体記録媒体 100の保護領域 132に第 1の形式で格 納する。但し、サービス固有鍵はメディア固有鍵で暗号ィ匕された状態で半導体記録 媒体 100に格納されているため、暗号ィ匕サービス固有鍵及びメディア固有鍵を読出 して、平文のサービス固有鍵を算出する必要がある。メディア固有鍵の読出しや保護 領域の読み書きは、記録媒体アクセス部 390と半導体記録媒体 100との間で互 、の 正当性を認証することで可能となる。
[0114] なお、本例においては図 4におけるサービス ID、コピー制御フラグ、移動制御フラ グ、コンテンツ ID等は任意の値が設定される。インポートフラグ(2tol— imp— fig) 8 51はインポートフラグ設定部 323により常に「ON」に設定される。「ON」は、第 2の形 式で格納されるべきコンテンツ (ローカルコンテンツ)が第 1の形式に変換されている ことを示す。
[0115] また、第 1の形式のコンテンツ書込み部 341は暗号ィ匕コンテンツを、記録媒体ァク セス部 390経由で半導体記録媒体 100の通常領域 133に第 1の形式で格納する。
[0116] 以上のように、記録装置 300は、ローカルコンテンツを図 7に示す格納方法で半導 体記録媒体 100に書込むことができる。このとき、ローカルコンテンツは、第 1の形式 の暗号化コンテンツ鍵におけるインポートフラグ(2tol— imp— fig) 851が「ON」の 状態で、第 2の形式の暗号ィ匕コンテンツ鍵におけるインポートフラグ(lto2— imp— fl g) 853力 S rOFFjの状態で記録媒体 380、 100に格納される。
[0117] 4 再牛. 置の構成、動作
次に、図 12から図 15を用いて本発明による再生装置の構成、及び前記再生装置 が本発明による半導体記録媒体 100を再生する場合の処理シーケンスについて説 明する。
[0118] 4. 1 西 R信コンテンツ向け再牛.装置の構成、動作
図 12は配信コンテンツ向け再生装置の構成例を示す図である。図 12において、実 線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表して ヽる。
[0119] 従来の配信コンテンツ向け再生装置は第 1の形式で格納されたコンテンツを再生 することが可能である力 図 12に示す本発明による配信コンテンツ向け再生装置 40
0はインポートフラグ識別部 425を備えており、インポートフラグ(2tol— imp— fig)の 値を参照することでコンテンツ再生部 470の動作を切替えることが可能であることを 最大の特徴とする。以下、詳細について説明する。
[0120] 再生装置 400は、第 1の形式のコンテンツ鍵読出し部 421と、第 1の形式のコンテン ッ読出し部 441と、出力部 460と、コンテンツ再生部 470と、内蔵記録媒体 480と、記 録媒体アクセス部 490とから構成される。
[0121] 第 1の形式のコンテンツ鍵読出し部 421は、半導体記録媒体 100に格納された第 1 の形式の暗号ィ匕コンテンツ鍵を記録媒体アクセス部 490経由で読出した後、復号ィ匕 し、平文のコンテンツ鍵をコンテンツ再生部 470に渡す。第 1の形式のコンテンツ鍵 読出し部 421はインポートフラグ識別部 425を備えている。
[0122] インポートフラグ識別部 425は、第 1の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(2tol— imp— fig) 851の値を参照し、その値をコンテンツ再生部 470に通 知する。
[0123] 第 1の形式のコンテンツ読出し部 441は、内蔵記録媒体 480に格納された第 1の形 式の暗号ィ匕コンテンッを読出し、暗号ィ匕コンテンッをコンテンッ再生部 470に渡す。
[0124] 出力部 460は、コンテンツ再生部 470によって再生されたコンテンツデータを出力 する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピ 一力等が相当する。また、配信コンテンツ向け再生装置 400の外部にあるディスプレ ィゃスピーカを使用する場合には AV— OUT等の出力端子に相当する。
[0125] コンテンツ再生部 470は、第 1の形式のコンテンツ読出し部 441から受け取った暗 号ィ匕コンテンツを、第 1の形式のコンテンツ鍵読出し部 421から受け取ったコンテンツ 鍵で復号し、伸張処理を行ってコンテンツを再生する。コンテンツ再生部 470はデク リプタ 474とデコーダ 475から構成される。
[0126] デクリプタ 474は、暗号化コンテンツをコンテンツ鍵で復号する処理を行う。デコー ダ 475は、デクリプタ 474で復号されたコンテンツが圧縮されている場合に、伸張して 圧縮前の状態に戻す処理を行う。なお、デコーダ 475はコンテンツが圧縮されていな い場合にはなくてもよい。
[0127] 内蔵記録媒体 480は、配信コンテンツ向け再生装置 400に内蔵された記録媒体で あり、任意のディジタルデータを読み書き可能な機能を備えている。第 1の形式にて 暗号ィ匕コンテンツが格納されて 、るものとする。
[0128] 記録媒体アクセス部 490は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスを行う。半導体記録媒体 100の特殊領域 131に格納さ れたメディア固有鍵の読出しや、保護領域 132に格納された任意のディジタルデー タの読み書きを行うために必要な認証処理を行う。
[0129] 図 13は、再生装置 400が半導体記録媒体 100及び内蔵記録媒体 480に第 1の形 式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャート である。
[0130] (ステップ S 1301)
まず、再生装置 400の第 1の形式のコンテンツ鍵読出し部 421は記録媒体アクセス 部 490経由で第 1の形式の暗号ィ匕コンテンツ鍵を読出す。第 1の形式では図 3に示 すとおりコンテンツ鍵はサービス固有鍵にて暗号ィ匕されているため、サービス固有鍵 を記録媒体アクセス部 490経由で読み出し、サービス固有鍵にて復号を行うことで、 平文のコンテンツ鍵を生成する。但し、サービス固有鍵はメディア固有鍵で暗号ィ匕さ れた状態で半導体記録媒体 100に格納されて 、るため、暗号ィヒサービス固有鍵及 びメディア固有鍵を読出して、平文のサービス固有鍵を算出する必要がある。
[0131] こうして得られたコンテンッ鍵はコンテンッ再生部 470に渡される。 [0132] なお、前記メディア固有鍵の読出し及び前記暗号ィ匕サービス固有鍵の読出しは、 記録媒体アクセス部 490と半導体記録媒体 100との間で互いの正当性を認証するこ とで可能となる。
[0133] また、インポートフラグ識別部 425は第 1の形式の暗号ィ匕コンテンツ鍵におけるイン ポートフラグ(2tol— imp— fig) 851を参照し、その値をコンテンツ再生部 470に通 知する。
[0134] また、第 1の形式のコンテンツ読出し部 441は内蔵記録媒体 480から第 1の形式の 暗号ィ匕コンテンツを読出し、その暗号ィ匕コンテンツをコンテンツ再生部 470に渡す。
[0135] (ステップ S 1302)
コンテンツ再生部 470はインポートフラグ識別部 425から通知されたインポートフラ グ(2tol— imp— fig) 851の値が「OFF」の場合に、ステップ S 1303の処理を実行し 、「ON」の場合にステップ S 1304の処理を実行する。つまり、コンテンツが元々配信 コンテンツであれば、配信コンテンツ特有の処理を実行し(S 1303)、そうでなければ 、通常の再生を行う(S1304)。
[0136] (ステップ SI 303)
コンテンツ再生部 470においてデクリプタ 474は、第 1の形式のコンテンツ鍵読出し 部 421から取得したコンテンツ鍵を用いて、第 1の形式のコンテンツ読出し部 441か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 475にて復号されたコンテ ンッの伸張処理を行い、出力部 460に渡す。これによつてコンテンツの再生が行われ る。
[0137] このとき、コンテンツ再生部 470は配信コンテンツ特有の再生処理を行う。配信コン テンッ特有の再生処理は、例えば、再生中は早送り '巻戻しを禁止するとか、再生前 に必ず配信サービス業者の広告を再生する等の処理を含む。配信コンテンツは商業 的な意味合 、から、そのような再生時の制約が課される場合があるからである。
[0138] (ステップ S 1304)
コンテンツ再生部 470においてデクリプタ 474は、第 1の形式のコンテンツ鍵読出し 部 421から取得したコンテンツ鍵を用いて、第 1の形式のコンテンツ読出し部 441か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 475にて復号されたコンテ ンッの伸張処理を行い、出力部 460に渡すことによって再生が行われる。
[0139] このとき、コンテンツ再生部 470は、配信コンテンツ特有の再生は行わず、通常の 再生を行う。
[0140] 以上のように配信コンテンツ向け再生装置 400は、図 3及び 4、または図 7にて示し た格納仕様を用 、た第 1の形式のコンテンッを再生することが可能である。
[0141] さらに、再生装置 400は、再生対象コンテンツのコンテンツルーツすなわち元々第 1の形式で格納されるべきコンテンツ(配信コンテンツ)であるの力、または、第 2の形 式で格納されるべきコンテンツ (ローカルコンテンツ)を第 1の形式に変換したコンテン ッであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
[0142] 4. 2 ローカルコンテンツ向け再牛.装置の構成、動作
図 14はローカルコンテンツ向け再生装置の構成例を示す図である。図 14において 、実線はコンテンツデータの流れを、破線はコンテンツ鍵データの流れを表している
[0143] 従来のローカルコンテンツ向け再生装置は第 2の形式で格納されたコンテンツを再 生することが可能である力 本発明によるローカルコンテンツ向け再生装置 500はィ ンポートフラグ識別部 526を備えており、インポートフラグ(lto 2— imp— fig) 852の 値を参照することでコンテンツ再生部 570の動作を切替えることが可能であることを 最大の特徴とする。以下、詳細について説明する。
[0144] 再生装置 500は、第 2の形式のコンテンツ鍵読出し部 522と、第 2の形式のコンテン ッ読出し部 542と、出力部 560と、コンテンツ再生部 570と、記録媒体アクセス部 590 とから構成される。
[0145] 第 2の形式のコンテンツ鍵読出し部 522は、半導体記録媒体 100に格納された第 2 の形式の暗号ィ匕コンテンツ鍵を記録媒体アクセス部 590経由で読出した後、復号ィ匕 し、平文のコンテンツ鍵をコンテンツ再生部 570に渡す。第 2の形式のコンテンツ鍵 読出し部 522はインポートフラグ識別部 526を備える。
[0146] インポートフラグ識別部 526は、第 2の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(lto 2— imp— fig) 853の値を参照し、その値をコンテンツ再生部 570に通 知する。 [0147] 第 2の形式のコンテンツ読出し部 542は、半導体記録媒体 100に格納された第 2の 形式の暗号化コンテンッを記録媒体アクセス部 590経由で読出した後、暗号化コン テンッをコンテンツ再生部 570に渡す。
[0148] 出力部 560は、コンテンツ再生部 570によって再生されたコンテンツデータを出力 する。コンテンツデータが映像データならディスプレイ等、音声データの場合にはスピ 一力等が相当する。また、再生装置 500の外部にあるディスプレイやスピーカを使用 する場合には AV— OUT等の出力端子に相当する。
[0149] コンテンツ再生部 570は、第 2の形式のコンテンツ読出し部 542から受け取った暗 号化コンテンツを、第 2の形式のコンテンツ鍵読出し部 522から受け取ったコンテンツ 鍵で復号し、伸張処理を行い、コンテンツを再生する。コンテンツ再生部 570は、デク リプタ 574とデコーダ 575から構成される。
[0150] デクリプタ 574は、 B音号化コンテンツをコンテンツ鍵で復号する。デコーダ 575は、 デクリプタ 574で復号されたコンテンツが圧縮されている場合に、伸張して圧縮前の 状態に戻す。なお、デコーダ 575はコンテンツが圧縮されていない場合にはなくても よい。
[0151] 記録媒体アクセス部 590は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスを行う。記録媒体アクセス部 590は、半導体記録媒体 1 00の特殊領域 131に格納されたメディア固有鍵の読出しや、保護領域 132に格納さ れた任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
[0152] 図 15は、ローカルコンテンツ向け再生装置 500が半導体記録媒体 100に第 2の形 式で格納されたコンテンツを再生する場合の動作シーケンス例を示すフローチャート である。
[0153] (ステップ S 1501)
まず、再生装置 500の第 2の形式のコンテンツ鍵読出し部 522は、記録媒体ァクセ ス部 590経由で第 2の形式の暗号ィ匕コンテンツ鍵を読出す。第 2の形式では図 5に 示すとおりコンテンツ鍵はメディア固有鍵にて暗号ィ匕されているため、メディア固有鍵 を記録媒体アクセス部 590経由で読み出し、メディア固有鍵にて暗号ィ匕コンテンツ鍵 を復号する。 [0154] こうして得られたコンテンツ鍵はコンテンツ再生部 570に渡される。
[0155] なお、メディア固有鍵の読出しは、記録媒体アクセス部 590と半導体記録媒体 100 との間で互いの正当性を認証することで可能となる。
[0156] また、インポートフラグ識別部 526は第 2の形式の暗号ィ匕コンテンツ鍵において、ィ ンポートフラグ(lto 2— imp— fig) 853を参照し、その値をコンテンツ再生部 570に 通知する。
[0157] また、第 2の形式のコンテンツ読出し部 542は半導体記録媒体 100から第 2の形式 の暗号ィ匕コンテンツを記録媒体アクセス部 590経由で読出し、 B音号化コンテンツをコ ンテンッ再生部 570に渡す。
[0158] (ステップ S 1502)
コンテンツ再生部 570はインポートフラグ識別部 526から通知されたインポートフラ グ(lto2— imp— fig) 853の値力 S「OFF」の場合、ステップ S 1503の処理を実行し、 「ON」の場合はステップ S 1504の処理を実行する。つまり、元々のコンテンツがロー カルコンテンツであれば、ローカルコンテンツに特有の処理を行い(S1503)、元々 のコンテンツが配信コンテンツであれば、配信コンテンツに特有の処理を行う(S150 4)。
[0159] (ステップ S 1503)
コンテンツ再生部 570においてデクリプタ 574は、第 2の形式のコンテンツ鍵読出し 部 522から取得したコンテンツ鍵を用いて、第 2の形式のコンテンツ読出し部 542か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 575にて復号されたコンテ ンッの伸張処理を行い、出力部 560に渡すことによって再生を行う。
[0160] このとき、コンテンツ再生部 570はローカルコンテンツ特有の再生を行う。ローカル コンテンツ特有の再生とは、例えば、再生中の早送り '巻戻しを許可するとか、倍速- スロー再生を許可する等である。
[0161] (ステップ S 1504)
コンテンツ再生部 570においてデクリプタ 574は、第 2の形式のコンテンツ鍵読出し 部 522から取得したコンテンツ鍵を用いて、第 2の形式のコンテンツ読出し部 542か ら取得した暗号ィ匕コンテンツを復号する。さらに、デコーダ 575により、復号されたコ ンテンッの伸張処理を行い、出力部 560に渡すことによって再生を行う。
[0162] このとき、コンテンツ 570はローカルコンテンツ特有の再生は行わず、コンテンツ特 有の再生を行う。
[0163] 以上のようにローカルコンテンツ向け再生装置 500は、図 5及び 6、または図 7にて 示した格納仕様を用いた第 2の形式のコンテンツを再生することが可能である。
[0164] さらに、再生装置 500は、再生対象のコンテンツのコンテンツルーツ、すなわち、元 々第 2の形式で格納されるべきコンテンツ(ローカルコンテンツ)であるのか、または第 1の形式で格納されるべきコンテンツ (配信コンテンツ)を第 2の形式に変換したコン テンッであるのかを判断し、判断結果に応じて再生方法を切替えることができる。
[0165] 5 コンテンツ編隼 置の構成、動作
図 16から図 20を用いて、本発明による編集装置の構成及び処理シーケンスにつ いて説明する。
[0166] 図 16はコンテンツ編集装置 600の構成例を示す図である。図 16において、実線は コンテンツデータの流れを、破線はコンテンツ鍵データの流れを、二重線はそれ以外 のデータの流れを表して 、る。
[0167] 本発明によるコンテンツ編集装置 600はインポートフラグ識別部 625、 626を備え ており、前記インポートフラグ(2tol— imp— fig及び lto 2— imp— fig)の値を参照 することでコンテンツ表示'編集部 670の動作を切替えることが可能であることを最大 の特徴とする。以下、詳細について説明する。
[0168] コンテンツ編集装置 600は、通信部 610と、第 1の形式のコンテンツ鍵読書き部 62 1と、第 2の形式のコンテンツ鍵読書き部 622と、第 1の形式のコンテンツ読書き部 64 1と、第 2の形式のコンテンツ読書き部 642と、ユーザ操作部 650と、コンテンツ表示' 編集部 670と、内蔵記録媒体 680と、記録媒体アクセス部 690とから構成される。
[0169] 通信部 610は、ネットワーク 710に接続しており、同じネットワーク内に接続されたデ ータベースサーバ 730からコンテンツに関する情報(コンテンツの価格、コンテンツの 人気ランキング、同じアーティストのコンテンツ情報等)を取得する。本例では、コンテ ンッに関する情報はリアルタイムに更新される情報を含む。
[0170] 第 1の形式のコンテンツ鍵読書き部 621は、記録媒体アクセス部 690経由で半導体 記録媒体 100にアクセスし、第 1の形式の暗号ィ匕コンテンツ鍵を読書きする。第 1の 形式のコンテンツ鍵読書き部 621はインポートフラグ識別部 625を備える。
[0171] インポートフラグ識別部 625は、第 1の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(2tol— imp— fig) 851の値を参照し、その値をコンテンツ表示'編集部 670 に通知する。
[0172] 第 2の形式のコンテンツ鍵読書き部 622は、記録媒体アクセス部 690経由で半導体 記録媒体 100にアクセスし、第 2の形式の暗号ィ匕コンテンツ鍵を読書きする。第 2の 形式のコンテンツ鍵読書き部 622はインポートフラグ識別部 626を備える。
[0173] インポートフラグ識別部 626は、第 2の形式の暗号ィ匕コンテンツ鍵におけるインポ一 トフラグ(lto 2— imp— fig) 853の値を参照し、その値をコンテンツ表示'編集部 670 に通知する。
[0174] 第 1の形式のコンテンツ読書き部 641は、内蔵記録媒体 680にアクセスし、第 1の形 式の暗号ィ匕コンテンツを読書きする機能を備えて 、る。
[0175] 第 2の形式のコンテンツ読書き部 642は、記録媒体アクセス部 690経由で半導体記 録媒体 100にアクセスし、第 2の形式の暗号ィ匕コンテンツを読書きする。
[0176] ユーザ操作部 650はユーザによる操作情報を取得する。
[0177] コンテンツ表示'編集部 670は、コンテンツの表示及び編集を行う。本例において は少なくともコンテンツの表示を行うための画面を備えている。編集を行うための、前 述のエンコーダ、デコーダ、ェンタリプタ、デクリプタ、コンテンツ鍵生成部等を備えて いてもよい。
[0178] 内蔵記録媒体 680は、コンテンツ編集装置 600に内蔵された記録媒体であり、任 意のディジタルデータが読書き可能である。内蔵記録媒体 680には、第 1の形式にて 暗号ィ匕コンテンツが格納される。
[0179] 記録媒体アクセス部 690は、半導体記録媒体 100を装着し、装着された半導体記 録媒体 100に対してアクセスを行う。記録媒体アクセス部 690は、半導体記録媒体 1 00の特殊領域 131に格納されたメディア固有鍵の読出しや、保護領域 132に格納さ れた任意のディジタルデータの読み書きを行うために必要な認証処理を行う。
[0180] 図 17は、コンテンツ編集装置 600が半導体記録媒体 100及び内蔵記録媒体 680 に第 1の形式及び第 2の形式で格納されたコンテンツを表示'編集する場合の動作シ 一ケンス例を示すフローチャートである。
[0181] (ステップ S 1701)
まず、コンテンツ編集装置 600の第 1の形式のコンテンツ鍵読書き部 621は、記録 媒体アクセス部 690経由で第 1の形式の暗号ィ匕コンテンツ鍵を読出し、読出した内容 をコンテンッ表示 ·編集部 670に通知する。
[0182] このとき、インポートフラグ識別部 625は第 1の形式の暗号ィ匕コンテンツ鍵における インポートフラグ(2tol— imp— fig) 851を参照し、その値をコンテンツ表示'編集部
670に通知する。
[0183] また、第 2の形式のコンテンツ鍵読書き部 622は、記録媒体アクセス部 690経由で 第 2の形式の暗号ィ匕コンテンツ鍵を読出し、読出した内容をコンテンツ表示'編集部 670に通知する。このとき、インポートフラグ識別部 626は第 2の形式の暗号ィ匕コンテ ンッ鍵におけるインポートフラグ(lto 2— imp— fig) 853を参照し、その値をコンテン ッ表示'編集部 670に通知する。
[0184] (ステップ S 1702)
コンテンツ表示'編集部 670はステップ S1701で受信したインポートフラグ(2tol— imp— flg、 lto2— imp— flg) 851、 853の情報を元に、各コンテンツが元々第 1の形 式で格納されるべきコンテンツ (配信コンテンツ)であるの力、もしくは元々第 2の形式 で格納されるべきコンテンツ(ローカルコンテンツ)であるのかを判断する。前者の場 合はステップ S 1704の処理に、後者の場合はステップ S 1703の処理に進む。
[0185] なお、この処理は 2つのインポートフラグ(2tol— imp— flg、 lto2— imp— fig)のう ち、いずれか一方のみを参照して決定することも可能である。
[0186] また、図示はしないが、もし 2つのインポートフラグが矛盾する場合にはエラー処理 を行う。
[0187] (ステップ S 1703)
コンテンツ表示'編集部 670は、そのコンテンツの情報をローカルコンテンツ向けの 表示方法で表示する。ローカルコンテンツ向けの表示方法として、例えば、コンテン ッの概略情報と共に、編集を開始するためのボタン (以下、編集ボタン)を付加した表 示を行う。
[0188] (ステップ SI 704)
コンテンツ表示'編集部 670は、そのコンテンツの情報を配信コンテンツ向けの表 示方法で表示する。配信コンテンツ向けの表示方法として、例えば、コンテンツの概 略情報と共に、詳細情報を表示するためのボタン (以下、詳細情報表示ボタン)を付 加した表示を行う。
[0189] (ステップ S 1705)
各コンテンツの 1画面分の表示が完了した場合、コンテンツ表示.編集部 670はュ 一ザ入力部 650からのユーザ入力待ち状態となり、ステップ S1706に進む。未完了 の場合にはステップ S 1702の処理に戻る。
[0190] 図 18は 1画面分の表示が完了した時点のコンテンツ表示 '編集部 670の表示内容 の一例を示した図である。図 18において、 "Song— AAA"はローカルコンテンツ向 けの表示方法によって表示され、編集ボタン 831が表示されている。 "Song— BBB" は配信コンテンツ向けの表示方法によって表示され、詳細情報表示ボタン 833が表 示されている。
[0191] (ステップ S 1706)
ユーザが詳細情報表示ボタン 833をユーザ操作部 650にて選択した場合、ステツ プ S 1707の処理【こ進む。そうでな ίナれ ίま、、ステップ S 1708【こ進む。
[0192] (ステップ S 1707)
コンテンツ表示 '編集部 670は選択されたコンテンツの詳細情報を、通信部 610経 由でデータベースサーバ 730から取得し、一定時間、その詳細情報を表示する。図 1
9に、この時のコンテンツ表示 '編集部 670の表示例を示す。その後、本処理を完了 する。
[0193] (ステップ S 1708)
ユーザが編集ボタン 831をユーザ操作部 650にて選択した場合、ステップ S 1709 の処理に進む。そうでなければステップ S1710に進む。
[0194] (ステップ S 1709)
コンテンツ表示'編集部 670は、選択されたコンテンツの編集を行うための画面を表 示する。図 20に、この時のコンテンツ表示'編集部 670の表示例を示す。図 20の例 では、コンテンツの削除を指定する削除ボタン 835a、コンテンツに関する曲名、ァー テイスト名、ジャンル、評価、等の情報の編集を指定する情報編集ボタン 835b、情報 の編集に関して、編集する項目を選択するチェックリスト 835、編集内容を入力する ための入力ボックス 837、編集処理のキャンセルを指定するキャンセルボタン 835c、 等が表示されている。
[0195] その後、ユーザはユーザ入力部 650経由で処理内容を指定し、コンテンツ表示'編 集部 670は編集処理を行い、本処理を完了する。
[0196] (ステップ S 1710)
ステップ S1705で 1画面分の表示が完了した時点から、一定時間が経過していれ ば処理を完了する。経過していなければ、ステップ S 1706の処理に戻る。
[0197] 以上のようにコンテンツ編集装置 600は、図 7に示した格納仕様を用いたコンテンツ の表示及び編集を行うことが可能である。
[0198] さらに、コンテンツ編集装置 600は、表示対象のコンテンツのコンテンツルーツ、す なわち、元々第 1の形式で格納されるべきコンテンツ(配信コンテンツ)であるの力、も しくは第 2の形式で格納されるべきコンテンツ (ローカルコンテンツ)であるのかを判断 し、判断結果に応じて表示方法を切替えることが可能である。
[0199] さらに、その判断結果に応じて、編集を行うの力、詳細情報表示を行うのかを切替 えることが可能である。
[0200] 本発明は、配信コンテンツ及びローカルコンテンツの両方の格納に用いられる著作 権保護機能付の半導体記録媒体、及び前記半導体記録媒体のホスト機器にぉ 、て 特に有効である。
[0201] 6 膚 I
本発明を上記の実施形態に基づいて説明してきたが、本発明は上記の実施形態 に限定されないのはもちろんである。本発明の趣旨を逸脱しない範囲で種々の変形 例が考えられる。例えば以下の変形例が考えられる。
[0202] (1)本実施形態においては半導体記録媒体について記述した力 同一コンテンツ を複数の形式で格納する記録媒体であれば、他の種類の記録媒体であっても本発 明の思想は同様に適用できる。
[0203] (2)本実施形態にぉ 、ては、検索情報格納領域にぉ 、て FATファイルシステムを 用いることにした力 FAT32や UDFなどの他のファイルシステムを利用してもよい。 または、ファイルシステムを使わずにサイズや記録アドレス等を管理してもよ!/、。
[0204] (3)本実施形態においては、コンテンツ鍵の格納場所を第 1の形式では通常領域 1 33に、第 2の形式では保護領域 132にした力 これに限定されるものではない。コン テンッ鍵の格納場所は形式によらず、自由である。同様に、 B音号化コンテンツの格納 場所も一例であり、これに限定されるものではない。例えば第 1の形式において暗号 化コンテンツを半導体記録媒体 100の通常領域 133に格納してもよい。
[0205] (4)本実施形態においては、コンテンツ鍵を暗号ィ匕する鍵として、第 1の形式では サービス固有鍵を、第 2の形式ではメディア固有鍵を用いた力 コンテンツ鍵を暗号 化する鍵は、これに限定されない。また、暗号ィ匕以外の方法でセキュリティが確保で きるのであれば、暗号ィ匕せずに平文のコンテンツ鍵をそのまま格納してもよ!/、。
[0206] (5)本実施形態においては、主に配信コンテンツを対象とした第 1の形式と、主に口 一カルコンテンツを対象とした第 2の形式について説明した力 形式はこの 2つに限 定されない。本発明の思想は、複数の異なる形式でコンテンツを格納する場合に有 効である。
[0207] また、インポートフラグは、コンテンツが元々の形式で格納されている場合に「OFF 」、コンテンツが元々の形式から変換されて格納されて ヽる場合に「ON」に設定して もよい。もしくは、入力元の形式の数に応じて複数のインポートフラグを備えてもよい。
[0208] (6)本実施形態においては、配信コンテンツ向け記録装置 200、ローカルコンテン ッ向け記録装置 300、配信コンテンツ向け再生器 400、コンテンツ編集装置 600〖こ お ヽて、それぞれ内蔵記録媒体 280、 380、 480、 680を有して!/ヽるものとして説明し た力 各々の内蔵記録媒体は着脱可能であってもよい。例えば DVD— RAMなどの 光ディスクであってもよ 、。
[0209] (7)本実施形態においては、第 1の形式の配信コンテンツをネットワーク経由で配 信サーノから取得する例を説明した力 第 1の形式の配信コンテンツが CD— ROM や DVD— ROM等の記録媒体に格納されて配布されている場合も考えられる。 [0210] このとき、図 8における配信コンテンツ向け記録装置 200の第 1の形式のコンテンツ •鍵受信部 210は、ネットワーク経由ではなぐ第 1の形式の配信コンテンツが格納さ れた前記記録媒体経由でコンテンッ及びコンテンッ鍵を受信するものとすれば、同 様に処理することが可能である。
[0211] (8)本実施形態においては、配信コンテンツ向け記録装置 200のコンテンツ '鍵の 書き込み処理シーケンス例として、第 1の形式のコンテンツ '鍵の書き込みを行い、そ の後第 2の形式のコンテンツ '鍵の書き込みを実施している力 その処理順序はこれ に限られない。同様にローカルコンテンツ向け記録装置 300のコンテンツ '鍵の書き 込み処理シーケンス例として、第 2の形式のコンテンツ '鍵の書き込みを行い、その後 第 1の形式のコンテンッ ·鍵の書き込みを実施して 、るが、その処理順序もこれに限 られない。
[0212] (9)本実施形態においては、インポートフラグを各々の形式の暗号ィ匕コンテンツ鍵 とセットで格納して ヽたが、必ずしも暗号ィ匕コンテンツ鍵と同じ位置に格納しなくても よい。ホスト機器がコンテンツとインポートフラグの対応を判断可能できれば、インポ 一トフラグはどこに格納してもよい。例えば、コンテンツデータそのものや、コンテンツ データのメタデータにインポートフラグの情報を追カ卩して格納してもよい。
[0213] また、コンテンツ ID中の所定の 1ビット (例えば最上位ビット)をインポートフラグとし て使用してもよい。この場合、そのビット値が「0」であれば、コンテンツルーツが「第 1 の形式」であり、「1」であれば、コンテンツルーツが「第 2の形式」であるというように設 定できる。
[0214] また、コンテンツとインポートフラグの対応を管理するような管理情報を別途用意し、 記録媒体中に格納してもよい(図 21参照)。このときインポートフラグはコンテンツと独 立した場所に格納することが可能である。従って、各々の形式に対して個別にインポ 一トフラグを追加する必要はない。複数の形式で格納されたコンテンツに対し、コンテ ンッのコンテンッルーツを示すインポートフラグが少なくとも 1つ存在して 、ればよ 、。
[0215] (10)本実施形態においては、インポートフラグは「ON」、「OFF」の 2値を取るもの として説明した力 これに限定されない。コンテンツルーツ及びオリジナル格納形式 情報を格納できればよいので、フラグではなぐ数値や文字列であってもよい。 [0216] (11)本実施形態においては、コンテンツ編集装置 600にてコンテンツルーツを判 断し、編集の可否を切替える例を示した力 編集の内容を切替えてもよい。例えば、 配信コンテンツはコンテンツの名称などの情報の編集を許可し、ローカルコンテンツ はこれにカ卩えてコンテンツの削除、分割、結合等の処理を許可するといつた切替えが 考えられる。
[0217] (12)本実施形態においては、主に音楽コンテンツを例に記載したが、コンテンツの 種類はこれに限定されない。コンテンツは、動画、静止画、テキスト、プログラムのい ずれかまたはこれらを複合したものであってもよ!/、。
[0218] 本発明は、特定の実施形態について説明されてきたが、当業者にとっては他の多 くの変形例、修正、他の利用が明らかである。それゆえ、本発明は、ここでの特定の 開示に限定されず、添付の請求の範囲によってのみ限定され得る。なお、本出願は 日本国特許出願、特願 2004— 199174号(2004年 7月 6日提出)に関連し、それら の内容は参照することにより本文中に組み入れられる。
産業上の利用可能性
[0219] 本発明は、同一コンテンツが複数の形式に準拠させて格納された記録媒体または そのような記録媒体に対するコンテンツの記録装置、編集装置等に適用できる。

Claims

請求の範囲
[1] 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツの暗号ィヒに用 いる鍵であるコンテンツ鍵を複数の格納形式で格納する記録媒体であって、 コンテンツ本来の格納形式を示す情報であるオリジナル格納形式情報を格納する ことを特徴とする記録媒体。
[2] 前記オリジナル格納形式情報は格納形式毎に設けられる、ことを特徴とする請求項 1に記載の記録媒体。
[3] 前記オリジナル格納形式情報は 2つの状態を示すフラグである、ことを特徴とする 請求項 2に記載の記録媒体。
[4] 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツ鍵に付 加して格納される、ことを特徴とする請求項 1に記載の記録媒体。
[5] 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツのデー タ自体に付加して格納されることを特徴とする請求項 1に記載の記録媒体。
[6] 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツのメタデ ータの一部として格納されることを特徴とする請求項 1に記載の記録媒体。
[7] 前記オリジナル格納形式情報は、コンテンツを一意に識別するための識別情報の 一部に含まれることを特徴とする請求項 1に記載の記録媒体。
[8] 前記オリジナル格納形式情報は、前記記録媒体中に格納されるコンテンツが元々
、ネットワークを経由して配信されるコンテンツである力、それ以外の方法で入手され るコンテンツであるかを示す情報を含む、ことを特徴とする請求項 1に記載の記録媒 体。
[9] 前記オリジナル格納形式情報は記録媒体中に格納されるコンテンツ毎に設けられ 前記記録媒体は、前記コンテンツと前記オリジナル格納形式情報との対応を管理 する管理情報を格納する
ことを特徴とする請求項 1に記載の記録媒体。
[10] 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツを暗号ィヒする ための鍵であるコンテンツ鍵を複数の形式で記録媒体に記録する記録装置であって コンテンッを第 1の格納形式で前記記録媒体に書込む第 1のコンテンッ書込み部と コンテンツ鍵を第 1の格納形式で前記記録媒体に書込む第 1の鍵書込み部と、 前記コンテンツを第 2の格納形式で前記記録媒体に書込む第 2のコンテンツ書込 み部と、
前記コンテンツ鍵を第 2の格納形式で前記記録媒体に書込む第 2の鍵書込み部と 前記書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形 式情報を前記記録媒体に書込む格納形式情報書込み部と
を備えたことを特徴とする記録装置。
[11] ネットワークを介して接続されたサーノくからの配信コンテンツ及び該配信コンテンツ のコンテンツ鍵を受信する受信部と、該受信した配信コンテンツ及びコンテンツ鍵を
、前記配信コンテンツ本来の格納形式とは異なる格納形式に変換する変換部とを備 えたことを特徴とする請求項 10に記載の記録装置。
[12] 暗号ィ匕されていないコンテンツを入力する入力部と、該入力したコンテンツを暗号 化する記録部とを備えたことを特徴とする請求項 10に記載の記録装置。
[13] 記録媒体への本来の格納形式を有するコンテンツ及び該コンテンツを暗号ィヒする ための鍵であるコンテンツ鍵を記録媒体に記録する記録方法であって、
コンテンツを第 1の格納形式で前記記録媒体に書込み、
コンテンツ鍵を第 1の格納形式で前記記録媒体に書込み、
コンテンツを第 2の格納形式で前記記録媒体に書込み、
コンテンツ鍵を第 2の格納形式で前記記録媒体に書込み、
前記書き込んだコンテンツの本来の格納形式を示す情報であるオリジナル格納形 式情報を前記記録媒体に書込む
ことを特徴とする記録方法。
[14] 複数の格納形式で格納されたコンテンツ及びコンテンツを暗号ィ匕するための鍵で あるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であ るオリジナル格納形式情報が格納された記録媒体の再生装置であって、
前記記録媒体から、再生すべきコンテンツを読出すコンテンツ読出し部と、 前記記録媒体から、前記コンテンツに対するコンテンツ鍵を読出す鍵読出し部と、 前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出す格 納形式識別部と、
前記読み出したオリジナル格納形式情報にしたが ヽ再生方法を切替えて、前記コ ンテンッを再生するコンテンツ再生咅と
を備えたことを特徴とする再生装置。
[15] 前記コンテンツ再生部は、前記読出したオリジナル格納形式情報にしたカ^、、コン テンッ再生時に、特殊再生の一部もしくは全部を禁止する力否かを判定する、ことを 特徴とする請求項 14に記載の再生装置。
[16] 前記コンテンツ再生部は、前記読出したオリジナル格納形式情報にしたカ^、、コン テンッ再生時に広告情報も再生する力否かを判定することを特徴とする請求項 14に 記載の再生装置。
[17] 複数の格納形式で格納されたコンテンッ及びコンテンッを暗号化するための鍵で あるコンテンツ鍵が格納され且つ前記コンテンツの本来の格納形式を示す情報であ るオリジナル格納形式情報が格納された記録媒体を再生する方法であって、 前記記録媒体から、再生すべきコンテンツに対するオリジナル格納形式情報を読 出し、
前記読み出したオリジナル格納形式情報に基づ!、て前記コンテンッの再生方法を 切替える、ことを特徴とする再生方法。
[18] コンテンツ及び該コンテンツを暗号ィ匕するコンテンツ鍵が複数の格納形式で格納さ れ、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情 報が格納された記録媒体に対する情報処理装置であって、
前記記録媒体から、コンテンツ及びコンテンツ鍵を読出す読出し部と、 前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出す格 納形式識別部と、 前記読み出したオリジナル格納形式情報から、前記コンテンツ本来の格納形式を 判断し、前記コンテンツ又は Z及びそのコンテンツに関する情報を、前記コンテンツ 本来の格納形式に応じて変化させて表示する表示部と
を備えることを特徴とする情報処理装置。
[19] ネットワークを介してデータベースサーバよりコンテンツに関する情報を受信する受 信部をさらに備え、
前記表示部は、前記格納形式識別部により読出したオリジナル格納形式情報の内 容に応じて、前記データベースサーバより取得した情報を表示するか否かを判断す ることを特徴とする請求項 18に記載の情報処理装置。
[20] 前記データベースサーバより取得する情報はリアルタイムに更新されることを特徴と する請求項 19に記載の情報処理装置。
[21] コンテンツ及び該コンテンツを暗号ィ匕するコンテンツ鍵が複数の格糸内形式で格糸内さ れ、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格納形式情 報が格納された記録媒体に対する情報処理方法であって、
前記記録媒体から、コンテンツ及び該コンテンツのコンテンツ鍵を読出し、 前記記録媒体から、前記コンテンツに対するオリジナル格納形式情報を読出し、 前記読み出したオリジナル格納形式情報力 前記コンテンツ本来の格納形式を判 断し、前記コンテンツ又は Z及びそのコンテンツに関する情報を、前記コンテンツ本 来の格納形式に応じて変化させて表示する
ことを特徴とする情報処理方法。
[22] コンテンツ及び該コンテンツを暗号ィ匕するコンテンツ鍵が第 1及び第 2の格納形式 で格納され、且つ前記コンテンツの本来の格納形式を示す情報であるオリジナル格 納形式情報が格納された記録媒体に対する情報処理装置であって、
前記記録媒体に対し、第 1の格納形式で格納されたコンテンッ及びコンテンッ鍵を 読み出し又は書き込む第 1の読み書き部と、
前記記録媒体に対し、第 2の格納形式で格納されたコンテンツ及びコンテンツ鍵を 読み出し又は書き込む第 2の読み書き部と、
前記記録媒体から、前記オリジナル格納形式情報を読出す格納形式識別部と、 コンテンツ及び Z又はコンテンツに関する情報を編集する編集部とを備え、 前記編集部は、前記読み出したオリジナル格納形式情報にしたカ^、コンテンツに 対する編集可能な内容を切り替える
ことを特徴とする情報処理装置。
[23] 前記編集部は、前記読み出したオリジナル格納形式情報にしたがいコンテンツに 対する編集の可否を判断することを特徴とする請求項 22に記載の情報処理装置。
[24] 前記読み出したオリジナル格納形式情報がネットワークを介して配信されるコンテ ンッを示す場合、前記編集部はコンテンツの編集を禁止することを特徴とする請求項
23に記載の情報処理装置。
[25] 前記編集部は、前記読出したオリジナル格納形式情報の内容に応じて、コンテンツ に対して実施できる編集内容を決定することを特徴とする請求項 22に記載の情報処 理装置。
[26] コンテンツ及び該コンテンツを暗号ィ匕する鍵であるコンテンツ鍵が第 1及び第 2の格 納形式で格納され、且つ前記コンテンツ本来の格納形式を示す情報であるオリジナ ル格納形式情報が格納された記録媒体に対し、コンテンツまたはコンテンツに関する 情報を編集する方法であって、
前記記録媒体に格納されたオリジナル格納形式情報を参照し、
前記参照したオリジナル格納形式情報にしたがいコンテンツに対する編集可能な 内容を切り替える
ことを特徴とする情報処理方法。
PCT/JP2005/012400 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 WO2006004113A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006528910A JP4705916B2 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
US11/571,594 US8090920B2 (en) 2004-07-06 2005-07-05 Recording medium, and information processing device and information processing method for the recording medium
EP05765482A EP1770535A4 (en) 2004-07-06 2005-07-05 RECORDING MEDIUM AND INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING METHOD FOR THE RECORDING MEDIUM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-199174 2004-07-06
JP2004199174 2004-07-06

Publications (1)

Publication Number Publication Date
WO2006004113A1 true WO2006004113A1 (ja) 2006-01-12

Family

ID=35782912

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012400 WO2006004113A1 (ja) 2004-07-06 2005-07-05 記録媒体、記録媒体に対する情報処理装置及び情報処理方法

Country Status (5)

Country Link
US (1) US8090920B2 (ja)
EP (1) EP1770535A4 (ja)
JP (1) JP4705916B2 (ja)
CN (1) CN100476763C (ja)
WO (1) WO2006004113A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007022978A1 (en) * 2005-08-26 2007-03-01 Stmicroelectronics (Crolles 2) Sas Microelectromechanical device packaging with an anchored cap and its manufacture
JP2008097572A (ja) * 2006-09-11 2008-04-24 Matsushita Electric Ind Co Ltd 演算装置、コンピュータシステム、および携帯機器
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
JP5006388B2 (ja) * 2007-04-19 2012-08-22 パナソニック株式会社 データ管理装置
US8156363B2 (en) * 2007-07-02 2012-04-10 Panasonic Corporation Information processing device and mobile phone including comparison of power consumption information and remaining power
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
KR20110036882A (ko) * 2008-06-24 2011-04-12 파나소닉 주식회사 기록매체, 재생장치, 집적회로, 재생방법, 프로그램
JP2010044752A (ja) * 2008-07-14 2010-02-25 Panasonic Corp 情報処理装置およびそのシステム環境設定方法
JP2010267240A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (ja) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2004127159A (ja) * 2002-10-07 2004-04-22 Sanyo Electric Co Ltd コンテンツ管理装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3597690B2 (ja) * 1998-01-21 2004-12-08 株式会社東芝 デジタル情報記録再生システム
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
KR20010052853A (ko) 1999-04-14 2001-06-25 마츠시타 덴끼 산교 가부시키가이샤 데이터 관리장치, 데이터 관리방법, 및 데이터 관리프로그램을 기록하는 기록매체
CN1187756C (zh) 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
WO2001003410A1 (fr) * 1999-07-05 2001-01-11 Sanyo Electric Co., Ltd. Systeme de distribution d'informations et serveur de distribution
KR100751199B1 (ko) * 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
KR100587763B1 (ko) * 2000-02-01 2006-06-09 주식회사 위즈맥스 광고가 결합된 멀티미디어 파일을 인터넷에서 제공하는 방법
KR100479173B1 (ko) * 2000-02-08 2005-03-25 최추환 인터넷과 각종 컴퓨터 및 컴퓨터 응용매체에서의 편집 및삭제방지를 위한 파일구조 및 이 파일을 이용한광고방법과 이를 위한 시스템
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
EP1172741A3 (en) * 2000-07-13 2004-09-01 Sony Corporation On-demand image delivery server, image resource database, client terminal, and method of displaying retrieval result
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
US7565399B1 (en) * 2002-08-26 2009-07-21 Netapp, Inc. Caching web objects transformed by a pipeline of adaptation services
JP2006511159A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアを安全に頒布するための階層スキーム
CN1764970A (zh) * 2003-03-24 2006-04-26 松下电器产业株式会社 记录装置和内容保护系统
US7412459B1 (en) * 2003-03-25 2008-08-12 Microsoft Corporation Dynamic mobile CD music attributes database
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US8185705B2 (en) * 2003-10-31 2012-05-22 Panasonic Corporation Information recording medium, information recording medium accessing apparatus and accessing method
CN1879089A (zh) * 2003-11-07 2006-12-13 松下电器产业株式会社 信息记录介质及其控制方法
US20050216684A1 (en) * 2003-11-21 2005-09-29 Matsushita Electric Industrial Co., Ltd. Information recording medium, data processing apparatus, and recording region setting method of information recording medium
US7401174B2 (en) * 2003-12-16 2008-07-15 Matsushita Electric Industrial Co., Ltd. File system defragmentation and data processing method and apparatus for an information recording medium
KR100994772B1 (ko) * 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
US7801930B2 (en) * 2004-05-10 2010-09-21 Panasonic Corporation Recording medium, host device, and data processing method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (ja) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2000358003A (ja) * 1999-04-16 2000-12-26 Sanyo Electric Co Ltd 音楽配信システム
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2004127159A (ja) * 2002-10-07 2004-04-22 Sanyo Electric Co Ltd コンテンツ管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237480A (ja) * 2009-03-31 2010-10-21 Toshiba Corp コンテンツ保護装置およびコンテンツ保護方法
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method

Also Published As

Publication number Publication date
JP4705916B2 (ja) 2011-06-22
EP1770535A4 (en) 2009-07-15
US20070226399A1 (en) 2007-09-27
US8090920B2 (en) 2012-01-03
JPWO2006004113A1 (ja) 2008-04-24
CN100476763C (zh) 2009-04-08
CN1977251A (zh) 2007-06-06
EP1770535A1 (en) 2007-04-04

Similar Documents

Publication Publication Date Title
WO2006004113A1 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US7891013B2 (en) Contents distribution system
CN100461196C (zh) 信息处理器、信息处理方法和计算机程序
US7874003B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP3606794B2 (ja) ディジタルデータ著作権保護システム
JP5039693B2 (ja) コンテンツ検索装置
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
WO2007026666A1 (ja) コンテンツの属性に対する管理情報を格納する記録媒体、そのような記録媒体に対する記録装置及び再生装置
WO2005083703A1 (ja) 情報記録媒体および情報処理装置
US7295393B2 (en) Data converting apparatus, data converting method, and recording medium
US20020141737A1 (en) Audio data recording medium and related apparatuses
JP4469587B2 (ja) 情報記録装置及び情報記録方法、及びデジタル放送受信器
US8407467B2 (en) Ubiquitous audio reproducing and servicing method and apparatus
AU2006343229B2 (en) A method for protecting digital content by encrypting and decrypting a memory card
JP4259675B2 (ja) 音楽配信システム用の携帯電話
JP6489533B2 (ja) 情報処理方法および情報処理端末
JP2006197303A (ja) 鍵記録媒体及び再生装置
CN101339788A (zh) 接收装置
JP2004004594A (ja) 情報通信システム
JP2003348067A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005765482

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580021922.X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2006528910

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005765482

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11571594

Country of ref document: US

Ref document number: 2007226399

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11571594

Country of ref document: US