WO2007058292A1 - 記録再生装置、通信装置、プログラム、システムlsi - Google Patents

記録再生装置、通信装置、プログラム、システムlsi Download PDF

Info

Publication number
WO2007058292A1
WO2007058292A1 PCT/JP2006/322941 JP2006322941W WO2007058292A1 WO 2007058292 A1 WO2007058292 A1 WO 2007058292A1 JP 2006322941 W JP2006322941 W JP 2006322941W WO 2007058292 A1 WO2007058292 A1 WO 2007058292A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
license
content
recording
identifier
Prior art date
Application number
PCT/JP2006/322941
Other languages
English (en)
French (fr)
Inventor
Eiji Kawahara
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP06832820A priority Critical patent/EP1950683A1/en
Priority to JP2007545307A priority patent/JP4801090B2/ja
Priority to CN200680043060.5A priority patent/CN101310287B/zh
Priority to US12/093,271 priority patent/US9020855B2/en
Publication of WO2007058292A1 publication Critical patent/WO2007058292A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4516Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Definitions

  • the present invention belongs to the technical field of license supply technology.
  • Information that regulates the use of content includes content that is supplied to the device when the content is supplied to the device (content management information), and the user who has received the content later.
  • content management information content management information
  • license information There are two types of things to buy (license information). License supply is a technology that supplies the latter license information to users.
  • the content can be copied by purchasing the license information obtained later.
  • Patent Document 1 A content duplication technique based on content management information is described in Patent Document 1 below.
  • This publicly known technique has a means for analyzing content management information.
  • the dubbing can be executed. Prohibits dubbing and allows only moving.
  • Patent Document 2 Japanese Patent Laid-Open No. 2003-22610
  • Patent Document 2 Japanese Patent No. 3416621
  • content management information is recorded in content. Sometimes it is added to the content and written to the recording medium. Therefore, what kind of operations can be performed on the content and what kind of environment the content can be used with the recording medium. Permanently determined by the content management information recorded in There was no room for subsequent changes in the permissions for content operations or the environment in which the content can be read, and this did not give users a satisfactory experience.
  • Such restrictions on the reading environment may be due to the encryption method used to store content management information and license information.
  • Content management information and license information are generally encrypted using device-specific IDs and media-specific IDs.
  • the license information and license information are specific to a specific device and a specific recording medium, and cannot be used on other devices or on a recording medium.
  • An object of the present invention is to provide a recording / reproducing apparatus capable of suitably changing the main body and location of content use.
  • a recording / reproducing apparatus includes an acquisition means for acquiring encrypted license information and license management information corresponding to the license information, and an encrypted license.
  • Decryption means for obtaining plaintext license information by decrypting the information, and an operation for executing an operation on the content based on the plaintext license information.
  • the license management information includes a type of identifier that is necessary for decrypting the license information for each operation on the content, and the decryption unit includes a plurality of types. Among these identifiers, the one corresponding to the type described in the license management information is used to decrypt the encrypted license information.
  • the license management information described above indicates the type of identifier used for decryption by the decryption means. If the decryption process is performed using the identifier of the type indicated in the license management information, the encryption is performed. The registered license information can be decrypted. Even if the user changes the identifier necessary for decrypting the license information, as long as the identifier is indicated in the license management information, the license information is properly decrypted by the recording / reproducing apparatus. As a result, when a device-specific identifier is adopted as an identifier, the location where a certain content is used can be limited to a specific device.
  • the content use entity can be limited to a specific individual.
  • the content use entity is determined. Can be expanded to all members of the organization.
  • the license information when transferring license information via a portable recording medium, the license information is encrypted using information that only the user can know and a unique device ID for the portable recording medium. It is possible to ensure security that does not allow the use of information and does not allow the copying of license information to other recording media.
  • the following technical items are added to the technical item 1 of the recording / reproducing device described above to make the recording / reproducing device have a specific configuration, thereby providing further effects.
  • the recording / reproducing apparatus comprises:
  • Plain text license information obtained by decryption by the decryption means and license management information
  • the license information includes content information and operation type information,
  • the license management information includes content information and operation type information, the content information includes a content identifier and / or a title character string, the operation type information includes a bit string, and a bit position of each bit is: Corresponding to each operation on the content, the setting value of each bit indicates whether execution of the corresponding operation is valid or invalid,
  • the technical matter as described above is made by determining the identity of the content information and operation type information included in the license management information and the content information and operation type information included in the license information.
  • the operation type information can express the operation type by the number corresponding to its own bit length, and the identifier type information can be expressed by the number according to its own bit length.
  • the type of identifier can be expressed. Since the number of types corresponding to the bit length can be expressed, when using license information and license management information including operation type information and identifier type information resident in the memory, the identifier is conscious of this memory size. And the number of operation types can be set to an appropriate number.
  • the license information and the license management information are written on a portable recording medium.
  • the recording / reproducing apparatus comprises:
  • the update of the license information and the license management information is as follows:
  • the plain text license information with the partial bit setting value changed is encrypted again, and the encrypted license information and the license management information with the partial bit setting value changed are written to the portable recording medium. It is done by returning.
  • the license management information and the license information are stored in a file specified by a predetermined file path.
  • the file path also includes the first folder name, the second folder name, and the first file name name.
  • the first folder name corresponds to the service name that is the content provider, and the second folder name is the content information.
  • the first file name corresponds to the combination of the title name included in the content information and the bit string corresponding to the operation type information included in the license management information.
  • the encrypted license is encrypted with the file path uniquely determined by the content and the operation to be executed.
  • the location from which information and license management information are obtained is specified, so that license information and license management information can be obtained without bothering the user in the recording / playback device, and incorrect license information can be obtained. It is possible to avoid doing this.
  • the license management information further includes identifier type information,
  • the identifier type information is
  • each partial bit corresponds to each of a plurality of operations
  • the setting value of each partial bit indicates the identifier to be used for decoding in executing the corresponding operation.
  • the identifier used by the decoding means is
  • the bit corresponding to the operation to be executed is specified by the setting value.
  • the identifier used for encryption is a unique identifier for the recording / reproducing apparatus
  • the use of certain license information is specified. It is possible to limit the recording / playback apparatus to the above-mentioned recording / reproducing apparatus, and to maintain robust security.
  • the content is recorded on a recording medium in a state associated with content management information.
  • the content management information includes operation type information and authentication information
  • the operation type information has a bit string, and the bit position of each bit corresponds to each operation on the content, and the setting value of each bit indicates whether the execution of the corresponding operation is valid or invalid.
  • the authentication information has a bit string, and the bit position of each bit corresponds to each operation on the content, and the set value of each bit requires authentication processing to execute the corresponding operation.
  • the acquisition of the license information is as follows:
  • the authentication information indicates that the authentication process is required to execute the corresponding operation! / Made when you speak.
  • the recording / reproducing apparatus is a stand-alone device, and performs a process of writing license acquisition information to a portable recording medium.
  • the license acquisition information includes the content information, the operation type information indicating the type of operation to be executed, the identifier type information indicating the type of identifier to be used for encryption, and the encryption information. Including the identifier used for
  • the license information is
  • the encryption is based on the identifier of the type indicated in the information
  • the license management information indicates the type of identifier used to encrypt the license information
  • the acquisition unit acquires encrypted license information and license management information by accessing a portable recording medium in which the license acquisition information is written.
  • the recording / reproducing apparatus When added to the recording / reproducing apparatus according to the present invention, when trying to acquire license information, the recording / reproducing apparatus creates the license acquisition information and writes it to the portable recording medium. Therefore, even if the recording / reproducing apparatus does not have a communication function, the license information necessary for executing the operation whose use is restricted can be acquired via the portable recording medium.
  • the license acquisition information is stored in a file specified by a predetermined file path.
  • the file path also includes the first folder name, the second folder name, and the first file name name.
  • the first folder name corresponds to the service name that is the content provider, and the second folder name is the content information.
  • the first file name corresponds to the combination of the title name included in the content information and the bit string corresponding to the operation type information included in the license acquisition information.
  • the location where the license acquisition information is written is specified by the file path uniquely determined by the content and the operation to be executed. It is possible to acquire license information and license management information without bothering the user, and to avoid acquiring incorrect license information.
  • FIG. 1 is a diagram showing a content utilization system including recording / reproducing devices 100 a, b, c, d, e, portable communication devices 200 a, b, memory cards 300 a, b, and a license server 400.
  • FIG. 2 is a diagram schematically showing the relationship between information ID types and usage ranges.
  • FIG. 3 is a diagram showing a hardware configuration of the recording / reproducing apparatus 100.
  • FIG. 4 is a block diagram showing an internal configuration of the recording / reproducing apparatus 100.
  • FIG. 4 is a block diagram showing an internal configuration of the recording / reproducing apparatus 100.
  • FIG. 5 is a diagram showing a class structure of content management information.
  • FIG. 5B is a diagram showing bit assignment of operation type information, authentication information, and type ID in content management information.
  • FIG. 6 is a diagram showing an example of content navigation and operation navigation.
  • FIG. 7 is a diagram showing a use range menu mnl, a PIN code entry camera user mn2, and an organization code entry camera user mn3.
  • FIG. 8 is a diagram showing a class structure of (a) license acquisition information.
  • FIG. 6B is a diagram showing bit assignment of license acquisition information.
  • (c) shows an instance of obtaining a license for performing a content operation on desired content recorded in the memory card 300.
  • FIG. 9 is a diagram showing a storage location of license acquisition information stored in the memory card 300
  • FIG. 10 is a flowchart showing a procedure for creating and writing license acquisition information.
  • FIG. 11 is a sub-flowchart showing details of step S1.
  • FIG. 12 (a) is a diagram showing a class structure of license information and license management information for content operations on desired content recorded in the memory card 300.
  • FIG. 4B is a diagram showing an instance of a license ⁇ blueprint and license management 'blueprint for content operation on desired content recorded in the memory card 300.
  • FIG. 13 is a diagram showing a storage location of license management information in the memory card 300.
  • FIG. 14 is a flowchart showing processing procedures of the operation execution unit 2 and the authentication unit 10.
  • FIG. 15 is a diagram showing a hardware configuration in a mobile communication device.
  • FIG. 16 is a block diagram functionally showing the internal configuration of the mobile communication device.
  • FIG. 17 is a flowchart showing a license information reception procedure.
  • FIG. 18 is a flowchart showing a processing procedure by the writing unit 17.
  • FIG. 19 (a) For the content “European Travel”, shows the stage when the user requested the duplication operation.
  • FIG. 20 (a) A stage where the license acquisition information creating unit 6 writes the license acquisition information to the memory card 300.
  • FIG. 21 (a) Download of license information and license management information by the mobile communication device 200 is shown.
  • FIG. 22 (a) shows the removal (ejection) of the memory card 300 from the mobile communication device 200.
  • FIG. 24 A diagram showing an internal configuration of License Sano OO.
  • FIG. 25 is a diagram schematically showing a system LSI that works on the present invention.
  • FIG. 26 is a diagram schematically showing how to install a system LSI that is useful in the present invention.
  • FIG. 1 shows recording / reproducing devices 100a, b, c, d, e, portable communication devices 200a, b, memory cards 300a, b, It is a figure which shows the content utilization system comprised from license sano MOO.
  • the recording / reproducing devices 100a, b, c, d, and e are stand-alone devices that are installed and used in the user's household, and correspond to content when performing content operations on the content recorded on the recording medium. By referring to the content management information, it is determined whether or not the corresponding content operation is permitted. Then, when a license is required for executing the content operation, the license information stored in the memory cards 300a and 300b is referred to execute the operation on the content.
  • the mobile communication devices 200a and 200b are owned by each user, and when license purchase is necessary for using the content, the mobile communication devices 200a and 200b download license information and license management information that are objects of the license.
  • the memory card 300a, b is a recording medium that acts as a bridge between the recording / reproducing device 100a, b, c, d, e and the portable communication device 200a, b, and is downloaded by the memory card 300a, b. License information and license management information are recorded. The license information and license management information thus recorded are provided to the recording / reproducing devices 100a, b, C , d, and e. In addition, information (license acquisition information) for applying to purchase a license is recorded by the recording / reproducing apparatus 1 OOa, b, c, d, e. The recorded license acquisition information is provided to the mobile communication devices 200a and 200b.
  • the license server 400 distributes license information and license management information in accordance with requests from the memory cards 300a and 300b.
  • the license information is encrypted.
  • the content usage range varies.
  • the identifier used for encryption is called “Information ID”.
  • the following three identifiers are taken up as examples of information IDs.
  • this organization code is stored in the SIM card built into the mobile communication device 200a, b, and the stored contents of this SIM card By browsing, the user can know the organization code.
  • Fig. 2 schematically shows the relationship between the type of information ID and the range of use.
  • Fig. 2 is created by adopting Fig. 1 as the original and writing the range of use on it.
  • the usage range ugl when the information ID is a device ID the usage range ug2 when the information ID is a PIN code, and the usage range ug3 when the information ID is an organization code are added.
  • the device ID is an information ID unique to the recording / reproducing apparatus 100a
  • the content usage range ugl is only this device.
  • the PIN code is an information ID unique to the user who owns the mobile communication device 200a, if this PIN code is an information ID, the content usage range ug2 is the range of devices that can be used by this user (in this figure, The recording / reproducing apparatus 100a, b, c) existing in the household A.
  • the organization code is an information ID unique to the organization to which the user who owns the mobile communication device 200a, b belongs, if this organization code is an information ID, the content usage range ug3 All devices that can be used by members of the organization to which they belong (in this figure, recording / playback devices 100a, b, c, d, e existing in household A and household B).
  • recording / playback devices 100a, b, c, d, e existing in household A and household B recording / playback devices 100a, b, c, d, e existing in household A and household B.
  • the content usage range in the system in Fig. 1 varies depending on what is used for the information ID. The above is an explanation of the usage range.
  • the recording / reproducing devices 100a, 100b, 100c, 100d, and 100e shown in FIG. 1 all have a common internal configuration.
  • Figures 3 and 4 show this common internal configuration.
  • the common internal configuration (simply the internal configuration of the recording / reproducing device 100) of the recording / reproducing device 100a, b, c, d, e will be described with reference to these drawings.
  • FIG. 3 is a diagram showing a hardware configuration in the recording / reproducing apparatus.
  • the invention relating to the program uses the hardware resources shown in the figure. , Realize data processing
  • the hardware configuration of the recording / reproducing apparatus includes a CPU 101, a code ROM 102, a RAM 103, a user input circuit 104, a tuner circuit 105 that demodulates a broadcast signal from an antenna, and an encoder that performs received code processing.
  • the circuit 106, the decoder circuit 107 for decoding the compression-encoded data, the OSD generator 108 for generating the OSD image, and the OSD image generated by the OSD generator 108 is added to the video signal generated by the decoder circuit 107. It consists of overlay circuit 109, HD drive 110, DVD drive 111, and card drive 112.
  • the operation request from the user is accepted by the user input circuit 104 receiving an output signal from the remote controller.
  • the remote control is a device that accepts user-powered operations for hierarchical GUIs. To accept powerful operations, the remote control calls the menu that makes up the GUI, the “menu key”, and the status of the GUI components that make up the menu “Arrow key” to change the menu, "Determination key” to confirm the GUI components that make up the menu, and "Return key” to return the hierarchical menu to a higher level.
  • an infrared signal corresponding to the pressed key is emitted, and an operation request is input by receiving the infrared signal.
  • FIG. 4 is a block diagram showing the internal configuration of the recording / playback apparatus 100.
  • the recording / reproducing apparatus 100 includes a storage 1, an operation execution unit 2, a GUI unit 3, an operation permission unit 4, a device ID holding unit 5, a license acquisition information creation unit 6, a writing unit 7, and a reading unit. 8 Decryption unit 9 and authentication unit 10
  • the storage 1 includes an HD drive 110 and a DVD drive 111, and stores content in association with content management information. In the following, each of content and content management information will be described.
  • the content also includes a digital stream, map information, and playlist information.
  • a digital stream is a multiplexed stream obtained by multiplexing a video stream and an audio stream that have been encoded by an encoding method such as MPEG2, MPEG4-AVC, etc.
  • MPEG2 MPEG4-AVC
  • AVClip Blu-ray -In the ray Disc Rewritable standard
  • the map information is information indicating the correspondence between the address information of the access unit (the playback unit that can be independently decoded!) In the video stream and the playback time on the playback time axis of the video stream. It is called Time Map in the Video-Recording standard and EP_map in the Blu-ray Disc Rewritable standard.
  • the playlist information is information that defines one or more playback sections based on a combination of time information that is a start point and time information that is an end point.
  • the content management information is information for managing each content existing in the HD drive 110 and the DVD drive 111.
  • FIG. 5 (a) is a diagram showing a class structure of content management information
  • FIG. 5 (b) is a diagram showing bit assignment of operation type information, authentication information, and type ID in the content management information. According to this figure, it can be said that the content management information is composed of content information and operation restriction information.
  • Content information is information that expresses what the content is by using “content ID” that is an 8-bit identifier and “title” that is a character code string.
  • “Operation type information” indicates whether a content operation such as editing, duplication, or reproduction is valid or invalid.
  • the position of each partial bit in the operation type information corresponds to each of a plurality of operations, and the value of each partial bit indicates whether the corresponding operation is valid or invalid.
  • the operation type information is 4-bit information as shown in the bit assignment of FIG. 5 (b), and consists of b [3] b [2] b [l] b [0]. Of these, b [0] B [l] corresponds to an operation called raw. b [2] corresponds to the editing operation.
  • bit [m] if any bit from b [0] to b [3] is bit [m], if the value of bit [m] is 1 ", the operation located in the mth bit is valid, and m If the bit power is, it indicates that the operation corresponding to the m-th bit is invalid.
  • Authentication information indicates whether authentication using license information and license management information is required to execute each operation indicated as valid or invalid by each bit of the operation type information. As shown in the bit assignment in Fig. 5 (b), the authentication information is set to "1", which indicates that authentication processing is required to execute the operation, and is set to "0". This indicates that the authentication process is not required to execute the operation.
  • Type ID consists of a type ID that indicates the type of information ID, and what information is used for authentication when executing each operation indicated as valid or invalid by each bit of the operation type information. Indicates.
  • the type ID is an 8-bit value as shown in the bit assignment in Fig. 5 (b).
  • B [7] b [6] b [5] b [4] b [3] b [2] b [l] b [0] Power also becomes.
  • b [5] b [4] correspond to editing (operation indicated by b [2] in the operation type information)
  • b [3] b [2] are duplicates (in the operation type information).
  • b [l] b [0] corresponds to playback (the operation indicated by b [0] in the operation type information).
  • any of [5] is a partial bit b [m + l] b [m]
  • the value of the partial bit b [m + l] b [m] It shows what information is used for decryption of license information at the time of authentication execution.
  • Partial bit b [m + l] If the value of b [m] is "01”, it indicates that the information ID required for authentication is "PIN code”, and partial bit b [m + l] b If the value of [m] is “10”, it indicates that the information ID required for authentication is “device ID of recording / playback device”.
  • Partial bit b [m + l] If the value of b [m] is "11”, it indicates that it is the information ID power organization code necessary for authentication. Partial bit b [m + l] b [ If the value of [m] is “00”, it indicates that no information is used for authentication.
  • the content restriction information indicates what kind of operation is valid for the content, and if it is valid, the license at the time of authentication
  • Each information ID that is necessary for decrypting information is shown concretely.
  • FIG. 5 (c) is a diagram showing instances of content information and operation restriction information. Taking the second content shown in the figure as an example, this content has the content ID “000101 11”, the title “Drama 0 ⁇ ”, and the operation type information “0011”. Since b [2] of the information is “0”, editing is prohibited, and it can be seen that duplication is possible even if b [l] of the operation type information is “1”. Since the b [l] force of the authentication information is 1 ", it can be seen that duplication requires authentication by the license information.
  • the type ID is “00000100”, that is, b [3] b [2] corresponding to b [l] of the operation type information is “ Since it is 01 ", it indicates that a PIN code is required for the authentication process to execute replication.
  • the operation execution unit 2 executes an operation on the content stored in the storage 1 when there is an operation request from the user and permission is given by the operation permission unit 4 to the execution of the profitable operation. On the other hand, if the operation permission unit 4 is not permitted to execute a profitable operation, the operation stored in the storage 1 is not executed. Execution of such operations is performed by realizing the following system control in the software configuration shown in Fig. 3.
  • the drive unit In response to a recording request from the user input circuit 104, the drive unit is instructed to write, and the encoding unit 106 executes encoding processing on the broadcast signal. Then, the code key data obtained in this way is written into a free area of the DVD-RAM in the DVD drive 111.
  • broadcast signal strength content information is extracted, the extracted content information, storage address, and content number are generated, delivered to the drive, and stored in the DVD drive 111 as content management information.
  • VD-RAM If the content management information includes a copyright protection signal, the DVD-RAM media ID in the DVD drive 111 is obtained, the content is encrypted using the media ID, and the DVD drive 111 Write to DVD-RAM.
  • the operation execution unit 2 instructs the DVD drive 111 to read the content management information from the DVD-RAM, and acquires the content storage address from the content management information. Based on the storage address, the digital stream constituting the content is read and sent to the decoder circuit. If the content management information includes a copyright protection signal, the DVD-RAM media ID in the DVD drive 111 is obtained, and the content is decrypted using the media ID. To send.
  • the content management information is read from the HDD 110, and the storage address of the digital stream constituting the content 1 is acquired. Based on the storage address, the digital stream constituting the content to be copied is read and written into the free space of the DV D-RAM in the DVD drive 111. Then, a storage address and a content number are generated and combined with the content information from the content management information and written to the DVD-RAM in the DVD drive 111 as content management information. If the copy generation information is included in the content information of the HDD 110 and “Only one Copy” is indicated, the content cannot be copied, so the content is deleted from the HD drive 110. This is to realize content movement.
  • the GUI unit 3 causes the OSD generator 108 to create an OSD image and overlays it. By instructing the valley circuit 107, various menus are displayed, and an operation request by the user for the content is accepted via this menu.
  • the menu displayed by the GUI unit 3 includes content navigation and operation navigation.
  • FIG. 6 is a diagram showing examples of content navigation and operation navigation.
  • the left side of Fig. 6 shows the content navigation.
  • the content navigation is a GUI component that visualizes the content stored in the storage 1 and indicates the presence of the content using the title character string of the content.
  • Content navigation has three states: “normal state”, “focus state”, and “active state”.
  • the “normal state” is a state that is not selected by the user
  • the “focus state” is the state designated as a playback candidate by the up and down arrow keys on the remote control
  • the “active state” is This is the state that has been confirmed as a playback target.
  • Operation navigation is a menu that can be pulled out from the content when the right arrow key on the remote control is pressed if any content is in focus! /. Lists the operations that can be performed on a content. In FIG. 6, for example, four operations such as “play”, “partial delete”, “duplicate”, and “license purchase” are listed.
  • the operation navigation if there are operations that cannot be performed among the operations such as playback, partial deletion, and duplication, the operations are displayed in gray out, and the operations that can be performed are displayed in the normal state. With such a display, it is displayed so that it is easier to understand which operation cannot be performed.
  • “License purchase” refers to purchase of a license when there are some operations that require authentication based on "license information", such as playback, partial deletion, and duplication. It is for letting you do it. In other words, playback, partial deletion, duplication and If all of these operations can be performed, the license purchase is not displayed, but if there is even one that requires authentication, the license purchase is displayed.
  • FIG. 7 is a diagram showing a usage range menu mnl, PIN code entry camera mn2, and organization code entry camera user mn3.
  • the usage range menu mnl is a device-specific button bnl that accepts the selection of “device-specific” as the content usage range, a user-specific button b n2 that accepts the selection of “user-specific” as the content usage range, content
  • the usage range includes an organization-specific button bn3 that accepts the selection of “organization-specific”.
  • there is no difference from the normal menu in that the “OK” button to confirm the current selection and the “Cancel button” to cancel the current selection are arranged at the bottom of the menu.
  • the PIN code entry camera user mn2 is a menu that is displayed as a submenu when the user-specific button is confirmed, and accepts input of a 4-digit numerical value as the PIN code.
  • the “decision button” for confirming the current selection and the “cancel button” for canceling the current selection are arranged at the bottom of the menu, which is the same as the normal menu.
  • the organization code entry camera user mn3 is a menu that is displayed as a submenu when the organization-specific button is confirmed, and is a menu that accepts input of a 5-digit numerical value as the organization code.
  • the “OK” button for confirming the current selection and the “Cancel button” for canceling the current selection are arranged at the bottom of the menu. The above is the description of the GUI unit 3.
  • the operation permission unit 4 receives from the GUI unit 3 the content selected through the content navigation and the type of operation requested to be performed through the operation navigation, and the operation type in the content management information of the selected content. By referring to the information, it is determined whether or not the operation force requested to be executed is permitted in the content management information. If allowed If so, the operation permission is given to the operation execution unit 2. If it is not permitted, the operation execution part 2 is not permitted. This completes the explanation of the operation permission unit 4.
  • the device ID holding unit 5 holds a device ID as an information ID unique to the recording / reproducing apparatus.
  • the license acquisition information creation unit 6 creates the license acquisition information and writes the created license acquisition information into the memory card 300. To control.
  • License acquisition information creation part 6 Details of license acquisition information creation part 6 1. License acquisition information
  • FIG. 8A shows a class structure of license acquisition information.
  • the license acquisition information includes "content information” that can uniquely identify the content, "operation type information” that indicates the operation type corresponding to the content operation, and information that is used to encrypt the acquired license information. It consists of “Type ID” indicating the type of ID. It also includes an “encrypted information ID” as an optional component.
  • Encrypted information ID is a component when the information ID is a device ID or organization code, and its entity is a device ID encrypted using a PIN code, or It is an organization code encrypted using a PIN code.
  • FIG. 8B is a diagram showing bit assignment of license acquisition information. It can be seen that the bit assignments in this figure are the same as those shown in Fig. 5 (b).
  • FIG. 8 (c) is a diagram showing an instance of license acquisition information for executing an operation on a desired content recorded in the memory card 300.
  • the operation type information is set to “0010” and the type ID is set to “00001000”. Since the operation type information b [lWT] and the type ID b [3] b [2] are "10", it is used for the encryption of the license information when realizing the operation of "copy”. It can be understood that the information ID is the device ID of the recording / reproducing apparatus.
  • FIG. 9 is a diagram showing a storage location of license acquisition information stored in the memory card 300. is there.
  • the path of the root force is uniquely specified by the content information included in the license acquisition information
  • the file name is uniquely specified by combining the title included in the license acquisition information and the operation type information.
  • the license acquisition information is stored in a predetermined file and is placed under a folder having the same name as the content ID “00 010101”.
  • This file is given the file name “European Travel _0010.get”, which is a combination of the title “Copper Travel” and the operation type information “0010”.
  • the “SVC0001” folder exists as a folder uniquely determined by the service or system.
  • the license acquisition information creation unit 6 Display the PIN code entry camera shown above, accept PIN code input via this menu, and encrypt the device ID or organization code using the PIN code.
  • the license acquisition information creation unit 6 configured as described above can be implemented in the recording / reproducing apparatus by describing the processing procedure of FIG. 10 in a computer description language and causing the CPU to execute it. .
  • FIG. 10 is a flowchart showing a procedure for creating and writing license acquisition information.
  • step Sl an information ID corresponding to the usage range desired by the user is acquired (step Sl). If the information ID power device thus obtained is an organization code, the PIN code is used to encrypt the information ID.
  • the license acquisition information creation unit 6 displays a PIN code input camera, accepts the input of the PIN code, and acquires the card ID of the memory card 300 (step S2). Then, an encryption key is generated from the PIN code, content information, and card ID, and the information ID is encrypted using the generated encryption key (step S3).
  • the concept of encryption of this information ID is based on the content supported by this license acquisition information.
  • a bit value representing content information, a bit value representing a card ID, and a bit value representing a PIN code are concatenated (referred to as a concatenation operation;), and a predetermined value obtained by concatenation is obtained. This is done by using a long bit string as an encryption key.
  • ECBC mode can be used as an encryption method.
  • ECBC mode encryption means that plaintext is divided into 64 bits or less and encrypted for each divided part.
  • the above-described encryption key is used for the encryption of the first divided part.
  • the encryption result is used for encryption of the next divided part.
  • This ECBC mode repeats the process of encrypting the next divided part using a certain encryption key.
  • a mode in which the reverse procedure is performed for decoding is called a DCBC mode.
  • step S4 create a file path according to the generation rule Root ⁇ service name ⁇ content ID ⁇ title name—operation type information.
  • Create license acquisition information consisting of operation type information indicating the type of operation to be performed and an encrypted information ID.
  • the license acquisition information is written to the memory card 300 based on the created file path (step S6).
  • FIG. 11 is a sub-flowchart showing details of step S1.
  • step S11 the usage range menu is displayed, and in step S12, the usage range is awaited. If the use range is selected, the process proceeds to a judgment step sequence consisting of step S13 to step S15.
  • Step S13 is a determination of whether or not the usage range is only one device. If the range of use remains within one device, the device ID is used as the information ID (step S16).
  • Step S14 is a determination as to whether or not the use range is within the range of the organization to which one user belongs. If the scope of use is the scope of the organization, the organization code is the information ID (step S 17).
  • Step S15 is a determination as to whether or not the use range is the power range of one user. Range of use If the range is the action range, the PIN code is the information ID (step S18).
  • the operation type information is "0111” and b [l] force 1 ", so it is determined that copying is possible.
  • the authentication information is" 0010 ", type Since the ID is “00001000” and b [l] of the authentication information is “1”, the copy requires license information and is subject to license purchase.
  • the usage range menu is displayed (step S11 in FIG. 11), and selection of the usage range is accepted. If the accepted usage range is one recording / reproducing apparatus, the device ID is used as the information ID (step S16 in FIG. 11).
  • step S3 in Fig. 10 there is a folder "SVC0001" folder that is uniquely determined by the service directly under the root. If a folder with the same name as the content ID “00010101” exists, the file with the title “European Travel” and the operation type information “0010” corresponding to the content operation duplication is the file “European Travel _0010.get”. Is created under the folder.
  • license acquisition information is written in the memory card 300 based on the file path “ROOT_DIR / SVC0001 / 00010101 / European travel_0010.get” for specifying this file.
  • the writing unit 7 is a functional component constituting the reading unit 112, and writes the license acquisition information generated by the license acquisition information creation unit 6 into the memory card 300. ⁇ Reading section 8>
  • the reading unit 8 is a functional component constituting the card drive 112, and reads the encryption key license information and the license management information from the memory card 300 and supplies them to the decryption unit 9.
  • the license information and the license management information are written in the memory card 300 by the mobile communication device 200 downloading based on the license acquisition information recorded in the memory card 300.
  • FIG. 12 (a) is a diagram showing a class structure of license information and license management information for content operations on desired content recorded in the memory card 300.
  • the license management information includes “content information” that uniquely identifies the content, “operation type information” that indicates the operation type for the content that is copied or played, and any type of information ID that is used to encrypt the license information. It consists of “type ID” that indicates whether or not Since the license management information is provided with a type ID, the information ID corresponding to the intended use can be used to encrypt the license information.
  • the license information is combined with the license management information, and is information indicating whether or not a content operation such as copying, reproduction, and copying is permitted!
  • the license information includes “content information” and “operation type information” that uniquely specify the content, and “issuer information” indicating the issuer of the license, and the type ID indicated in the license management information. It is encrypted using an information ID corresponding to
  • FIG. 12B is a diagram showing an instance of license information and license management information for content operation on desired content recorded in the memory card 300.
  • the first instance of the license management information shown in the figure corresponds to the title "European Travel” whose content ID is "0001 0101". Since the operation type information in the license management information is “0010”, it can be understood that this license management information is license information for the duplication operation. Since the type ID is “00001000”, that is, the bits b [3] b [2] corresponding to b [l] of the operation type information are “10”, the license information shows the device ID of the recording / playback device. It is understood that it is encrypted using.
  • the second instance of the license management information shown in this figure corresponds to the title "Drama 0 ⁇ " whose content ID is "0001 011 ⁇ .” Since it is “0010”, it can be understood that this license management information is the license information for the duplication operation.
  • the type ID is “00000100”, that is, the bit b [corresponding to b [l] of the operation type information 3] Since b [2] is “01”, it can be seen that the license information is encrypted using a PIN code.
  • Figure 12 (c) shows an example of encrypted license information.
  • Figure 12 (d) shows the bit assignment of license information and license management information, and the bit assignment in this figure is the same as that shown in Figure 5 (b). Yes, the example in Figure 12 (b) is based on this bit assignment. Has become the thing was.
  • FIG. 13 is a diagram showing a storage location of the license management information in the memory card 300. This storage location is specified by a file path. In this file path, the path from the root is uniquely determined by the content information included in the license management information, and the file name is uniquely determined from the title included in the license management information and the operation type information. .
  • the license management information is stored in a file and is arranged under a folder having the same name as the content ID “00010101”.
  • This file is given a file name “European Trip _0010.1ic”, which is a combination of the title “European Trip” and the operation type information “0010”.
  • the “SVC0001” folder exists as a folder uniquely determined by the service or system.
  • the reading unit 8 realizes reading of license information and license management information. This completes the description of the writing unit 7 and the reading unit 8.
  • the decryption key unit 9 decrypts the encrypted license information to obtain plain text license information.
  • the type of information ID indicated by the type ID in the license management information is used for decryption. If the information ID shown in the type ID of the license management information is a device ID, the device ID is extracted from the device ID holding unit 5 and used for decryption.
  • the PIN code The incoming camera is displayed on the GUI unit 3, the input operation force PIN code for this menu is obtained, and this is used as the information ID for decryption.
  • the information ID shown in the type ID of the license management information is an organization code
  • the organization code input camera is displayed on the GUI unit 3
  • the input operation force for this menu is obtained, and this is used as the information ID. Used for decryption.
  • the decryption of the license information using the information ID is performed in the same way as the encryption of the license acquisition information described above.
  • the license information consists of the following three elements: the content that this license information supports (1), the medium on which this license information was recorded (2), and the information ID (3) obtained by the method described above. Therefore, the contents are decrypted from these three elements: content information unique to the content (a), unique card ID (b) to the medium, and information ID (c). This is done by generating an encryption key and decrypting the license information using this encryption key.
  • a bit value representing content information, a bit value representing a card ID, and a bit value representing an information ID are connected to each other, and a bit string of a predetermined length obtained by the connection is used as the encryption key.
  • decryption using information ID means that an encryption key is generated from three elements of information, content information, and card ID in addition to this information ID, and this encryption key is used for decryption. ⁇ ⁇ .
  • the authentication unit 10 is a constituent element of the operation execution unit 2 and performs authentication by determining the identity between the plaintext license information and the license management information.
  • the operation execution unit 2 and the authentication unit 10 configured as described above are implemented in the recording / playback apparatus by describing the processing procedure shown in the flowchart of FIG. 14 in a computer description language and causing the CPU to execute it. be able to.
  • the processing procedure shown in the flowchart of FIG. 14 will be described.
  • step S 21 constitutes an event wait loop that waits for an operation request for content. If an operation is requested, the requested operation is set as operation X, the target content is set as content y (step S22), and the process proceeds to the determination step sequence in steps S23 and S24. Step S23 determines whether or not the power is bit [X] force 1 ”in the bit string constituting the operation type information of the content management information corresponding to the content y, If "1", reject operation x (step S25).
  • Step S24 determines whether or not the bit [X] force 1 "of the authentication information y of the content management information corresponding to the content y is" 1 ". X is executed (step S 26).
  • step S38 If the bit [X] of the authentication information y is “1”, the processing of step S38, step S27 to step S37 is executed.
  • step S38 the card ID of the memory card 300 is acquired (step S38).
  • step S27 Root ⁇ service name ⁇ content ID ⁇ title name—operation type information.
  • step S28 create a file memory card corresponding to the file path 300 Determine if it exists.
  • step S29 It is determined whether or not the value force T ′ of [X] is present (step S29). If not, return to step S21. If “1,”, the information ID [x] corresponding to the set value of the partial bits [2x + l: 2x] in the type ID of the license management information in the file is obtained (step S30 ), Decrypts the license information using this information ID [x], specifically, generates an encryption key from the content information, card, and information ID [x] in the license management information, and uses this encryption key to The license information is decrypted (step S31), and the process proceeds to step S32.
  • Step S32 is a step of collating plaintext license information with license management information. If they do not match, the process proceeds to step S21. If they match, the process proceeds to step S33 to step S36.
  • step S33 executes the operation corresponding to bit [X] in the operation type information (step S33), and operates the bit [x] in the operation type information in the license management information and the license information.
  • step S34 The value of bit [X] in the type information is changed to “0” (step S34).
  • Step S35 is a determination as to whether or not each bit constituting the operation type information is all “0”. If it is not all “0”, the license information and the license management information whose bit [X] is changed are written back to the memory card 300 (step S36). If all are "0”, delete the file containing the license information and license management information. Is disabled (step S37).
  • step S23 it is determined that the operation type information is "0011”, and that the force that b [l] is T can be copied, and in step S24, the authentication information is "0010" and b [l ] Because it is force T ', it is judged that duplication requires authentication by license information.
  • step S30 the license management information type ID “00000100” is acquired and the bit b [3] b [2] corresponding to b [l] of the operation type information is “01”. It is determined that a PIN code is necessary as an information ID, and an input screen is displayed prompting the user to enter the PIN code, and the PIN code is obtained.
  • step S31 an encryption key is generated from the content information, the card ID of the memory card, and the PIN code, and the license information is decrypted using the generated encryption key.
  • step S32 whether or not the content information and operation type information included in the license management information is the same as the content information and operation type information included in the decrypted license information is checked. As a result of this verification, dubbing processing is executed in step S33.
  • step S34 b [l] of the operation type information corresponding to the content operation included in the license management information is cleared and decrypted. Clear b [l] of the operation type information corresponding to the content operation included in the plain text license information. Since the operation type information “0010” becomes “0000”, it is determined in step S35 that the license information is unnecessary.
  • step S37 the license management information is deleted from the memory card.
  • step S35 If all bits of the operation type information are not cleared (No in step S35), the plaintext license information whose information content has been changed is re-used using the encryption key used for decryption. After encryption, the license management information whose information content has been changed and the encrypted license information are written back to their original storage locations (step S36) to support content operations. The invalidated license information is invalidated and the process is terminated.
  • the above is the description of the recording / reproducing apparatus.
  • the mobile communication device will be explained.
  • the mobile communication devices 200a and 200b shown in FIG. 1 all have a common internal configuration. This common internal configuration is shown in FIG. 15 and FIG.
  • a common internal configuration of mobile communication devices 200a and 200b (simply the internal configuration of mobile communication device 200) will be described with reference to these drawings.
  • FIG. 15 is a diagram illustrating a hardware configuration in the mobile communication device.
  • the invention relating to the program realizes data processing by using the hardware resources shown in the figure.
  • the hardware configuration of the portable communication device includes a ROM 201, a RAM 202, a user input circuit 203, an audio output circuit 204, a display circuit 205, a communication circuit 206, and a CPU 207.
  • the ROM 201 stores a software program for providing a service according to the present invention.
  • the RAM 202 stores data to be written and corrected as the mobile communication device 200 executes the program.
  • the user input circuit 203 receives a connected key input.
  • the audio output circuit 204 outputs audio through a speaker.
  • the display circuit 205 outputs an image through the LCD.
  • the communication circuit 206 communicates through the connected antenna 1408, and receives and transmits data necessary for the service.
  • the CPU 207 executes a program stored in the ROM 201.
  • the above is the hardware configuration of the mobile communication device.
  • the mobile communication device 200 is a device that accesses a content server that manages content information and acquires license management information corresponding to the content and operation.
  • FIG. 16 shows the internal configuration of the mobile communication device 200 for realizing this function.
  • FIG. 16 is a block diagram functionally showing the internal configuration of the mobile communication device. As shown in the figure, the mobile communication device includes a reading unit 11, a GUI unit 12, a decrypting unit 13, a transmitting unit 14, a receiving unit 15, an encrypting unit 16, and a writing unit 17. [0081] ⁇ Reading unit 11>
  • the reading unit 11 creates a file path that uniquely identifies the storage location of the license acquisition information, and reads the license acquisition information from the memory card 300 according to the file path.
  • the license management 'content included in the blueprint ⁇ determines the nose from the root, and the combination name of the content information and operation type information also determines the file name.
  • the GUI unit 12 displays a PIN code input camera or a web page in the license server 400.
  • the decryption key unit 13 decrypts the encrypted information ID using the information ID indicated in the operation type information in the license acquisition information. To do. By this decryption, information ID such as device and organization code is obtained.
  • the license acquisition information includes the content (1) corresponding to the license acquisition information, the medium (2) on which the license acquisition information is recorded, and the PIN code (3) that only the user can know. Because it is encrypted so that it depends on one element, it is decrypted from these three elements: content information unique to the content (a), card ID unique to the medium (b), and PIN code (c). This is done by generating an encryption key for use and decrypting the license acquisition information using this encryption key.
  • the transmission unit 14 issues a license acquisition request to the license sano OO.
  • the license server is accessed and the combination of the content management information, operation type information, and the user's PIN code included in the license acquisition information is sent to the license server OO as an acquisition request. Made in
  • the receiving unit 15 sends license information and license management information corresponding to the acquisition request to the license. Received from the server 400. It is desirable to send and receive license information and license management information using SSL (Secure Socket Layer).
  • SSL Secure Socket Layer
  • the license server 400 corresponding to SSL has a digital certificate preinstalled, and upon receiving an SSL request from the receiving unit 15, sends the digital certificate to the receiving unit 15.
  • the digital certificate is an encrypted public key, and the receiving unit 15 authenticates the certificate. If a valid public key is obtained by this authentication, the license server 400 determines that it can be trusted. Then, the receiving unit 15 transmits the common key encrypted with this public key.
  • the license Sano 00 uses the secret key to decrypt the transmitted encrypted common key and shares the common key with the receiving unit 15. Using the shared common key, license information and license management information are transmitted and received.
  • the common key is used to send and receive license information and license management information in order to perform encryption processing at high speed. HTTP, mail, FTP, and Telnet are applied to
  • the encryption unit 16 When the encryption unit 16 receives the combination of the license management information and the license information, the encryption unit 16 encrypts the license information by using the information ID indicated in the type ID of the license management information.
  • the license information encryption using the information ID is performed in the same way as the encryption of the license acquisition information described above.
  • the license information consists of the following three elements: the content that this license information supports (1), the medium on which this license information was recorded (2), and the information ID (3) obtained by the method described above. Therefore, it is necessary to encrypt the content from these three elements: content information unique to the content (a), card ID unique to the medium (b), and information ID (c). Is generated by encrypting the license information using this encryption key.
  • a bit value representing content information, a bit value representing a card ID, and a bit value representing an information ID are concatenated together (concatenation operation), and a bit string of a predetermined length obtained by the concatenation is encrypted. This is done by using it as a key.
  • “encryption using information ID” means that an encryption key is generated from three elements of information, content information, and card ID in addition to this information ID, and this encryption key is used for encryption. ! Uh.
  • the writing unit 17 creates a file path that uniquely specifies the storage location of the license information and license management information, and writes the license information and license management information to the memory card 300 according to the file path.
  • the path from the root is determined based on the content information included in the license management information, and the file name is also determined by the combination of the content information and the operation type information.
  • the receiving unit 15 configured as described above can be implemented in the recording / reproducing apparatus by describing the processing procedure of FIG. 17 in a computer description language and causing the CPU to execute it.
  • FIG. 17 is a flowchart showing a license information reception procedure.
  • step S41 the license server Web page is accessed, and in step S42, the file path is created according to the root and service name ⁇ content ID ⁇ title name—operation type information.
  • the license acquisition information is read according to the file path.
  • step S43 in accordance with the user operation, the content management information, operation type information, and PIN code included in the license acquisition information are input to the Web page.
  • Step S44 constitutes a reception wait loop that waits for reception of license information and license management information from the license server. If license information and license management information are received, the processing of this flowchart is terminated.
  • the writing unit 17 configured as described above can be implemented in the recording / reproducing apparatus by describing the processing procedure of FIG. 18 in a computer description language and causing the CPU to execute it.
  • FIG. 18 is a flowchart showing a processing procedure by the writing unit 17.
  • Step S51 is a determination step for determining whether it is necessary to obtain an information ID through the license acquisition information. If it is not necessary to refer to the license acquisition information, the card ID of the memory card 300 is acquired (step S52), and the PIN code is acquired as the information ID corresponding to the type ID (step S53). If you need to refer to the license acquisition information, follow the root and service name ⁇ content ID ⁇ title name—operation type information. follow the file path! And read the license acquisition information. On the other hand, the PIN code is acquired via the GUI, and the card ID of the memory card 300 is acquired (step S55). Using the PIN code obtained in this way, the information ID in the license acquisition information is decrypted. Specifically, an encryption key is generated from the PIN code and card ID. The information ID is decrypted using the generated encryption key (step S 56).
  • step S57 an encryption key is generated using the content management information, the card, and the information ID, and the license information is encrypted.
  • step S58 it is determined whether or not the information ID used for the encryption key is the same as that shown in the license management information. If not, the type ID is updated so that the type of information ID used for the encryption key is indicated in the type ID of the license management information (step S59), and the process proceeds to step S60. If they are the same, skip step S59 and go to step S60.
  • Root ⁇ Service name ⁇ Content ID ⁇ Title name—Operation type information. follow lie and ⁇ ⁇ Generation rules! ⁇ Create a file path (step S60) and encrypt the license information according to the file path Is written into the memory card 300 together with the license management information (step S61).
  • step S51 Since the type ID in the license management information is "00001000" and the bits b [3] and b [2] corresponding to b [l] of the operation type information are "10”, in step S51 Therefore, the device ID of the recording / reproducing device is required as the information ID used for encrypting the license information, and it is determined that the recording / reproducing device device ID is an information ID that cannot be acquired by this communication device.
  • the file layout of the memory card 300 there is a folder “SVC0001” folder uniquely determined by the service directly under the root, and a folder with the same name as the content ID “00010101” exists under that folder.
  • step S55 the card ID is acquired from the memory card, and an input scene prompting the user to input the PIN code is displayed, and the PIN code is acquired.
  • step S56 An encryption key is generated from the content information, the card ID of the memory card, and the PIN code, and the device ID that is the information ID is decrypted. This will give you a device ID.
  • step S57 an encryption key is generated from the content information, the card ID of the memory card, and the decrypted information ID, and the license information is encrypted using the generated encryption key.
  • the memory card 300 there is a folder “SVC0001” folder uniquely determined by the service directly under the root, and there is a folder with the same name as the content ID “00010101” in the folder.
  • the file name “European Travel _0010.get” using the title “European Travel” and the operation type information “0010” exists in the folder, and the license management information file in step S60! Create the path "ROOT_DIR / SVC000 1/00010101 / European Travel _0010.1ic".
  • the license management information is written in the memory card 300 based on the created file path.
  • the following describes how the recording / reproducing apparatus and the communication apparatus described above perform in performing the duplication operation.
  • FIG. 19 to FIG. 20 schematically show the process until the license acquisition information is supplied to the communication device.
  • FIG. 19 (a) shows a stage in which a copy operation is requested by the user for the content "European Travel".
  • the arrow yrl in the figure symbolizes this duplication operation request.
  • FIG. 19 (b) shows a stage where the operation type information and the authentication information in the content management information are referred to by the operation execution unit 2.
  • An arrow yr2 in the figure represents the reference of the authentication information by the operation execution unit 2.
  • This content "European Travel” is shown in Fig. 5 (b).
  • the duplication operation is set to "Authentication Required”. Therefore, license acquisition information is generated by the license acquisition information creation unit 6 in the stage of FIG. 19 (b).
  • FIG. 20 (a) shows a stage where the license acquisition information generator 6 writes the license acquisition information into the memory card 300
  • FIG. 20 (b) shows the stored contents of the memory card 300 that has been written. Indicates.
  • the license acquisition information shown in Fig. 9 is shown in Fig. 19 and Fig. 20 above. Through this process, the memory card 300 can be obtained.
  • FIG. 20 (c) shows the removal (ejection) of the memory card 300 from the recording / reproducing device 100
  • FIG. 20 (d) shows the loading of the memory card 300 into the portable communication device 200.
  • the license acquisition information is supplied to the mobile communication device 200 by the powerful loading.
  • FIG. 21 to FIG. 22 schematically show the process until license information and license management information are used for authentication by the recording / reproducing apparatus.
  • FIG. 21 (a) shows the download of license information and license management information by the mobile communication device 200
  • FIG. 21 (b) shows the downloaded license information and license management information written to the memory card 300. Shows the stages.
  • FIG. 21 (c) shows the stored contents of the memory card 300 after writing.
  • the license information and license management information shown in FIG. 13 can be obtained on the memory card 300 through the processes shown in FIGS.
  • FIG. 22 (a) shows removal of the memory card 300 from the portable communication device 200 (identification), and FIG. 22 (b) shows loading of the memory card 300 into the recording / reproducing device 100.
  • FIG. 22 (c) shows a stage where the license information and the license management information are verified by the decryption unit 9.
  • FIG. 23 (a) to (b) schematically show the process of executing the duplication operation based on the license information and the license management information.
  • Figure 23 (a) shows the content duplication by the operation execution unit 2. The symbolic representation of this content duplication is the arrow dgl, 2 in the diagram.
  • FIG. 23 (b) shows the stored contents of the DVD drive 111 and the stored contents of the memory card 300 after copying. The content “European Travel” shown in FIG. 5 is replicated in the DVD drive 111 through the above process.
  • the content duplication force S based on the license information is executed.
  • the above-described license management information indicates the type of identifier used for decryption, and decryption is performed using the identifier of the type indicated. If the process is performed, the encrypted license information can be decrypted. Even if the user changes the identifier required to decrypt the license information, the identifier As long as it is indicated in the sense management information, the license information is legitimately decoded by the recording / reproducing apparatus.
  • the use location of a certain content can be limited to a specific device.
  • the content using entity can be limited to a specific individual.
  • the content using entity is selected. , Can be expanded to all personnel belonging to the organization.
  • the license information is encrypted on the mobile communication device side, but in the second embodiment, the license information is encrypted on the license server.
  • FIG. 24 shows the internal structure of the license server.
  • the license server 400 includes a reception unit 21, a reception unit 22, a storage 23, a search unit 24, an encryption unit 25, and a license information creation unit 26.
  • the receiving unit 21 receives the combination of the license acquisition information and the PIN code transmitted from the recording / reproducing apparatus.
  • the receiving unit 22 uses the received PIN code to decrypt the encrypted information ID in the license acquisition information that has also been transmitted to the recording / reproducing apparatus.
  • the storage 23 is a database in which license information for each content is stored.
  • the search unit 24 uses the content information included in the license acquisition information as a keyword, sets the database in the storage 23 as a reference time, and reads out the license information hitting the content management information from the storage 23.
  • the encryption unit 25 encrypts the license information hit in the content management information by using the information ID acquired from the reception unit 22.
  • the license information creation unit 26 includes content management information and operation type information included in the license information, and a type ID indicating the information ID used by the encryption unit 25 to encrypt the license information.
  • the license management information including the license information is generated, and the combination of the encrypted license information and the license management information is transmitted.
  • the encryption of the license information is executed in the license server, when the recording / reproducing device is a network home appliance, the recording / reproducing device and the license server are not connected via the portable communication device. And can communicate directly to obtain license information.
  • This embodiment is an embodiment that adopts a fee structure in which the fee varies depending on whether the usage range is narrow or wide.
  • the fee is the highest when the usage range where the fee is the cheapest extends to households of multiple users belonging to one organization.
  • the mobile communication device 300 uses the type of information ID indicated by the type ID. Electronic payments are made for payment according to the conditions.
  • this information ID is in accordance with the range of use, if it is a device ID, it will be the cheapest, followed by PIN code and organization code in this order.
  • the mobile communication device can be connected to a payment gateway installed in a financial institution via a network. Credit card settlement is realized by using SET (Secure Electric Transaction) on such a network.
  • the mobile communication device transmits the order information to the license server 400 and transmits the payment information to the payment gateway.
  • the license server 400 Upon receiving the ordering information, the license server 400 transmits license information and license management information to the mobile communication device. Since ordering information and payment settlement information are sent separately, payment security can be improved.
  • the present embodiment is an embodiment for executing a change of the usage range.
  • the GUI unit 3 displays a button (usage range change button) for accepting the change of the usage range when the operation navigation is displayed.
  • the usage range change button is confirmed, the usage range menu is displayed, and the type ID in the license information and license management information is rewritten according to the operation on the menu, and the license information is encrypted. Change the information ID to be used. Thereby, the usage range of the content can be changed afterwards.
  • the GUI unit 3 displays the usage range change button, accepts the usage range change operation, and changes the information ID used for the encryption of the license information. Therefore, the license information that was available only on one device can be used on another device.
  • the license acquisition information is encrypted using an encryption key using a PIN code, but it may be any information that can be identified by the user.
  • the “SVC0001” folder directly under the root is used as the folder uniquely determined by the service or system.
  • any folder structure or folder name uniquely determined by the service or system may be used! ,.
  • the extensions are “.lie” and “.get”, but any extension uniquely determined by the service or system may be used.
  • the license information is encrypted by the encryption key generated using the content ID, the device ID unique to the memory card 300, and the information ID corresponding to the type ID indicated by the license management information. It is not always encrypted content information Information uniquely determined by the service or system that does not need to be used for key generation may be used.
  • whether or not the license information for the content operation is correct is determined based on the content information included in the license management information, the operation type information, the content information included in the decrypted license information, and the operation Judgment is made based on whether or not the type information is the same, but it may be judged based on whether or not the decrypted license information is legitimate information.
  • the license information is encrypted with an encryption key generated using content information, a device ID unique to the memory card 300, and an information ID corresponding to the type ID indicated in the license management information.
  • the information that is uniquely determined by the service or system that does not necessarily need to use the content information for generating the encryption key may be used.
  • the license information obtained by accessing the content server is described as plain text, but may be encrypted using content information, for example. That is, any information can be used as long as the information used for encryption of the license information can be acquired by the device using the license information.
  • the license information is encrypted with an encryption key generated using the content ID, a device ID unique to the memory card 300, and an information ID corresponding to the type ID indicated by the license management information.
  • the information that is uniquely determined by the service or system need not be used to generate the encryption key.
  • the license acquisition information is encrypted with an encryption key using a PIN code. However, it is acceptable if it is encrypted with information that can be identified by the user.
  • the license acquisition information is generated when the user selects to purchase the license, but may be generated when the user requests an operation.
  • an operation is requested by the user, and authentication is required for the operation that makes the request If the authentication information is defined, license acquisition information may be generated. (Folder directly under the root)
  • the folder structure uniquely determined by the service or system may be a folder name.
  • extension is ".lie” or ".get”.
  • the extension is uniquely determined by the service or system.
  • Content stored in HD drive 110 and DVD drive 111 can be displayed on the GUI on the device! You can display it as an icon. Playback and dubbing may be executed in response to a double-tally operation or drag-and-drop operation on the icon on the GUI.
  • the recording / reproducing apparatus may have a recording mode storage unit that stores the recording mode setting by the user.
  • the recording mode has four mode powers of XP, SP, LP, and EP. These four modes are, for example, 10 Mbps for XP, 5 Mbps for SP, 2.4 Mbps for LP, and 1.6 for EP, for example. A unique bit rate is assigned! /, And so on.
  • the user presses a button on the front panel or remote control of the recording device to change the current recording mode stored in the recording mode storage unit 7 from XP ⁇ SP ⁇ LP ⁇ EP ⁇ , XP ⁇ SP ⁇ LP ⁇ It can be switched cyclically, such as EP ⁇ .
  • the user can freely set the bit rate (recorded video quality).
  • bit rate recorded video quality
  • licensed purchases are required for operations recorded with XP and SP, and licenses are not required for operations recorded with LP and EP.
  • the mobile communication device 200 may be provided with the function of the recording / playback device 100.
  • the program according to the present invention is an executable program (object program) that can be executed by a computer, and executes each step of the flowchart shown in the embodiment and individual procedures of functional components to the computer. It consists of one or more program codes.
  • program codes such as processor native code and JAVA (registered trademark) byte code.
  • processor native code and JAVA (registered trademark) byte code.
  • JAVA registered trademark
  • modes for realizing each step by the program code If each step can be realized by using an external function, it becomes a call program code that calls this external function.
  • the program code power to realize one step may belong to different object programs.
  • each step of the flowchart may be realized by combining arithmetic, logical, and branch instructions.
  • a program that can be used in the present invention can be created as follows. First, the software developer uses a programming language to write a source program that implements each flowchart and functional components. In this description, the software developer uses a class structure, variables, array variables, and external function calls according to the syntax of the programming language to describe each flowchart and source program that implements functional components.
  • the described source program is given to the compiler as a file.
  • the compiler translates these source programs to generate an object program.
  • Translation by the compiler consists of processes such as syntax analysis, optimization, resource allocation, and code generation.
  • syntax analysis lexical analysis, syntax analysis, and semantic analysis of the source program are performed, and the source program is converted into an intermediate program.
  • the intermediate program is divided into basic blocks, control flow analysis, and data flow analysis.
  • Resource allocation On the other hand, in order to adapt to the instruction set of the target processor, the variables in the intermediate program are allocated to the register or memory of the processor of the target processor.
  • code generation each intermediate instruction in the intermediate program is converted into program code to obtain an object program.
  • the programmer activates the linker for these.
  • the linker allocates these object programs and related library programs in the memory space, and combines them into one to generate a load module.
  • the load module generated in this way is premised on reading by a computer, and causes the computer to execute the processing procedure shown in each flowchart and the processing procedure of functional components.
  • the program according to the present invention can be created through the above processing.
  • the program according to the present invention can be used as follows.
  • the load module corresponding to the program is written in the code ROM together with the basic input / output program (BIOS) and various middleware (operation system).
  • BIOS basic input / output program
  • middleware operation system
  • the recording / playback device is a bootstrap model
  • a basic input / output program (BI OS) is embedded in the code ROM, and various middleware (operation system) power is pre-recorded on a secondary recording medium such as a hard disk. Installed.
  • a secondary recording medium such as a hard disk.
  • the boot ROM recording / reproducing device for starting the system from the secondary recording medium.
  • the load module is supplied to the recording / playback apparatus via a portable recording medium or network, and installed as a single application on the secondary recording medium.
  • the recording / reproducing apparatus performs bootstrap with the boot ROM, starts the operation system, causes the CPU to execute the application as one application, and uses the program according to the present invention.
  • the program of the present invention can be used as one application, so the program according to the present invention is transferred or lent alone. Can be supplied through a network.
  • the CPU and ROM that realize the functions of the recording / playback device can be realized as a single system LSI.
  • a system LSI is a device in which a bare chip is mounted on a high-density substrate and packaged.
  • a system LSI that includes multiple bare chips mounted on a high-density substrate and knocked to give the bare chip the same external structure as a single LSI is also included in the system LSI.
  • uch a system LSI is called a multichip module;).
  • system LSI types such as QFP (tad flood array) and PGA (pin grid array).
  • QFP is a system LSI with pins attached to the four sides of the package.
  • a PGA is a system LSI with many pins attached to the entire bottom surface.
  • pins serve as interfaces with other circuits.
  • Pins in the system LSI have such an interface role.
  • the system LSI serves as the core of the recording / reproducing device.
  • FIG. 25 is a diagram schematically showing a system LSI according to the present invention.
  • the system LSI according to the present invention includes the above-described code ROM, CPU, and RAM in a package.
  • Mounting design refers to where on the board the parts on the circuit diagram (circuit elements, ICs, LSIs) created by circuit design are placed, or how the connection lines on the circuit diagram are placed on the board. This is the work to create a board layout that determines whether to wire to the board.
  • the mounting design includes automatic placement and automatic wiring.
  • this automatic placement can be realized using a special algorithm called the “centroid method”.
  • centroid method the connection lines that connect the pins of parts on the circuit diagram are defined using metal foil vias.
  • this wiring process can be realized using a special algorithm called “maize method” or “line search method”.
  • the mounting design result is converted into CAM data and output to equipment such as an NC machine tool.
  • NC machine tools perform SoC implementation and SiP implementation based on this CAM data.
  • SoC (System on chip) mounting is a technology that burns multiple circuits on a single chip.
  • SiP (System in Package) mounting is a technology that combines multiple chips into a single package using grease.
  • the integrated circuit generated as described above may be referred to as an IC, LSI, super-LSI, or unroller LSI depending on the degree of integration.
  • each recording / reproducing apparatus may be configured as one chip.
  • Integrated circuit implementation is not limited to the above-described SoC implementation and SiP implementation, and may be realized by a dedicated circuit or a general-purpose process.
  • Reconfigurable FPGA Field Programmable Gate Array
  • integrated circuit technology that replaces LSI emerges as a result of advances in semiconductor technology or derived technologies, it is natural that functional blocks may be integrated using that technology. For example, biotechnology can be applied.
  • system LSI Since the system LSI according to the present invention is assumed to be incorporated into a recording / reproducing apparatus, it is desirable that the system LSI conforms to the Uniphier architecture! /.
  • a system LSI conforming to the Uniphier architecture consists of the following circuit blocks.
  • the video decoder described above is implemented as this data parallel processor.
  • Peripheral circuits such as ARM core, external bus interface (Bus Control Unit: BCU), DMA controller, timer, vector interrupt controller, UART, GPIO (General Purpose Input Output), synchronous serial interface, etc. Consists of interfaces.
  • BCU Bus Control Unit
  • DMA controller DMA controller
  • timer timer
  • vector interrupt controller UART
  • GPIO General Purpose Input Output
  • synchronous serial interface etc. Consists of interfaces.
  • the controller described above is mounted on the system LSI as this CPU block.
  • It consists of audio input / output, video input / output, and OSD controller, and performs data input / output with a TV and AV amplifier.
  • the internal bus connection that controls the internal connection between each block and the data with the SD-RAM connected outside the system LSI Access control unit that performs transfer, and access schedule unit that adjusts SD-RAM access requests from each block.
  • the digital stream constituting the content in each embodiment may be obtained by the encoder circuit 106 performing real-time encoding.
  • Real-time recording includes outside encoding in addition to the method described in the above embodiment, self-encoding that encodes an input digital signal or analog signal.
  • Outside encoding is the recording of encoded digital data on a disc without encoding.
  • partial transport is applied to a multi-program type transport stream to generate a partial transport. The present invention is applicable even when a stream is written to a recording medium.
  • a digital stream of content may be obtained by encoding an analog Z digital video signal recorded on a video tape. It is also possible to obtain a digital stream by encoding analog Z digital video signals directly taken from a video camera. In addition, a digital stream distributed by a distribution server may be used.
  • the operation request by the user is received from the remote control, but may be received from the front panel of the playback device.
  • the user's specification may be received by an input device such as a keyboard, touch panel, mouse, pad, or trackball. In this case, you can accept these operations with a trick or drag operation.
  • the “time” element of each step executed in chronological order in each flowchart is considered as an indispensable matter for specifying the invention.
  • the method described in each flowchart is a natural law.
  • the method described in these flowcharts is a single invention as an invention. Therefore, the act of performing the processing of these flowcharts so as to achieve the original purpose of deleting the non-reference area and exhibit the action and effect corresponds to the act of implementing the recording method according to the present invention.
  • other recording media may be employed as long as the recording media has a capacity capable of recording content.
  • other optical discs such as CD-R, CD-RW, Blue-ray Disc, etc.
  • It may also be a magneto-optical disk such as PD or MO.
  • it may be a semiconductor memory card such as an SD memory card, a compact flash (registered trademark) card, a smart media, a memory stick, a multimedia card, or a PCM-CIA card.
  • It may be a flexible disk, a magnetic recording disk such as SuperDisk, Zip, or Clik !, or a removable hard disk drive such as ORB, Jaz, SparQ, SyJet, EZFley, or a microdrive.
  • Computer as used in the present invention means hardware such as an I / O circuit, a memory, and a processing circuit (processor). It is a tangible thing that also constitutes the hardware resources. Of these, the processing circuit (processor) is the core of this computer. It fetches the instruction code from the instruction memory or cache, fetches the instruction code, decodes the instruction code, and decodes the result. Therefore, an “arithmetic operation circuit” that performs an operation on the stored value stored in the register is provided as a minimum necessary component. As described above, the computer of this specification can be interpreted as a von Neumann computer model equipped with a CPU.
  • the present invention is not limited thereto, and what is called a digital signal processor, I / O processor, or media core processor is provided as a processing circuit, and some processing is performed on the hard resource according to the execution result of the processing circuit. Also includes what to do.
  • the recording / playback device has a network connection function, the license information and license management information that is not on the recording medium, such as a memory card, are placed on the network.
  • the recording / reproducing apparatus may acquire the license information and the license management information through the network when appropriate.
  • the license information may be arranged on a communication terminal that can perform wireless communication with the recording / reproducing apparatus.
  • the information ID included in the license acquisition information may be a SIM card, which is an IC card that records contractor information, a portable object such as a B-CAS card, or information that identifies the contractor.
  • the information ID used may be an information ID unique to a device such as a portable communication device rather than a personal information ID such as a PIN code. Good.
  • the database is separate from the server device that is not present in the server device. It may exist in the storage apparatus. Then, the server device may acquire the license information and the license management information corresponding to the combination of the content to be operated and the operation to be executed from the effective storage device via the network.
  • the replication operation in each embodiment includes movement and copying.
  • “move” is a copy process that involves deleting the content of the copy source.
  • Copying is a copying process that involves deleting the content of the copy source.
  • the information ID used for decoding the license information may be different.
  • the operation type information is provided with bits corresponding to these movements and copies, and the type ID is also provided with partial bits corresponding to these operations. Then, the information ID used for the decryption of the license information is made different between the move operation and the copy operation.
  • a checkout operation may be defined in the operation type information and the type ID.
  • Checkout is a type of copy that is limited in number of times. Content is copied after the copy count is decremented by one. The general difference between copying with a limited number of times and checkout is that the number of copies can be incremented. Incrementing the number of times of copying is performed after performing the processing “ ⁇ check-in” when the content recorded on the recording medium by copying cannot be reproduced.
  • the recording medium and the recording / reproducing apparatus according to the present invention have the internal configuration disclosed in the above embodiment, and are apparently mass-produced based on the internal configuration, so that they can be industrially used in qualities.
  • the recording / reproducing apparatus according to the present invention has industrial applicability.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

 読出部8は、暗号化されたライセンス情報と、これに対応するライセンス管理情報とをメモリカード300から読み出す。復号化部9は、暗号化されたライセンス情報を復号化することにより平文のライセンス情報を得る。操作実行部2は、平文のライセンス情報に基づき、操作を実行する。  ここでライセンス管理情報には、識別情報の種別であって、ライセンス情報の復号化に必要なものが、コンテンツに対する操作毎に記述されており、復号化部9は、ライセンス管理情報に記述されている識別情報のうち、実行しようとする操作に対応するものを用いて、暗号化されたライセンス情報を復号する。

Description

明 細 書
記録再生装置、通信装置、プログラム、システム LSI
技術分野
[0001] 本発明は、ライセンス供給技術の技術分野に属する発明である。
背景技術
[0002] コンテンツの利用を規定する情報には、機器にコンテンツが供給される際、当該コ ンテンッと共に、機器に供給されるもの (コンテンツ管理情報)と、コンテンツの供給を 受けたユーザが後で買うもの (ライセンス情報)の二種類があり、ライセンス供給とは、 後者のライセンス情報をユーザに供給する技術を!、う。
例えば、コンテンツと共に供給されたコンテンツ管理情報において、コンテンツの複 製が許可されておらず、ユーザがこれの複製を希望している場合、ユーザは、「コピ 一回数" =1回"」と規定されたライセンス情報を後日購入することで、コンテンツの複製 を実行することができる。
[0003] コンテンツ管理情報に基づぐコンテンツの複製技術には、以下の特許文献 1に記 載されたものがある。この文献公知技術は、コンテンツ管理情報を解析する手段を備 え、 HDDに格納されているコンテンツを DVDへダビングする際には、コピー情報の解 析結果に応じて、ダビングの実行を許したり、ダビングの実行を禁止し移動のみの実 行を許可する。
また、コンテンツ管理情報に基づぐコンテンツ読出しの制限技術には、以下の特 許文献 2に記載されたものがある。この文献公知技術は、コンテンツの外部記録媒体 への記録時に、携帯電話の自局電話番号を関連付けて記録しておき、コンテンツの 読出し時にぉ 、ては、電話番号がー致しな!/、と読出しを行なえな 、ようにして 、る。 特許文献 1:特開 2003 - 22610号公報
特許文献 2:特許第 3416621号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、前記従来の技術においてコンテンツ管理情報は、コンテンツの記録 時にコンテンツに付加され、記録媒体に書き込まれるので、そのコンテンツに対しど のような操作が可能である力 そしてそのコンテンツが、どのような環境で利用するこ とができるかは、コンテンツと共に記録媒体に記録されるコンテンツ管理情報の内容 により恒久的に定められる。コンテンツに対する操作の許可や、コンテンツを読み出 せる環境を、事後的に変化させる余地はなぐユーザに満足な使い勝手を与えるもの ではなかった。
[0005] ここで上述したようなライセンスを購入すれば、許可される操作の範囲を、多少なり とも広げることができる。ところがライセンスを st入したとしても、コンテンツを読み出せ る環境までは、事後的に変化させることができず、この点において、ユーザに満足な 使 、勝手を与えるものではな力つた。
このような、読み出し環境に対する制限は、コンテンツ管理情報やライセンス情報を 格納するにあたっての暗号ィ匕方式に一因があると考えられる。コンテンッ管理情報や ライセンス情報は、機器固有の IDや、媒体固有の IDを用いて暗号化されることが一般 的である。この結果、ライセンス情報やライセンス情報は、特定の機器や特定の記録 媒体に固有のものとなり、これ以外の機器での利用や記録媒体での利用は、不可能 になってしまう。
[0006] こうした原因、つまり、暗号化方式に起因した、記録媒体の拘束が存在するので、あ る特定の個人がコンテンツを、他の機器で利用することを希望したり、特定の組織に 属する複数人で、コンテンツを利用することを希望したとしても、力かる希望に応える ことはできない。コンテンツの利用場所力 コンテンツ又はライセンス情報を取得した 機器に限られてしまうので、利便性に乏しいものであった。
[0007] 本発明の目的は、コンテンツ利用の主体や場所を、好適に変化させることができる 記録再生装置を提供することである。
課題を解決するための手段
[0008] 上記目的を達成するため、本発明にかかる記録再生装置は、暗号化されたライセ ンス情報と、これに対応するライセンス管理情報とを外部力 取得する取得手段と、 暗号化されたライセンス情報を復号ィ匕することにより平文のライセンス情報を得る復 号化手段と、平文のライセンス情報に基づき、コンテンツに対する操作を実行する実 行手段とを備え、前記ライセンス管理情報には、識別子の種別であって、ライセンス 情報の復号ィ匕に必要なものが、コンテンツに対する操作毎に記述されており、前記 復号化手段は、複数種別の識別子のうち、ライセンス管理情報に記述されている種 別に対応するものを用いて、暗号化されたライセンス情報の復号ィ匕を行うことを特徴 としている。
発明の効果
[0009] 上述したライセンス管理情報には、復号化手段による復号化に用いる識別子の種 別が示されており、これに示されている種別の識別子を用いて復号ィ匕処理を行えば 、暗号ィ匕されたライセンス情報を復号ィ匕することができる。たとえユーザが、ライセンス 情報の復号に必要な識別子を変更したとしても、その識別子をライセンス管理情報 に示しておく限り、ライセンス情報は、記録再生装置により正当に復号されることにな る。これにより、識別子として機器固有の識別子を採用した場合、あるコンテンツの利 用場所を、特定の機器に限定することができる。また、識別子として個人固有の識別 子を採用した場合、コンテンツの利用主体を特定の個人に限定することができ、逆に 、識別子として特定の組織固有の識別子を採用した場合、コンテンツの利用主体を、 その組織に属する人員全員に拡大することができる。
[0010] 思 、のままに、利用場所や利用主体を変更することができるので、様々な利用シー ンに応じて、コンテンツの操作が実行されるようになり、ユーザにとっての利便性が高 くなる。
更に、可搬型記録媒体を介してライセンス情報を移動する際、ユーザのみが知り得 る情報や可搬型記録媒体に一意なデバイス IDを利用してライセンス情報を暗号ィ匕す るので、他人によるライセンス情報の利用を許さず、そして他記録媒体へのライセンス 情報の複製を許さないセキュリティを確保することができる。
また、任意的であるが、上述した記録再生装置の技術的事項 1に、以下の技術的 事項を加え、記録再生装置を具体的な構成にすることにより、更なる効果をもたらす ことができる。
[0011] <技術的事項 2 > 前記記録再生装置は、
復号化手段による復号により得られた平文のライセンス情報と、ライセンス管理情報 とを照合することで認証を実行する認証手段を備え、
前記実行手段による操作の実行は、
前記照合にて、ライセンス情報と、ライセンス管理情報との同一性が判明した場合 になされる。
上述したような技術的事項が、本発明にかかる記録再生装置に追加されることによ り、暗号化されたライセンス情報と、ライセンス管理情報との同一性の判定により、ライ センス管理情報に対する改竄がな 、ことを確認できるので、不正なライセンス管理情 報に基づく操作の実行を確実に防止することができる。
<技術的事項 3 >
前記ライセンス情報は、コンテンツ情報及び操作種別情報を含み、
前記ライセンス管理情報は、コンテンツ情報及び操作種別情報を含み、 前記コンテンツ情報は、コンテンツの識別子及び/又はタイトル文字列を含み、 前記操作種別情報は、ビット列を有し、各ビットのビット位置は、コンテンツに対する 各操作に対応しており、各ビットの設定値は、対応する操作の実行が有効であるか無 効であるかを示し、
前記認証手段による認証時の照合は、
ライセンス管理情報に含まれるコンテンツ情報及び操作種別情報と、ライセンス情 報に含まれるコンテンツ情報及び操作種別情報との同一性を判定することでなされる 上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、操作種別情報は、自身のビット長に応じた数だけ、操作の種別を表現することが でき、識別子種別情報は、自身のビット長に応じた数だけ、識別子の種別を表現する ことができる。ビット長に応じた数の種別を表現することができるので、操作種別情報 及び識別子種別情報を含むライセンス情報、ライセンス管理情報をメモリに常駐して 使用する場合、このメモリサイズを意識して、識別子や操作の種別数を適切な数に定 めることができる。
<技術的事項 4 > 前記ライセンス情報及びライセンス管理情報は、可搬型記録媒 体に書き込まれており、 前記記録再生装置は、
操作の実行に応じてライセンス情報及びライセンス管理情報を更新する更新手段 を備え、
前記ライセンス情報及びライセンス管理情報の更新は、
復号化された平文の前記ライセンス情報及びライセンス管理情報に含まれる操作 種別情報における部分ビットのうち、実行された操作に対応するものの設定値を変更 し、
部分ビットの設定値が変更された平文のライセンス情報を再度、暗号ィ匕して、暗号 化されたライセンス情報と、部分ビットの設定値が変更されたライセンス管理情報とを 可搬型記録媒体に書き戻すことでなされる。
上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、同じライセンス情報により、何度も同じ操作が実行されてしまうという不都合を防止 することができる。
<技術的事項 6 > 前記ライセンス管理情報と前記ライセンス情報は、所定のフアイ ルパスにて特定されるファイルに格納され、
前記ファイルパスは、第 1フォルダ名、第 2フォルダ名、第 1ファイル名力も構成され 第 1フォルダ名は、コンテンツの提供元となるサービス名に対応しており、 第 2フォルダ名は、コンテンツ情報に含まれるコンテンツ識別子に対応しており、 第 1ファイル名は、コンテンツ情報に含まれるタイトル名と、ライセンス管理情報に含 まれる操作種別情報に対応するビット列との組合せに対応している。
上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、コンテンツ及び実行しょうとする操作カゝら一意に決定されるファイルパスにて、暗 号化されたライセンス情報及びライセンス管理情報の取得先となる場所を特定するの で、記録再生装置において、ユーザの手を煩わすことなぐライセンス情報及びライ センス管理情報を取得することができ、また間違ったライセンス情報を取得することを 避けることが可能となる。
<技術的事項 7> 前記ライセンス管理情報更に、識別子種別情報を含み、 前記識別子種別情報は、
複数の部分ビットを有し、各部分ビットのビット位置は、複数の操作のそれぞれに対 応していて、各部分ビットの設定値は、対応する操作の実行にあたって、復号に用い るべき識別子の種別を示し、
前記復号手段により用いられる識別子は、
対象となるライセンス管理情報における識別子種別情報の中の部分ビットのうち、 実行しょうとする操作に対応するものの、設定値にて特定される。
上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、暗号化に用いる識別子を記録再生装置に一意な識別子とした場合、あるライセン ス情報の利用を、特定の記録再生装置に限定することができ、堅牢なセキュリティを ½保することができる。
<技術的事項 9 > 前記コンテンツは、コンテンツ管理情報に対応付けられた状態 で、記録媒体に記録されており、
コンテンツ管理情報は、操作種別情報と、認証情報とを含み、
操作種別情報はビット列を有し、各ビットのビット位置は、コンテンツに対する各操 作に対応しており、各ビットの設定値は、対応する操作の実行が有効であるか無効で ある力を示し、
認証情報は、ビット列を有し、各ビットのビット位置は、コンテンツに対する各操作に 対応しており、各ビットの設定値は、対応する操作の実行に、認証処理が必要である 力 不要であるかを示し、
前記ライセンス情報の取得は、
対応する操作の実行に、認証処理が必要であると認証情報に示されて!/ヽる場合に なされる。
上述したような技術的事項が、本発明にかかる記録再生装置に追加されることによ り、ライセンス情報の取得の要否を、コンテンツ毎に定めることができるので、様々な コンテンツが記録媒体に存在する場合、ライセンス情報の取得を、ある特定のコンテ ンッに対し特定の操作を実行する場合に限ることができる。かかる限定により、ライセ ンス情報の取得に伴う、処理負荷の増大を必要最低限に留めることができる。 <技術的事項 10 > 前記記録再生装置は、スタンドアローン機器であり、 ライセンス取得情報を可搬型記録媒体に書き込む処理を行い、
ライセンス取得情報は、操作の対象となるコンテンツにつ 、てのコンテンツ情報と、 実行しょうとする操作の種別を示す操作種別情報と、暗号化に用いるべき識別子の 種別を示す識別子種別情報と、暗号化に用いられた識別子とを含み、
前記ライセンス情報は、
ライセンス取得情報におけるコンテンツ情報に示されるコンテンツと、操作種別情報 に示される操作との組合せに対応したライセンス情報であり、可搬型記録媒体を装填 した携帯通信装置によりダウンロードされ、ライセンス取得情報の識別子種別情報に 示される種別の識別子に基づく暗号ィ匕が施されており、
前記ライセンス管理情報は、ライセンス情報の暗号化に用いられた識別子の種別を 示し、
前記取得手段は、ライセンス取得情報を書き込んだ可搬型記録媒体をアクセスす ることで、暗号化されたライセンス情報及びライセンス管理情報を取得する。
上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、ライセンス情報を取得しょうとする際、記録再生装置はライセンス取得情報を作成 して可搬型記録媒体に書き込むので、たとえ記録再生装置に通信機能が存在しなく ても、利用が制限された操作の実行に必要なライセンス情報を、可搬型記録媒体を 介して取得することができる。
<技術的事項 11 > 前記ライセンス取得情報は、所定のファイルパスにて特定さ れるファイルに格納され、
前記ファイルパスは、第 1フォルダ名、第 2フォルダ名、第 1ファイル名力も構成され 第 1フォルダ名は、コンテンツの提供元となるサービス名に対応しており、 第 2フォルダ名は、コンテンツ情報に含まれるコンテンツ識別子に対応しており、 第 1ファイル名は、コンテンツ情報に含まれるタイトル名と、ライセンス取得情報に含 まれる操作種別情報に対応するビット列との組合せに対応している。
上述したような技術的事項力 本発明にかかる記録再生装置に追加されることによ り、コンテンツ及び実行しょうとする操作カゝら一意に決定されるファイルパスにて、ライ センス取得情報の書込先となる場所を特定するので、ライセンス取得機能を有した通 信装置において、ユーザの手を煩わすことなぐライセンス情報及びライセンス管理 情報を取得することができ、また間違ったライセンス情報を取得することを避けること が可能となる。
図面の簡単な説明
[0014] [図 1]記録再生装置 100a,b,c,d,e、携帯通信装置 200a,b、メモリカード 300a,b、ライ センスサーバ 400から構成されるコンテンツ利用システムを示す図である。
[図 2]情報 IDの種別と、利用範囲との関係を模式的に表した図である。
[図 3]記録再生装置 100のハードウェア構成を示す図である。
[図 4]記録再生装置 100の内部構成を示すブロック図である。
[図 5] (a)コンテンツ管理情報のクラス構造体を示す図である。
[0015] (b)コンテンツ管理情報における操作種別情報、認証情報、種別 IDのビットアサイ ンを示す図である。
(c)コンテンツ†青報、操作制限す青報のインスタンスを示す図である。
[図 6]コンテンツナビ、操作ナビの一例を示す図である。
[図 7]利用範囲メニュー mnl、 PINコード入カメ-ユー mn2、組織コード入カメ-ユー mn 3を示す図である
[図 8] (a)ライセンス取得情報のクラス構造体を示す図である。
[0016] (b)ライセンス取得情報のビットアサインを示す図である。
(c)メモリカード 300に記録される所望のコンテンツに対するコンテンツ操作のため のライセンス取得 '隋報のインスタンスを示す図である。
[図 9]メモリカード 300に格納されるライセンス取得情報の格納場所を示した図である
[図 10]ライセンス取得情報の作成及び書込処理の手順を示すフローチャートである。
[図 11]ステップ S1の詳細を示すサブフローチャートである。
[図 12] (a)メモリカード 300に記録される所望のコンテンツに対するコンテンツ操作の ためのライセンス情報、ライセンス管理情報のクラス構造体を示す図である。 [0017] (b)メモリカード 300に記録される所望のコンテンツに対するコンテンツ操作のため のライセンス†青報、ライセンス管理 '青報のインスタンスを示す図である。
(c)暗号化されたライセンス情報の一例を示す図である。
(d)ライセンス情報、ライセンス管理情報のビットアサインを示す図である。
[図 13]メモリカード 300におけるライセンス管理情報の格納場所を示す図である。
[図 14]操作実行部 2及び認証部 10の処理手順を示すフローチャートである。
[図 15]携帯通信装置におけるハードウェア構成を示す図である。
[図 16]携帯通信装置の内部構成を機能的に示すブロック図である。
[図 17]ライセンス情報の受信手順を示すフローチャートである。
[図 18]書込部 17による処理手順を示すフローチャートである。
[図 19] (a)コンテンツ"ヨーロッパ紀行"に対し、複製操作がユーザから要求された段 階を示す。
[0018] (b)コンテンツ管理情報における操作種別情報、及び、認証情報が、操作実行部 2 により参照された段階を示す。
[図 20] (a)ライセンス取得情報作成部 6によりライセンス取得情報が、メモリカード 300 に書き込まれる段階を示す。
[0019] (b)この書き込みがなされたメモリカード 300の格納内容を示す。
(c)記録再生装置 100からのメモリカード 300の取り外し (イジェタト)を示す。
(d)携帯通信装置 200へのメモリカード 300の装填を示す。
[図 21] (a)携帯通信装置 200によるライセンス情報、ライセンス管理情報のダウンロー ドを示す。
[0020] (b)ダウンロードされたライセンス情報及びライセンス管理情報が、メモリカード 300 に書き込まれる段階を示す。
(c)書き込みがなされた後のメモリカード 300の格納内容を示す。
[図 22] (a)携帯通信装置 200からのメモリカード 300の取り外し (イジェタト)を示す。
[0021] (b)記録再生装置 100へのメモリカード 300の装填を示す。
(c)復号ィ匕部 9によるインターリーブ記録と、ライセンス管理情報との照合がなされ た段階を示す。 [図 23] (a)操作実行部 2によるコンテンツの複製を示す。
[0022] (b)複製がなされた後の、 DVDドライブ 111の格納内容と、メモリカード 300の格納 内容とを示す。
[図 24]ライセンスサーノ OOの内部構成を示す図である。
[図 25]本発明に力かるシステム LSIを模式的に示す図である。
[図 26]本発明に力かるシステム LSIの取り付け方を模式的に示す図である。
符号の説明
1 ストレージ
2 操作実行部
3 GUI部
4 操作許可部
5 デバイス ID保持部
6 ライセンス取得情報作成部
7 書込部
8 読出部
9 復号化部
10 認証部
11 読出部
12 GUI部
13 復号化部
14 送信部
15 受信部
16 暗号化部
17 書込部
発明を実施するための最良の形態
[0024] (第 1実施形態)
以下本発明の実施の形態について、図面を参照しながら説明する。
図 1は、記録再生装置 100a,b,c,d,e、携帯通信装置 200a,b、メモリカード 300a,b、 ライセンスサーノ MOOから構成されるコンテンツ利用システムを示す図である。
記録再生装置 100a,b,c,d,eは、ユーザの世帯に据え付けられて用いられるスタンド ァローン型の機器であり、記録媒体に記録されたコンテンツに対するコンテンツ操作 を実行するにあたって、コンテンツに対応するコンテンツ管理情報を参照することで、 該当するコンテンツ操作が許されて ヽるか否かを判断する。そしてコンテンツ操作の 実行にあたって、ライセンスが必要である場合には、メモリカード 300a,bに格納され たライセンス情報を参照して、コンテンツに対する操作を実行する。
[0025] 携帯通信装置 200a,bは、ユーザ各人により所有されており、コンテンツの利用にラ ィセンス購入が必要となる場合、ライセンスの客体となるライセンス情報、ライセンス管 理情報をダウンロードする。
メモリカード 300a,bは、記録再生装置 100a,b,c,d,eと、携帯通信装置 200a,bとの間 の橋渡し役を果たす記録媒体であり、メモリカード 300a,bによりダウンロードされたラ ィセンス情報、ライセンス管理情報が記録される。こうして記録されたライセンス情報、 ライセンス管理情報は記録再生装置 100a,b,C,d,eに供される。また、記録再生装置 1 OOa,b,c,d,eによりライセンス購入の申し出のための情報 (ライセンス取得情報)が記録 される。記録されたライセンス取得情報は、携帯通信装置 200a,bに供される。
[0026] ライセンスサーバ 400は、メモリカード 300a,bからの要求に従って、ライセンス情報 及びライセンス管理情報を配信する。
以上力 コンテンツ利用システムについての説明である。
メモリカード 300への記録時においてライセンス情報は、暗号化される。この暗号化 に用いる識別子の種別によって、コンテンツの利用範囲は変化する。暗号ィ匕に用い られる識別子を、 "情報 ID"という。
[0027] 本実施形態では、情報 IDの一例として、以下の 3つの識別子をとりあげる。
•デバイス ID
これは、記録再生装置に一意に割り当てられているコードであり、記録再生装置内 部のセキュアな記憶素子に存在する。
•PINコード
これは、暗証番号等、ユーザしか知り得ない情報である。 [0028] ·組織コード
これは、ユーザが所属する組織 (法人、行政庁、団体)に対し、一意に割り当てられ る情報である。携帯通信装置 200a,bが、組織力も貸与されるものである場合、この組 織コードは、その携帯通信装置 200a,bに内蔵されている SIMカードに格納されており 、この SIMカードの格納内容を閲覧することにより、ユーザは、組織コードを知ることが できる。
[0029] こうした情報 IDの種別と、利用範囲との関係を模式的に表したのが図 2である。
図 2は、図 1を原図として採用し、これに利用範囲を書きカ卩えることで作成されてい る。本図では、情報 IDがデバイス IDである場合の利用範囲 ugl、情報 IDが PINコード である場合の利用範囲 ug2、情報 IDが組織コードである場合の利用範囲 ug3が、書き 加えられている。
[0030] デバイス IDは、記録再生装置 100aに固有な情報 IDであるので、ライセンス情報の 復号にこの情報 IDが用いられる場合、コンテンツの利用範囲 uglは、この機器のみと なる。 PINコードは、携帯通信装置 200aを所有するユーザに固有な情報 IDであるの で、この PINコードが情報 IDである場合、コンテンツの利用範囲 ug2は、このユーザが 利用できる機器全般 (本図では、世帯 Aに存在する記録再生装置 100a,b,c)となる。
[0031] 組織コードは、携帯通信装置 200a,bを所有するユーザが所属する組織に固有な 情報 IDであるので、この組織コードが情報 IDである場合、コンテンツの利用範囲 ug3 は、このユーザが所属する組織のメンバーが利用できる機器全般 (本図では、世帯 A 、世帯 Bに存在する記録再生装置 100a,b,c,d,e)となる。以上のように、図 1における システム内でのコンテンツの利用範囲は、情報 IDに何を用いるかによつて変動するこ とがわかる。以上が、利用範囲についての説明である。
[0032] 図 1に示した記録再生装置 100a,b,c,d,eは、何れも、共通の内部構成を有している 。この共通の内部構成を示したの力 図 3及び図 4である。以降、これらの図を参照し ながら、記録再生装置 100a,b,c,d,eの共通の内部構成 (単に記録再生装置 100の内 部構成と ヽぅ)につ!/ヽて説明する。
図 3は、記録再生装置におけるハードウ ア構成を示す図である。本願に記載され た発明のうち、プログラムに係る発明は、本図に示されるハードウェア資源を利用して 、データ処理を実現する
本図に示すように記録再生装置のハードウェア構成は、 CPU101、コード ROM102 、 RAM103,ユーザ入力回路 104、アンテナからの放送信号を復調するチューナ回 路 105、受信された符号ィ匕処理を行うエンコーダ回路 106、圧縮符号化されたデー タの復号化を行うデコーダ回路 107、 OSDイメージを生成する OSDゼネレータ 108、 デコーダ回路 107が生成した映像信号に、 OSDゼネレータ 108が生成した OSDィメ ージを合成するオーバーレイ回路 109、 HDドライブ 110、 DVDドライブ 111、カードド ライブ 112からなる。
[0033] ユーザからの操作要求の受け付けは、ユーザ入力回路 104が、リモコンからの出 力信号を受信することでなされる。リモコンは、階層化された GUIに対する操作をユー ザ力も受け付ける機器であり、力かる操作受け付けのため、リモコンは、 GUIを構成す るメニューを呼び出す "メニューキー "、メニューを構成する GUI部品の状態を変化さ せる"矢印キー "、メニューを構成する GUI部品に対して確定操作を行う"決定キー"、 階層化されたメニューをより上位のものにもどってゆくための"戻りキー"を備える。ュ 一ザのキー押下時には、押下されたキーに対応する赤外線信号が発せられるので、 力かる赤外線信号の受信により、操作要求の入力がなされる。
[0034] 以上が、記録再生装置 100のハードウェア構成である。コード ROM102に格納され ているプログラムの機能に着目して、記録再生装置 100の内部構成を機能的に表せ ば、記録再生装置の内部構成は、図 4の機能ブロック図に示す通りとなる。図 4は、記 録再生装置 100の内部構成を示すブロック図である。本図に示すように記録再生装 置 100は、ストレージ 1、操作実行部 2、 GUI部 3、操作許可部 4、デバイス ID保持部 5 、ライセンス取得情報作成部 6、書込部 7、読出部 8、復号化部 9、認証部 10から構成 される。
[0035] <ストレージ 1 >
ストレージ 1は、 HDドライブ 110、 DVDドライブ 111から構成され、コンテンツ管理情 報と対応付けて、コンテンツを格納している。以降、コンテンツ及びコンテンツ管理情 報のそれぞれにつ 、て説明する。
'ストレージ 1の詳細その 1.コンテンツ コンテンツは、デジタルストリーム、マップ情報、プレイリスト情報力も構成される。デ ジタルストリームは、 MPEG2,MPEG4-AVC等の符号化方式で符号化されたビデオス トリーム、オーディオストリームを多重化することで、得られた多重化ストリームであり、 DVD Video- Recording規格では VOB、 Blu- ray Disc Rewritable規格では、 AVClipと 呼ばれる。
[0036] マップ情報は、上述したビデオストリームにおけるアクセスユニット (独立復号可能な 再生単位を!、う)のアドレス情報と、ビデオストリームの再生時間軸における再生時刻 との対応を示す情報であり、 DVD Video-Recording規格では Time Map, Blu-ray Disc Rewritable規格では、 EP_mapと呼ばれる。
プレイリスト情報は、開始点たる時刻情報と、終了点たる時刻情報との組みにより、 1 つ以上の再生区間を定義する情報である。
[0037] これらの情報力も構成されるので、コンテンツは、部分削除を始めとする、各種編集 の対象になる。
'ストレージ 1の詳細その 2.コンテンツ管理情報
コンテンツ管理情報は、 HDドライブ 110、 DVDドライブ 111に存在するコンテンツの それぞれを管理するための情報である。図 5 (a)は、コンテンツ管理情報のクラス構造 体を示す図であり、図 5 (b)は、コンテンツ管理情報における操作種別情報、認証情 報、種別 IDのビットアサインを示す図である。本図によると、コンテンツ管理情報は、 コンテンツ情報と、操作制限情報とからなることがわ力る。
'ストレージ 1の詳細その 3.コンテンツ情報
『コンテンツ情報』は、 8ビットの識別子である「コンテンツ ID」と、文字コード列である 「タイトル」とを用いて、コンテンツがどのようなものであるかを表現した情報である。
'ストレージ 1の詳細その 4.操作種別情報
『操作種別情報』は、編集、複製、再生というようなコンテンツの操作が、有効である 力 無効であるかを示す。操作種別情報における各部分ビットの位置は、複数の操 作のそれぞれに対応していて、各部分ビットの値は、対応する操作が有効であるか 無効であるかを示す。具体的にいうと、操作種別情報は、図 5 (b)のビットアサインに 示すように、 4ビットの情報であり、 b[3] b[2] b[l] b[0]からなる。これらのうち b[0]は、再 生という操作に対応し、 b[l]は、複製という操作に対応する。 b[2]は、編集という操作 に対応する。これら b[0]から b[3]までの任意のビットをビット [m]とすると、ビット [m]の値 力 1 "であるなら、 mビット目に位置する操作が、有効であり、 mビット目力 であるなら 、 mビット目に対応する操作が無効であることを示す。
'ストレージ 1の詳細その 5.認証情報
『認証情報』は、操作種別情報の各ビットにより有効 '無効が示されているそれぞれ の操作を実行するにあたって、ライセンス情報と、ライセンス管理情報と用いた認証が 必要であるか否かを示す。図 5 (b)のビットアサインに示すように、認証情報は、 "1 "に 設定されることで、操作の実行に、認証処理が必要であることを示し、 "0"に設定され ることで、操作の実行に認証処理が不要であることを示す。
'ストレージ 1の詳細その 6.種別 ID
「種別 ID」は、情報 IDの種別を示す種別 IDから構成され、操作種別情報の各ビット により有効 '無効が示されているそれぞれの操作を実行するにあたって、認証にどの ような情報を用いるかを示す。種別 IDは、図 5 (b)のビットアサインに示すように、 8ビッ トの値であり、 b[7] b[6] b[5] b[4] b[3] b[2] b[l] b[0]力もなる。これらのうち b[5] b[4]は 、編集 (操作種別情報の b[2]に示される操作)に対応しており、 b[3] b[2]は、複製 (操作 種別情報における b[l]に示される操作)に対応している。 b[l] b[0]は、再生 (操作種別 情報における b[0]に示される操作)に対応している。ここで b[0] b[l]、 b[2] b[3]、 b[4] b
[5]のうち、任意のものを部分ビット b[m+l] b[m]とすると、部分ビット b[m+l] b[m]の値 は、当該部分ビットに対応する操作において、認証実行時におけるライセンス情報の 復号ィ匕にどのような情報を用いるかを示す。部分ビット b[m+l] b[m]の値が" 01"である なら、認証のために必要な情報 IDが" PINコード"であることを示し、部分ビット b[m+l] b[m]の値が" 10"であるなら、認証のために必要な情報 IDが"記録再生装置のデバイ ス ID"であることを示す。部分ビット b[m+l] b[m]の値が" 11"であるなら、認証のために 必要な情報 ID力 組織コード"であることを示す。部分ビット b[m+l] b[m]の値が" 00" であるなら、認証に、どのような情報も用いられない旨を示す。
以上のように、コンテンツ制限情報は、コンテンツに対してどのような操作が有効で あるか、また有効である場合、操作実行にあたって、認証実行時におけるライセンス 情報の復号化に、どのような情報 IDが必要になるのかを個別具体的に示す。
図 5 (c)は、コンテンツ情報、操作制限情報のインスタンスを示す図である。本図で 示される 2つ目のコンテンツを例にすると、このコンテンツは、コンテンツ IDが" 000101 11"、タイトルが"ドラマ〇△ "であり、操作種別情報は" 0011"であるので、操作種別情 報の b[2]が" 0"であることから編集は禁止であり、操作種別情報の b[l]が "1 "であるこ と力も複製は可能であることがわかる。認証情報の b[l]力 1 "であるため複製にはライ センス情報による認証が必要であることがわかる。操作種別情報の b[0]力 T'であり、 認証情報の b[0]が" 0"であることから再生には、認証が不要であることがわかる。 種別 IDは" 00000100"、つまり操作種別情報の b[l]に対応する b[3]b[2]が" 01"であ ることから、複製を実行するにあたっての認証処理に PINコードが必要であることを示 す。
尚以降の説明において特に断らない限りはコンテンツの具体例には、この図 5 (c) に示した具体例を用いる。また以降の図の具体例も、この図 5の具体例に準じたもの になっている。
<操作実行部 2 >
操作実行部 2は、ユーザから操作要求があり、カゝかる操作の実行に対し、操作許可 部 4により許可が与えられた場合、ストレージ 1に格納されているコンテンツに対する 操作を実行する。一方、カゝかる操作の実行に対し、操作許可部 4により不許可が与え られた場合、ストレージ 1に格納されているコンテンツに対する操作を実行しない。か 力る操作の実行は、図 3に示したノ、一ドウエア構成において、以下に示すようなシス テム制御を実現することでなされる。
•操作実行部 2の詳細その 1.録画時のシステム制御
録画時のシステム制御について説明する。ユーザ入力回路 104からの録画要求に 従い、ドライブ装置に書き込みを指示し、エンコード部 106が放送信号に対しェンコ ード処理を実行する。そして、こうすることにより得られた符号ィ匕データを DVDドライブ 111における DVD- RAMの空き領域へ書き込む。一方、放送信号力 コンテンツ情 報の抽出を行い、抽出されたコンテンツ情報と、格納アドレス、及びコンテンツ番号を 生成し、ドライブに引き渡して、コンテンツ管理情報として DVDドライブ 111における D VD-RAMに書き込ませる。コンテンツ管理情報に、著作権保護信号が含まれている 場合には、 DVDドライブ 111における DVD- RAMのメディア IDを取得し、そのメディア I Dを利用してコンテンツの暗号化を行 、DVDドライブ 111における DVD- RAMへ書き 込みを行なう。
'操作実行部 2の詳細その 2.再生時のシステム制御
再生時のシステム制御について説明する。ユーザ入力回路 104からの再生要求に 従い、操作実行部 2は、 DVDドライブ 111における DVD- RAMからのコンテンツ管理 情報を読み込みを指示して、このコンテンツ管理情報から、コンテンツの格納アドレス を取得する。その格納アドレスをもとに、コンテンツを構成するデジタルストリームを読 出し、デコーダ回路 108に送り出す。コンテンツ管理情報に、著作権保護信号が含ま れている場合には、 DVDドライブ 111における DVD- RAMのメディア IDを取得し、その メディア IDを利用してコンテンッを復号ィ匕した後に、デコーダ回路 107に送り出す。
•操作実行部 2の詳細その 3.複製時のシステム制御
複製時のシステム制御について説明する。ユーザ入力回路 104からのダビング要 求に従い、 HDD 110からコンテンツ管理情報を読み込ませ、コンテンツ 1を構成する デジタルストリームの格納アドレスを取得する。その格納アドレスをもとに、複製対象と なるコンテンツを構成するデジタルストリームを読出し、 DVDドライブ 111における DV D-RAMの空き領域へ書き込む。そして、格納アドレス、及びコンテンツ番号を生成し 、コンテンツ管理情報からのコンテンツ情報と組合せて、コンテンツの管理情報として DVDドライブ 111における DVD- RAMへ書き込む。 HDD110のコンテンツ情報に、コ ピー世代情報が含まれていて、 Only one Copyを示している場合には、複製を行なう ことができないため、 HDドライブ 110からコンテンツを削除する。これは、コンテンツの 移動を実現するためである。
以上のシステム制御は、原則として、 DVDの記録、再生、複製のために実現されて いるものと同じであり、詳細な説明を省略する。
以上が、操作実行部 2についての説明である。
< GUI部 3 >
GUI部 3は、 OSDゼネレータ 108に OSD画像を作成させ、これのオーバレイをォー バレイ回路 107に命じることで各種メニューを表示し、このメニューを介して、コンテン ッに対するユーザによる操作要求を受け付ける。この GUI部 3により表示されるメ-ュ 一には、コンテンツナビ、操作ナビがある。図 6は、コンテンツナビ、操作ナビの一例 を示す図である。
•GUI部 3の詳細その 1.コンテンツナビ
図 6におけるの左側は、コンテンツナビを示す。コンテンツナビは、ストレージ 1に格 納されて 、るコンテンツを視覚化した GUI部品であり、コンテンツのタイトル文字列を 用いて、コンテンツの存在を示す。コンテンツナビは、 "ノーマル状態"、 "フォーカス 状態"、 "アクティブ状態"という 3つの状態をもつ。 "ノーマル状態"とは、ユーザの選 択対象になつていない状態であり、 "フォーカス状態"は、リモコンの上下矢印キーに より、再生の候補として指定された状態、 "アクティブ状態"とは、再生対象として確定 された状態である。リモコンに対する操作に従って、各コンテンツナビの状態を変化さ せることで、「どのコンテンツを再生させる力」 t 、う選択が容易に行われる。
[0041] 一方、現在の選択を確定する『決定ボタン』や、現在の選択をキャンセルする『取消 ボタン』が、メニュー下側に配置されている点は、通常のメニューと何等変わらない。 • GUI部 3の詳細その 2.操作ナビ
本図の右側に示されているのは、操作ナビである。操作ナビは、何れかのコンテン ッがフォーカス状態になって!/、る場合にぉ 、て、リモコンの右矢印キーが押下されれ ば、当該コンテンツから引き出すことができるメニューであり、フォーカス状態にあるコ ンテンッに対し、実行することができる操作を一覧表示する。図 6では、一例として、 " 再生"、 "部分削除"、 "複製"、 "ライセンス購入"といった 4つの操作が一覧表示され ている。操作ナビは、再生、部分削除、複製という操作の中に、実行できない操作が あれば、その操作をグレーアウトで表示し、実行できる操作を通常状態で表示してい る。こうした表示により、どの操作が実行できないかをより判り易く表示できるように表 示している。
[0042] "ライセンス購入"は、再生、部分削除、複製といった、コンテンツに対する一般的な 操作の中に、 "ライセンス情報"を前提とした認証を要するものがある場合、かかるライ センスの購入をユーザに行わせるためのものである。つまり再生、部分削除、複製と いった操作が全て実行可能なら、ライセンス購入は表示されないが、 1つでも認証を 要するものがあれば、ライセンス購入は表示されるのである。
•GUI部 3の詳細その 3.利用範囲メニュー
ライセンス購入を実現するにあたって、図 2に示したような利用範囲の指定を、ユー ザ力も受け付ける必要がある。図 7は、利用範囲メニュー mnl、 PINコード入カメ-ュ 一 mn2、組織コード入カメ-ユー mn3を示す図である。利用範囲メニュー mnlは、コン テンッの利用範囲として、「機器固有」との選択を受け付ける機器固有ボタン bnl、コ ンテンッの利用範囲として、「ユーザ固有」との選択を受け付けるユーザ固有ボタン b n2、コンテンツの利用範囲として、「組織固有」との選択を受け付ける組織固有ボタン bn3を含む。一方、現在の選択を確定する『決定ボタン』や、現在の選択をキャンセル する『取消ボタン』が、メニュー下側に配置されている点は、通常のメニューと何等変 わらない。
•GUI部 3の詳細その 4.PINコード入カメ-ユー
PINコード入カメ-ユー mn2は、ユーザ固有ボタンの確定時にサブメニューとして表 示されるメニューであり、 PINコードとして、 4桁の数値の入力を受け付ける。一方、現 在の選択を確定する『決定ボタン』や、現在の選択をキャンセルする『取消ボタン』が 、メニュー下側に配置されている点は、通常のメニューと何等変わらない。
• GUI部 3の詳細その 5.組織コード入カメ-ユー
組織コード入カメ-ユー mn3は、組織固有ボタンの確定時にサブメニューとして表 示されるメニューであり、組織コードとして、 5桁の数値の入力を受け付けるメニューで ある。一方、現在の選択を確定する『決定ボタン』や、現在の選択をキャンセルする『 取消ボタン』が、メニュー下側に配置されている点は、通常のメニューと何等変わらな い。以上が、 GUI部 3についての説明である。
<操作許可部 4 >
操作許可部 4は、コンテンツナビを介して選択されたコンテンツと、操作ナビを介し て実行が要求された操作の種別とを GUI部 3から受け取り、選択されたコンテンツのコ ンテンッ管理情報における操作種別情報を参照することにより、実行が要求された操 作力 コンテンツ管理情報において許可されている力否かを判定する。もし許可され ていれば、操作実行部 2に対し操作許可を与える。許可されていなければ、操作実 行部 2に対して、操作不許可を与える。以上が、操作許可部 4についての説明である
[0044] <デバイス ID保持部 5 >
デバイス ID保持部 5は、記録再生装置に固有な情報 IDとして、デバイス IDを保持し ている。
<ライセンス取得情報作成部 6 >
ライセンス取得情報作成部 6は、ユーザが操作ナビを介して、ライセンス購入という 操作を要求した場合、ライセンス取得情報を作成して、作成したライセンス取得情報 をメモリカード 300に書き込むよう、書込部 7を制御する。
•ライセンス取得情報作成部 6の詳細その 1.ライセンス取得情報
図 8 (a)は、ライセンス取得情報のクラス構造体を示す図である。
[0045] ライセンス取得情報は、コンテンツを一意に特定可能な『コンテンツ情報』、コンテン ッ操作に対応する操作種別を示す『操作種別情報』、取得したライセンス情報を暗号 化するために利用される情報 IDの種別を示す『種別 ID』とから構成される。そして、任 意的な構成要素として『暗号化された情報 ID』を含む。
『暗号化された情報 ID』は、情報 IDがデバイス ID又は組織コードである場合に構成 要素となるものであり、その実体は、 PINコードを用いて暗号ィ匕されたデバイス ID、又 は、 PINコードを用いて暗号ィ匕された組織コードである。
[0046] 図 8 (b)は、ライセンス取得情報のビットアサインを示す図である。本図におけるビッ トアサインは、図 5 (b)に示したものと同じであることがわかる。
図 8 (c)は、メモリカード 300に記録される所望のコンテンツに対する操作を実行す るためのライセンス取得情報のインスタンスを示す図である。本図に示されるライセン ス取得情報では、操作種別情報は" 0010"、種別 IDは" 00001000"に設定されている 。操作種別情報の b[lWT,であり、種別 IDの b[3]b[2]が" 10"であることから、『複製』 という操作を実現するにあたって、ライセンス情報の暗号ィ匕に用いられる情報 IDが、 記録再生装置のデバイス IDであることが理解できる。
[0047] 図 9は、メモリカード 300に格納されるライセンス取得情報の格納場所を示した図で ある。この格納場所は、ライセンス取得情報に含まれるコンテンツ情報により、ルート 力 のパスが一意に特定され、ライセンス取得情報に含まれるタイトルと、操作種別情 報との結合により、ファイル名が一意に特定される。
本図においてライセンス取得情報は、所定のファイルに格納され、コンテンツ ID"00 010101 "と同名のフォルダ配下に、配置される。このファイルには、タイトル"ョ一口ッ パ紀行"と操作種別情報は" 0010"とを結合したファイル名"ヨーロッパ紀行 _0010.get" が付与される。なお、 "SVC0001"フォルダはサービスやシステムにより一意に決めら れたフォルダとして存在して 、る。
[0048] 上述したようなライセンス取得情報の構成において、デバイス ID又は組織コードを 情報 IDとして用いた場合、『暗号化された情報 ID』が構成要素になるので、ライセンス 取得情報作成部 6は、先に示した PINコード入カメ-ユーを表示し、このメニューを介 して PINコードの入力を受け付けて、その PINコードを用いて、デバイス ID又は組織コ ードの暗号化を行う。
[0049] 以上のように構成されたライセンス取得情報作成部 6は、図 10の処理手順を、コン ピュータ記述言語で記述して、 CPUに実行させることで記録再生装置内に実装する ことができる。
•ライセンス取得情報作成部 6の詳細その 2.ライセンス取得情報の作成及び書込 図 10は、ライセンス取得情報の作成及び書込処理の手順を示すフローチャートで ある。
[0050] 操作ナビにぉ 、て、ユーザがライセンス購入を希望する旨の操作を行った場合、こ のフローチャートが実行される。先ず、ユーザが希望する利用範囲に応じた情報 IDを 取得する (ステップ Sl)。こうして取した情報 ID力 デバイス 、組織コードであれば、 P INコードを用いて情報 IDの暗号ィ匕を実行する。この暗号ィ匕を行うにあたってライセン ス取得情報作成部 6は、 PINコード入カメ-ユーを表示して PINコードの入力を受け付 けると共に、メモリカード 300のカード IDを取得する (ステップ S2)。そして、 PINコード、 コンテンツ情報、カード IDから暗号鍵を生成し、生成した暗号鍵を用いて情報 IDを暗 号ィ匕する (ステップ S3)。
[0051] この情報 IDの暗号化の考え方は、このライセンス取得情報が対応しているコンテン ッ (1)、このライセンス取得情報が記録されていた媒体 (2)、ユーザしか知り得ない PIN コード (3)という 3つの要素に依存するように、ライセンス取得情報を暗号ィ匕しておくと いうものである。そのため、コンテンツに一意なコンテンツ情報 (a)、媒体に一意なカー ド ID(b)、そして PINコード (c)という 3つの要素力 復号用の暗号鍵を生成することにし ている。ここでこの生成には、例えば、コンテンツ情報を表すビット値、カード IDを表 すビット値、 PINコードを表すビット値を互いに連結して (連結演算と呼ばれる。;)、連結 により得られた所定長のビット列を暗号鍵として用いることでなされる。
[0052] また暗号化の方式としては、 ECBCモードを利用することができる。 ECBCモードによ る暗号化とは、平文を 64ビット以下に分割し、この分割部分毎に暗号ィ匕してゆくという ものである。分割部分毎の暗号ィ匕にあたって、先頭の分割部分の暗号ィ匕には、上述 した暗号鍵を用いる。その暗号化結果が、次の分割部分の暗号化に用いられる。あ る暗号ィ匕を用いて、次の分割部分を暗号ィ匕するという処理を繰り返すのがこの ECBC モードである。尚、逆の手順を迪つて、復号を行うモードを DCBCモードという。
[0053] 続くステップ S4では、 Root¥サービス名 ¥コンテンツ ID¥タイトル名—操作種別情報. g etという生成則に従いファイルパスを作成し、ステップ S5では、対象となるコンテンツ のコンテンツ管理情報、実行しょうとする操作の種別を示す操作種別情報、暗号化さ れた情報 IDからなるライセンス取得情報を作成する。
このようにして、ファイルパス、ライセンス取得情報を作成すれば、作成されたフアイ ルパスに基づき、メモリカード 300にライセンス取得情報を書き込む (ステップ S6)。
[0054] 図 11は、ステップ S1の詳細を示すサブフローチャートである。ステップ S11におい て利用範囲メニューを表示し、ステップ S12において、利用範囲の選択待ちとなる。 もし利用範囲が選択されれば、ステップ S 13〜ステップ S 15からなる判定ステップ列 に移行する。
ステップ S13は、利用範囲が一機器のみであるか否かの判定である。利用範囲が 一機器内に留まるのなら、デバイス IDを情報 IDとする (ステップ S 16)。ステップ S14は 、利用範囲が一人のユーザが属する組織の範囲内とする力否かの判定である。利用 範囲をその組織の範囲とするなら、組織コードを情報 IDとする (ステップ S 17)。ステツ プ S15は、利用範囲が一人のユーザの行動範囲とする力否かの判定である。利用範 囲をその行動範囲とするなら、 PINコードを情報 IDとする (ステップ S18)。
[0055] (具体例)
以降、具体例を交えながら、図 10及び図 11のフローチャートにおける処理内容に ついて説明を行う。取り上げる事例は、 HDD110から DVDドライブ 111へのコンテン ッを複製するケースであり、複製の対象として、コンテンツ ID"00010101"、タイトル"ョ 一口ッパ紀行"であるコンテンツを選ぶ。
[0056] かかるコンテンツは、操作種別情報は" 0111"であり、 b[l]力 1 "であることから、複製 は可能であることを判断される。一方、認証情報は" 0010"、種別 IDは" 00001000"で あり、認証情報の b[l]が "1 "であることから、複製にはライセンス情報が必要であり、ラ ィセンス購入の対象とされる。
ライセンス購入の対象であるため、利用範囲メニューを表示して (図 11のステップ S 11)、利用範囲の選択を受け付ける。受け付けた利用範囲が、記録再生装置一機器 である場合、デバイス IDを情報 IDとする (図 11のステップ S 16)。
[0057] そして、ユーザに対し PINコードを入力することを促す入力場面を表示し PINコード を取得し、コンテンツ情報、メモリカードのカード ID、及び PINコードから暗号鍵を生成 し、情報 IDである記録再生装置のデバイス IDの暗号ィ匕を行なう (図 10のステップ S3) 図 10のステップ S4において、ルート直下にサービスにより一意に決められたフオル ダ" SVC0001"フォルダが存在し、そのフォルダ内に、コンテンツ ID"00010101 "と同名 のフォルダが存在したとすると、タイトル"ヨーロッパ紀行"とコンテンツ操作である複製 に対応した操作種別情報" 0010"を使用したファイル名"ヨーロッパ紀行 _0010.get"の ファイルを、そのフォルダの配下にクリエイトする。そしてステップ S6では、このフアイ ルを特定するファイルパス" ROOT_DIR/SVC0001/00010101/ヨーロッパ紀行 _0010.g et"に基づき、ライセンス取得情報をメモリカード 300に書き込む。
[0058] 以上で、ライセンス取得情報作成部 6についての説明を終える。
<書込部 7>
書込部 7は、読出部 112を構成する機能的な構成要素であり、ライセンス取得情報 作成部 6により生成されたライセンス取得情報をメモリカード 300に書き込む。 <読出部 8 >
読出部 8は、書込部 7同様、カードドライブ 112を構成する機能的な構成要素であり 、メモリカード 300から暗号ィ匕ライセンス情報、ライセンス管理情報を読み出して復号 化部 9に供する。このライセンス情報、ライセンス管理情報は、メモリカード 300に記録 されたライセンス取得情報に基づき携帯通信装置 200がダウンロードを行うことにより 、メモリカード 300に書き込まれたものである。図 12 (a)は、メモリカード 300に記録さ れる所望のコンテンツに対するコンテンツ操作のためのライセンス情報、ライセンス管 理情報のクラス構造体を示す図である。
•読出部 8の詳細その 1.ライセンス管理情報
ライセンス管理情報は、コンテンツを一意に特定する『コンテンツ情報』、複製や再 生と 、つたコンテンツに対する操作種別を示す『操作種別情報』、どんな種別の情報 I Dを用いてライセンス情報が暗号化されているのかを示す『種別 ID』から構成される。 ライセンス管理情報には種別 IDが設けられているので、ライセンス情報の暗号化に、 利用用途に応じた情報 IDを用 、ることができる。
読出部 8の詳細その 2.ライセンス情報
ライセンス情報は、ライセンス管理情報と組みになっており、複製、再生、複製とい つたコンテンツ操作が、許可されて!、る力否かを示す情報である。
[0059] ライセンス情報は、コンテンツを一意に特定する『コンテンツ情報』、『操作種別情報 』に加え、ライセンスの発行者を示す『発行者情報』から構成され、ライセンス管理情 報で示される種別 IDに応じた情報 IDを用いて暗号ィ匕されている。
図 12 (b)は、メモリカード 300に記録される所望のコンテンツに対するコンテンツ操 作のためのライセンス情報、ライセンス管理情報のインスタンスを示す図である。
[0060] 本図で示されるライセンス管理情報の 1つ目のインスタンスは、コンテンツ IDが" 0001 0101"のタイトル"ヨーロッパ紀行"に対応するものである。そしてライセンス管理情報 の操作種別情報が" 0010"であることから、このライセンス管理情報が複製操作のため のライセンス情報であることが理解できる。種別 IDが" 00001000"、つまり操作種別情 報の b[l]に対応するビット b[3]b[2]が" 10"であることから、ライセンス情報は、記録再 生装置のデバイス IDを用いて暗号ィ匕されて 、ることがわかる。 [0061] 本図で示されるライセンス管理情報の 2つ目のインスタンスは、コンテンツ IDが" 0001 011 Γのタイトル"ドラマ〇△"に対応するものである。そしてライセンス管理情報の操 作種別情報が" 0010"であることから、このライセンス管理情報が複製操作のためのラ ィセンス情報であることが理解できる。種別 IDが" 00000100"、つまり操作種別情報の b[l]に対応するビット b[3]b[2]が" 01"であることから、ライセンス情報は、 PINコードを用 いて暗号ィ匕されていることがわかる。図 12 (c)は、暗号化されたライセンス情報の一 例を示す図である。ぞして図 12 (d)は、ライセンス情報、ライセンス管理情報のビット アサインを示す図である。本図におけるビットアサインは、図 5 (b)に示したものと同じ であり、図 12 (b)の一例は、このビットアサインに基づいたものになっている。
[0062] 図 13は、メモリカード 300におけるライセンス管理情報の格納場所を示す図である 。この格納場所は、ファイルパスにて特定される。このファイルパスにおいてルートか らのパスは、ライセンス管理情報に含まれるコンテンツ情報により一意に決定され、フ アイル名は、ライセンス管理情報に含まれるタイトルと、操作種別情報とから一意に決 定される。
[0063] 本図においてライセンス管理情報は、ファイルに格納され、コンテンツ ID"00010101 "と同名のフォルダ配下に配置されている。このファイルには、タイトル"ヨーロッパ紀 行"と操作種別情報" 0010"との結合であるファイル名"ヨーロッパ紀行 _0010.1ic"が付 与されている。なお、 "SVC0001"フォルダはサービスやシステムにより一意に決めら れたフォルダとして存在して 、る。
[0064] この図 12のファイルパスに従い、読出部 8はライセンス情報、ライセンス管理情報の 読み出しを実現する。以上が、書込部 7、読出部 8についての説明である。
<復号化部9 >
復号ィ匕部 9は、暗号ィ匕されたライセンス情報の復号を行って、平文のライセンス情 報を得る。この復号ィ匕にあたって、ライセンス管理情報における種別 IDに示される種 別の情報 IDを、復号化に用いる。ライセンス管理情報の種別 IDに示される情報 IDが、 デバイス IDであるなら、デバイス ID保持部 5からデバイス IDを取り出して、復号化に用 いる。
[0065] ライセンス管理情報の種別 IDに示される情報 IDが PINコードであるなら、 PINコード 入カメ-ユーを GUI部 3に表示させ、このメニューに対する入力操作力 PINコードを 取得し、これを情報 IDとして復号ィ匕に用いる。
ライセンス管理情報の種別 IDに示される情報 IDが組織コードであるなら、組織コー ド入カメ-ユーを GUI部 3に表示させ、このメニューに対する入力操作力 組織コード を取得し、これを情報 IDとして復号ィ匕に用いる。
[0066] 情報 IDを用いたライセンス情報の復号ィ匕は、原則として、上述したライセンス取得 情報の暗号化と同じ考え方でなされる。つまり、ライセンス情報は、このライセンス情 報が対応しているコンテンツ (1)、このライセンス情報が記録されていた媒体 (2)、上述 した手法で取得した情報 ID(3)と 、う 3つの要素に依存するように暗号化されて 、るの で、これら、コンテンツに一意なコンテンツ情報 (a)、媒体に一意なカード ID(b)、そして 情報 ID(c)という 3つの要素から復号用の暗号鍵を生成し、この暗号鍵を用いて、ライ センス情報を復号することでなされる。暗号鍵の生成には、コンテンツ情報を表すビ ット値、カード IDを表すビット値、情報 IDを表すビット値を互いに連結して、連結により 得られた所定長のビット列を暗号鍵として用いることでなされる。以下、 "情報 IDを用 いた復号化"とは、この情報 IDの他に、情報 、コンテンツ情報、カード IDの 3つの要 素から暗号鍵を生成して、この暗号鍵を復号に用いることを ヽぅ。
[0067] <認証部 10>
認証部 10は、操作実行部 2の構成要素であり、平文のライセンス情報と、ライセンス 管理情報との同一性を判定することにより、認証を実行する。
以上のように構成された操作実行部 2及び認証部 10は、図 14のフローチャートに 示される処理手順を、コンピュータ記述言語で記述して、 CPUに実行させることで記 録再生装置内に実装することができる。以降、この図 14のフローチャートに示される 処理手順につ!、て説明する。
[0068] 図 14においてステップ S21は、コンテンツに対する操作要求を待つイベント待ちル ープを構成している。操作が要求されれば、要求された操作を操作 Xとし、対象となる コンテンツをコンテンツ yとして (ステップ S22)、ステップ S23、ステップ S24における判 定ステップ列に移行する。ステップ S23は、コンテンツ yに対応するコンテンツ管理情 報の操作種別情報を構成するビット列のうち、ビット [X]力 1"である力否かを判定し、 もし "1 "であるなら、操作 xを拒絶する (ステップ S25)。
[0069] ステップ S24は、コンテンツ yに対応するコンテンツ管理情報の認証情報 yのうち、ビ ット [X]力 1 "である力否かを判定し、もし "1 "でな 、なら、操作 Xを実行する (ステップ S 26)。
認証情報 yのビット [X]が " 1 "であるなら、ステップ S 38、ステップ S 27〜ステップ S37 の処理を実行する。
[0070] まずメモリカード 300のカード IDを取得する (ステップ S38)。続くステップ S27では、 Root¥サービス名 ¥コンテンツ ID¥タイトル名—操作種別情報. lieと 、う生成則に従!、フ アイルパスを作成し、ステップ S28では、ファイルパスにあたるファイルカ モリカード 3 00に存在するか否かを判定する。
もし存在すれば、そのファイルのライセンス管理情報における操作種別情報のビット
[X]の値力 T'であるか否かを判定する (ステップ S29)。そうでないなら、ステップ S21 に戻る。もし "1,,であるなら、そのファイルン内のライセンス管理情報の種別 IDにおけ る部分ビット [2x+l:2x]の設定値に対応する情報 ID[x]を取得して (ステップ S30)、この 情報 ID[x]を用いてライセンス情報を復号ィ匕する。具体的には、ライセンス管理情報 におけるコンテンツ情報、カード 、情報 ID[x]から暗号鍵を生成し、この暗号鍵でラ ィセンス情報を復号ィ匕して (ステップ S31)、ステップ S32に移行する。
[0071] ステップ S32は、平文のライセンス情報と、ライセンス管理情報とを照合するステツ プであり、両者が一致しなければ、ステップ S21に移行する。両者が一致すれば、ス テツプ S33〜ステップ S36の手続きに移行する。
ステップ S33〜ステップ S36の手続きは、操作種別情報におけるビット [X]に対応す る操作を実行して (ステップ S33)、ライセンス管理情報における操作種別情報におけ るビット [x]、ライセンス情報の操作種別情報におけるビット [X]の値を" 0"に変更する( ステップ S 34)。
[0072] ステップ S35は、操作種別情報を構成する各ビットがオール" 0"になったかどうかの 判定である。もし、オール" 0"でないなら、ビット [X]が変更されたライセンス情報、ライ センス管理情報をメモリカード 300に書き戻す (ステップ S36)。もしオール" 0"であるな ら、ライセンス情報、ライセンス管理情報を含むファイルを削除することで、ライセンス を無効化する (ステップ S37)。
[0073] (具体例)
本フローチャートの処理について具体例を交えて説明する。想定する具体例は、 H DDI 10から DVDドライブ 111における DVD- RAMへとダビングを行うケースである。ダ ビングの対象として、図 5に示したコンテンツのうち、コンテンツ ID"00010111"、タイト ル"ドラマ〇△"であるコンテンツを選ぶ。
[0074] ステップ S23では、操作種別情報が" 0011"であり、 b[l]カ T,であること力も複製は 可能と判断し、ステップ S24では認証情報が" 0010"であり、 b[l]力 T'であることから 複製にはライセンス情報による認証が必要と判断する。
ステップ S30では、ライセンス管理情報の種別 ID"00000100"が取得され、操作種 別情報の b[l]に対応するビット b[3]b[2]が" 01"であることから、認証のために必要な情 報 IDとして PINコードが必要と判断し、ユーザに対し PINコードを入力することを促す 入力場面を表示し PINコードを取得する。ステップ S31においてコンテンツ情報、メモ リカードのカード ID、及び PINコードから暗号鍵を生成し、生成した暗号鍵を用いてラ ィセンス情報の復号ィ匕を行なう。
[0075] ステップ S32では、ライセンス管理情報に含まれるコンテンツ情報、及び操作種別 情報と、復号化されたライセンス情報に含まれるコンテンツ情報、及び操作種別情報 と力 同一であるか否かの照合がなされ、この照合の結果、ステップ S33においてダ ビング処理を実行し、ステップ S34において、ライセンス管理 '隋報に含まれるコンテン ッ操作に対応した操作種別情報の b[l]をクリアし、復号化された平文のライセンス情 報に含まれるコンテンツ操作に対応した操作種別情報の b[l]をクリアする。操作種別 情報" 0010"が "0000"となるため、ステップ S 35では不必要なライセンス情報であると 判断され、ステップ S37では、ライセンス管理情報をメモリカードから削除する。操作 種別情報のビットが全てクリアされな 、場合にぉ 、ては (ステップ S35で No)、情報内 容の変更が行なわれた平文のライセンス情報を復号ィ匕時に用いた暗号鍵を用いて 再暗号化した上で、情報内容の変更が行なわれたライセンス管理情報と、暗号化さ れたライセンス情報とを、各々の元の格納場所に書き戻すことで (ステップ S36)、コン テンッ操作に対応したライセンス情報の無効化を行ない処理を終了する。 [0076] 以上が、記録再生装置についての説明である。続いて携帯通信装置について説 明する。図 1に示した携帯通信装置 200a,bは、何れも、共通の内部構成を有してい る。この共通の内部構成を示したのが、図 15及び図 16である。以降、これらの図を参 照しながら、携帯通信装置 200a,bの共通の内部構成 (単に携帯通信装置 200の内 部構成と ヽぅ)につ!/ヽて説明する。
[0077] 図 15は、携帯通信装置におけるハードウェア構成を示す図である。本願に記載さ れた発明のうち、プログラムに係る発明は、本図に示されるハードウェア資源を利用し て、データ処理を実現する
本図に示すように携帯通信装置のハードウェア構成は、 ROM201、 RAM202,ユー ザ入力回路 203、音声出力回路 204、表示回路 205、通信回路 206、 CPU207から なる。
[0078] ROM201には、本発明に係るサービスを提供するためのソフトフェアプログラムが 格納されている。
RAM202には、携帯通信装置 200によるプログラムの実行に伴い、書き込み及び 修正がなされるべきデータが格納される。
ユーザ入力回路 203は接続されたキー入力を受け付ける。
[0079] 音声出力回路 204は、スピーカーを通じて音声出力を行う。
表示回路 205は、 LCDを通じて画像出力を行う。
通信回路 206は、接続されたアンテナ 1408を通じて通信を行い、サービスに必要 なデータを受信'送信する。
CPU207は ROM201内に格納されているプログラムを実行する。以上が携帯通信 装置におけるハードウェア構成である。
[0080] 携帯通信装置 200は、コンテンツ情報を管理するコンテンツサーバにアクセスし、コ ンテンッ及び操作に対応するライセンス管理情報の取得を行う装置である。かかる機 能を実現するための携帯通信装置 200の内部構成を図 16に示す。図 16は、携帯通 信装置の内部構成を機能的に示すブロック図である。本図に示すように携帯通信装 置は、読出部 11、 GUI部 12、復号化部 13、送信部 14、受信部 15、暗号化部 16、書 込部 17から構成される。 [0081] <読出部 11 >
読出部 11は、ライセンス取得情報の格納場所を一意に特定するファイルパスを作 成して、そのファイルパスに従い、ライセンス取得情報をメモリカード 300から読み出 す。ファイルパスの作成にあたって、ライセンス管理 '青報に含まれるコンテンツ†青報を 基に、ルートからのノ スを決定し、コンテンツ情報と、操作種別情報との組合せカもフ アイル名を決定する。
< GUI部 12 >
GUI部 12は、 PINコード入カメ-ユーを表示したり、ライセンスサーバ 400における W ebページを表示する。
<復号化部13 >
復号ィ匕部 13は、ライセンス取得情報に暗号化された情報 IDが存在する場合、ライ センス取得情報における操作種別情報に示される情報 IDを用いて、この暗号化され た情報 IDを復号ィ匕する。この復号化により、デバイス 、組織コードといった情報 IDを 得る。
[0082] 情報 IDを用いたライセンス取得情報の復号ィ匕は、原則として、上述したライセンス 取得情報の暗号化と同じ考え方でなされる。つまり、ライセンス取得情報は、このライ センス取得情報が対応して 、るコンテンツ (1)、このライセンス取得情報が記録されて いた媒体 (2)、ユーザ個人のみが知りうる PINコード (3)という 3つの要素に依存するよう に暗号ィ匕されているので、これら、コンテンツに一意なコンテンツ情報 (a)、媒体に一 意なカード ID(b)、そして PINコード (c)という 3つの要素から復号用の暗号鍵を生成し、 この暗号鍵を用いて、ライセンス取得情報を復号することでなされる。
<送信部 14>
送信部 14は、ライセンスサーノ OOに対するライセンスの取得要求を行う。この取 得要求は、ライセンスサーバにアクセスして、ライセンス取得情報に含まれるコンテン ッ管理情報と、操作種別情報と、ユーザの PINコードとの組みを、取得要求として、ラ ィセンスサーノ OOに送信することでなされる。
<受信部 15 >
受信部 15は、取得要求に対応したライセンス情報、ライセンス管理情報をライセン スサーバ 400から受信する。ライセンス情報、ライセンス管理情報の送受信は、 SSL(S ecure Socket Layer)を用いて行うことが望ましい。 SSLに対応したライセンスサーバ 40 0は、デジタル証明書がプリインストールされており、受信部 15から SSL要求を受ける と、受信部 15にデジタル証明書を送る。このデジタル証明書は、公開鍵を暗号ィ匕し たものであり、受信部 15は、この証明書を認証する。この認証で正当な公開鍵が得ら れたなら、このライセンスサーバ 400は信頼できると判定する。そして受信部 15は、こ の公開鍵で暗号化された共通鍵を送信する。ライセンスサーノ 00は、送信された 暗号化された共通鍵を秘密鍵で復号して、受信部 15と共通鍵を共有する。こうして 共有した共通鍵を用いて、ライセンス情報、ライセンス管理情報の送受信を行う。ライ センス情報、ライセンス管理情報の送受信に共通化鍵を用いるのは、暗号化処理を 高速に行うためである。また、このデータの送受信には、 HTTP、 mail,FTP,Telnetが適 用される。
<暗号化部 16 >
暗号化部 16は、ライセンス管理情報及びライセンス情報の組みを受信すれば、ライ センス管理情報の種別 IDに示されているる情報 IDを用いて、ライセンス情報の暗号 化を行う。
情報 IDを用いたライセンス情報の暗号ィ匕は、原則として、上述したライセンス取得 情報の暗号化と同じ考え方でなされる。つまり、ライセンス情報は、このライセンス情 報が対応しているコンテンツ (1)、このライセンス情報が記録されていた媒体 (2)、上述 した手法で取得した情報 ID(3)と 、う 3つの要素に依存するように暗号化すべきである ので、これら、コンテンツに一意なコンテンツ情報 (a)、媒体に一意なカード ID(b)、そし て情報 ID(c)という 3つの要素から暗号ィ匕用の暗号鍵を生成し、この暗号鍵を用いて、 ライセンス情報を暗号ィ匕することでなされる。暗号鍵の生成には、コンテンツ情報を表 すビット値、カード IDを表すビット値、情報 IDを表すビット値を互いに連結して (連結演 算)、連結により得られた所定長のビット列を暗号鍵として用いることでなされる。以下 、 "情報 IDを用いた暗号化"とは、この情報 IDの他に、情報 、コンテンツ情報、カー ド IDの 3つの要素から暗号鍵を生成して、この暗号鍵を暗号化に用いることを!、う。
<書込部 17> 書込部 17は、ライセンス情報、ライセンス管理情報の格納場所を一意に特定するフ アイルパスを作成して、そのファイルパスに従い、ライセンス情報、ライセンス管理情 報をメモリカード 300に書き込む。ファイルパスの作成にあたって、ライセンス管理情 報に含まれるコンテンツ情報を基に、ルートからのパスを決定し、コンテンツ情報と、 操作種別情報との組合せ力もファイル名を決定する。
[0084] 以上のように構成された受信部 15は、図 17の処理手順を、コンピュータ記述言語 で記述して、 CPUに実行させることで記録再生装置内に実装することができる。
図 17は、ライセンス情報の受信手順を示すフローチャートである。先ずステップ S4 1で、ライセンスサーバの Webページにアクセスし、ステップ S42では、 Root¥サービス 名 ¥コンテンツ Iタイトル名—操作種別情報. getと 、う生成則に従 、ファイルパスを 作成して、そのファイルパスに従いライセンス取得情報を読み出す。ステップ S43で は、ユーザ操作に従い、ライセンス取得情報に含まれるコンテンツ管理情報と、操作 種別情報と、 PINコードとを Webページに入力する。ステップ S44は、ライセンスサー ノくからのライセンス情報、ライセンス管理情報の受信を待つ、受信待ちループを構成 している。もしライセンス情報、ライセンス管理情報を受信すれば、本フローチャート の処理を終える。
[0085] 以上のように構成された書込部 17は、図 18の処理手順を、コンピュータ記述言語 で記述して、 CPUに実行させることで記録再生装置内に実装することができる。
図 18は、書込部 17による処理手順を示すフローチャートである。
ステップ S51は、ライセンス取得情報を通じて情報 IDを得る必要があるかどうかを判 定する判定ステップである。もしライセンス取得情報を参照する必要がないのなら、メ モリカード 300のカード IDを取得して (ステップ S52)、種別 IDに応じた情報 IDとして PI Nコードを取得する (ステップ S53)。ライセンス取得情報を参照する必要があるのなら 、 Root¥サービス名 ¥コンテンツ ID¥タイトル名—操作種別情報. getと 、う生成則に従!ヽ ファイルパスを作成して (ステップ S 54)、そのファイルパスに従!、ライセンス取得情報 を読み出す。一方、 GUIを介して PINコードを取得すると共に、メモリカード 300のカー ド IDを取得する (ステップ S55)。こうして得た PINコードを用いてライセンス取得情報に おける情報 IDを復号ィ匕する。具体的には、 PINコード、カード IDから暗号鍵を生成し て、生成された暗号鍵を用いて情報 IDを復号ィ匕する (ステップ S 56)。
[0086] 続くステップ S57では、コンテンツ管理情報、カード 、情報 IDを用いて暗号鍵を生 成して、ライセンス情報を暗号ィ匕する。そして、暗号ィ匕に用いた情報 IDは、ライセンス 管理情報に示されているものと同じであるかどうかをステップ S58で判定する。もし同 じでないなら、暗号ィ匕に用いた情報 IDの種別を、ライセンス管理情報の種別 IDに示さ せるよう、種別 IDを更新して (ステップ S59)、ステップ S60に移行する。もし同じならば 、ステップ S59をスキップしてステップ S60に移行する。その後、 Root¥サービス名 ¥コ ンテンッ ID¥タイトル名—操作種別情報. lieと ヽぅ生成則に従!ヽファイルパスを作成し て (ステップ S60)、そのファイルパスに従い暗号ィ匕されたライセンス情報を、ライセンス 管理情報と共に、メモリカード 300に書き込む (ステップ S61)。
[0087] (具体例)
以降、具体例を交えながら、図 18に示したフローチャートにおける処理内容につい て説明を行う。ここで取り上げる事例は、 HDD110から DVDドライブ 111へのコンテン ッを複製するケースであり、複製の対象として、コンテンツ ID"00010101"、タイトル"ョ 一口ッパ紀行"であるコンテンツを選ぶ。
[0088] ライセンス管理情報における種別 IDは、 "00001000"であり、操作種別情報の b[l]に 対応するビット b[3],b[2]が" 10"であることから、ステップ S51において、ライセンス情報 の暗号化に利用する情報 IDとして記録再生装置のデバイス IDが必要であり、記録再 生装置デバイス IDは、本通信装置では取得不可能な情報 IDであると判断する。 メモリカード 300のファイルレイアウトによると、ルート直下に、サービスにより一意に 決められたフォルダ" SVC0001"フォルダが存在し、更にそのフォルダの配下に、コン テンッ ID"00010101 "と同名のフォルダが存在し、更にそのフォルダの配下に、タイト ル"ヨーロッパ紀行"とコンテンツ操作である複製に対応した操作種別情報" 0010"を 使用したファイル名 "ヨーロッパ紀行 _0010.get"が存在することから、ステップ S54に おいてライセンス取得情報のファイルパス" ROOT_DIR/SVC0001/00010101/ョ一口ッ パ紀行- OOlO.get"を作成する。
[0089] ステップ S55では、メモリカードからカード IDを取得すると共に、ユーザに対し PINコ ードを入力することを促す入力場面を表示し PINコードを取得し、ステップ S56では、 コンテンツ情報、メモリカードのカード ID、及び PINコードから暗号鍵を生成して、情報 IDであるデバイス IDの復号化を行なう。こうすることでデバイス IDが得られる。
ステップ S57では、コンテンツ情報、メモリカードのカード ID、及び復号化された情 報 IDから暗号鍵を生成して、生成された暗号鍵を用いて、ライセンス情報の暗号化を 行なう。
[0090] 一方メモリカード 300には、ルート直下にサービスにより一意に決められたフォルダ "SVC0001"フォルダが存在し、更にそのフォルダ内に、コンテンツ ID"00010101 "と同 名のフォルダが存在し、更にそのフォルダの配下に、タイトル"ヨーロッパ紀行"と操作 種別情報は" 0010"を使用したファイル名"ヨーロッパ紀行 _0010.get"が存在すること 力 、ステップ S60にお!/、てライセンス管理情報のファイルパス" ROOT_DIR/SVC000 1/00010101/ヨーロッパ紀行 _0010.1ic"を作成する。そして、ステップ S61において、 作成したファイルパスに基づき、ライセンス管理情報をメモリカード 300に書き込む。
[0091] 以上が図 18における処理手順の詳細である。
複製操作を実行するにあたって、以上に説明した記録再生装置及び通信装置がど のような処理を行うかを、以下に説明する。
ライセンス取得情報が通信装置に供給されるまでの過程を模式的に描いたのが、 図 19〜図 20である。
[0092] 図 19 (a)は、コンテンツ"ヨーロッパ紀行"に対し、複製操作がユーザから要求され た段階を示す。この複製操作の要求を象徴的に現したのが、図中の矢印 yrlである。 図 19 (b)は、コンテンツ管理情報における操作種別情報、及び、認証情報が、操 作実行部 2により参照された段階を示す。操作実行部 2による認証情報の参照を象 徴的に現したのが、図中の矢印 yr2である。このコンテンツ"ヨーロッパ紀行"は、図 5 ( b)に示したものであり、この図 5 (b)の認証情報によると、複製操作は、 "認証要"と設 定されている。そのため図 19 (b)の段階において、ライセンス取得情報作成部 6によ りライセンス取得情報が生成されることになる。
[0093] 図 20 (a)は、ライセンス取得情報作成部 6によりライセンス取得情報力 メモリカード 300に書き込まれる段階を示し、図 20 (b)は、この書き込みがなされたメモリカード 3 00の格納内容を示す。図 9に示したライセンス取得情報は、以上の図 19、図 20に示 した過程を経ることで、メモリカード 300に得られることになる。
図 20 (c)は、記録再生装置 100からのメモリカード 300の取り外し (イジェタト)を示し 、図 20 (d)は、携帯通信装置 200へのメモリカード 300の装填を示す。力かる装填に より、ライセンス取得情報は携帯通信装置 200に供給されることになる。
[0094] ライセンス情報、ライセンス管理情報が記録再生装置による認証に供されるまでの 過程を模式的に描いたのが図 21〜図 22である。図 21 (a)は、携帯通信装置 200に よるライセンス情報、ライセンス管理情報のダウンロードを示し、図 21 (b)は、ダウン口 ードされたライセンス情報及びライセンス管理情報が、メモリカード 300に書き込まれ る段階を示す。図 21 (c)は、書き込みがなされた後のメモリカード 300の格納内容を 示す。図 13に示したライセンス情報、ライセンス管理情報は、以上の図 19、図 20に 示した過程を経ることで、メモリカード 300上に得られることになる。
[0095] 図 22 (a)は、携帯通信装置 200からのメモリカード 300の取り外し (イジヱタト)を示し 、図 22 (b)は、記録再生装置 100へのメモリカード 300の装填を示す。図 22 (c)は、 復号ィ匕部 9によるライセンス情報と、ライセンス管理情報との照合がなされた段階を示 す。この照合を象徴的に現したの力 図中の矢印 ygl,yg2である。以上の過程を経て 、ライセンス情報、ライセンス管理情報は認証に供されることがわ力る。
[0096] ライセンス情報、ライセンス管理情報に基づき、複製操作が実行される過程を模式 的に示したの力 図 23 (a)〜(b)である。図 23 (a)は、操作実行部 2によるコンテンツ の複製を示す。このコンテンツ複製を象徴的に現したの力 図中の矢印 dgl,2である 。図 23 (b)は、複製がなされた後の、 DVDドライブ 111の格納内容と、メモリカード 30 0の格納内容とを示す。図 5に示したコンテンツ"ヨーロッパ紀行"は、以上の過程を経 ることで、 DVDドライブ 111内〖こ複製されること〖こなる。
[0097] 以上に述べたような手順を得ることで、ライセンス情報に基づぐコンテンツの複製 力 S実行されること〖こなる。
以上のように本実施形態によれば、上述したライセンス管理情報には、復号化に用 V、る識別子の種別が示されており、これに示されて 、る種別の識別子を用いて復号 化処理を行えば、暗号化されたライセンス情報を復号ィ匕することができる。たとえユー ザが、ライセンス情報の復号に必要な識別子を変更したとしても、その識別子をライ センス管理情報に示しておく限り、ライセンス情報は、記録再生装置により正当に復 号されることになる。これにより、識別子として機器固有の識別子を採用した場合、あ るコンテンツの利用場所を、特定の機器に限定することができる。また、識別子として 個人固有の識別子を採用した場合、コンテンッの利用主体を特定の個人に限定する ことができ、逆に、識別子として特定の組織固有の識別子を採用した場合、コンテン ッの利用主体を、その組織に属する人員全員に拡大することができる。
[0098] 思 、のままに、利用場所や利用主体を変更することができるので、様々な利用シー ンに応じて、コンテンツの操作が実行されるようになり、ユーザにとっての利便性が高 くなる。
(第 2実施形態)
第 1実施形態では、ライセンス情報の暗号化を携帯通信装置側で行ったが、第 2実 施形態では、ライセンス情報の暗号ィ匕をライセンスサーバで行う実施形態である。図 24は、ライセンスサーバの内部構成を示す図である。本図に示すように、ライセンス サーバ 400は、受信部 21、受信部 22、ストレージ 23、検索部 24、暗号ィ匕部 25、ライ センス情報作成部 26から構成される。
[0099] 受信部 21は、記録再生装置から送信されたライセンス取得情報及び PINコードの 組みを、受信する。
受信部 22は、記録再生装置力も送信されたライセンス取得情報のうち、暗号化され た情報 IDを、受信した PINコードを用いて復号ィ匕する。
ストレージ 23は、各コンテンツについてのライセンス情報が格納されたデータべ一 スである。
[0100] 検索部 24は、ライセンス取得情報に含まれるコンテンツ情報をキーワードとして用 いてストレージ 23におけるデータベースを基準時刻し、当該コンテンツ管理情報にヒ ットするライセンス情報を、ストレージ 23から読み出す。
暗号ィ匕部 25は、コンテンツ管理情報にヒットしたライセンス情報を、受信部 22から 取得した情報 IDを用いて暗号ィ匕する。
[0101] ライセンス情報作成部 26は、ライセンス情報に含まれるコンテンツ管理情報、操作 種別情報と、暗号化部 25がライセンス情報の暗号化に用いた情報 IDを示す種別 ID とを含むライセンス管理情報を作成して、暗号化されたライセンス情報と、ライセンス 管理情報との組みを送信する。
以上のように本実施形態によれば、ライセンス情報の暗号ィ匕をライセンスサーバ内 で実行するので、記録再生装置がネットワーク家電である場合、携帯通信装置を介さ ず、記録再生装置と、ライセンスサーバとがダイレクトに通信を行い、ライセンス情報 を取得することができる。
[0102] (第 3実施形態)
本実施形態は、利用範囲が狭いか広いかによつて、料金が変わる料金体系を採用 した実施形態である。ここで、コンテンツの利用が 1つの機器のみである場合、料金が 最も安ぐ利用範囲が、 1つの組織に属する複数ユーザの世帯に及ぶ場合、料金は 最も高くなる。このような料金体系を実現するため、本実施形態では、ライセンス取得 情報に基づき、ライセンスサーバにライセンス情報の送信を要求する際、携帯通信装 置 300は、その種別 IDに示される情報 IDの種別に応じた料金支払いのための電子 決済を行う。
[0103] この情報 IDは、利用範囲に応じたものなので、デバイス IDであるなら一番安ぐ続い て、 PINコード、組織コードの順に高くなる。
ライセンス情報、ライセンス管理情報を要求するにあたっての決済は、電子商取引 を前提にして行うことが望ましい。この場合、ライセンスサーノ OOにマーチャントソフ トを み込んでおき、携帯通信装置に、ゥォレットソフトを み込んでおく。また携帯 通信装置は、ネットワークを介して金融機関に設置されるペイメントゲートウェイと接続 することができる。かかるネットワーク上で SET(Secure Electric Transaction)を用いるこ とでクレジットカード決済を実現する。携帯通信装置は、発注情報をライセンスサーバ 400に送信するとともに、代金決済情報をペイメントゲートウェイに送信する。発注情 報を受けた時点で、ライセンスサーバ 400は、ライセンス情報、ライセンス管理情報を 携帯通信装置に送信する。発注情報、代金決済情報を別々に送信するため、決済 の安全性を高めることができる。
[0104] (第 4実施形態)
本実施形態は、利用範囲の変更を実行する実施形態である。本実施形態におい て GUI部 3は、操作ナビの表示時に、利用範囲の変更を受け付けるボタン (利用範囲 変更ボタン)を表示する。そしてこの利用範囲変更ボタンの確定時に、利用範囲メニ ユーを表示して、当該メニューに対する操作に応じて、ライセンス情報、ライセンス管 理情報における種別 IDを書き換えた上で、ライセンス情報の暗号ィ匕に用いる情報 ID を変更する。これにより、コンテンツの利用範囲を事後的に変化することができる。
[0105] 以上のように本実施形態によれば、 GUI部 3は、利用範囲変更ボタンを表示して、 利用範囲の変更操作を受け付け、ライセンス情報の暗号ィ匕に用いる情報 IDを変化さ せるので、ある機器でのみ利用可能であったライセンス情報を別の機器で利用するこ とがでさる。
(備考)
以上、本願の出願時点において、出願人が知り得る最良の実施形態について説明 したが、以下に示す技術的トピックについては、更なる改良や変更実施を加えること ができる。各実施形態に示した通り実施する力、これらの改良'変更を施すか否かは 、何れも任意的であり、実施する者の主観によることは留意されたい。
[0106] (ユーザの識別性)
第 1実施の形態において、ライセンス取得情報は、 PINコードを利用した暗号鍵にて 暗号ィ匕を行なうとしたが、ユーザが識別可能な情報であれば良い。
(フォルダのバリエーション)
第 1実施形態にお ヽてサービスやシステムにより一意に決められたフォルダとして ルート直下の" SVC0001 "フォルダとしたが、サービスやシステムにより一意に決めら れたフォルダ構成やフォルダ名であれば良!、。
[0107] (拡張子のバリエーション)
第 1実施形態において拡張子を". lie", ".get"としたが、サービスやシステムにより一 意に決められた拡張子であれば良い。
(コンテンツ情報の必要性)
第 1実施形態においてライセンス情報は、コンテンツ情報、メモリカード 300に一意 なデバイス ID、及びライセンス管理情報で示される種別 IDに応じた情報 IDを利用して 生成された暗号鍵により暗号ィ匕されているとした力 必ずしも、コンテンツ情報を暗号 鍵の生成に利用する必要はなぐサービスやシステムにより一意に決められた情報を 利用すれば良い。
[0108] (ライセンス情報の正当性)
本実施の形態において、コンテンツ操作に対するライセンス情報が正しいか否かの 判断を、ライセンス管理情報に含まれるコンテンツ情報、及び操作種別情報と、復号 ィ匕されたライセンス情報に含まれるコンテンツ情報、及び操作種別情報とが、同一で ある力否かにより判断したが、復号化されたライセンス情報が正規な情報である力否 かにより判断しても良い。
[0109] (ライセンス情報暗号ィ匕に用いるデータ)
ライセンス情報は、コンテンツ情報、メモリカード 300に一意なデバイス ID、及びライ センス管理情報で示される種別 IDに応じた情報 IDを利用して生成された暗号鍵によ り暗号ィ匕されているとした力 必ずしも、コンテンツ情報を暗号鍵の生成に利用する 必要はなぐサービスやシステムにより一意に決められた情報を利用すれば良い。
[0110] (ライセンス情報の暗号化)
本実施の形態にぉ 、て、コンテンツサーバにアクセスし取得したライセンス情報は 平文であるとして記載したが、例えば、コンテンツ情報などを利用して暗号ィ匕されて いても良い。つまり、ライセンス情報を使用する機器にてライセンス情報の暗号ィ匕の ために利用した情報を取得することができる情報であれば良い。
[0111] ライセンス情報は、コンテンツ情報、メモリカード 300に一意なデバイス ID、及びライ センス管理情報で示される種別 IDに応じた情報 IDを利用して生成された暗号鍵によ り暗号ィ匕されているとした力 必ずしも、コンテンツ情報を暗号鍵の生成に利用する 必要はなぐサービスやシステムにより一意に決められた情報を利用すれば良い。
(ライセンス取得情報)
ライセンス取得情報は、 PINコードを利用した暗号鍵にて暗号ィ匕が行なわれて 、る としたが、ユーザが識別可能な情報で暗号化されて ヽれば良!ヽ。
[0112] また第 1実施形態では、操作ナビの表示時において、ユーザがライセンス購入を選 択した際、ライセンス取得情報を生成したが、ユーザが操作を要求した際に生成して もよい。つまり、ユーザにより操作が要求され、その要求に力かる操作に認証が必要 であると、認証情報が規定されていた場合、ライセンス取得情報を生成してもよい。 (ルート直下のフォルダ)
サービスやシステムにより一意に決められたフォルダとしてルート直下の" SVC0001
"フォルダとした力 サービスやシステムにより一意に決められたフォルダ構成ゃフォ ノレダ名であれば良い。
[0113] また、拡張子を". lie", ".get"とした力 サービスやシステムにより一意に決められた 拡張子であれば良い。
(コンテンツの表示)
HDドライブ 110、 DVDドライブ 111に格納されたコンテンツは、機器上の GUI上に お!、てアイコンとして表示してもよ 、。そしてこの GUI上のアイコンに対するダブルタリ ック操作や、またドラッグアンドドロップ操作に応じて、再生やダビングを実行してもよ い。
[0114] (録画モード)
記録再生装置は、ユーザによる録画モードの設定を記憶する録画モード記憶部を 有していてもよい。ここで録画モードには、 XP,SP,LP,EPという 4つのモード力あり、こ れら 4つのモードには、 XPなら例えば 10Mbps,SPなら例えば 5Mbps,LPなら例えば 2.4 Mbps,EPなら例えば 1.6Mbpsと!、うように、固有のビットレートが割り当てられて!/、る。 ユーザは、記録装置のフロントパネルやリモコンのボタンを押下することにより、この 録画モード記憶部 7に記憶されているカレントの録画モードを、 XP→SP→LP→EP→, XP→SP→LP→EP→,というように、サイクリックに切り換えることができる。この録画モ ードの変化を介して、ユーザは、ビットレート (記録映像の画質)を自由に設定すること ができる。そして、これらの録画モードのうち、 XP,SPで録画されたものの操作には、ラ ィセンス購入を必要とし、 LP,EPで録画されたものの操作には、ライセンス購入を必要 としな 、と 、うように、録画モードに応じたライセンスの要否を変更してもよ!/、。
[0115] (記録再生装置のバリエーション)
携帯通信装置 200が、コンテンツの記録、再生を行い得る場合、記録再生装置 10 0の機能を、携帯通信装置 200にもたせてもよい。
淛御手順の実現) 各実施形態においてフローチャートを引用して説明した制御手順や、機能的な構 成要素による制御手順は、ハードウェア資源を用 、て具体的に実現されて 、ることか ら、自然法則を利用した技術的思想の創作といえ、 "プログラムの発明"としての成立 要件を満たす。
[0116] ·本発明に係るプログラムの生産形態
本発明に係るプログラムは、コンピュータが実行することができる実行形式のプログ ラム (オブジェクトプログラム)であり、実施形態に示したフローチャートの各ステップや 、機能的構成要素の個々の手順を、コンピュータに実行させるような 1つ以上のプロ グラムコードから構成される。ここでプログラムコードは、プロセッサのネイティブコード 、 JAVA (登録商標)バイトコードというように、様々な種類がある。またプログラムコード による各ステップの実現には、様々な態様がある。外部関数を利用して、各ステップ を実現することができる場合、この外部関数をコールするコール文力 プログラムコー ドになる。また、 1つのステップを実現するようなプログラムコード力 別々のオブジェク トプログラムに帰属することもある。命令種が制限されている RISCプロセッサでは、算 術演算命令や論理演算命令、分岐命令等を組合せることで、フローチャートの各ス テツプが実現されることちある。
[0117] 本発明に力かるプログラムは、以下のようにして作ることができる。先ず初めに、ソフ トウエア開発者は、プログラミング言語を用いて、各フローチャートや、機能的な構成 要素を実現するようなソースプログラムを記述する。この記述にあたって、ソフトウェア 開発者は、プログラミング言語の構文に従い、クラス構造体や変数、配列変数、外部 関数のコールを用いて、各フローチャートや、機能的な構成要素を具現するソースプ ログラムを記述する。
[0118] 記述されたソースプログラムは、ファイルとしてコンパイラに与えられる。コンパイラは 、これらのソースプログラムを翻訳してオブジェクトプログラムを生成する。
コンパイラによる翻訳は、構文解析、最適化、資源割付、コード生成といった過程か らなる。構文解析では、ソースプログラムの字句解析、構文解析および意味解析を行 い、ソースプログラムを中間プログラムに変換する。最適化では、中間プログラムに対 して、基本ブロック化、制御フロー解析、データフロー解析という作業を行う。資源割 付では、ターゲットとなるプロセッサの命令セットへの適合を図るため、中間プログラム 中の変数をターゲットとなるプロセッサのプロセッサが有しているレジスタまたはメモリ に割り付ける。コード生成では、中間プログラム内の各中間命令を、プログラムコード に変換し、オブジェクトプログラムを得る。
[0119] オブジェクトプログラムが生成されるとプログラマはこれらに対してリンカを起動する 。リンカはこれらのオブジェクトプログラムや、関連するライブラリプログラムをメモリ空 間に割り当て、これらを 1つに結合して、ロードモジュールを生成する。こうして生成さ れるロードモジュールは、コンピュータによる読み出しを前提にしたものであり、各フロ 一チャートに示した処理手順や機能的な構成要素の処理手順を、コンピュータに実 行させるものである。以上の処理を経て、本発明に係るプログラムを作ることができる
[0120] 本発明に係るプログラムは、以下のようにして使用することができる。本発明に係る プログラムを糸且込プログラムとして使用する場合、プログラムにあたるロードモジユー ルを、基本入出力プログラム (BIOS)や、様々なミドルウェア (オペレーションシステム)と 共に、コード ROMに書き込む。こうしたコード ROMを、制御部に組み込み、 CPUに実 行させることにより、本発明に係るプログラムを、記録再生装置の制御プログラムとし て使用することができる。
[0121] 記録再生装置が、ブートストラップモデルである場合は、基本入出力プログラム (BI OS)がコード ROMに組み込まれており、様々なミドルウェア (オペレーションシステム) 力 ハードディスク等の二次記録媒体にプレインストールされている。また、二次記録 媒体から、システムを起動するためのブート ROM力 記録再生装置に設けられている 。この場合、ロードモジュールのみを、過搬型の記録媒体やネットワークを通じて、記 録再生装置に供給し、 1つのアプリケーションとして二次記録媒体にインストールする 。そうすると、記録再生装置は、ブート ROMによるブートストラップを行い、オペレーシ ヨンシステムを起動した上で、 1つのアプリケーションとして、当該アプリケーションを C PUに実行させ、本発明に係るプログラムを使用する。
[0122] ブートストラップモデルの記録再生装置では、本発明のプログラムを 1つのアプリケ ーシヨンとして使用しうるので、本発明に係るプログラムを単体で譲渡したり、貸与した り、ネットワークを通じて供給することができる。
(CPU.ROM)
記録再生装置の機能を実現する CPU,ROMは、一個のシステム LSIとして実現する ことができる。
[0123] システム LSIとは、高密度基板上にベアチップを実装し、パッケージングしたものを いう。複数個のベアチップを高密度基板上に実装し、ノ ッケージングすることにより、 あたカゝも 1つの LSIのような外形構造を複数個のベアチップに持たせたものも、システ ム LSIに含まれる (このようなシステム LSIは、マルチチップモジュールと呼ばれる。;)。 ここでパッケージの種別に着目するとシステム LSIには、 QFP (タッドフラッドアレイ) 、 PGA (ピングリッドアレイ)という種別がある。 QFPは、パッケージの四側面にピンが 取り付けられたシステム LSIである。 PGAは、底面全体に、多くのピンが取り付けられ たシステム LSIである。
[0124] これらのピンは、他の回路とのインターフェイスとしての役割を担っている。システム LSIにおけるピンには、こうしたインターフェイスの役割が存在するので、システム LSI におけるこれらのピンに、他の回路を接続することにより、システム LSIは、記録再生 装置の中核としての役割を果たす。
先に"組込プログラムとしての使用"で述べたように、コード ROMには、プログラムに あたるロードモジュールや、基本入出力プログラム (BIOS)、様々なミドルウェア (ォペレ ーシヨンシステム)が書き込まれる。本実施形態において、特に創作したのは、このプ ログラムにあたるロードモジュールの部分なので、プログラムにあたるロードモジユー ルを格納したコード ROMを、内部に実装することにより、本発明に係るシステム LSIは 生産することができる。図 25は、本発明にカゝかるシステム LSIを模式的に示す図であ る。本図に示すように、本発明に力かるシステム LSIは、上述したようなコード ROMや、 CPU, RAMをパッケージ内に含む。
[0125] 具体的な生産手順の詳細は以下のものになる。まず各実施形態に示した構成図を 基に、システム LSIとすべき部分の回路図を作成し、回路素子や IC,LSIを用いて、構 成図における構成要素を具現化する。
そうして、各構成要素を具現化してゆけば、回路素子や IC,LSI間を接続するバスや その周辺回路、外部とのインターフェイス等を規定する。更には、接続線、電源ライン 、グランドライン、クロック信号線等も規定してゆく。この規定にあたって、 LSIのスぺッ クを考慮して各構成要素の動作タイミングを調整したり、各構成要素に必要なバンド 幅を保証する等の調整を加えながら、回路図を完成させてゆく。
[0126] 回路図が完成すれば、実装設計を行う。実装設計とは、回路設計によって作成され た回路図上の部品 (回路素子や IC,LSI)を基板上のどこへ配置するか、あるいは、回 路図上の接続線を、基板上にどのように配線するかを決定する基板レイアウトの作成 作業である。
ここで実装設計は、自動配置と、自動配線とからなる。
CAD装置を利用する場合、この自動配置は、 "重心法"と呼ばれる専用のアルゴリ ズムを用いて実現することができる。自動配線は、回路図上の部品のピン同士を接続 するような接続線を、金属箔ゃビアを用いて規定する。 CAD装置を利用する場合、こ の配線処理は、 "メーズ法""ラインサーチ法"と呼ばれる専用のアルゴリズムを用いて 実現することができる。
[0127] こうして実装設計が行われ、基板上のレイアウトが確定すれば、実装設計結果を CA Mデータに変換して、 NC工作機械等の設備に出力する。 NC工作機械は、この CAM データを基に、 SoC実装や SiP実装を行う。 SoC(System on chip)実装とは、 1チップ上 に複数の回路を焼き付ける技術である。 SiP(System in Package)実装とは、複数チッ プを榭脂等で 1パッケージにする技術である。以上の過程を経て、本発明に係るシス テム LSIは、各実施形態に示した記録再生装置の内部構成図を基に作ることができる 。図 26に示すように、こうして作られたシステム LSIを、記録再生装置内に組込めば、 上述した実施形態に示した記録再生装置の生産が可能になる。
[0128] 尚、上述のようにして生成される集積回路は、集積度の違いにより、 IC、 LSI,スーパ -LSI,ウノレ卜ラ LSIと呼称されることちある。
さらに、各記録再生装置の構成要素の一部又は全てを 1つのチップとして構成して もよい。集積回路化は、上述した SoC実装, SiP実装に限るものではなぐ専用回路又 は汎用プロセスで実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA ( Field Programmable Gate Array)や、 LSI内部の回路セルの接続や設定を再構成可 能なシリコンフィギユラブル'プロセッサを利用することが考えられる。更には、半導体 技術の進歩又は派生する技術により LSIに置き換わる集積回路化の技術が登場すれ ば、当然、その技術を用いて機能ブロックの集積回路化を行っても良い。例えば、バ ィォ技術の適応などが可能性としてありうる。
(アーキテクチャ)
本発明にカゝかるシステム LSIは、記録再生装置への組込みを想定しているので、シ ステム LSIは、 Uniphierアーキテクチャに準拠させるのが望まし!/、。
[0129] Uniphierアーキテクチャに準拠したシステム LSIは、以下の回路ブロックから構成さ れる。
•データ並列プロセッサ DPP
これは、複数の要素プロセッサが同一動作する SIMD型プロセッサであり、各要素プ 口セッサに内蔵されている演算器を、 1つの命令で同時動作させることで、ピクチャを 構成する複数画素に対するデコード処理の並列化を図る。このような並列化の実現 により、ビデオストリームに対するデコードを実現する。先に述べたビデオデコーダは 、このデータ並列プロセッサとして実装される。
[0130] ·命令並列プロセッサ IPP
これは、命令 RAM、命令キャッシュ、データ RAM、データキャッシュからなる「Local Memory Contoroller」、命令フェッチ部、デコーダ、実行ユニット、レジスタファイルか らなる「Processing Unit部」、複数アプリケーションの並列実行を Processing Unit部に 行わせる「Virtual Multi Processor Unit部」で構成される。
[0131] 'CPUブロック
これは、 ARMコア、外部バスインターフェイス (Bus Control Unit:BCU)、 DMAコント口 ーラ、タイマー、ベクタ割込コントローラといった周辺回路、 UART、 GPIO(General Pur pose Input Output),同期シリアルインターフェイスなどの周辺インターフェイスで構成 される。先に述べたコントローラは、この CPUブロックとしてシステム LSIに実装される。
[0132] ·ストリーム I/Oブロック
これは、 USBインターフェイスや ATA Packetインターフェイスを介して、外部バス上 に接続されたドライブ装置、ハードディスクドライブ装置、 SDメモリカードドライブ装置 とのデータ入出力を行う。
•AVI/0ブロック
これは、オーディオ入出力、ビデオ入出力、 OSDコントローラで構成され、テレビ、 A Vアンプとのデータ入出力を行う。
[0133] 'メモリ制御ブロック
これは、外部バスを介して接続された SD- RAMの読み書きを実現するブロックであり 、各ブロック間の内部接続を制御する内部バス接続部、システム LSI外部に接続され た SD- RAMとのデータ転送を行うアクセス制御部、各ブロックからの SD- RAMのァクセ ス要求を調整するアクセススケジュール部力もなる。
[0134] 力かるアーキテクチャに準拠したシステム LSIの製造にあたっては、 IPPや DPP等の 回路ブロック毎にレイアウト設計を行い、各回路ブロックの性能を先に最適化した上 で、各ブロックを組み上げ、 1チップレイアウトを完成させるというボトムアップ式のレイ アウト手法を採用するのが望ましい。
(コンテンツのバリエーション)
各実施形態におけるコンテンツを構成するデジタルストリームは、エンコーダ回路 1 06がリアルタイムエンコードすることにより得られたものであってもよい。
[0135] リアルタイムレコーディングには、上述した実施形態に述べた方式、入力されるデジ タル信号、又は、アナログ信号を自らエンコードするセルフエンコーディングの他に、 アウトサイドエンコーディングがある。アウトサイドエンコーディングとは、エンコード済 みのデジタルデータをエンコードすることなくディスクに記録することを 、 、、具体的 には、マルチプログラムタイプのトランスポートストリームに、パーシャル化処理を施し て、パーシャルトランスポートストリームを、記録媒体に書き込む場合でも、本発明は 適用可能である。
[0136] またビデオテープに記録されて 、るアナログ Zデジタルの映像信号をエンコードし てコンテンツにおけるデジタルストリームを得ても良い。更にビデオカメラから直接取り 込んだアナログ Zデジタルの映像信号をエンコードしてデジタルストリームを得ても良 い。他にも、配信サーバにより配信されるデジタルストリームであってもよい。
更に、ビデオストリームを有さない、オーディオストリームのみ力もなるコンテンツであ つてもよい。
[0137] (操作要求の受け付け)
各実施形態では、ユーザによる操作要求を、リモコン力 受け付けたが、再生装置 のフロントパネルから受け付けてもよい。キーボード、タツチパネル、マウスやパッド、ト ラックボール等の入力機器にてユーザの指定を受け付けてもよい。この場合は、タリ ック操作、ドラッグ操作でこれらの操作を受け付けてもよ 、。
(方法の発明の実施形態)
各フローチャートにおいて時系列に実行される各ステップの「時」の要素を、発明を 特定するための必須の事項と考える。本フローチャートにおける各ステップの処理を 、時系列に行うことで、非参照領域を削除するという本来の目的を達成し、作用及び 効果が奏されるので、各フローチャートに記載される方法は、自然法則を利用した技 術的思想の創作と捉えることができ、これらのフローチャートに記載された方法は、単 体で発明として成立する。故に、非参照領域を削除するという本来の目的を達成し、 作用及び効果を奏するよう、これらのフローチャートの処理を行う行為は、本発明に 係る記録方法の実施行為に該当する。
[0138] (コンテンツの記録媒体)
各実施形態では、コンテンツが記録された記録媒体をノヽードディスク、 DVDとして説 明を進めたが、これらの物理的性質は、本発明の作用 ·効果の発揮にさほど貢献し ていない。これらの記録媒体同様、コンテンツを記録し得る容量をもった記録媒体で あるなら、他の記録媒体を採用してもよい。例えば、 CD-R,CD-RW,Blue-ray Disc等 の他の光ディスクであってょ 、ことは 、うまでもな 、。また PD,MO等の光磁気ディスク であってもよい。更に、 SDメモリカード、コンパクトフラッシュ (登録商標)カード、スマ 一トメディア、メモリスティック、マルチメディアカード、 PCM- CIAカード等の半導体メモ リカードであってもよい。フレシキブルディスク、 SuperDisk,Zip,Clik!等の磁気記録ディ スク、 ORB,Jaz,SparQ,SyJet,EZFley,マイクロドライブ等のリムーバルハードディスクドラ イブであってもよい。
(コンピュータ)
本発明にいう"コンピュータ"は、 I/O回路、メモリ、処理回路 (プロセッサ)等のハード ウェア資源力も構成される有体物である。これらのうち、処理回路 (プロセッサ)は、この コンピュータの中核を担うものであり、命令メモリやキャッシュから命令コードをフェツ チする「フェッチ回路」、命令コードをデコードする「デコーダ回路」、デコード結果に 従って、レジスタに格納されている保持値に対し、演算を行う「算術演算回路」を必要 最低限の構成要素として備える。以上のように本明細書のコンピュータは、 CPUを具 備したフォンノイマン型コンピュータモデルとして解釈することができる。しかしこれに 限らず、デジタルシグナルプロセッサ、 I/Oプロセッサ、メディアコアプロセッサと呼ば れるものを、処理回路として具備して、この処理回路の実行結果に従い、ハードゥエ ァ資源に対して何等かの処理を行うものも、包含する。
(記録再生装置が取得したライセンス情報及びライセンス管理情報の所在) 記録再生装置にネットワーク接続機能が存在する場合、メモリカード等、記録媒体 上ではなぐライセンス情報及びライセンス管理情報を、ネットワークに配置しておき、 記録再生装置が適時、ネットワークを通じて、ライセンス情報及びライセンス管理情報 を取得してもよい。
[0139] (近距離無線機能)
ネットワークをアクセスにする機能はないが、記録再生装置に近距離無線機能が存 在する場合、その記録再生装置と無線通信を行うことができる通信端末上にライセン ス情報を配置してもよい。
(ライセンス取得情報における情報 IDのバリエーション)
ライセンス取得情報に含まれる情報 IDは、契約者情報を記録した ICカードである SI Mカードや、 B-CASカード等の可搬体、契約者を特定する情報であってもよい。
[0140] ライセンス取得情報における暗号ィ匕情報 IDの復号ィ匕の際、用いる情報 IDとしては、 PINコード等の個人固有の情報 IDではなぐ携帯通信装置等、機器固有の情報 IDで あってもよい。
(データベースの所在) 複数のライセンス情報及び、それに対応するライセンス管理情報が蓄積されて!、る データベースは、サーバ装置に存在するものではなぐサーバ装置とは、別個独立し た、ストレージ装置内に存在していてもよい。そしてサーバ装置は、ネットワークを介し て操作の対象となるコンテンツ、及び、実行しょうとする操作の組合せに対応するライ センス情報及びライセンス管理情報を、力かるストレージ装置から取得してもよ 、。
(複製のノ リエーシヨン)
各実施形態における複製操作は、移動、コピーを含む。ここで移動とは、コピー元 のコンテンツの削除が伴う複製処理である。コピーとは、コピー元のコンテンツの削除 を伴ない複製処理である。これら、複製操作に含まれるそれぞれの操作について、ラ ィセンス情報の復号ィ匕に用いる情報 IDを異なるものにしてもよい。この場合、操作種 別情報には、これら移動、コピーに対応するビットを設け、種別 IDにも、これらの操作 に対応する部分ビットを設ける。そして、移動操作と、コピー操作とで、ライセンス情報 の復号ィ匕に用いる情報 IDを異なるものにするのである。
[0141] またコピー操作とは別に、チェックアウト操作を、操作種別情報及び種別 IDに規定 してもよい。チェックアウトとは、回数制限されたコピーの一種であり、コピー回数を 1 回デクリメントした上でコンテンツのコピーが実行される。一般にいう回数制限付きの コピーと、チェックアウトとの違いは、コピー回数のインクリメントが可能である点である 。コピー回数のインクリメントは、コピーにより記録媒体に記録されたコンテンツを再生 不能にすると 、う処理 Γチェックイン"と呼ばれる。)を行った後でなされる。
産業上の利用可能性
[0142] 本発明に係る記録媒体及び記録再生装置は、上記実施形態に内部構成が開示さ れており、この内部構成に基づき量産することが明らかなので、資質において工業上 利用することができる。このことから本発明に係る記録再生装置は、産業上の利用可 能性を有する。

Claims

請求の範囲
[1] 記録再生装置であって、
暗号化されたライセンス情報と、これに対応するライセンス管理情報とを外部力 取 得する取得手段と、
暗号化されたライセンス情報を復号ィ匕することにより平文のライセンス情報を得る復 号化手段と、
平文のライセンス情報に基づき、コンテンツに対する操作を実行する実行手段とを 備え、
前記ライセンス管理情報には、
識別子の種別であって、ライセンス情報の復号ィ匕に必要なもの力 コンテンツに対 する操作毎に記述されており、
前記復号化手段は、
複数種別の識別子のうち、ライセンス管理情報に記述されている種別に対応するも のを用いて、暗号ィ匕されたライセンス情報の復号ィ匕を行う
ことを特徴とする記録再生装置。
[2] 前記記録再生装置は、
復号化手段による復号により得られた平文のライセンス情報と、ライセンス管理情報 とを照合することで認証を実行する認証手段を備え、
前記実行手段による操作の実行は、
前記照合にて、ライセンス情報と、ライセンス管理情報との同一性が判明した場合 になされる
ことを特徴とする請求項 1記載の記録再生装置。
[3] 前記ライセンス情報は、コンテンツ情報及び操作種別情報を含み、
前記ライセンス管理情報は、コンテンツ情報及び操作種別情報を含み、 前記コンテンツ情報は、コンテンツの識別子及び/又はタイトル文字列を含み、 前記操作種別情報は、ビット列を有し、各ビットのビット位置は、コンテンツに対する 各操作に対応しており、各ビットの設定値は、対応する操作の実行が有効であるか無 効であるかを示し、 前記認証手段による認証時の照合は、
ライセンス管理情報に含まれるコンテンツ情報及び操作種別情報と、ライセンス情 報に含まれるコンテンツ情報及び操作種別情報との同一性を判定することでなされる ことを特徴とする請求項 2記載の記録再生装置。
[4] 前記ライセンス情報及びライセンス管理情報は、可搬型記録媒体に書き込まれてお り、
前記記録再生装置は、
操作の実行に応じてライセンス情報及びライセンス管理情報を更新する更新手段 を備え、
前記ライセンス情報及びライセンス管理情報の更新は、
復号化された平文の前記ライセンス情報及びライセンス管理情報に含まれる操作 種別情報における部分ビットのうち、実行された操作に対応するものの設定値を変更 し、
部分ビットの設定値が変更された平文のライセンス情報を再度、暗号ィ匕して、暗号 ィ匕されたライセンス情報と、部分ビットの設定値が変更されたライセンス管理情報とを 可搬型記録媒体に書き戻すことでなされる、請求項 3記載の記録再生装置。
[5] 前記変更により操作種別情報における部分ビットの設定値が全てクリアされた場合、 前記更新手段は、前記ライセンス管理情報及び前記ライセンス情報を、可搬型記録 媒体から削除する
ことを特徴とする、請求項 4記載の記録再生装置。
[6] 前記ライセンス管理情報と前記ライセンス情報は、所定のファイルパスにて特定され るファイルに格納され、
前記ファイルパスは、第 1フォルダ名、第 2フォルダ名、第 1ファイル名力も構成され 第 1フォルダ名は、コンテンツの提供元となるサービス名に対応しており、 第 2フォルダ名は、コンテンツ情報に含まれるコンテンツ識別子に対応しており、 第 1ファイル名は、コンテンツ情報に含まれるタイトル名と、ライセンス管理情報に含 まれる操作種別情報に対応するビット列との組合せに対応している ことを特徴とする請求項 5記載の記録再生装置。
[7] 前記ライセンス管理情報更に、識別子種別情報を含み、
前記識別子種別情報は、
複数の部分ビットを有し、各部分ビットのビット位置は、複数の操作のそれぞれに対 応していて、各部分ビットの設定値は、対応する操作の実行にあたって、復号に用い るべき識別子の種別を示し、
前記復号手段により用いられる識別子は、
対象となるライセンス管理情報における識別子種別情報の中の部分ビットのうち、 実行しょうとする操作に対応するものの、設定値にて特定される
ことを特徴とする請求項 1記載の記録再生装置。
[8] 前記識別子の種別とは、機器固有の識別子、個人固有の識別子、組織固有の識別 子の何れかであり、
実行しょうとする操作には、再生、複製、編集がある
ことを特徴とする請求項 1記載の記録再生装置。
[9] 前記コンテンツは、コンテンツ管理情報に対応付けられた状態で、記録媒体に記録 されており、
コンテンツ管理情報は、操作種別情報と、認証情報とを含み、
操作種別情報はビット列を有し、各ビットのビット位置は、コンテンツに対する各操 作に対応しており、各ビットの設定値は、対応する操作の実行が有効であるか無効で ある力を示し、
認証情報は、ビット列を有し、各ビットのビット位置は、コンテンツに対する各操作に 対応しており、各ビットの設定値は、対応する操作の実行に、認証処理が必要である 力 不要であるかを示し、
前記ライセンス情報の取得は、
対応する操作の実行に、認証処理が必要であると認証情報に示されて!/ヽる場合に なされる
ことを特徴とする請求項 1記載の記録再生装置。
[10] 前記記録再生装置は、スタンドアローン機器であり、 ライセンス取得情報を可搬型記録媒体に書き込む処理を行い、
ライセンス取得情報は、操作の対象となるコンテンツにつ 、てのコンテンツ情報と、 実行しょうとする操作の種別を示す操作種別情報と、暗号化に用いるべき識別子の 種別を示す識別子種別情報と、暗号化に用いられた識別子とを含み、
前記ライセンス情報は、
ライセンス取得情報におけるコンテンツ情報に示されるコンテンツと、操作種別情報 に示される操作との組合せに対応したライセンス情報であり、可搬型記録媒体を装填 した携帯通信装置によりダウンロードされ、ライセンス取得情報の識別子種別情報に 示される種別の識別子に基づく暗号ィ匕が施されており、
前記ライセンス管理情報は、ライセンス情報の暗号化に用いられた識別子の種別を 示し、
前記取得手段は、ライセンス取得情報を書き込んだ可搬型記録媒体をアクセスす ることで、暗号化されたライセンス情報及びライセンス管理情報を取得する
ことを特徴とする請求項 1記載の記録再生装置。
[11] 前記ライセンス取得情報は、所定のファイルパスにて特定されるファイルに格納され 前記ファイルパスは、第 1フォルダ名、第 2フォルダ名、第 1ファイル名力も構成され 第 1フォルダ名は、コンテンツの提供元となるサービス名に対応しており、 第 2フォルダ名は、コンテンツ情報に含まれるコンテンツ識別子に対応しており、 第 1ファイル名は、コンテンツ情報に含まれるタイトル名と、ライセンス取得情報に含 まれる操作種別情報に対応するビット列との組合せに対応している
ことを特徴とする請求項 10記載の記録再生装置。
[12] ライセンス情報及びライセンス管理情報の送信又は受信を行うことにより、ライセンス 情報及びライセンス管理情報を記録再生装置に供給する通信装置であって、 記録再生装置による操作の対象となるコンテンツ、及び、実行しょうとする操作の組 合せに対応するライセンス情報及びライセンス管理情報を取得する第 1取得手段と、 ライセンス情報に対して暗号化を行う暗号化手段と、 暗号化されたライセンス情報及びライセンス管理情報を記録再生装置に供給する 供給手段とを備え、
第 1取得手段によるライセンス情報及びライセンス管理情報の取得、供給手段によ る暗号化されたライセンス情報及びライセンス管理情報の供給の何れか一方は、ライ センス情報及びライセンス管理情報の送信又は受信により実現され、
前記暗号化手段は、
複数の種別の識別子のうち、実行しょうとする操作に対応するものを用いてライセン ス情報の暗号化を行い、
識別子のうち、ライセンス情報の暗号ィ匕に用いたものの種別を、ライセンス管理情 報に記述しておく
ことを特徴とする通信装置。
[13] 通信装置は携帯通信装置であり、
前記第 1取得手段は、ライセンス情報及びライセンス管理情報をサーバ装置から受 信する受信手段であり、
前記供給手段は、暗号化されたライセンス情報及びライセンス管理情報を可搬型 記録媒体に書き込む書込手段である、ことを特徴とする請求項 12記載の通信装置。
[14] 記録再生装置が生成したライセンス取得情報を取得する第 2取得手段を備え、 前記ライセンス取得情報は、操作の対象となるコンテンツにつ 、てのコンテンツ情 報と、実行しょうとする操作の種別を示す操作種別情報と、暗号化に用いるべき識別 子の種別を示す識別子種別情報と、暗号化に用いられた識別子とを含み、
操作の対象となるコンテンツは、コンテンツ情報に示されるコンテンツであり、 実行しょうとする操作は、操作種別情報に種別が示される操作であり、 暗号ィ匕に用いられる識別子は、ライセンス取得情報に記述される識別子である、こ とを特徴とする請求項 13記載の通信装置。
[15] 前記第 2取得手段は、記録再生装置がライセンス取得情報を書き込んだ可搬型記録 媒体を装填して、これをアクセスすることにより、ライセンス取得情報を取得し、 前記通信装置は、
ライセンス取得情報における暗号ィ匕識別子に対し、復号処理を行って、平文の識 別子を得る復号化手段を備え、
ライセンス取得情報に記述されて 1ヽる識別子は、記録再生装置固有の識別子であ り、
復号化手段は、識別子の復号化に、個人固有の識別子を用いる、ことを特徴とする 請求項 14記載の通信装置。
[16] サーバ装置から受信したライセンス管理情報に記述された識別子種別情報に示され る種別が、ライセンス取得情報に記述された識別子種別情報に示される種別に含ま れない場合であって、ライセンス取得情報に記述された識別子を、ライセンス情報の 暗号化に用いた場合、前記暗号化手段は、その暗号化に用いた識別子の種別を示 すよう、ライセンス管理情報における識別子種別情報を書き換える、ことを特徴とする 請求項 15記載の通信装置。
[17] 通信装置は、サーバ装置であり、
前記第 1取得手段は、複数のライセンス情報及び、それらに対応するライセンス管 理情報が蓄積されているデータベースから、記録再生装置による操作の対象となる コンテンツ、及び、実行しょうとする操作の組合せに対応するライセンス情報及びライ センス管理情報を取得するデータベースのアクセス手段であり、
前記供給手段は、暗号化されたライセンス情報及びライセンス管理情報を記録再 生装置に送信する送信手段である、請求項 12記載の通信装置。
[18] コンピュータに記録再生を行わせるプログラムであって、
暗号化されたライセンス情報と、これに対応するライセンス管理情報とを外部力 取 得する取得ステップと、
暗号化されたライセンス情報を復号ィ匕することにより平文のライセンス情報を得る復 号化ステップと、
平文のライセンス情報に基づき、コンテンッに対する操作を実行する実行ステップと をコンピュータに実行させ、
前記ライセンス管理情報には、
識別子の種別であって、ライセンス情報の復号ィ匕に必要なもの力 コンテンツに対 する操作毎に記述されており、 前記復号化ステップは、
複数種別の識別子のうち、ライセンス管理情報に記述されている種別に対応するも のを用いて、暗号ィ匕されたライセンス情報の復号ィ匕を行う
ことを特徴とするプログラム。
記録再生装置に組込まれるシステム LSIであって、
暗号化されたライセンス情報と、これに対応するライセンス管理情報とを外部力 取 得する取得手段と、
暗号化されたライセンス情報を復号ィ匕することにより平文のライセンス情報を得る復 号化手段と、
平文のライセンス情報に基づき、コンテンツに対する操作を、記録再生装置に実行 させる実行手段とを備え、
前記ライセンス管理情報には、
識別子の種別であって、ライセンス情報の復号ィ匕に必要なもの力 コンテンツに対 する操作毎に記述されており、
前記復号化手段は、
複数種別の識別子のうち、ライセンス管理情報に記述されている種別に対応するも のを用いて、暗号ィ匕されたライセンス情報の復号ィ匕を行う
ことを特徴とするシステム LSI。
PCT/JP2006/322941 2005-11-18 2006-11-17 記録再生装置、通信装置、プログラム、システムlsi WO2007058292A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP06832820A EP1950683A1 (en) 2005-11-18 2006-11-17 Recording/reproducing device, communication device, program, system lsi
JP2007545307A JP4801090B2 (ja) 2005-11-18 2006-11-17 記録再生装置、通信装置、プログラム、システムlsi
CN200680043060.5A CN101310287B (zh) 2005-11-18 2006-11-17 记录再生装置、通信装置、程序、系统lsi
US12/093,271 US9020855B2 (en) 2005-11-18 2006-11-17 Recording/reproducing device, communication device, program, system LSI

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005334001 2005-11-18
JP2005-334001 2005-11-18

Publications (1)

Publication Number Publication Date
WO2007058292A1 true WO2007058292A1 (ja) 2007-05-24

Family

ID=38048676

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/322941 WO2007058292A1 (ja) 2005-11-18 2006-11-17 記録再生装置、通信装置、プログラム、システムlsi

Country Status (5)

Country Link
US (1) US9020855B2 (ja)
EP (1) EP1950683A1 (ja)
JP (1) JP4801090B2 (ja)
CN (1) CN101310287B (ja)
WO (1) WO2007058292A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157275A (ja) * 2007-12-27 2009-07-16 Casio Comput Co Ltd 音声データ再生方法、音声データ再生システム、音声データ送信処理プログラム、音声データ受信端末
CN102084423A (zh) * 2008-07-02 2011-06-01 Lg电子株式会社 记录介质的再现设备以及其操作方法
WO2012165061A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2015136843A1 (ja) * 2014-03-10 2015-09-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報機器、管理サーバ及びコピー制御方法
US20200272708A1 (en) * 2019-02-22 2020-08-27 Yokogawa Electric Corporation Computer system, computer apparatus, and license management method

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093731A (ja) * 2007-10-05 2009-04-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US20110208616A1 (en) * 2008-06-13 2011-08-25 Christopher Simon Gorman Content system
US20100088770A1 (en) * 2008-10-08 2010-04-08 Raz Yerushalmi Device and method for disjointed computing
JP5335072B2 (ja) 2009-04-06 2013-11-06 パナソニック株式会社 鍵実装システム
US8667605B2 (en) * 2009-11-19 2014-03-04 Adobe Systems Incorporated Method and system for determining the eligibility for deploying protected content
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
US8930277B2 (en) * 2010-04-30 2015-01-06 Now Technologies (Ip) Limited Content management apparatus
EP2564364A1 (en) 2010-04-30 2013-03-06 Now Technologies (IP) Limited Content management apparatus
WO2012126483A1 (en) * 2011-03-21 2012-09-27 Sony Ericsson Mobile Communications Ab Data protection using distributed security key
GB201120700D0 (en) * 2011-12-01 2012-01-11 Evanidus Ltd A method of securing electronic information
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US9251359B2 (en) * 2013-03-07 2016-02-02 Nokia Technologies Oy Method and apparatus for managing crowd sourced content creation
US9075960B2 (en) 2013-03-15 2015-07-07 Now Technologies (Ip) Limited Digital media content management apparatus and method
JP6346438B2 (ja) * 2013-12-27 2018-06-20 キヤノン株式会社 電子機器及びその制御方法、プログラム、並びに記憶媒体
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
JP2003022610A (ja) 2001-07-06 2003-01-24 Toshiba Corp 情報記録媒体及び情報記録再生装置
JP3416621B2 (ja) 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
JPH11194987A (ja) * 1998-01-05 1999-07-21 Toshiba Corp 通信装置
JP2001206931A (ja) 2000-01-27 2001-07-31 Nitto Denko Corp 半導体封止用エポキシ樹脂組成物およびそれを用いた半導体装置
US7395549B1 (en) * 2000-10-17 2008-07-01 Sun Microsystems, Inc. Method and apparatus for providing a key distribution center without storing long-term server secrets
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
AU2002225292A1 (en) * 2001-03-12 2002-09-24 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
US6999792B2 (en) * 2001-09-20 2006-02-14 Peter Warren Input-output device with universal phone port
US20060235864A1 (en) * 2005-04-14 2006-10-19 Apple Computer, Inc. Audio sampling and acquisition system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3416621B2 (ja) 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
JP2003022610A (ja) 2001-07-06 2003-01-24 Toshiba Corp 情報記録媒体及び情報記録再生装置
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157275A (ja) * 2007-12-27 2009-07-16 Casio Comput Co Ltd 音声データ再生方法、音声データ再生システム、音声データ送信処理プログラム、音声データ受信端末
US8041050B2 (en) 2007-12-27 2011-10-18 Casio Computer Co., Ltd. Audio data reproduction system, audio data reproduction method, and electronic device used in the system
CN102084423A (zh) * 2008-07-02 2011-06-01 Lg电子株式会社 记录介质的再现设备以及其操作方法
WO2012165061A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012249034A (ja) * 2011-05-27 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9600638B2 (en) 2011-05-27 2017-03-21 Sony Corporation Information processing apparatus, information processing method, and program
WO2015136843A1 (ja) * 2014-03-10 2015-09-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報機器、管理サーバ及びコピー制御方法
US20200272708A1 (en) * 2019-02-22 2020-08-27 Yokogawa Electric Corporation Computer system, computer apparatus, and license management method

Also Published As

Publication number Publication date
CN101310287B (zh) 2010-11-03
US20090164801A1 (en) 2009-06-25
US9020855B2 (en) 2015-04-28
JPWO2007058292A1 (ja) 2009-05-07
JP4801090B2 (ja) 2011-10-26
EP1950683A1 (en) 2008-07-30
CN101310287A (zh) 2008-11-19

Similar Documents

Publication Publication Date Title
JP4801090B2 (ja) 記録再生装置、通信装置、プログラム、システムlsi
US7877473B2 (en) Mode detection of data transfer between a source device and a connected portable device
US7877328B2 (en) Communication system communication method, contents processing device, and computer program
US7765603B2 (en) Communication system, contents processing device, communication method, and computer program
US7788271B2 (en) Content distribution server, content distribution method, and program
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP4574109B2 (ja) 半導体メモリカード、受信装置
JP4442294B2 (ja) コンテンツ再生装置,プログラム,コンテンツ再生制御方法
JP4333455B2 (ja) コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
RU2432686C2 (ru) Система загрузки содержания и способ загрузки содержания, устройство источника содержания и способ источника содержания, устройство приема содержания и способ приема содержания, и программа
US20060059105A1 (en) Move component, program, and move method
US20070009230A1 (en) Content processing device, content processing method, and computer program
US20060059102A1 (en) License source component, license destination component, and method thereof
US20060069652A1 (en) Copy component, program and method thereof
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059104A1 (en) Rent component, program, and rent component method
JP4752363B2 (ja) コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
JP4784795B2 (ja) 情報処理装置および方法、情報提供装置および方法、プログラム格納媒体、並びにプログラム
JP4710449B2 (ja) 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP4735913B2 (ja) 情報提供装置、プログラム格納媒体、およびプログラム
JP4613721B2 (ja) コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
JP4734726B2 (ja) 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP4957935B2 (ja) 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2006048362A (ja) 記録再生装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680043060.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007545307

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12093271

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006832820

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE