WO2007013611A1 - 記録装置及び記録媒体 - Google Patents

記録装置及び記録媒体 Download PDF

Info

Publication number
WO2007013611A1
WO2007013611A1 PCT/JP2006/315022 JP2006315022W WO2007013611A1 WO 2007013611 A1 WO2007013611 A1 WO 2007013611A1 JP 2006315022 W JP2006315022 W JP 2006315022W WO 2007013611 A1 WO2007013611 A1 WO 2007013611A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encrypted
encryption
content
recording medium
Prior art date
Application number
PCT/JP2006/315022
Other languages
English (en)
French (fr)
Inventor
Kenichiro Yamauchi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2007508668A priority Critical patent/JP4589963B2/ja
Priority to US11/663,971 priority patent/US20080260157A1/en
Publication of WO2007013611A1 publication Critical patent/WO2007013611A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a recording medium such as a hard disk drive (HDD) or a digital versatile disc (DVD), and in particular, a recording medium on which content such as video and audio is encrypted and recorded, and a recording therefor Relates to the device.
  • a recording medium such as a hard disk drive (HDD) or a digital versatile disc (DVD)
  • HDD hard disk drive
  • DVD digital versatile disc
  • HDDs and DVDs devices that record content such as video and audio on recording media such as HDDs and DVDs are becoming popular.
  • HDDs have a larger capacity than other recording media
  • SD Secure Digital
  • AV content is encoded with an encoding method such as MPEG2 (moving picture experts group 2), recorded on the HDD, and then copied to a recording medium such as an HDD DVD. Or moving.
  • MPEG2 moving picture experts group 2
  • copying refers to transferring content from the HDD to a DVD or the like while the playback content remains on the HDD side.
  • Move means moving content from HDD to DVD, etc. without leaving playback content on the HDD side!
  • DVD-VR DVD Video Recording Format
  • DVD-VR MPEG 3 Simple Profile format
  • ASF Advanced Systems Format
  • NTSC national television system committee
  • DVD-VR and ASF are both used when recording content on the HDD for the first time, taking advantage of the fact that the capacity of the HDD is much larger than other recording media. You should record it in the format of either. By doing so, it is possible to solve the problem of image quality degradation caused by copying.
  • copy control information is expressed by flags of "Copy Free”, “One copy can exist (Copy Once)", and “No copy exists” (No More Copy).
  • a method of performing copy control by embedding this flag in the content is described.
  • content providers often send content in a state where “one copy can exist (Copy Once)”. This indicates that the broadcast sender allows private duplication, but tries to minimize attempts to decrypt the content by reducing the number of duplications.
  • a digital recorder is considered as an example of a system for recording digital content on an HDD and copying it to an SD card or DVD.
  • This digital recorder has an internal HDD, records digital content sent by a digital tuner, etc. to the HDD, “Copy” or “move” content to an SD card or DVD.
  • the digital recorder can also “copy” or “move” the contents of an SD card or DVD to the internal HDD.
  • the digital recorder can store DVD-VR and ASF on the internal HDD so that it can be “copied” or “moved” to a DVD or SD card. Record in the type of format.
  • the digital content is “Copy Once” content
  • the digital content when moving the content in the internal HDD of the digital recorder to a DVD or SD card, Because it is “Copy Once”, there must be no more than one copy. In other words, after moving content to an SD card or DVD, the content that exists on the HDD must be erased. At this time, for example, when moving the contents in the internal HDD of the digital recorder to the SD card, it is necessary not only to delete the ASF files in the internal HDD but also to delete the data of the DVD-VR. Don't be.
  • erasing refers to an act of making it impossible to decrypt digital data in the internal HDD even by analyzing the HDD.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2004-7494
  • An object of the present invention is to provide a recording medium on which content is recorded so as not to deteriorate the quality even if the content is moved between a plurality of recording media, and a recording apparatus therefor. To do.
  • the recording device of the present invention encrypts the first and second contents for which the same content power is obtained using the first and second keys, respectively, and the results are the first and second contents, respectively. 2 and a recording medium, and the encryption Z decryption unit sends the first and second keys to the second and first keys. And the results are output to the recording medium as first and second encrypted keys, respectively, and the recording medium includes the first and second encrypted contents. , And the first and second encrypted keys are recorded.
  • the first encrypted key cannot be decrypted.
  • the requirement of “one copy can exist (Copy Once)” must be satisfied without erasing the first content. Can do.
  • the first and second contents obtained from the same content are encrypted using the first and second keys, respectively, and obtained as a result.
  • the first and second encrypted contents, and the first and second encrypted keys encrypted with the first and second keys, respectively, are recorded.
  • the converted key is encrypted using a part of the first key strength and the second key.
  • FIG. 1 is a block diagram of a recording apparatus according to an embodiment of the present invention.
  • FIG. 2 is an explanatory diagram showing a flow of processing in the recording apparatus of FIG.
  • FIG. 3 is an explanatory diagram of encryption of the key K1.
  • FIG. 4 is an explanatory view of a decryption key of the encrypted key KE1.
  • FIG. 5 is an explanatory view showing a modification of the flow of processing in the recording apparatus of FIG. 1.
  • FIG. 6 is an explanatory diagram showing an example of a temporal change in a key used for encryption.
  • FIG. 7 is an explanatory diagram of the encryption key of the key K1 when the key K2 changes over time.
  • FIG. 8 is an explanatory diagram of an operation for reflecting the copy control information CCI in the content encryption key.
  • FIG. 9 is an explanatory diagram of the encryption key K1 performed by reflecting the copy control information CCI.
  • FIG. 10 is an explanatory diagram of encryption of the key area R3 that is not encrypted in FIG.
  • FIG. 1 is a block diagram of a recording apparatus according to an embodiment of the present invention.
  • the recording apparatus 100 in FIG. 1 includes encoders 11 and 12, a decoder 16, an encryption Z decryption unit 22, an HDD 24 as a recording medium, a disk drive 26, and a memory card reader Z writer 28.
  • FIG. 2 is an explanatory diagram showing the flow of processing in the recording apparatus of FIG. Processing power surrounded by a thick line in Fig. 2 Performed by the recording device in Fig. 1.
  • the recording medium indicates a disk such as an HDD or a DVD, or a semiconductor memory such as an SD card.
  • the content is data including video or audio.
  • the digital contents DCN are input to the encoders 11 and 12.
  • the encoder 11 encodes the digital content DCN in the DVD-VR format so that it can be “copied” or “moved” to the DVD, and the resulting encoded content CC1 is encrypted. Output to Z decoding key section 22.
  • the encoder 12 encodes the digital content DCN in the ASF format so that it can be “copied” or “moved” to the SD card, and the resulting encoded content CC2 is encoded into the signal Z Output to decryption section 22.
  • Encryption Z decryption unit 22 performs encryption processing on encoded contents CC1 and CC2 in order to protect copyright.
  • the encryption method for recording on the HDD is not particularly defined, but different keys are used as keys for encrypting each content.
  • the encrypted Z decryption unit 22 encrypts the encoded content CC1 using the first key K1, and outputs the obtained encrypted content EC1 to the HDD 24 for recording.
  • the encrypted Z decryption unit 22 encrypts the encoded content CC2 using the second key K2, and outputs the obtained encrypted content EC2 to the HDD 24 for recording.
  • the HDD 24 force When the HDD 24 force also plays the encoded content CC1, it is necessary to decrypt the encrypted content EC 1 using the key K1.
  • the key K1 must be recorded on the HDD. . Therefore, the encryption Z decryption unit 22 encrypts the key K1 using all or part of the key K2, and outputs the obtained first encrypted key KE1 to the HDD 24 for recording. .
  • the encryption Z decryption unit 22 encrypts the key K2 using all or part of the key K1, and outputs the obtained second encrypted key KE2 to the HDD 24 for recording.
  • CPRM Content Protect for Recordable Media
  • device keys and MKB Media Key Block
  • the device key is a key given to the device manufacturer by the license company, and a unique key is assigned to each device.
  • the media ID and MKB are recorded on the recording DVD and SD card. As the media ID, a different ID is assigned to each disk or card.
  • the encryption Z decryption unit 22 first uses the device key and the MKB to encrypt the encryption method.
  • a media key is generated, and an encrypted media key, a title key, and copy control information CCI (Copy Control Information) are superimposed and encrypted to generate an encrypted title key.
  • the title key is a key for actually encrypting the content, and corresponds to the above-described keys Kl and K2.
  • Copy control information CCI is information related to duplication. When copying is permitted only by information such as duplication is not possible, information indicating when copying can be performed is recorded. The above-mentioned “Copy Free”, “One copy can exist (Copy Once)”, and “No copy exists” (No More Copy) are part of the copy control information CCI.
  • the encryption title key is a key that is recorded along with the content on a DVD or SD card. Since the key itself is encrypted with the media ID and device information, the encryption cannot be broken by simply copying the content!
  • 56-bit keys having the same length as the keys used in CPRM are used as the keys K1 and K2.
  • C2 encryption using a 56-bit key, DES (Data Encryption Standard) code, or the like can be used as a method for encrypting the encoded content CC1 and the encoded content CC2.
  • DES Data Encryption Standard
  • the same C2 cipher as that used in CPRM is used to encrypt the encoded contents CCI and CC2.
  • FIG. 3 is an explanatory diagram regarding the encryption of the key K1.
  • the key K1 is divided into three key areas Rl, R2, and R3.
  • Key area R1 is the upper 16 bits of 56-bit key K1
  • key area R3 is 24 bits following key area R1
  • key area R2 is 16 bits following key area R3.
  • the key K2 is divided into three key areas R4 and the like.
  • the central 24-bit area of the 56-bit key K2 is the key area R4.
  • the encryption Z decryption unit 22 performs a predetermined bit rearrangement on the key area R4, deletes a predetermined bit from the obtained key area R4 ', and performs a 16-bit encryption key. Generate K4. Further, the encryption Z decryption unit 22 only deletes predetermined bits from the key area R4 and generates a 16-bit encryption key K5.
  • Encryption Z Decryption unit 22 encrypts key area R1 with encryption key K4 to generate 16-bit length encryption area RE 1, and encrypts key area R2 with encryption key K5 and has a 16-bit length. Generate encryption area RE 2. By arranging the encryption area RE1, the key area R3, and the encryption area RE2 in order, a 56-bit encrypted key KE1 can be obtained. [0033] Encryption of the key K2 can be performed in the same manner as in the case of the key K1. That is, the encryption / decryption key unit 22 performs predetermined bit rearrangement and bit deletion on the key area R3 of the key K1, and encrypts the upper 16 bits of the key ⁇ 2 with the obtained encryption key.
  • a 56-bit encrypted key KE2 can be obtained by arranging the upper 16 bits encrypted, the key area R4, and the lower 16 bits encrypted in order.
  • FIG. 4 is an explanatory diagram of the decryption key of the encrypted key KE1.
  • the encryption Z decryption unit 22 decrypts the encrypted key KE1 using a part of the encrypted key KE2, and obtains the obtained key.
  • the decryptor 16 decodes the encoded content CC 1 obtained by the decryption by the encryption Z decryption unit 22 and outputs it.
  • the encrypted key KE1 has a 16-bit encryption area RE1, a 24-bit key area R3, and a 16-bit encryption area RE2 in order from the top.
  • the key KE2 encrypted likewise has coding region RE8, key area R4, and the three regions of the coding region RE9. Of these, the key areas R3 and R4 are unencrypted areas.
  • Encryption Z decryption unit 22 generates encryption key K4 and encryption key K5 from key area R4 in the same manner as in FIG. 3, and further decrypts encryption area RE1 with encryption key K4.
  • the key area R1 is restored, and the encryption area RE2 is decrypted with the encryption key K5 to restore the key area R2.
  • the key areas Rl, R3, and R2 are arranged in order to restore the key K1.
  • the encryption Z decryption unit 22 performs decryption on the encrypted key KE2 using the key generated from the key area R3, and restores the key K2.
  • the encryption Z decryption unit 22 reads the encrypted content EC2 from the HDD 24 and outputs it to the memory card reader / writer 28.
  • the memory card reader Z writer 28 writes the encrypted content EC2 to the SD card 44, and the encryption Z decryption unit 22 erases the encrypted content EC2 in the HDD 24. That is, the encrypted content EC2 is “moved” from the HDD 24 to the SD card 44.
  • Encrypted content EC2 in HDD24 is encrypted with an encryption method other than C2 encryption
  • the encryption Z decryption unit 22 decrypts the encrypted content EC2 with the encryption method and then encrypts it again with the C2 encryption.
  • the key KE2 encrypted with the key K1 is decrypted into the key K2 as described above, and then handled as the CPRM cipher title key of the SD card 44.
  • the encryption Z decryption unit 22 decrypts the key KE2, generates an encryption title key from the obtained key K2, records it on the SD card 44, and then stores the encryption key remaining on the HDD 24. Delete the key KE2.
  • the encryption Z decryption unit 22 "moves" the B-coded content EC2 from the HDD 24 to the SD card 44 without decrypting it into plaintext and without encrypting it. Or you may "copy”. At this time, the encryption / decryption unit 22 decrypts the encrypted key KE 2 to obtain the key K 2, encrypts it again, and “moves” it from the HDD 24 to the SD card 44. At the time of encryption again, the encryption Z decryption unit 22 performs encryption using a key different from the key used to obtain the encrypted key KE2, or the encrypted key. Encrypt using a method different from that used to determine KE2.
  • the key K1 necessary for decryption of the encrypted content EC 1 remaining in the HDD 24 is not the key K2 "moved" to the SD card 44. Can't be combined! / ⁇ In other words, if the key K2 is deleted from the HDD 24, the encrypted contents EC1 and EC2 cannot be reproduced even if the HDD 24 is analyzed. Since the original key K2 has also erased the internal power of the HDD 24, it can realize a copyright protection function similar to the conventional “move” that erases all content.
  • FIG. 5 is an explanatory diagram showing a modification of the processing flow in the recording apparatus of FIG.
  • the encrypted content EC1 is also moved to the SD card in addition to the encrypted content EC2 “moved” as shown in FIG. It is a feature to “move” to.
  • the encryption Z decryption unit 22 “moves” the encrypted content EC 1 to the SD card 44 as it is, and erases the encrypted content EC 1 recorded in the HDD 24. Also, the encryption Z decryption unit 22 does not decrypt the key KE1 encrypted with the key K2, and records the key obtained by performing further encryption on the SD card 44. After that, the encrypted key KE1 remaining in the HDD 24 is deleted.
  • Encrypted content EC1 encoded for DVD cannot be played back on the SD card, but after that, “Move” of encrypted content EC1 from SD card 44 to HDD 24 is encrypted content. This can be done without losing the contents of EC1. That is, as in the case of FIG. 2, it is possible to prevent deterioration of the image quality and sound quality of the content.
  • FIG. 6 is an explanatory diagram showing an example of a temporal change in a key used for encryption.
  • the encryption key used for content encryption may change over time during recording and playback of content.
  • the encryption key may change in order as time passes, such as keys K2 (0), K2 (l), ...,, 2 ( ⁇ ) ( ⁇ is an integer greater than or equal to 0).
  • the encrypted content EC2 is encrypted by sequentially using keys ⁇ 2 (0) to ⁇ 2 ( ⁇ ) one by one.
  • Key K1 must be encrypted with one of these keys.
  • FIG. 7 is an explanatory diagram for the encryption of the key K1 when the key ⁇ 2 changes with time.
  • the variable key V (i) is extracted from the key K2 (i) (i is an integer satisfying 0 ⁇ i ⁇ n) that changes over time, and the encrypted key ( Used.
  • Encryption Z decryption unit 22 encrypts key K 1 using, for example, variable key V (0) that is the first key in time.
  • variable key V (0) that is the first key in time.
  • the encryption Z decryption unit 22 The difference between the variable key V (i) to be used and the encryption key V (0) used for encryption is obtained as the difference key VD (i) and stored in the HDD 24. Then, even when there is no leading variable key V (O), a variable key V (O) is generated from an arbitrary variable key V (i) and a differential key VD (i) that is a recovery key. It becomes possible to do.
  • variable key V (O) has been described here, other variable keys may be used.
  • the key key R1 of the key K1 may be used to encrypt the differential key VD (i) to obtain the encrypted key differential key VE (i), which may be stored in the HDD 24.
  • the degree of key concealment can be increased.
  • Copy control information CCI which is information related to duplication, is very important in managing the entire content.
  • This copy control operation is called check-in / check-out. For example, when content is copied to an SD card, the number of copies that can be made is reduced from 3 to 2 and the content from the SD card to the HDD is reduced. When moved, an action is performed to increase the number of copies that can be made to 3 times.
  • FIG. 8 is an explanatory diagram of an operation for reflecting the copy control information CCI in the content encryption key.
  • the copy control information CCI is reflected in the encryption key of the content. That is, as shown in FIG. 8, the encryption key Z decryption key unit 22 adds the copy control information CCI to the 24 bits of the key area R3 used for the encryption key of another key, and sets the key area RA3. obtain.
  • the encryption Z decryption unit 22 generates the encrypted content EC 1 by using the encryption key obtained by adding the copy control information CCI to the encryption key K1.
  • the copy control information CCI may be any number of bits as long as the force is 24 bits or less, which is 24 bits. Further, operations other than addition, such as subtraction or exclusive OR, may be performed between the key area R3 and the copy control information CCI. Thus, encrypted content having different copy control information CCI has different encryption keys even if the content is the same. Since multiple cryptographic content is generated even for the same content, a stronger copyright protection function can be realized, especially when checking in and checking out.
  • FIG. 9 is an explanatory diagram of the encryption key K1 performed by reflecting the copy control information CCI.
  • the encryption Z decryption unit 22 adds the copy control information CCI to the encryption key K4, encrypts the key area R1 with the result, and adds the copy control information CCI to the key area R2, and the result. Is encrypted with the encryption key K5.
  • the other points are the same as in Fig. 3.
  • the copy control information CCI is 16 bits or less.
  • FIG. 10 is an explanatory diagram regarding encryption of the key area R3 that is not encrypted in FIG.
  • the key area R3 and the key area R4 in FIG. 3 and the like are not encrypted with other encryption keys, the encryption strength of the key itself is lower than the other key areas. Therefore, the key area R3 of the key K1 is encrypted using the key area R1 and the key area R2 of the key K1 itself so as to increase the encryption strength of the key area R3.
  • the encryption / decryption unit 22 divides the key area R3 into lower 16 bits and upper 8 bits as shown in FIG.
  • the encryption / decryption unit 22 encrypts the lower 16 bits of the key area R3 with the 16 bits of the key area R2, and sets the result as the lower 16 bits of the encryption key area RE3.
  • the encryption Z decryption unit 22 encrypts the upper 8 bits of the key area R3 with the lower 8 bits of the key area R1, and sets the result as the upper 8 bits of the encryption key area RE3.
  • the encryption Z decryption unit 22 uses the encryption key area RE3 in place of the key area R3 and uses the encryption key area RE3 in the same manner as in FIG. Encrypt and store in HDD24.
  • any bit of the key area Rl or the key area R2 may be used.
  • the encryption result may be arranged at an arbitrary location in the encryption key area RE3. However, certain rules need to be established for the positions to be placed.
  • a recording medium and a recording apparatus that satisfy the conditions such as “one copy can exist (Copy Once)" and have no content deterioration due to “movement” are realized. It can be done.
  • the HDD 24 stores the B-recorded content EC1, EC2 and the force recordable DVD or semiconductor memory described as storing the encrypted keys KE1, KE2. Good.
  • the present invention does not deteriorate the quality even if the content is moved between the recording media! /, And thus is useful for the recording device and the recording medium.

Abstract

 記録装置であって、同一のコンテンツから求められた第1及び第2のコンテンツを、それぞれ第1及び第2の鍵を用いて暗号化し、その結果をそれぞれ第1及び第2の暗号化コンテンツとして出力する暗号化/復号化部と、記録媒体とを備える。暗号化/復号化部は、前記第1及び第2の鍵を、前記第2及び第1の鍵をそれぞれ用いて暗号化し、その結果をそれぞれ第1及び第2の暗号化された鍵として前記記録媒体に出力する。記録媒体は、前記第1及び第2の暗号化コンテンツ、並びに前記第1及び第2の暗号化された鍵が記録されている。

Description

明 細 書
記録装置及び記録媒体
技術分野
[0001] 本発明は、 HDD (Hard Disk Drive)、 DVD (Digital Versatile Disc)等の記録媒体 に関し、特に、映像、音声等のコンテンツが暗号ィ匕されて記録された記録媒体、及び そのための記録装置に関する。
背景技術
[0002] HDDや DVD等の記録媒体に映像、音声等のコンテンツを記録する機器の普及が 進んできている。特に HDDは他の記録媒体に比べて大容量であるので、 SD (Secur e Digital)カードや DVD等の他の記録媒体を用いる機器と複合させた機器が増えて きている。このような機器の 1つの利用例として、 AVコンテンツを MPEG2 (moving pi cture experts group 2)等の符号化方法で符号化して HDDに記録した後、それを H DD力 DVD等の記録媒体にコピー、又は移動する例があげられる。
[0003] ここで「コピー」というのは、 HDD側に再生コンテンツを残した状態で、 HDDから D VD等へコンテンツを移すことをいう。「移動」というのは、 HDD側に再生コンテンツを 残さな 、で、 HDDから DVD等へコンテンツを移すことを!、う。
[0004] HDDから DVDへコンテンツをコピーすると、 DVDプレーヤで再生を行うことができ るようになる。コピーされた DVDから HDDにコンテンツをコピーし、更に HDDから S Dカードにコンテンツをコピーすると、 DVDだけではなく携帯電話等のモパイル機器 においても、コンテンツを再生することが可能になり、ユーザーにとっての利便性が大 きく増す。
[0005] し力し、 DVDとモパイル機器で用いられる SDカードとの間では、コンテンツの記録 フォーマットが異なっている。映像、音声のコンテンツは、 DVDには DVD Video Reco rding Format (以下では、 DVD— VRと称する)で記録される一方、 SDカードには、 M PEG4 Simple Profileフォーマットを中心とする圧縮方式(以下では、 ASF (Advanced Systems Format)と称する)で記録される。
[0006] DVD— VRと ASFとの間では、コンテンツの画面の大きさや音声の品質に差がある 。 DVD— VRでは通常のテレビ画面を想定しているので、 NTSC (national television system committee)用の映像の場合、横 720画素、縦 480画素の画面サイズのデー タが圧縮される。一方、 ASFの場合、モパイル機器で再生できるようにするために、 縦 240画素、横 160画素等、 DVD— VRの場合よりも小さな画面サイズのデータが 圧縮されることがある。
[0007] このため、 SDカードに記録された画像を、 DVD— VRに変換して DVDにコピーす ると、 ASF力も DVD— VRに変換する際に、小さな画面用のコンテンツが大きな画面 用のコンテンツに変換されるので、 HDDから直接 DVDにコピーする場合に比べると 、コンテンツの画質が極端に悪ィ匕してしまう。
[0008] これを克服するためには、 HDDの容量が他の記録媒体よりもはるかに大きいという 点を活力して、 HDDに最初にコンテンツを記録する際に、 DVD— VRと ASFとの両 方のフォーマットで記録しておけばよい。このようにすることで、コピーに伴う画質低下 の問題を解決することができる。
[0009] 更に、コンテンツに対する著作権保護についても考慮する必要がある。特に、著作 権保護がなされたコンテンツを異なる機器間でどのようにやり取りするのか、記録媒 体に記録済みのコンテンツにどのような著作権保護を施すのかが重要である。コンテ ンッのコピーの可否を制御する方法の一例が、以下の特許文献 1に開示されて 、る
[0010] 特許文献 1には、コピー制御情報を「コピー可 (Copy Free)」「1個のコピーが存在 可能(Copy Once)」「コピーの存在不可(No More Copy)」のフラグで表現し、このフ ラグをコンテンツの中に埋め込むことでコピー制御を行う方法が記載されて 、る。特 に近年、放送のデジタルィ匕が進むにつれ、コンテンツの提供側が「1個のコピーが存 在可能 (Copy Once)」の状態でコンテンツを送信する場合が多くなつてきている。こ れは、放送の送信側が、私的複製は認めるが、複製の数を減らすことで、コンテンツ の暗号を解除しょうとする試みを最小限にしょうとしていることを示している。
[0011] ここで、デジタルコンテンツを HDDに記録して SDカード又は DVDに複製するシス テムの例として、デジタルレコーダを考える。このデジタルレコーダは、内部 HDDを 有しており、デジタルチューナ等力 送られるデジタルコンテンツを HDDに記録し、 SDカード又は DVDにコンテンツを「コピー」又は「移動」する。また、このデジタルレ コーダは、 SDカード又は DVDのコンテンツを内部 HDDへ「コピー」又は「移動」する ことが可能である。
[0012] デジタルコンテンツを記録する際には、前述の通り、 DVDや SDカードに「コピー」 又は「移動」を行うことができるように、デジタルレコーダは、内部 HDDに DVD—VR 及び ASFの 2種類の形式で記録を行う。
[0013] デジタルコンテンツが「1個のコピーが存在可能(Copy Once)」のコンテンツである 場合、デジタルレコーダの内部 HDDにあるコンテンツを DVDや SDカードに移動す るときには、「1個のコピーが存在可能(Copy Once)」であるので、コピーが複数存在 してはならない。すなわち、コンテンツを SDカードや DVDに「移動」した後、 HDDに 存在するコンテンツを消去しなければならない。この際、例えばデジタルレコーダの 内部 HDDにあるコンテンツを SDカードに「移動」する場合には、内部 HDDの ASF のファイルを消去するのはもちろんである力 DVD— VRのデータをも消去しなけれ ばならない。ここで、消去とは、内部 HDDのデジタルデータを HDDの解析によって も復号ィ匕ができな 、ようにする行為を示して 、る。
特許文献 1:特開 2004— 7494号公報
発明の開示
発明が解決しょうとする課題
[0014] し力し、デジタルレコーダの内部 HDDにあるコンテンツを SDカードに「移動」した後 、 SDカードに含まれたコンテンツを再度 HDDに「移動」すると、「移動」後のデジタル レコーダの内部 HDDには SDカード用の ASFのコンテンツしか存在しない。すると、 次に HDDから DVDに「移動」する場合には、 ASFのコンテンツを DVD— VRに変換 しなければならず、 ASF力 DVD— VRへの変換時に画質が大幅に低下するという 問題があった。これは、「1個のコピーが存在可能(Copy Once)」のコンテンツを SD力 ードに移動する際に、 SDカード用の ASF形式のファイル以外のコンテンツをも HDD 力 消去することに原因がある。
[0015] 本発明は、複数の記録媒体間でコンテンツを移動させても質を低下させな 、ように コンテンツが記録された記録媒体、及びそのための記録装置を提供することを目的と する。
課題を解決するための手段
[0016] 本発明の記録装置は、同一のコンテンツ力 求められた第 1及び第 2のコンテンツ を、それぞれ第 1及び第 2の鍵を用いて暗号ィ匕し、その結果をそれぞれ第 1及び第 2 の暗号化コンテンツとして出力する暗号ィ匕 Z復号ィ匕部と、記録媒体とを備え、前記暗 号化 Z復号化部は、前記第 1及び第 2の鍵を、前記第 2及び第 1の鍵をそれぞれ用 いて暗号化し、その結果をそれぞれ第 1及び第 2の暗号化された鍵として前記記録 媒体に出力するものであり、前記記録媒体は、前記第 1及び第 2の暗号化コンテンツ 、並びに前記第 1及び第 2の暗号ィ匕された鍵が記録されているものである。
[0017] これによると、第 2の暗号ィ匕コンテンツと、その暗号を復号ィ匕するための第 2の鍵とを 他の記録媒体に移動した場合には、第 1の暗号化された鍵を復号ィ匕することができ なくなる。すなわち、第 1のコンテンツを復号ィ匕することができなくなるので、第 1のコ ンテンッを消去しなくても、「1個のコピーが存在可能(Copy Once)」の要件を満たす ようにすることができる。
[0018] また、本発明の記録媒体は、同一のコンテンツから求められた第 1及び第 2のコンテ ンッが、それぞれ第 1及び第 2の鍵を用いて暗号化され、その結果としてそれぞれ得 られた第 1及び第 2の暗号化コンテンツと、前記第 1及び第 2の鍵がそれぞれ暗号ィ匕 された第 1及び第 2の暗号化された鍵とが記録されており、前記第 1の暗号化された 鍵は、前記第 1の鍵力 前記第 2の鍵の一部を用いて暗号ィ匕されたものである。 発明の効果
[0019] 本発明によると、「1個のコピーが存在可能 (Copy Once)」の条件が付されたコンテ ンッを複数の記録媒体間で移動させる場合に、移動させる毎にフォーマット変換を行 う必要がないので、コンテンツの画質等の劣化を避けることができる。
図面の簡単な説明
[0020] [図 1]図 1は、本発明の実施形態に係る記録装置のブロック図である。
[図 2]図 2は、図 1の記録装置における処理の流れを示す説明図である。
[図 3]図 3は、鍵 K1の暗号化についての説明図である。
[図 4]図 4は、暗号ィ匕された鍵 KE1の復号ィ匕についての説明図である。 [図 5]図 5は、図 1の記録装置における処理の流れの変形例を示す説明図である。
[図 6]図 6は、暗号ィ匕に用いられる鍵の時間的な変化の例を示す説明図である。
[図 7]図 7は、鍵 K2が時間的に変化する場合における、鍵 K1の暗号ィ匕についての 説明図である。
[図 8]図 8は、コンテンツの暗号鍵にコピー制御情報 CCIを反映させる操作について の説明図である。
[図 9]図 9は、コピー制御情報 CCIを反映させて行う鍵 K1の暗号ィ匕についての説明 図である。
[図 10]図 10は、図 3では暗号化されない鍵領域 R3の暗号化についての説明図であ る。
符号の説明
[0021] 22 暗号化 Z復号化部
24 HDD (記録媒体)
42 DVD (記録媒体)
44 SDカード (記録媒体)
100 記録装置
K1 第 1の鍵
K2 第 2の鍵
KE1 第 1の暗号化された鍵
KE2 第 2の暗号化された鍵
発明を実施するための最良の形態
[0022] 以下、本発明の実施の形態について、図面を参照しながら説明する。
[0023] 図 1は、本発明の実施形態に係る記録装置のブロック図である。図 1の記録装置 10 0は、符号化器 11, 12と、復号化器 16と、暗号化 Z復号化部 22と、記録媒体として の HDD24と、ディスクドライブ 26と、メモリカードリーダ Zライタ 28とを備えている。図 2は、図 1の記録装置における処理の流れを示す説明図である。図 2において太線で 囲まれた処理力 図 1の記録装置で行われる。本明細書においては、記録媒体は、 HDD, DVD等のディスクや、 SDカード等の半導体メモリを示すものとする。また、コ ンテンッは、映像又は音声等を含んだデータである。
[0024] 図 2を参照して、図 1の記録装置について説明する。符号化器 11, 12には、デジタ ルコンテンツ DCNが入力されている。符号化器 11は、 DVDへの「コピー」又は「移 動」を行うことができるように、デジタルコンテンツ DCNを DVD—VRフォーマットで符 号化し、得られた符号ィ匕コンテンツ CC1を暗号ィ匕 Z復号ィ匕部 22に出力する。符号 ィ匕器 12は、 SDカードへの「コピー」又は「移動」を行うことができるように、デジタルコ ンテンッ DCNを ASFフォーマットで符号化し、得られた符号化コンテンツ CC2を喑 号ィ匕 Z復号ィ匕部 22に出力する。
[0025] 暗号化 Z復号化部 22は、著作権を保護するために、符号化コンテンツ CC1, CC2 に対して暗号ィ匕処理を行う。 HDDに記録する場合の暗号方式は特に定められてい ないが、各々のコンテンツを暗号ィ匕するための鍵としては、異なる鍵を用いる。暗号 化 Z復号ィ匕部 22は、第 1の鍵 K1を用いて符号ィ匕コンテンツ CC1を暗号ィ匕し、得ら れた暗号化コンテンツ EC1を HDD24に出力し、記録させる。同様に、暗号化 Z復 号ィ匕部 22は、第 2の鍵 K2を用いて符号ィ匕コンテンツ CC2を暗号ィ匕し、得られた暗号 化コンテンツ EC2を HDD24に出力し、記録させる。
[0026] HDD24力も符号化コンテンツ CC1を再生する場合には、鍵 K1を用いて暗号化コ ンテンッ EC 1を復号ィ匕する必要がある力 そのためには HDDに鍵 K1を記録しなけ ればならない。そこで、暗号化 Z復号化部 22は、鍵 K1を鍵 K2の全部又は一部を使 つて暗号ィ匕し、得られた第 1の暗号ィ匕された鍵 KE1を HDD24に出力し、記録させる 。同様に、暗号化 Z復号化部 22は、鍵 K2を鍵 K1の全部又は一部を使って暗号ィ匕 し、得られた第 2の暗号ィ匕された鍵 KE2を HDD24に出力し、記録させる。
[0027] また DVD— VRと SDカードへの記録で用いられる ASFとで使用される暗号方式は 、 CPRM (Content Protect for Recordable Media)と呼ばれる。 CPRMでは、コンテン ッの暗号化にデバイス鍵及び MKB (Media Key Block)が使用される。デバイス鍵と は、ライセンス会社から機器製造業者に与えられた鍵であって、機器毎に固有の鍵 が割り当てられている。また、記録用 DVDや SDカードにはメディア IDと MKBが記録 されている。メディア IDとして、ディスクやカード毎に異なる IDが与えられている。
[0028] 暗号化 Z復号化部 22は、始めにデバイス鍵と MKBとを使うことによって暗号化メ ディア鍵を生成し、暗号化メディア鍵とタイトル鍵とコピー制御情報 CCI (Copy Contr ol Information)とを重畳して暗号化して、暗号化タイトル鍵を生成する。タイトル鍵は 実際にコンテンツの暗号ィ匕を行う鍵であり、前述の鍵 Kl, K2に相当するものである。 コピー制御情報 CCIは複製に関する情報であり、複製可 Z不可といった情報だけで なぐ複製を認める場合には、何度まで複製してよいかといつた情報が記録されてい る。前述の「コピー可(Copy Free)」「1個のコピーが存在可能(Copy Once)」「コピー の存在不可(No More Copy)」は、コピー制御情報 CCIの一部である。暗号化タイト ル鍵は、 DVDや SDカードにコンテンツと共に記録する鍵である。鍵自身をメディア I Dや機器情報で暗号ィ匕して 、るので、単にコンテンツのコピーだけでは暗号を解くこ とができな 、ようになって!/、る。
[0029] 本実施形態では、鍵 K1及び鍵 K2として、 CPRMで使われる鍵と同じ長さの 56ビ ットの鍵を使用する。また、符号化コンテンツ CC1や符号化コンテンツ CC2を暗号ィ匕 する方式には、 56ビットの鍵を用いた C2暗号や DES(Data Encryption Standard)喑 号等を用いることができる。本実施形態では、符号化コンテンツ CCI, CC2の暗号化 に、 CPRMで用いられるのと同じ C2暗号を用いる。
[0030] 図 3は、鍵 K1の暗号化についての説明図である。図 3のように、鍵 K1は、 3つの鍵 領域 Rl, R2, R3に分割されている。鍵領域 R1は、 56ビットの鍵 K1のうちの上位 16 ビット、鍵領域 R3は、鍵領域 R1に続く 24ビット、鍵領域 R2は、鍵領域 R3に続く 16ビ ットである。鍵 K2も同様に 3つの鍵領域 R4等に分割されている。 56ビットの鍵 K2の うちの中央の 24ビットの領域を鍵領域 R4とする。
[0031] 暗号化 Z復号化部 22は、鍵領域 R4に対して所定のビット並び替えを行 ヽ、得られ た鍵領域 R4'から所定のビットの削除を実施して、 16ビットの暗号鍵 K4を生成する。 また、暗号化 Z復号化部 22は、鍵領域 R4カゝら所定のビットの削除のみを行って、 16 ビットの暗号鍵 K5を生成する。
[0032] 暗号化 Z復号化部 22は、鍵領域 R1を暗号鍵 K4で暗号化して 16ビット長の暗号 領域 RE 1を生成し、鍵領域 R2を暗号鍵 K5で暗号化して 16ビット長の暗号領域 RE 2を生成する。暗号領域 RE1と鍵領域 R3と暗号領域 RE2とを順に並べることによつ て、 56ビット長の暗号化された鍵 KE1を得ることができる。 [0033] 鍵 K2の暗号化も、鍵 K1の場合と同様に行うことができる。すなわち、暗号化 Ζ復 号ィ匕部 22は、鍵 K1の鍵領域 R3に対して所定のビット並び替え及びビットの削除を 行って、得られた暗号鍵で鍵 Κ2の上位 16ビットを暗号化し、更に、鍵 K1の鍵領域 R 3に対して所定のビットの削除を行って、得られた暗号鍵で鍵 Κ2の下位 16ビットを暗 号化する。暗号化された上位 16ビット、鍵領域 R4、及び暗号化された下位 16ビット を順に並べることによって、 56ビット長の暗号化された鍵 KE2を得ることができる。
[0034] 図 4は、暗号ィ匕された鍵 KE1の復号ィ匕についての説明図である。符号化コンテンツ CC1を再生する場合には、暗号化 Z復号化部 22は、暗号ィ匕された鍵 KE1を暗号ィ匕 された鍵 KE2の一部を用いて復号ィ匕し、得られた鍵 K1を使って暗号ィ匕コンテンツ E C1の暗号を復号ィ匕する。復号化器 16は、暗号化 Z復号化部 22で復号化されて得 られた符号化コンテンッ CC 1をデコードして出力する。
[0035] 図 4のように、暗号化された鍵 KE1は、上位から順に、 16ビットの暗号領域 RE1、 2 4ビットの鍵領域 R3、及び 16ビットの暗号領域 RE2を有している。また、暗号化され た鍵 KE2も同様に、暗号領域 RE8、鍵領域 R4、及び暗号領域 RE9の3つの領域を 有している。このうち、鍵領域 R3, R4は暗号化されていない領域である。
[0036] 暗号化 Z復号化部 22は、図 3と同様の方法で鍵領域 R4から暗号鍵 K4と暗号鍵 K 5とを生成し、更に、暗号鍵 K4で暗号領域 RE1を復号ィ匕して鍵領域 R1を復元し、暗 号鍵 K5で暗号領域 RE2を復号化して鍵領域 R2を復元する。そして、鍵領域 Rl, R 3, R2を順に並べて、鍵 K1を復元する。同様に、暗号化 Z復号化部 22は、暗号ィ匕 された鍵 KE2に対して、鍵領域 R3から生成した鍵を用いて復号ィ匕を行い、鍵 K2を 復元する。
[0037] 次に、暗号ィ匕コンテンツ EC2を SDカード 44に「移動」する場合における図 1の記録 装置の動作について、図 1及び図 2を参照して説明する。暗号化 Z復号化部 22は、 暗号ィ匕コンテンツ EC2を HDD24から読み出して、メモリカードリーダ/ライタ 28に出 力する。メモリカードリーダ Zライタ 28は、暗号化コンテンツ EC2を SDカード 44に書 き込み、暗号化 Z復号化部 22は、 HDD24内の暗号化コンテンツ EC2を消去する。 すなわち、暗号化コンテンツ EC2を HDD24から SDカード 44に「移動」させる。
[0038] HDD24内の暗号化コンテンツ EC2が C2暗号以外の暗号方式で暗号化されてい る場合には、暗号化 Z復号化部 22は、暗号ィ匕コンテンツ EC2をその暗号方式で複 号化した後、再度 C2暗号で暗号化する。鍵 K1で暗号化された鍵 KE2は、前述のよ うに鍵 K2に復号化された後、 SDカード 44の CPRM暗号のタイトル鍵として取り扱わ れる。暗号化 Z復号化部 22は、鍵 KE2を復号ィ匕し、得られた鍵 K2から暗号ィ匕タイト ル鍵を生成して SDカード 44に記録させ、その後、 HDD24に残された暗号ィ匕された 鍵 KE2を消去する。
[0039] また、暗号化 Z復号化部 22は、 B音号化コンテンツ EC2を、平文に復号ィ匕することな ぐかつ、暗号化をすることなぐそのまま、 HDD24から SDカード 44に「移動」又は「 コピー」してもよい。この際、暗号化,復号化部 22は、暗号化された鍵 KE2を復号化 して鍵 K2を求め、これに再度暗号化を行ってから、 HDD24から SDカード 44に「移 動」させる。再度の暗号ィ匕の際には、暗号化 Z復号化部 22は、暗号化された鍵 KE2 を求める際に用いられた鍵とは異なる鍵を用いた暗号化、又は暗号ィ匕された鍵 KE2 を求める際に用いられた方法とは異なる方法での暗号化を行う。
[0040] ここでは、 HDD24から SDカード 44への「移動」につ!/、て説明した力 HDD24か ら DVD42への「移動」についても同様である。この場合は、ディスクドライブ 26が DV D42への書込みを行う。
[0041] 以上のように、本実施形態によると、 HDD24内部に残された暗号ィ匕コンテンツ EC 1の復号ィ匕に必要な鍵 K1は、 SDカード 44に「移動」した鍵 K2がな 、と複号できな!/ヽ ようになつている。すなわち、 HDD24から鍵 K2を消去すれば、 HDD24を解析して も暗号化コンテンツ EC1, EC2を再生することはできなくなる。オリジナルの鍵 K2は HDD24内部力も消去されているので、コンテンツを全て消去する従来の「移動」と同 様の著作権保護機能を実現することができる。
[0042] 更に、 SDカード 44から HDD24にコンテンツを「移動」した場合には、 HDD24内 部に鍵 K2を復元することができる。このため、暗号化された鍵 KE1の復号化が再度 可能になり、 HDD24内部に残されていた暗号化コンテンツ EC 1を再生したり、 DVD 42に「移動」することができるようになる。暗号ィ匕コンテンツ EC 1は DVD用に符号ィ匕 されているので、 SDカード用の ASF形式のコンテンツを DVD用の DVD—VR形式 に変換する必要がなぐコンテンツの画質や音質の劣化を防ぐことができる。 [0043] 図 5は、図 1の記録装置における処理の流れの変形例を示す説明図である。この変 形例では、暗号ィ匕コンテンツ EC2を SDカードに「移動」する際に、図 2の場合のよう な暗号化コンテンツ EC2の「移動」に加えて、暗号化コンテンツ EC1をも SDカード 44 に「移動」することが特長である。
[0044] 暗号化 Z復号化部 22は、暗号化コンテンツ EC1を SDカード 44にそのまま「移動」 させ、 HDD24に記録されていた暗号ィ匕コンテンツ EC 1を消去する。また、暗号化 Z 復号ィ匕部 22は、鍵 K2で暗号ィ匕された鍵 KE1には、復号化を行わず、その上に更に 暗号を施して得られた鍵を SDカード 44に記録させ、その後、 HDD24に残された暗 号ィ匕された鍵 KE1を消去する。
[0045] DVD用に符号化された暗号化コンテンツ EC1は SDカード上で再生することはでき ないが、その後、 SDカード 44から HDD24への暗号化コンテンツ EC1の「移動」を、 暗号ィ匕コンテンツ EC1の内容を失わずに行うことができる。すなわち、図 2の場合と 同様に、コンテンツの画質や音質の劣化を防ぐことができる。
[0046] 図 6は、暗号ィ匕に用いられる鍵の時間的な変化の例を示す説明図である。コンテン ッの暗号ィ匕に使用される暗号鍵は、コンテンツの記録 Z再生時に時間と共に変化さ せられる場合がある。例えば図 6に示されているように、 DVD用の符号化コンテンツ CC1の場合には、 1つのコンテンツに対応する暗号鍵は 1個である場合が多いが、 S Dカード等のための符号ィ匕コンテンツ CC2の場合には、時間の経過に従って暗号鍵 が鍵 K2 (0) , K2 (l) , · ··, Κ2 (η) (ηは 0以上の整数)のように順に変化することがあ る。このとき、暗号化コンテンツ EC2は、鍵 Κ2 (0)〜Κ2 (η)が 1つずつ順に用いられ て暗号化されたものとなる。また、鍵 K1を、これらの鍵のいずれかで暗号化しなけれ ばならない。
[0047] 図 7は、鍵 Κ2が時間的に変化する場合における、鍵 K1の暗号化についての説明 図である。図 7のように、時間的に変化する鍵 K2 (i) (iは、 0≤i≤nを満たす整数)か らその一部である変動鍵 V (i)が取り出され、暗号ィ匕に用いられる。
[0048] 暗号化 Z復号化部 22は、例えば、時間的に先頭の鍵である変動鍵 V (0)を使って 鍵 K1を暗号化する。し力しこの場合、 B音号化コンテンツ EC2を編集する等により、変 動鍵 V (O)が消えてしまうという問題がある。そこで、暗号化 Z復号化部 22は、変化 する変動鍵 V (i)と暗号に使用する暗号鍵 V (0)との差分を差分鍵 VD (i)として求め 、 HDD24に格納させるようにする。すると、先頭の変動鍵 V(O)がなくなった場合に おいても、任意の変動鍵 V(i)と復元用の鍵である差分鍵 VD (i)とから変動鍵 V(O) を生成することが可能になる。
[0049] ここでは変動鍵 V(O)を用いて暗号ィ匕する場合について説明したが、他の変動鍵を 用いるようにしてもよい。また、鍵 K1の鍵領域 R3を使って差分鍵 VD (i)を暗号化し て、暗号ィ匕差分鍵 VE (i)を求め、これを HDD24に格納させるようにしてもよい。この 場合、鍵の隠蔽度を高めることができる。
[0050] 複製に関する情報であるコピー制御情報 CCIは、コンテンツ全体の管理の上で非 常に重要である。以上の実施形態においてはコンテンツの「移動」を取り上げた力 「 3回だけコピー可」というようなコピー制御を行うことも可能である。このコピー制御の ための動作はチェックイン ·チェックアウトと呼ばれ、例えば、 SDカードにコンテンツが コピーされると、コピー可能な回数を 3回から 2回に減少させ、 SDカードから HDDに コンテンツが移動されると、コピー可能な回数を 3回に増カロさせるというような動作が 行われる。
[0051] このようなコピー制御のための情報がコピー制御情報 CCIに含まれている力 コン テンッの移動やチェックアウト等が行われると、コピー制御情報 CCIを更新し、そのコ ンテンッ全体に反映させる必要がある。
[0052] 図 8は、コンテンツの暗号鍵にコピー制御情報 CCIを反映させる操作についての説 明図である。図 8では、コンテンツ全体にコピー制御情報 CCIを反映させるために、コ ンテンッの暗号鍵にコピー制御情報 CCIを反映させるようにしている。すなわち、暗 号ィ匕 Z復号ィ匕部 22は、図 8のように、他の鍵の暗号ィ匕に用いる鍵領域 R3の 24ビット に対し、コピー制御情報 CCIを加算し、鍵領域 RA3を得る。暗号化 Z復号化部 22は 、このような、暗号鍵 K1にコピー制御情報 CCIが加算されて得られた暗号鍵を用い て暗号ィ匕コンテンツ EC 1を生成する。
[0053] なお、ここではコピー制御情報 CCIは 24ビットである力 24以下であれば任意のビ ット数であってよい。また、鍵領域 R3とコピー制御情報 CCIとの間で、減算や排他的 論理和等、加算以外の演算を行うようにしてもよい。 [0054] これにより、コピー制御情報 CCIが異なる暗号ィ匕コンテンツは、同一のコンテンツで あっても異なる暗号鍵を持つことになる。同一のコンテンツでも複数の暗号ィ匕コンテ ンッが生成されるので、特にチェックイン 'チェックアウトを行う場合に、より強力な著 作権保護機能を実現することができる。
[0055] コピー制御情報 CCIを直接、鍵に組み込むようにするのは非常に有効である力 コ ピー制御情報 CCIが更新されると、鍵自身が変化するので、コンテンツ全体の暗号 化をやり直さなければならなくなり、非常に大きな回路を必要とする。そこで、次のよう に、暗号鍵を暗号ィ匕する鍵に対してコピー制御情報 CCIを加算するようにしてもょ ヽ
[0056] 図 9は、コピー制御情報 CCIを反映させて行う鍵 K1の暗号ィ匕についての説明図で ある。暗号化 Z復号化部 22は、暗号鍵 K4にコピー制御情報 CCIを加算し、その結 果で鍵領域 R1を暗号ィ匕し、かつ、鍵領域 R2にコピー制御情報 CCIを加算し、その 結果を暗号鍵 K5で暗号化する。その他の点については、図 3と同様である。ここでは 、図 8の場合とは異なり、コピー制御情報 CCIは 16ビット以下にしておく。
[0057] これにより、コピー制御情報 CCIが更新されても、鍵情報だけを更新すればよ!、の で、図 8の場合よりもすばやぐコピー制御情報 CCIを暗号ィ匕に反映させることが可能 になる。
[0058] 図 10は、図 3では暗号化されない鍵領域 R3の暗号化についての説明図である。
図 3等における鍵領域 R3及び鍵領域 R4は、他の暗号鍵による暗号ィ匕が行われて ヽ ないので、鍵自身の暗号強度が他の鍵領域に対して低い。そこで、鍵 K1の鍵領域 R 3を鍵 K1自身の鍵領域 R1と鍵領域 R2とを使って暗号ィ匕して、鍵領域 R3の暗号強 度を高めるようにする。
[0059] 暗号化/復号化部 22は、図 10のように、鍵領域 R3を下位 16ビットと上位 8ビットと に分割する。暗号化,復号化部 22は、鍵領域 R3の下位 16ビットを鍵領域 R2の 16 ビットで暗号ィ匕し、その結果を暗号ィ匕鍵領域 RE3の下位 16ビットとする。また、暗号 化 Z復号ィ匕部 22は、鍵領域 R3の上位 8ビットを鍵領域 R1の下位 8ビットで暗号ィ匕し 、その結果を暗号ィ匕鍵領域 RE3の上位 8ビットとする。その後、暗号化 Z復号化部 2 2は、鍵領域 R3に代えて暗号ィ匕鍵領域 RE3を用いて、図 3の場合と同様に鍵 K2を 暗号化し、 HDD24に格納させる。
[0060] ここでは一例を示した力 鍵領域 R3の暗号ィ匕に使う暗号鍵としては、鍵領域 Rl、 又は鍵領域 R2のどのビットを使用してもよい。また、暗号化結果を暗号化鍵領域 RE 3の任意の場所に配置してよい。ただし、配置する位置については、一定のルールを 定める必要がある。
[0061] 以上の実施形態によると、「1個のコピーが存在可能 (Copy Once)」等の条件を満 たし、かつ、「移動」に伴うコンテンツの劣化がない記録媒体及び記録装置を実現す ることがでさる。
[0062] なお、 HDD24が、 B音号化コンテンツ EC1, EC2、及び暗号化された鍵 KE1, KE2 を格納するものとして説明した力 記録型の DVDや半導体メモリ等が格納するように してちよい。
[0063] また、主に第 1の鍵 K1を対象にして暗号ィ匕等の処理について説明した力 第 2の 鍵 K2を対象にして、以上で説明した処理と同様の処理を行うようにしてもよい。
産業上の利用可能性
[0064] 以上説明したように、本発明は、記録媒体間でコンテンツを移動させても質を低下 させな!/、ので、記録装置及び記録媒体等につ!、て有用である。

Claims

請求の範囲
[1] 同一のコンテンツ力も求められた第 1及び第 2のコンテンツを、それぞれ第 1及び第 2の鍵を用いて暗号ィ匕し、その結果をそれぞれ第 1及び第 2の暗号ィ匕コンテンツとし て出力する暗号化 Z復号化部と、
記録媒体とを備え、
前記暗号化 Z復号化部は、
前記第 1及び第 2の鍵を、前記第 2及び第 1の鍵をそれぞれ用いて暗号化し、その 結果をそれぞれ第 1及び第 2の暗号化された鍵として前記記録媒体に出力するもの であり、
前記記録媒体は、
前記第 1及び第 2の暗号化コンテンツ、並びに前記第 1及び第 2の暗号化された鍵 が記録されて 、るものである
記録装置。
[2] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記記録媒体に記録されている前記第 2の暗号化コンテンツを、復号化及び暗号 化のいずれも行うことなぐそのまま他の記録媒体に移動又はコピーし、かつ、前記 第 2の暗号化された鍵を復号化して前記第 2の鍵を求め、これに、前記第 2の暗号化 された鍵を求める際に用いられた鍵とは異なる鍵を用いた暗号化、又は前記第 2の 暗号ィ匕された鍵を求める際に用いられた方法とは異なる方法での暗号ィ匕を行い、前 記他の記録媒体に移動させるものである
ことを特徴とする記録装置。
[3] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記記録媒体に記録されている前記第 2の暗号ィヒコンテンツを他の記録媒体に移 動させ、かつ、前記第 2の暗号化された鍵を復号化して前記他の記録媒体に移動さ せるものである
ことを特徴とする記録装置。
[4] 請求項 3に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 2の暗号化コンテンツを前記他の記録媒体に移動させる場合には、前記第 1の暗号化コンテンッ及び前記第 1の暗号化された鍵を、復号化せずに前記他の記 録媒体に移動させるものである
ことを特徴とする記録装置。
[5] 請求項 1に記載の記録装置において、
前記第 1の暗号化された鍵は、
暗号化されて 、る領域と、暗号化されて 、な 、領域とを有して 、る
ことを特徴とする記録装置。
[6] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 2の鍵としての複数の鍵を 1つずつ順に用いて前記第 2のコンテンツを暗号 化して、前記第 2の暗号ィ匕コンテンツを求め、かつ、前記第 2の鍵としての複数の鍵 のうちの 1つを用 、て前記第 1の鍵を暗号ィ匕して、前記第 1の暗号化された鍵を求め るものである
ことを特徴とする記録装置。
[7] 請求項 6に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 1の暗号ィ匕された鍵を求めるために用いられた鍵を、前記第 2の鍵としての 複数の鍵のうちの他の鍵から生成するための復元用の鍵を求め、前記記録媒体に 記録させるものである
ことを特徴とする記録装置。
[8] 請求項 7に記載の記録装置において、
前記暗号化 Z復号化部は、
前記復元用の鍵を、前記第 1の鍵の一部を用いて暗号化し、前記記録媒体に記録 さ ·¾:るちのである
ことを特徴とする記録装置。
[9] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 1の鍵とコピー制御情報との間で演算を行い、前記第 1の暗号化として求め るものである
ことを特徴とする記録装置。
[10] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 2の鍵の前記一部とコピー制御情報との間で演算を行 、、その結果を用い て暗号ィ匕を行って、前記第 1の暗号ィ匕された鍵を求めるものである
ことを特徴とする記録装置。
[11] 請求項 1に記載の記録装置において、
前記暗号化 Z復号化部は、
前記第 1の鍵の一部の領域を、この領域以外の前記第 1の鍵の領域を用いて暗号 化して、前記第 1の暗号化された鍵を求め、
前記第 2の鍵を、前記第 1の鍵の前記一部の領域を用いて暗号ィ匕して、前記第 2の 暗号ィ匕された鍵を求めるものである
ことを特徴とする記録装置。
[12] 同一のコンテンツ力も求められた第 1及び第 2のコンテンツが、それぞれ第 1及び第 2の鍵を用いて暗号化され、その結果としてそれぞれ得られた第 1及び第 2の暗号ィ匕 コンテンツと、
前記第 1及び第 2の鍵がそれぞれ暗号化された第 1及び第 2の暗号化された鍵とが 記録されており、
前記第 1の暗号化された鍵は、前記第 1の鍵が、前記第 2の鍵の一部を用いて暗号 化されたものである
ことを特徴とする記録媒体。
[13] 請求項 12に記載の記録媒体において、
前記第 1の暗号化された鍵は、
暗号化されて 、る領域と、暗号化されて 、な 、領域とを有して 、るものである ことを特徴とする記録媒体。
[14] 請求項 12に記載の記録媒体において、
前記第 2の暗号ィ匕コンテンツは、
前記第 2のコンテンツ力 前記第 2の鍵としての複数の鍵が 1つずつ順に用いられ て暗号ィ匕されたものであり、
前記第 1の暗号化された鍵は、
前記第 2の鍵としての複数の鍵のうちの 1つを用いて暗号ィ匕されたものである ことを特徴とする記録媒体。
[15] 請求項 14に記載の記録媒体において、
前記第 1の暗号ィ匕された鍵を求めるために用いられた鍵を、前記第 2の鍵としての 複数の鍵のうちの他の鍵から生成するための復元用の鍵が更に記録されている ことを特徴とする記録媒体。
[16] 請求項 15に記載の記録媒体において、
前記復元用の鍵は、
前記第 1の鍵の一部を用いて暗号ィ匕されたものである
ことを特徴とする記録媒体。
[17] 請求項 12に記載の記録媒体において、
前記第 1の暗号化された鍵は、
前記第 1の鍵とコピー制御情報との間で演算が行われて得られたものである ことを特徴とする記録媒体。
[18] 請求項 12に記載の記録媒体において、
前記第 1の暗号化された鍵は、
前記第 2の鍵の前記一部とコピー制御情報との間で行われた演算の結果を用いて 暗号ィ匕されたものである
ことを特徴とする記録媒体。
[19] 請求項 12に記載の記録媒体において、
前記第 1の暗号化された鍵は、
前記第 1の鍵の一部の領域がこの領域以外の前記第 1の鍵の領域を用いて暗号 化されたものであり、
前記第 2の暗号化された鍵は、
前記第 2の鍵が前記第 1の鍵の前記一部の領域を用いて暗号ィヒされたものである ことを特徴とする記録媒体。
PCT/JP2006/315022 2005-07-29 2006-07-28 記録装置及び記録媒体 WO2007013611A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007508668A JP4589963B2 (ja) 2005-07-29 2006-07-28 記録装置
US11/663,971 US20080260157A1 (en) 2005-07-29 2006-07-28 Recording Apparatus and Recording Medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-221814 2005-07-29
JP2005221814 2005-07-29

Publications (1)

Publication Number Publication Date
WO2007013611A1 true WO2007013611A1 (ja) 2007-02-01

Family

ID=37683499

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/315022 WO2007013611A1 (ja) 2005-07-29 2006-07-28 記録装置及び記録媒体

Country Status (3)

Country Link
US (1) US20080260157A1 (ja)
JP (1) JP4589963B2 (ja)
WO (1) WO2007013611A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010524363A (ja) * 2007-04-27 2010-07-15 ジェネラル・インスツルメント・コーポレーション デジタル著作権管理ライセンスフォーマットを構成する方法および装置
WO2012023600A1 (ja) 2010-08-20 2012-02-23 大正製薬株式会社 4-イソプロピル-6-メトキシフェニル グルシトール化合物
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2005158233A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd 情報伝送装置および情報転送プログラム並びにビデオサーバシステム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
CA2419972C (en) * 2001-03-29 2011-10-25 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP3663177B2 (ja) * 2002-02-08 2005-06-22 株式会社東芝 情報記録再生装置及び情報記録再生方法
AU2003217490A1 (en) * 2002-03-25 2003-10-08 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
JP2004048479A (ja) * 2002-07-12 2004-02-12 Kddi Corp 共有化された暗号化情報の暗号鍵管理方法
US20040030918A1 (en) * 2002-08-07 2004-02-12 Karamchedu Murali M. Enterprise based opaque message archives
EP1535135A2 (en) * 2002-08-28 2005-06-01 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
EP1404132B1 (en) * 2002-09-25 2008-05-14 D&M Holdings, Inc. System and method for transmission and reception of encrypted data
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
US7430671B2 (en) * 2004-03-31 2008-09-30 Nortel Networks Limited Systems and methods for preserving confidentiality of sensitive information in a point-of-care communications environment
US7467412B2 (en) * 2003-10-20 2008-12-16 Panasonic Corporation Data transfer system, data transfer program and video server system
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7711893B1 (en) * 2004-07-22 2010-05-04 Netlogic Microsystems, Inc. Range code compression method and apparatus for ternary content addressable memory (CAM) devices
JP2006048763A (ja) * 2004-07-30 2006-02-16 Toshiba Corp 情報記録媒体、情報記録再生装置及び情報管理方法
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358732A (ja) * 2001-03-27 2002-12-13 Victor Co Of Japan Ltd オーディオ用ディスク、その記録装置、再生装置及び記録再生装置並びにコンピュータプログラム
JP2005158233A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd 情報伝送装置および情報転送プログラム並びにビデオサーバシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010524363A (ja) * 2007-04-27 2010-07-15 ジェネラル・インスツルメント・コーポレーション デジタル著作権管理ライセンスフォーマットを構成する方法および装置
WO2012023600A1 (ja) 2010-08-20 2012-02-23 大正製薬株式会社 4-イソプロピル-6-メトキシフェニル グルシトール化合物
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method

Also Published As

Publication number Publication date
JP4589963B2 (ja) 2010-12-01
US20080260157A1 (en) 2008-10-23
JPWO2007013611A1 (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
KR100885318B1 (ko) 기록 장치 및 방법
US7095853B2 (en) System and method for preventing an illegal copy of contents
US20080260161A1 (en) Terminal Device and Copyright Protection System
KR100920733B1 (ko) 영상 제어장치 및 그 방법
KR20070007938A (ko) 기록장치, 기록매체 및 콘텐츠 보호시스템
JP2003218850A (ja) コンテンツ記録再生装置
JP4876082B2 (ja) 記録装置及び記録方法
WO2001089210A1 (fr) Appareil de reproduction/enregistrement
JP4589963B2 (ja) 記録装置
JPWO2005091150A1 (ja) コンテンツ移動装置、コンテンツ移動方法、コンピュータプログラム、記録媒体及びコンテンツ移動システム
JPH11266243A (ja) 情報処理装置及び方法
US20070186118A1 (en) Content data processing device, recording/reproduction device, and recording/reproduction system
JP2009100265A (ja) データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP4721692B2 (ja) コンテンツ管理装置及びコンテンツ管理方法
US20060077812A1 (en) Player/recorder, contents playing back method and contents recording method
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP5006434B2 (ja) コンテンツ管理装置
JP2002314924A (ja) 録画装置
JP5522644B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP2002287619A (ja) 記録再生装置
JP5236113B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP5236112B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP2002351312A (ja) 復号化方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007508668

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11663971

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06781932

Country of ref document: EP

Kind code of ref document: A1