WO2017078021A1 - 再生装置、記録装置、再生方法、記録方法及び代行記録システム - Google Patents

再生装置、記録装置、再生方法、記録方法及び代行記録システム Download PDF

Info

Publication number
WO2017078021A1
WO2017078021A1 PCT/JP2016/082458 JP2016082458W WO2017078021A1 WO 2017078021 A1 WO2017078021 A1 WO 2017078021A1 JP 2016082458 W JP2016082458 W JP 2016082458W WO 2017078021 A1 WO2017078021 A1 WO 2017078021A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
content
recording
public key
encrypted
Prior art date
Application number
PCT/JP2016/082458
Other languages
English (en)
French (fr)
Inventor
孝介 八木
伸夫 竹下
島田 昌明
望 榎
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Publication of WO2017078021A1 publication Critical patent/WO2017078021A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/93Regeneration of the television signal or of selected parts thereof

Definitions

  • the present invention relates to a playback device, a recording device, a playback method, and a recording method.
  • illegal content distributed over the Internet can be played on various devices without copy restrictions.
  • the package medium is a DVD (registered trademark) or a Blu-ray disc (hereinafter referred to as BD).
  • Device binding is a method for managing video devices and content in association with each other. Content copied or recorded on one video device cannot be played on another video device. In other words, this is a method for managing the usage rights in association with the playback device. Normally, a device-bound content cannot be played back by a different device even if it is a device that supports playback of the content or is a device of the same type as the device that is device-bound. For example, many of the HDD recording functions of home HDD recorders or televisions employ this method.
  • the communication range is limited to a range where a wired connection can be made or a range where direct radio waves can reach, and it cannot be applied in a non-network environment.
  • the present invention provides a proxy for copying using device binding in a non-network environment using general-purpose media.
  • a key pair including a secret key and a public key, and a near field communication unit that transmits the public key using near field communication, wherein the secret key is encrypted with the public key transmitted from the near field communication unit.
  • a playback device that plays plain with a key and plays back content using the key information that has been made plain.
  • a near field communication unit that receives a public key using near field communication; and an encryption unit that encrypts key information for reproducing content using the public key received by the near field communication unit.
  • a recording device for writing the key information and the content encrypted in step 1 to a recording medium.
  • a reproduction method comprising: sending out a public key using near field communication; and clearing the key information encrypted with the public key, wherein the content is played back using the key information.
  • a recording method comprising: a step of receiving a public key using near field communication; and a step of encrypting key information used for content reproduction using the public key.
  • a proxy recording system comprising: an apparatus; and a recording medium on which the content is recorded by the recording apparatus, wherein the content recorded on the recording medium cannot be reproduced by an apparatus other than the reproducing apparatus.
  • ⁇ Copying using device binding can be performed in a non-network environment using general-purpose media.
  • FIG. 11 is a diagram illustrating a copy substitution procedure using device binding in the first embodiment.
  • 3 is a block diagram showing a configuration of a playback apparatus 1000 according to Embodiment 1.
  • FIG. 2 is a block diagram showing a configuration of a recording / reproducing apparatus 2000 in Embodiment 1.
  • FIG. 3 is an activity diagram according to the first embodiment.
  • FIG. 10 is a block diagram showing a configuration of a playback apparatus 1001 in Modification 1.
  • 3 is a diagram illustrating a configuration of a media key block according to Embodiment 1.
  • a method called media binding is often used for package media or TV broadcast recording.
  • Media binding is a method of managing recording media and content.
  • the content recorded on the media can be played back on other video equipment that adopts the same method. That is, it is a method of managing the usage rights in association with a recording medium or the like.
  • an SD (trademark) memory card for example, an SD (trademark) memory card, a CPRM compatible DVD (registered trademark) media, a CPRM compatible BD (Blu-ray (registered trademark) Disk) media, or SeeQVault (registered trademark) employs this method.
  • copying using existing media binding uses dedicated media that supports media binding, increasing the cost burden on the user. In the copy using media binding, it is prohibited to copy the content written in the media corresponding to the media binding to a storage device or the like built in the playback device again.
  • the in-vehicle player if media binding is used, it is possible to substitute a copy for the in-vehicle player with a device in the home. Media that stores the copied data can be played back by connecting it to an in-vehicle player. However, copying again is prohibited. That is, data cannot be copied to the internal HDD of the vehicle-mounted player. For this reason, it is necessary to always connect the media at the time of reproduction by the vehicle-mounted player.
  • User binding is a method for managing a user and content in association with each other. In this method, management is performed using a user ID or a password.
  • FIG. 1 is a diagram showing a proxy substitution procedure using device binding.
  • FIG. 1 is a diagram showing an alternate recording system 9000. This will be described with reference to FIG.
  • the proxy recording system 9000 includes a playback device 1000, a recording device 2000, and a recording medium 5000.
  • the proxy recording system 9000 can include a mobile device 3000.
  • the recording device includes a recording device.
  • the proxy recording system 9000 can send the public key 1120 from the playback device 1000 to the recording device 2000 using the portable device 3000.
  • the proxy recording system 9000 can send the public key 1120 from the playback apparatus 1000 to the recording apparatus 2000 using the recording medium 5000.
  • the playback apparatus 1000 requests another device (recording / playback apparatus 2000) to create a copy of the content 4000. Then, the playback apparatus 1000 plays back a copy of the content 4000 created by another device (recording / playback apparatus 2000).
  • the recording / reproducing apparatus 2000 accepts a copy substitution request from another device (reproducing apparatus 1000). Then, the recording / reproducing apparatus 2000 creates a copy of the content 4000 in a format that can be reproduced only by the requesting device (reproducing apparatus 1000).
  • the recording / reproducing apparatus 2000 will be described as having recording and reproduction functions. However, the recording / reproducing apparatus 2000 may not have a reproducing function. That is, the recording / reproducing apparatus 2000 may be a recording apparatus.
  • the portable device 3000 delivers the encryption key 1120 for creating a copy of the content 4000 that can be reproduced only by the requesting device (reproducing apparatus 1000). That is, the mobile device 3000 once receives the encryption key 1120 of the request source device (reproducing apparatus 1000). The portable device 3000 passes the received encryption key 1120 to a device (recording / reproducing apparatus 2000) that accepts a copy substitution request.
  • the encryption key 1120 is, for example, a public key.
  • the public key is a key that is used in a public key encryption method and may be disclosed to the outside.
  • the public key encryption method is also called a public key encryption method.
  • the content 4000 is stored in a medium 4100 such as a DVD or a BD, for example.
  • the content 4000 can be reproduced by the recording / reproducing apparatus 2000.
  • the content 4000 is a copy source in the first embodiment.
  • the content 4000 is, for example, video content.
  • the recording medium 5000 is a medium that can temporarily record data.
  • the recording medium 5000 is a USB memory, a USB hard disk, an SD card, or the like.
  • the recording medium 5000 may be an optical disc, for example.
  • the recording / reproducing apparatus 2000 writes a copy of the content 4000 on the recording medium 5000. Then, the recording medium 5000 is connected to the playback apparatus 1000 that is the request source. Then, the playback apparatus 1000 plays back the content 4000.
  • FIG. 2 is a block diagram showing the configuration of the playback apparatus 1000.
  • the playback apparatus 1000 includes a key pair 1100 and a proximity communication unit 1200.
  • the playback apparatus 1000 can include a recording media connection unit 1300, a plain culture unit 1400, or a content playback unit 1500. Further, the playback apparatus 1000 can include a combination or all of these components 1300, 1400, 1500.
  • the playback apparatus 1000 includes a public key encryption key pair 1100.
  • the key pair 1100 includes a secret key 1110 and a public key 1120.
  • the private key 1110 and the public key 1120 are keys used for securely exchanging information between the playback apparatus 1000 and the recording / playback apparatus 2000. A different key is used for each individual device. Alternatively, a new key may be generated for each data exchange.
  • the private key is used in public key encryption.
  • the secret key is a key that is kept secret except for the user.
  • the key pair is a combination of a public key and a secret key in the public key encryption method.
  • the proximity communication unit 1200 performs proximity communication.
  • Proximity communication is, for example, various methods of NFC (Near Field Communication), Bluetooth (registered trademark), RFID (Radio Frequency IDentification), QR code (registered trademark), or the like.
  • the QR code is used for transfer using a video code.
  • Proximity communication includes an infrared or radio remote control signal.
  • Proximity communication includes optical communication using infrared light or visible light.
  • proximity communication includes a wired communication method that is assumed to be directly connected to another device.
  • the wired communication method is USB or the like.
  • the near field communication is assumed to be a communication from a substantially touched state of about 1 cm or less to a range that can be seen in the same room. Note that communication with a distant place via the Internet or a telephone line is not included in the proximity communication.
  • the recording medium connection unit 1300 is a part that connects the recording medium 5000 to the playback apparatus 1000. Then, the playback apparatus 1000 reads data from the recording medium 5000 via the recording medium connection unit 1300.
  • the recording media connection unit 1300 is a USB interface or an SD card slot.
  • the flat culture unit 1400 uses the private key 1110 to plainly culture data such as the content key 1130 encrypted with the public key 1120.
  • the private key 1110 is a key that is a pair of the public key 1120. Accordingly, the playback apparatus 1000 can read the content 4000 using the content key 1130.
  • the content key 1130 is a key directly used for reproducing the content 4000.
  • the content key 1130 is extracted from the media key block 1135 (hereinafter also referred to as MKB).
  • the media key block 1135 is a collection of a plurality of content keys 1130 or a set of a plurality of content keys 1130 encrypted. That is, the media key block 1135 includes an encrypted content key 1130.
  • the media key block 1135 is stored in a normal area (data area) of the medium.
  • FIG. 6 is a diagram showing the configuration of the media key block 1135.
  • a plurality of content keys 1130 are included. Further, the plurality of content keys 1130 are grouped and included as a set of content keys 1130, for example.
  • one content key 1130 or one set of content keys 1130 is extracted from the plurality of content keys 1130 stored in the media key block 1135.
  • the media key block 1135, the content key 1130, and the set of content keys 1130 are key information.
  • Which key is specifically extracted from the plurality of content keys 1130 in the media key block 1135 is determined by the combination of the device key 2280 and the media key 1140. This is a mechanism for disabling playback on a specific playback device when an unauthorized playback device is found.
  • Hira Bunka is to restore the encrypted data using a specific procedure and a regular key.
  • “Plaintext” is data as it is without any concealment or concealment processing. Plain text now refers to binary data rather than character strings. The plain text includes not only text data but also images or sounds.
  • the content key is a common key for encrypting or flattening the content. That is, the content is encrypted using the content key. In addition, the content key is used to unfold the content.
  • the common key is a key used for both encryption and plain culture used in the common key encryption method.
  • the common key encryption method is an encryption method in which the “key” for encryption and the “key” for decryption are the same.
  • the transmission side encrypts the data with the “common key” and transmits it to the reception side.
  • the receiving side decrypts the received data with the same “common key” and acquires the data.
  • the content 4000 can be encrypted using the public key 1120 in addition to the content key 1130.
  • the content 4000 can also be encrypted using the public key 1120.
  • the content reproduction unit 1500 reproduces the content 4000 by using the content key 1130 and the data of the content 4000 that have been plainly written.
  • the overall operation of the playback apparatus 1000 is controlled by a control unit (not shown).
  • FIG. 3 is a block diagram showing the configuration of the recording / reproducing apparatus 2000.
  • the recording / reproducing apparatus 2000 includes a proximity communication unit 2100 and an encryption unit 2250.
  • the recording / reproducing apparatus 2000 can include a recording medium connection unit 2200, a content reading unit 2230, an authentication unit 2240, a content data reading unit 2260, a content key extraction unit 2270, or a device key 2280.
  • the recording / reproducing apparatus 2000 can include a combination or all of these components 2200, 2230, 2240, 2260, 2270, and 2280.
  • the device key 2280 is a unique key possessed by the playback apparatus 1000 for use in content playback. Usually, a different device key 2280 is assigned to each model of the playback apparatus 1000.
  • the recording / reproducing apparatus 2000 holds a device key 2280.
  • a different device key is assigned to each playback device.
  • the playback apparatus is manufactured so that the device key is not exposed.
  • the playback apparatus 1000 can finally extract the content key 1130 by combining the device key 2280 and the key information.
  • This key information is written in a normal area or a special area on the medium 4100.
  • the key information indicates both the media key 1140 and the media key block 1135, or indicates either the media key 1140 or the media key block 1135.
  • the content reading unit 2230 reads the content 4000 from, for example, a DVD or a BD.
  • the main part of these contents 4000 is encrypted.
  • the main part of the content 4000 is, for example, a video stream.
  • the main part of the content 4000 is stored on the medium 4100 together with the content key 1130.
  • the content key 1130 is used to unify the encryption.
  • the content key 1130 is encrypted by yet another method.
  • the content key extraction unit 2270 extracts the content key 1130 according to a procedure determined for each encryption method.
  • the playback apparatus 1000 combines the device key 2280 and key information. As described above, this key information is written in a normal area or a special area on the medium 4100. Then, the playback apparatus 1000 finally extracts the content key 1130 that is encrypted and stored on the medium 4100.
  • the content key 1130 is a key that allows a video stream or the like to be standardized.
  • the content key extraction unit 2270 conducts the encrypted content key 1130.
  • the content key 1130 is used for reproducing the content 4000.
  • the recording / reproducing apparatus 2000 creates a key that unifies the encrypted content key 1130 by combining the media key 1140 recorded on the medium 4100 and the device key 2280 of the recording / reproducing apparatus 2000, for example. Then, the recording / reproducing apparatus 2000 takes out the content key 1130 using a key for plainening the content key 1130.
  • the media key 1140 is a media-specific key stored in a special area (protected area) of the medium 4100.
  • the media key 1140 is media-specific information such as a media ID.
  • the media ID indicates which standard the media 4100 is based on for the device that is reading.
  • the content data reading unit 2260 reads content data other than the key information. At this time, the plain culture of the portion encrypted with the content key 1130 is basically not performed. That is, the portion encrypted with the content key 1130 remains encrypted.
  • the playback unit uses the content key 1130 and the content data read out by the content data reading unit 2260 to change the content 4000 While performing, the content 4000 is reproduced.
  • the proximity communication unit 2100 is the same as the proximity communication unit 1200.
  • the proximity communication unit 2100 communicates with the mobile device 3000, for example. Then, the near field communication unit 2100 receives the public key 1120 from the mobile device 3000.
  • Authentication unit 2240 authenticates public key 1120 received by proximity communication unit 2100. Then, the authentication unit 2240 confirms whether or not the playback apparatus 1000 that is the request source has the correct public key 1120.
  • the encryption unit 2250 encrypts the content key 1130 again using the public key 1120 that has been authenticated by the authentication unit 2240. Further, the encryption unit 2250 encrypts the media key block 1135 again using the public key 1120 that has been authenticated by the authentication unit 2240.
  • the recording medium connection unit 2200 is a part for connecting the recording medium 5000 to the recording / reproducing apparatus 2000. Then, the recording / reproducing apparatus 2000 reads / writes data from / to the recording medium 5000 via the recording medium connection unit 2200. In Embodiment 1, the recording / reproducing apparatus 2000 writes data to the recording medium 5000 via the recording medium connection unit 2200.
  • the recording media connection unit 1300 is a USB interface or an SD card slot.
  • the recording medium connection unit 2200 copies the content data read from the content 4000 by the content data reading unit 2260 to the recording medium 5000. As described above, the portion encrypted with the content key 1130 of the data of the content 4000 remains encrypted. Then, the recording medium connection unit 2200 writes the content key 1130 encrypted again by the encryption unit 2250 in the recording medium 5000.
  • the overall operation of the recording / reproducing apparatus 2000 is controlled by a control unit (not shown).
  • FIG. 4 is an activity diagram in the first embodiment.
  • the “activity diagram” is a diagram for expressing a series of procedures. The activity diagram is described according to the order in which functions from the start to the end of a certain event are executed.
  • a playback device 1000 installed in a car in a parking lot serves as a request source, and a recording / playback device 2000 placed in a house performs a copy proxy.
  • an application for requesting a copy proxy is installed in the mobile device 3000 in advance.
  • a recording medium 5000 can be used.
  • step S1010 the playback apparatus 1000 sends out the public key 1120 using proximity communication.
  • step S1010 the playback apparatus 1000 extracts the public key 1120 from the key pair 1100 that it has. Then, the playback apparatus 1000 sends the public key 1120 to the mobile device 3000 via the proximity communication unit 1200.
  • “Sending” means sending data and the like as electrical signals through a line.
  • step S3010 the mobile device 3000 receives the public key 1120 from the playback device 1000.
  • Public key 1120 is exchanged using proximity communication. For this reason, for example, the user operates the playback apparatus 1000 and the portable device 3000 in a car placed in a parking lot. Then, the user stores the public key 1120 of the playback apparatus 1000 in the portable device 3000. “Reception” shown in FIG. 4 is reception.
  • step S3020 the user moves with the portable device 3000.
  • the user moves from the car in the parking lot to the vicinity of the recording / reproducing apparatus 2000 in the house with the portable device 3000.
  • step S3030 The user performs operations of the portable device 3000 and operations of the recording / reproducing apparatus 2000 that performs copy substitution.
  • step S3030 the user sends the public key 1120 from the portable device 3000 to the recording / reproducing apparatus 2000 using proximity communication.
  • step S2010 the recording / reproducing apparatus 2000 receives the public key 1120.
  • the recording / reproducing apparatus 2000 receives the public key 1120 using proximity communication.
  • step S2020 the recording / reproducing apparatus 2000 reads the encrypted information including the data of the content 4000.
  • step S2020 the user inserts or connects the content 4000 to the recording / reproducing apparatus 2000.
  • the user inserts a DVD into the content reading unit 2230 to read the content 4000.
  • the user connects the recording medium 5000 to the recording medium connection unit 2200.
  • step S2030 the recording / reproducing apparatus 2000 authenticates the received public key 1120 using proximity communication.
  • step S2030 the recording / reproducing apparatus 2000 confirms and authenticates whether or not the received public key 1120 is valid. For example, when the insertion of a disc or the like on which the content 4000 is recorded and the connection of the recording medium 5000 are completed and the authentication of the public key 1120 is completed, the preparation for making a copy on behalf is completed.
  • step S2040 the recording / reproducing apparatus 2000 transcends the encrypted content key 1130 included in the information read in step S2020.
  • the recording / reproducing apparatus 2000 transcends the encrypted media key block 1135 included in the information read in step S2020.
  • step S2040 the content key extracting unit 2270 of the recording / reproducing apparatus 2000 extracts the media key 1140 using the device key 2280.
  • the content key extraction unit 2270 extracts, for example, the content key 1130 encrypted using the extracted media key 1140. Using the extracted content key 1130, the content 4000 can be plainly written.
  • the content key extracting unit 2270 uses the device key 2280 to plainly mediate the media key 1140.
  • the content key retrieving unit 2270 plaintifies the content key 1130 that has been encrypted using the plaintized media key 1140.
  • the content 4000 can be plainly cultured.
  • the media key 1140 is recorded in the content 4000.
  • the media key extraction unit 2270 can plainly mediate the media key block 1135 that has been encrypted by using the plaintized media key 1140.
  • step S2050 the recording / reproducing apparatus 2000 encrypts the media key 1130 using the public key 1120.
  • the recording / reproducing device 2000 encrypts the media key block 1135 using the public key 1120.
  • step S2050 the encryption unit 2250 encrypts the content key 1130 again using the public key 1120.
  • the public key 1120 is paired with the private key 1110 of the playback apparatus 1000. For this reason, devices other than the playback apparatus 1000 cannot plainly encrypt the encrypted content key 1130 again.
  • step S2060 the encrypted content key 1130 and the content 4000 data are written back to the recording medium 5000. That is, the encrypted content key 1130 and data of the content 4000 are written to the recording medium 5000.
  • the data of the content 4000 is, for example, a video stream extracted from the content 4000. This video stream is encrypted.
  • step S5010 the encrypted content key 1130 and the content 4000 data are recorded on the recording medium 5000 again.
  • the data 4000 and the content key 1130 are stored on the recording medium 5000.
  • the data of the content 4000 and the content key 1130 are stored in the content 4000.
  • the data of the content 4000 is encrypted with the content key 1130 even when it is stored in the content 4000.
  • the data of the content 4000 cannot be reproduced unless the content key 1130 is used.
  • the content key 1130 recorded on the recording medium 5000 is encrypted with the public key 1120 of the playback apparatus 1000. For this reason, a device other than the playback apparatus 1000 cannot retrieve the content key 1130. This means that the device 4000 other than the playback device 1000 cannot play back the content 4000 recorded on the recording medium 5000.
  • the content 4000 cannot be played back by a device other than the playback device 1000 that is the request source.
  • the content 4000 is not illegally used.
  • the data recorded on the recording medium 5000 is a copy using the device binding associated with the playback apparatus 1000.
  • step S5010 the encrypted content key 1130 and the content 4000 data are recorded on the recording medium 5000 again.
  • step S5020 the user removes the recording medium 5000 from the recording / reproducing apparatus 2000. Then, the user moves from the room to the inside of the car placed in the parking lot. Then, the user connects the recording medium 5000 to the playback apparatus 1000.
  • step S5030 the encrypted content key 1130 recorded on the recording medium 5000 is read to the playback apparatus 1000.
  • step S1020 the playback apparatus 1000 reads the content key 1130 that has been encrypted using the public key 1120 transmitted by the near field communication. In step S1020, the playback apparatus 1000 reads the encrypted content key 1130 from the recording medium 5000.
  • step S1030 the playback apparatus 1000 transliterates the encrypted content key 1130. That is, the playback apparatus 1000 uses the private key 1110 to plainly encrypt the encrypted content key 1130.
  • the playback device 1000 transcends the encrypted media key block 1135. That is, the playback apparatus 1000 uses the secret key 1110 to plainly encrypt the encrypted media key block 1135.
  • step S1030 the plain culture unit 1400 plainly cultures the encrypted content key 1130. That is, the plain culture unit 1400 takes out the content key 1130.
  • the secret key 1110 is used for the plain culture of the content key 1130.
  • the private key 1110 is paired with the public key 1120. Data encrypted with the public key 1120 can be plainly read using the secret key 1110. Then, the encrypted data can be read correctly.
  • step S1040 the playback apparatus 1000 reads the content 4000 data, and plays back the content 4000 using the content key 1130 that has been plainly written.
  • the playback device 1000 reads the data of the content 4000 and plays back the content 4000 using the media key block 1135 that has been plainly written.
  • step S5040 the data of the content 4000 recorded on the recording medium 5000 is read to the playback apparatus 1000.
  • step S1040 the playback apparatus 1000 reads the data of the content 4000 from the recording medium 5000.
  • the playback apparatus 1000 plays back the content 4000 using the plaintext content key 1130 or the plaintext media key block 1135 and the content 4000 data.
  • the content 4000 when copying the content 4000, the content 4000 is copied using another device and can be reproduced only by the reproduction apparatus 1000 that is the request source. realizable.
  • ⁇ ⁇ Proximity communication is used for key delivery. Therefore, basically, it is necessary that the portable device 3000 is physically close to the reproduction apparatus 1000 that is the copy request source. Further, it is necessary that the portable device 3000 is physically close to the recording / reproducing apparatus 2000 that performs copying. For this reason, it is possible to prevent unauthorized use of keys or contents using the network.
  • the mobile device 3000 is simply used for delivery of the public key 1120. However, at the time of proximity communication with the recording / reproducing apparatus 2000, the mobile device 3000 is used to collect individual identification information on the recording / reproducing apparatus 2000 side or identification information of the medium 4100 on which the content 4000 as the copy source is recorded. be able to.
  • the communication function of the mobile device 3000 can be used to communicate with the copyright management center or the like, and to register copy information or link with a charging system or the like.
  • FIG. 5 is a block diagram showing the configuration of the playback apparatus 1001 of the first modification.
  • the playback device 1001 is obtained by adding a built-in recording medium 1600 to the playback device 1000.
  • the built-in recording medium 1600 is a recording unit built in the playback apparatus 1001.
  • the playback device 1000 was playing back the content 4000 recorded on the recording medium 5000.
  • the playback apparatus 1001 stores the content data received from the recording medium 5000 in the built-in recording medium 1600. Then, the content 4000 is reproduced based on the content data stored in the built-in recording medium 1600.
  • step S1020 of FIG. 4 the encrypted content key 1130 is copied to the internal recording medium 1600 again.
  • step S1040 the content data is copied to the internal recording medium 1600. Then, the content 4000 is reproduced based on the information recorded on the internal recording medium 1600.
  • the data received by the playback apparatus 1000 from the recording medium 5000 is created by device binding. For this reason, even if it is copied from the recording medium 5000 to the built-in recording medium 1600 of the reproducing apparatus 1001, it can be reproduced as it is.
  • the content key 1130 is plainly encrypted and then encrypted again and recorded on the recording medium 5000. That is, the content key 1130 is plainly written and then encrypted again using the public key 1120 and recorded on the recording medium 5000.
  • the playback device 1000 and 1001 when the playback devices 1000 and 1001 have the device key 2280 for their own devices, the playback device 1000 and 1001 stores the key information such as the media key 1140 and the content key 1130 that has been encrypted. It is also conceivable that the data is further encrypted and recorded on the recording medium 5000 with the public key 1120.
  • the encrypted content key 1130 is, for example, a media key block 1135.
  • the playback device 1000, 1001 uses the key information such as the media key 1140 extracted from the recording medium 5000, the encrypted content key 1130, the public key 1120, or the device key 2280 to flatten the content key 1130. To play back.
  • the key information such as the media key 1140 extracted from the recording medium 5000, the encrypted content key 1130, the public key 1120, or the device key 2280 to flatten the content key 1130. To play back.
  • All key information need not be encrypted with the public key 1120.
  • the media key 1140 recorded in the special area on the media 4100 is encrypted with the public key 1120 of the playback apparatus 1000.
  • the media key 1140 is encrypted with the public key 1120 of the playback apparatus 1000. As a result, it is possible to prevent playback on other devices.
  • a media key block 1135 (hereinafter also referred to as MKB) in which a plurality of encrypted keys are collected is recorded on a disc.
  • MKB media key block 1135
  • the portable device 3000 has been used for key delivery.
  • the public key 1120 of the playback apparatus 1000 can be transferred to the recording / playback apparatus 2000 using the recording medium 5000.
  • the following three mechanisms are conceivable. (1) A method in which the recording / reproducing apparatus 2000 counts the number of copies of the same content 4000 and restricts copying of the same content 4000 when the number of copies exceeds a certain number; (2) A method of limiting the number of receptions of different public keys 1120, (3) Before starting copying, notify the copyright management center of the individual identification information and content identification information of the requesting device and the proxy device, and obtain permission.
  • Mechanism (1) limits the number of writings by counting the number of times the content 4000 is written to the recording medium 5000 when the content 4000 is the same.
  • Mechanism (2) restricts the number of different public keys 1120 accepted.
  • the administrator of the content 4000 is permitted to write the content 4000.
  • both the playback device 1000 and the recording / playback device 2000 need to be present in a range where the portable device 3000 can be walked at most. This will prevent a large amount of redistribution to unrelated others.
  • the proximity communication unit 1200 of the playback device 1000 the proximity communication unit 2100 of the recording / playback device 2000, or an application installed in the portable device 3000 has a function of measuring a communication delay time.
  • the possibility of communication via the Internet can be determined by measuring the time that occurs during communication from requesting communication to responding and performing statistical processing.
  • the proximity communication can be interrupted and the copy process can be stopped.
  • the playback device 1000 or the recording / playback device 2000 shown in the modified example 4 limits the time that is generated during communication from requesting communication in the near field communication units 1200 and 2100 to responding.
  • the proximity communication may be camouflaged via the Internet using the video chat function or the like.
  • the video code includes, for example, a plurality of code images.
  • the code image is an image obtained by coding data.
  • the visible light communication is bidirectional, it is possible to take measures by measuring the communication delay time as in the case of the third modification.
  • the video code such as QR code (registered trademark) is used for communication in only one direction, the delay time cannot be measured.
  • the amount of video data is huge, video communication is often performed for video chatting and other communications via the Internet.
  • the amount of data is compressed by using the similarity between the preceding and succeeding frames (frames). Further, in one frame, for example, data of a portion with low human sensitivity is deleted using human visual characteristics.
  • Proximity communication units 1200 and 2100 shown in Modification 5 perform communication using a code image.
  • the code image shown in (1) an image unrelated to the communication content is inserted when the code image is switched.
  • the proximity communication units 1200 and 2100 perform communication using a plurality of code images.
  • the code image shown in (2) the brightness change of the image of the area not related to the communication content is larger than the brightness change of the image of the area showing the communication content.
  • the code image shown in (3) is arranged with its display position changed.
  • the video shown in (1) can reduce the compression efficiency between frames.
  • the video shown in (2) increases the possibility that the data of the code image portion will be deleted by compression within the frame.
  • the video shown in (3) can be restrained from attempts to prevent deterioration by taking a magnified image of the code image.
  • Measures such as these can facilitate the degradation of the code image portion when compressing a moving image and make it easier to detect impersonation of near field communication via the Internet.
  • Authenticated voice used for proxy copy in the same recording / reproducing apparatus 2000 is classified by voiceprint. As a result, for example, it is possible to detect use by a large number of people and limit the number of people. Moreover, by recording one's own voice, at least a user who recognizes illegality can expect a psychological suppression effect.
  • the “reading device” is a device that reads, for example, character data or voice code image data with a CCD optical scanner or the like, converts the data into voice, and outputs the voice.
  • the “reading device” is a device that reads, for example, character data or voice code image data with a CCD optical scanner or the like, converts the data into voice, and outputs the voice.
  • the authentication code is, for example, a password that is included in the package when the content is purchased. Copying can also be permitted by confirming the validity of the authentication code.
  • the recording / reproducing apparatus 2000 before starting the copy in the recording / reproducing apparatus 2000, the user is requested to input an authentication code. Then, the recording / reproducing apparatus 2000 confirms the authentication code via the network. When the validity of the authentication code is confirmed, the recording / reproducing apparatus 2000 can make a copy.
  • the validity of the authentication code can be confirmed by the authentication unit 2240. Further, the validity of the authentication code can be confirmed by a part other than the authentication unit 2240.
  • the authentication code can be input and confirmed using the mobile device 3000.
  • the playback apparatus 1000 when performing an operation for a copy proxy on the playback apparatus 1000, it is possible to request an input of an authentication code.
  • the authentication code can be confirmed on the playback apparatus 1000 via a network.
  • the playback apparatus 1000 requests the authentication code input. Then, the authentication code is sent together with the public key 1120. The authentication code can also be confirmed by the portable device 3000 or the recording / reproducing apparatus 2000.
  • the confirmation of the validity of the public key 1120 described above is confirmation of the validity of the playback devices 1000 and 1001. This is confirmation of whether or not the playback devices 1000 and 1001 are devices that have received regular licenses. That is, it is confirmed that the reproducing apparatuses 1000 and 1001 do not perform illegal operations such as observing the rules and canceling copy protection.
  • the public key 1120 usually includes the identity information of the creator of the public key 1120. By checking the guarantor information of this identity information, it can be confirmed that the licensee such as Blu-ray Disc Association (BDA) or AACS LA (Advanced Access Content Licensing Administrator) is finally guaranteed. Then, it can be confirmed that the playback devices 1000 and 1001 that created the public key 1120 are devices that have received a regular license. This technique is also called public key infrastructure (PKI).
  • PKI public key infrastructure
  • the confirmation of the authentication code confirms the validity of the copy right for the content 4000.
  • the authentication code included in the package is different for every disc. Before starting copying, it is conceivable to access the server of the seller and confirm that it is unused, and then permit copying. That is, the evaluation of the validity of the public key 1120 of the playback apparatuses 1000 and 1001 and the confirmation of the authentication code are different.
  • Modification 9 a network is used to confirm the authentication code. However, a specific calculation is performed on the authentication code. And it can also authenticate based on the calculation result. In this case, a network is unnecessary and it is simple. However, it is difficult to prevent reuse of the authentication code.
  • the key information is encrypted with the public key 1220 included in the playback apparatus 1000.
  • the content 4000 can be decrypted and encrypted again with the public key 1220.
  • the recording / reproducing apparatus 2000 decrypts the encryption of the content 4000. Then, the recording / reproducing apparatus 2000 encrypts the decrypted content 4000 using the public key 1220. The recording / reproducing apparatus 2000 records the content 4000 encrypted with the public key 1220 on the recording medium 5000.
  • the playback apparatus 1000 decrypts the content 4000 encrypted with the public key 1220 using the secret key 1110. Then, the playback apparatus 1000 plays back the decrypted content 4000.
  • the recording / reproducing apparatus 2000 copies the content 4000 and the media key block 1135 to the recording medium 5000 as they are. Thereafter, the content 4000 and the media key block 1135 are copied from the recording medium 5000 to the playback apparatus 1000 as they are.
  • the playback apparatus 1000 makes an application for authentication to the provider of the content 4000 via the network before starting the playback of the content 4000.
  • This application for authentication is performed by connecting to the server of the provider of the content 4000, for example.
  • the server of the content 4000 provider determines that this authentication application is valid, it receives the media key 1141 from the content 4000 provider. Then, the content key 1130 is extracted from the media key block 1135 using the sent media key 1141. As a result, the playback apparatus 1000 can play back the content 4000.
  • the validity of the authentication application is performed using, for example, information that can identify the content, the public key 1120 of the playback device 1000, the manufacturer code of the playback device 1000, or information that can identify the individual device.
  • the information for identifying the content is a content name or content ID described in the content 4000.
  • Information that can identify an individual device is a serial number or the like. It is also conceivable to use an authentication code together.
  • the authentication here is to allow the individual playback device 1000 to permit playback of specific content from the copied content 4000.
  • the copy of the media key block 1135 can be omitted, and the content key 1131 can be received from the server of the content 4000 provider when the content 4000 provider is authenticated.
  • media key 1141 sent from the server of the content 4000 provider may be different from the media key 1140 stored on the media, or may be the same. The same applies when the content key 1131 is received from the server of the content 4000 provider.
  • supplementary notes (1) and supplementary notes (2) are each independently labeled. Therefore, for example, “Appendix 1” exists in both appendices (1) and (2).
  • a proximity communication unit that receives a public key using proximity communication; An authentication unit for evaluating the validity of the public key received from the near field communication unit; An encryption unit that encrypts information using the public key received by the proximity communication unit; A recording apparatus comprising: a recording medium connection unit that writes the encrypted information to a medium.
  • ⁇ Appendix 3> Sending a public key using proximity communication; Reading a content key contained in a medium on which information encrypted using the public key sent in the near field communication is recorded; Plaintifying the content key; A reproduction method comprising: reading out content data included in the encrypted information and reproducing the content data using the content key that has been plainly written.
  • ⁇ Appendix 4> Receiving a public key using proximity communication; Reading encrypted information including content data; Authenticating a public key received using the proximity communication; Plainening an encrypted content key included in the information; Encrypting the content key using the public key; Recording a content key encrypted using the public key and a medium capable of removing information including the content data.
  • ⁇ Appendix (2)> ⁇ Playback device 1000 ⁇ ⁇ Appendix 1> A key pair including a private key and a public key; A proximity communication unit that transmits the public key using proximity communication, A playback device that uses key information encrypted with the public key sent from the near field communication unit to plain-write with the secret key, and reproduces content using the key-printed key information.
  • ⁇ Appendix 4> 4 The playback device according to any one of appendices 1 to 3, which receives a media key that is unique to the medium in which the content is recorded and is encrypted with the public key.
  • Appendix 5 The reproduction apparatus according to appendix 1, wherein the key information is a media key used for plainening the encrypted content key 1130.
  • ⁇ Appendix 7> A key pair including a private key and a public key; A proximity communication unit that transmits the public key using proximity communication, A playback apparatus for playing back the content that has been plainly written by using the secret key and plainly encrypting the content encrypted with the public key sent from the proximity communication unit.
  • Appendix 8 A recording unit for recording the content; The playback device according to any one of appendices 1 to 7, wherein the content recorded in the recording unit is played back using the key information that has been plainly written.
  • Appendix 10 The playback device according to any one of appendices 1 to 9, which limits a time that is generated during communication from a request for communication in the near field communication unit until a response is received.
  • Appendix 12 A plurality of the code images are used, The playback device according to appendix 11, wherein an image not related to communication contents is inserted when the code image is switched.
  • Appendix 13 The reproduction apparatus according to appendix 11, wherein the code image has a change in luminance of an image in an area unrelated to communication content larger than a change in luminance of an image in an area indicating communication content.
  • ⁇ Recording device 2000 >> ⁇ Appendix 18> A proximity communication unit that receives a public key using proximity communication; An encryption unit that encrypts key information for reproducing content using the public key received by the proximity communication unit; A recording apparatus for writing the key information encrypted with the public key and the content on a recording medium.
  • Appendix 20 The recording apparatus according to appendix 18, wherein the key information is a media key block including a content key used for reproducing the content.
  • a proximity communication unit that receives a public key using proximity communication; Using the public key received by the proximity communication unit, and an encryption unit for encrypting the plaintized content, A recording apparatus for writing the content encrypted with the public key to a recording medium.
  • Appendix 26 The recording apparatus according to appendix 25, wherein the authentication unit performs voice analysis by utterance during authentication.
  • ⁇ Appendix 28> 25 The recording apparatus according to any one of appendices 18 to 24, wherein validity of a copy right for the content is confirmed by an authentication code corresponding to the content.
  • ⁇ Appendix 34> 34 The recording device according to any one of appendices 18 to 33, which limits a time that is generated during communication from a request for communication in the near field communication unit to reception of a response.
  • ⁇ Appendix 35> The recording apparatus according to any one of appendices 18 to 34, wherein the proximity communication unit performs communication using a code image obtained by encoding data.
  • Appendix 36 A plurality of the code images are used, 36.
  • ⁇ Playback method ⁇ ⁇ Appendix 39> Sending a public key using proximity communication; And plaintizing the key information encrypted with the public key, A playback method in which content is played back using the key information.
  • ⁇ Appendix 44> 44 The reproduction method according to any one of appendices 39 to 43, further comprising: reading content data to be reproduced using the key information, and reproducing the content data using the plain key information.
  • ⁇ Recording method ⁇ ⁇ Appendix 45> Receiving a public key using proximity communication; And a step of encrypting key information used for content reproduction using the public key.
  • ⁇ Appendix 48> 46 The recording method according to appendix 45, wherein the key information is a media key used for plainening an encrypted content key.
  • ⁇ Appendix 49> Comprising the step of plainening the encrypted key information, 49.
  • ⁇ Appendix 50> 50 The recording method according to any one of appendices 45 to 49, further comprising a step of authenticating a public key received using the near field communication.
  • a playback device that requests proxy recording;
  • a recording device that receives the public key sent from the playback device by proximity communication and performs recording of the content on behalf of the public key; and
  • a proxy recording system in which the content recorded on the recording medium cannot be played back by a device other than the playback device.
  • the playback device sends a public key to the recording device,
  • the recording device encrypts key information for reading content using the public key, 53.
  • ⁇ Appendix 56> 54 The proxy recording system according to appendix 53, wherein the key information is a media key used for plainening an encrypted content key.
  • Appendix 58 A portable device for recording the public key, The proxy recording system according to any one of appendices 52 to 57, wherein the public key recorded in the portable device is sent from the playback device to the recording device.
  • Appendix 60 The proxy recording system according to appendix 59, wherein the authentication of the copy right for the content using the authentication code is performed using the Internet.
  • Appendix 61 The proxy recording system according to appendix 59, wherein the authentication of the copy right for the content using the authentication code is performed by calculation using the authentication code.
  • ⁇ Appendix 62> The playback device according to any one of appendices 1 to 17, and An agent recording system comprising the recording device according to any one of appendices 18 to 38.
  • ⁇ Appendix 63> The proxy recording system according to supplementary note 62, comprising the recording medium on which the content is recorded by the recording device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

再生装置(1000)は、鍵ペア(1100)及び近接通信部(1200)を備える。鍵ペア(1100)は、秘密鍵(1110)及び公開鍵(1120)を含む。近接通信部(1200)は、近接通信を用いて前記公開鍵を送出する。再生装置(1000)は、前記近接通信部(1200)から送出された前記公開鍵(1120)で暗号化された鍵情報(1130,1135,1140)を前記秘密鍵(1110)によって平文化して、平文化された当該鍵情報(1130,1135,1140)を用いて、コンテンツ(4000)を再生する。

Description

再生装置、記録装置、再生方法、記録方法及び代行記録システム
 本発明は再生装置、記録装置、再生方法及び記録方法に関する。
 近年デジタル映像技術とネットワーク技術との発達によって、コンテンツ保護の考え方にも変化が生じてきている。従来のコンテンツ保護は、コピーを禁止する技術とほぼ同義であった。しかし、携帯電話機、タブレットなどの携帯機器、パーソナルコンピュータ又はゲーム機などの普及によって、利用者が状況に応じて自由な視聴形態を選ぶことが一般的となった。このような状況では、コピーを禁止する技術は、利用者の視聴の妨げとなってしまう。このため、最近では、コンテンツ保護は、一定の制約下で利用者がある程度自由にコピーをすることを含むようになってきている。
 一方、インターネットなどで配布される違法コンテンツは、コピー制約が無く、さまざまな機器で再生できる。つまり、利用者にとって、料金を払って正当にコンテンツを入手した方が不便で、無料で入手した違法コンテンツの方が便利であるという逆転現象が存在している。違法コンテンツを抑制するためには、このような逆転現象の改善が必要であると考えられる。そして、いくつかの方法が提案されている。
 パッケージメディア又はテレビ放送の録画などには、デバイスバインドと呼ばれる方式が多く使われている。パッケージメディアは、DVD(登録商標)又はブルーレイディスク(以下、BDという)などである。
 デバイスバインドは、映像機器とコンテンツとを結び付けて管理する方式である。ある映像機器でコピー又は録画されたコンテンツは、別の映像機器では再生できない。つまり、利用権を再生装置などと結び付けて管理する方式である。通常、デバイスバインドされたコンテンツは、コンテンツの再生に対応した機器であっても、または、デバイスバインドされた機器と同型の機器であっても、異なる装置では再生することができない。例えば、家庭用HDDレコーダーまたはテレビのHDD記録機能の多くは、この方式を採用している。
 つまり、既存のデバイスバインドを用いたコピーでは、他の機器での再生が禁止されている。例えば、車載用のプレーヤーなどは、コピーを作成するのには向かない。しかし、車載用プレーヤーのために、家庭内の機器でコピーを代行することができなかった。
 それに対して、特許文献1では、ネットワークを用いてデバイスバインドを用いたコピーで、コピーの代行(代行録画)を行っている。なお、音楽などの映像または画像を含まないコンテンツを含める場合には、代行記録となる。
特開2010-114530号公報
 しかしながら、例えば、ホームネットワークでは、有線接続可能な範囲または直接電波の届く範囲に通信範囲が限られており、非ネットワーク環境では適用できない。
 本発明はこれらの問題を鑑みて、汎用メディアを使用して、非ネットワーク環境で、デバイスバインドを用いたコピーの代行を提供するものである。
 秘密鍵及び公開鍵を含む鍵ペアと、近接通信を用いて前記公開鍵を送出する近接通信部とを備え、前記近接通信部から送出された前記公開鍵で暗号化された鍵情報を前記秘密鍵によって平文化して、平文化された当該鍵情報を用いて、コンテンツを再生する再生装置。
 近接通信を用いて公開鍵を受け取る近接通信部と、前記近接通信部で受け取った前記公開鍵を用いて、コンテンツを再生するための鍵情報を暗号化する暗号化部とを備え、前記公開鍵で暗号化された前記鍵情報と前記コンテンツとを記録メディアに書き込む記録装置。
 近接通信を用いて公開鍵を送出するステップと、前記公開鍵で暗号化された鍵情報を平文化するステップとを備え、前記鍵情報を用いてコンテンツが再生される再生方法。
 近接通信を用いて公開鍵を受け取るステップと、前記公開鍵を用いてコンテンツの再生に用いられる鍵情報を暗号化するステップとを備える記録方法。
 公開鍵暗号方式および近接通信を用いて、代行記録を依頼する再生装置と、前記再生装置から送られた公開鍵を近接通信で受け取り、当該公開鍵を用いてコンテンツの記録を代行して行う記録装置と、前記記録装置によって、前記コンテンツが記録される記録メディアとを備え、前記記録メディアに記録された前記コンテンツは、前記再生装置以外の装置では再生できない代行記録システム。
 汎用メディアを使用して、非ネットワーク環境で、デバイスバインドを用いたコピーの代行をすることができる。
実施の形態1におけるデバイスバインドを用いたコピーの代行の手順を示す図である。 実施の形態1における再生装置1000の構成を示すブロック図である。 実施の形態1における記録再生装置2000の構成を示すブロック図である。 実施の形態1におけるアクティビティ図である。 変形例1における再生装置1001の構成を示すブロック図である。 実施の形態1におけるメディア鍵ブロックの構成を示す図である。
 パッケージメディア又はテレビ放送の録画などには、デバイスバインドと呼ばれる方式の他に、メディアバインドと呼ばれる方式も多く使われている。
 メディアバインドは、記録メディアとコンテンツとを結び付けて管理する方式である。メディアに記録されたコンテンツは、同一方式を採用した他の映像機器でも再生できる。つまり、利用権を記録媒体などと結び付けて管理する方式である。例えば、SD(商標)メモリーカード、CPRM対応DVD(登録商標)メディア、CPRM対応BD(Blu-ray(登録商標) Disk)メディア又はSeeQVault(登録商標)などは、この方式を採用している。
 しかし、メディアからデータ(コンテンツ)を取り出して別のメディアにコピーした場合には、コピーされたコンテンツは再生できなくなる。
 また、既存のメディアバインドを用いたコピーでは、メディアバインドに対応した専用のメディアを使用するため、利用者のコスト負担が増加する。そして、メディアバインドを用いたコピーでは、メディアバインドに対応したメディアに書き込まれたコンテンツを、再生装置に内蔵された記憶装置等に再度コピーすることが禁止されている。
 車載用プレーヤーの例では、メディアバインドを用いると、家庭内の機器で車載用プレーヤーのためにコピーを代行することは可能になる。コピーしたデータを格納したメディアを、車載用プレーヤーに接続して再生することは可能である。ただし、再度のコピーは禁止されている。つまり、車載用プレーヤーの内部HDD等にデータをコピーすることはできない。このため、車載用プレーヤーでの再生時には、常時メディアを接続しておく必要がある。
 また、ネットワーク配信などには、ユーザーバインドと呼ばれる方式が多く使われている。ユーザーバインドは、利用者とコンテンツとを結び付けて管理する方式である。この方式では、ユーザーID又はパスワードなどを用いて管理を行う。
実施の形態1.
 図1は、デバイスバインドを用いたコピーの代行の手順を示す図である。図1は、代行記録システム9000を示す図である。図1を用いて説明を行う。
 代行記録システム9000は、再生装置1000、記録装置2000および記録メディア5000を備える。代行記録システム9000は、携帯機器3000を備えることができる。なお、記録装置は録画装置を含む。
 代行記録システム9000は、携帯機器3000を用いて公開鍵1120を再生装置1000から記録装置2000に送ることができる。代行記録システム9000は、記録メディア5000を用いて公開鍵1120を再生装置1000から記録装置2000に送ることができる。
 再生装置1000は、コンテンツ4000へのコピー作成を他の機器(記録再生装置2000)に依頼する。そして、再生装置1000は、他の機器(記録再生装置2000)で作成されたコンテンツ4000のコピーを再生する。
 記録再生装置2000は、他の機器(再生装置1000)からのコピー代行の依頼を受け付ける。そして、記録再生装置2000は、依頼元の機器(再生装置1000)でのみ再生可能な形式でコンテンツ4000のコピーを作成する。実施の形態1において、記録再生装置2000を、記録と再生との機能を有するものとして説明する。しかし、記録再生装置2000は、再生機能を有しなくても良い。つまり、記録再生装置2000は、記録装置であっても良い。
 携帯機器3000は、依頼元の機器(再生装置1000)でのみ再生可能なコンテンツ4000のコピーを作成するための暗号化用鍵1120の受け渡しを行う。つまり、携帯機器3000は、依頼元の機器(再生装置1000)の持つ暗号化用鍵1120を一旦受け取る。携帯機器3000は、受け取った暗号化用鍵1120をコピー代行の依頼を受け付ける機器(記録再生装置2000)に渡す。
 ここで、暗号化用鍵1120は、例えば、公開鍵である。公開鍵は、公開鍵暗号化方式で用いられる、外部に公開してもよい鍵のことである。公開鍵暗号化方式は、公開鍵暗号方式ともよばれる。
 コンテンツ4000は、例えば、DVDまたはBD等のメディア4100に収められている。そして、コンテンツ4000は、記録再生装置2000で再生できる。コンテンツ4000は、この実施の形態1ではコピーの元となる。コンテンツ4000は、例えば、映像コンテンツ等である。
 記録メディア5000は、一時的にデータを記録できるメディアである。例えば、記録メディア5000は、USBメモリー、USBハードディスク又はSDカードなどである。記録メディア5000は、例えば、光ディスクであっても良い。
 記録再生装置2000は、記録メディア5000にコンテンツ4000のコピーを書き込む。そして、記録メディア5000は、依頼元である再生装置1000に接続される。そして、再生装置1000は、コンテンツ4000の再生を行う。
 図2は、再生装置1000の構成を示すブロック図である。
 再生装置1000は、鍵ペア1100および近接通信部1200を備える。再生装置1000は、記録メディア接続部1300、平文化部1400またはコンテンツ再生部1500を備えることができる。また、再生装置1000は、これらの構成要素1300,1400,1500の組合せまたは全てを備えることができる。
 再生装置1000は、公開鍵暗号化方式の鍵ペア1100を備えている。そして、鍵ペア1100は、秘密鍵1110及び公開鍵1120を含んでいる。
 秘密鍵1110及び公開鍵1120は、再生装置1000と記録再生装置2000との間で、安全に情報交換を行うために使用する鍵である。装置の個体ごとに異なる鍵が用いられる。または、データ交換ごとに新規で鍵が生成されることもある。
 秘密鍵は、公開鍵暗号化方式で用いられる。秘密鍵は、本人以外には秘密にしておく鍵である。また、鍵ペアは、公開鍵暗号化方式における公開鍵と秘密鍵との組み合わせのことである。
 近接通信部1200は、近接通信を行う。
 近接通信は、例えば、NFC(Near Feeld Communication)の各種方式、ブルートゥース(Bluetooth、登録商標)、RFID(Radio Frequency IDentification)又はQRコード(登録商標)等のデータ転送等である。QRコードは、映像コードを用いた転送に用いられる。また、近接通信は、赤外方式又は電波方式のリモコン信号を含む。また、近接通信は、赤外光又は可視光を用いた光通信を含む。
 また、近接通信は、他のデバイスと直接接続することを想定した有線通信方式を含む。例えば、有線通信方式は、USBなどである。ここでは、近接通信は、約1cm以下のほぼ接触した状態から同一の室内で見通せる範囲程度までの通信を想定している。なお、インターネット又は電話回線を経由した遠方との通信は近接通信に含めない。
 記録メディア接続部1300は、記録メディア5000を再生装置1000に接続する部分である。そして、再生装置1000は、記録メディア接続部1300を介して、記録メディア5000からのデータの読み込みを行う。例えば、記録メディア接続部1300は、USBインターフェース又はSDカードスロット等である。
 平文化部1400は、公開鍵1120で暗号化されたコンテンツ鍵1130などのデータを、秘密鍵1110を用いて平文化する。秘密鍵1110は、公開鍵1120のペアとなる鍵である。これによって、再生装置1000は、コンテンツ鍵1130を用いてコンテンツ4000を読むことができる。
 コンテンツ鍵1130は、コンテンツ4000を再生するために直接使用する鍵である。コンテンツ鍵1130は、メディア鍵ブロック1135(以下、MKBともよぶ。)から取出される。メディア鍵ブロック1135は、複数のコンテンツ鍵1130または、複数のコンテンツ鍵1130のセットを暗号化してまとめたものである。つまり、メディア鍵ブロック1135は、暗号化されたコンテンツ鍵1130を含んでいる。メディア鍵ブロック1135は、メディアの通常領域(データ領域)に格納されている。
 図6はメディア鍵ブロック1135の構成を示す図である。メディア鍵ブロック1135の中には、例えば、複数のコンテンツ鍵1130が含まれている。また、複数のコンテンツ鍵1130は例えば、、グループ化されてコンテンツ鍵1130のセットとして含まれている。
 デバイス鍵2280とメディア鍵1140との両方の鍵を用いて、メディア鍵ブロック1135に格納された複数のコンテンツ鍵1130の中から、1つのコンテンツ鍵1130または1セットのコンテンツ鍵1130を取り出す。
 メディア鍵ブロック1135、コンテンツ鍵1130および1セットのコンテンツ鍵1130は、鍵情報である。
 メディア鍵ブロック1135内の複数のコンテンツ鍵1130の中から具体的にどの鍵が取出されるのかは、デバイス鍵2280とメディア鍵1140の組合せで決まる。これは、不正な再生装置が発見された場合などに、特定の再生装置での再生を不可能にするための仕組みである。
 平文化は、特定の手順と正規の鍵を用いて、暗号化されたデータを元に戻すことである。「平文」とは、秘匿又は隠蔽の処理が何も行われていない、そのままのデータのことである。平文は、現代では、文字列を指すものではなくバイナリデータを意味していている。また、平文は、テキストのデータだけに留まらず、画像又は音声なども含む。
 コンテンツ鍵は、コンテンツを暗号化又は平文化するための共通鍵である。つまり、コンテンツ鍵を用いてコンテンツを暗号化する。また、コンテンツ鍵を用いてコンテンツを平文化する。共通鍵は、共通鍵暗号化方式で用いられる、暗号化及び平文化の両方で使用される鍵のことである。
 共通鍵暗号方式は、暗号化する際の「鍵」と復号化する際の「鍵」とが同一の暗号化方式である。送信側は、データを「共通鍵」で暗号化して、受信側へ送信する。受信側は、受け取ったデータを、同じ「共通鍵」で復号化し、データを取得する。
 なお、コンテンツ鍵1130に加えて、公開鍵1120を用いて、コンテンツ4000を暗号化することもできる。公開鍵1120を用いて、コンテンツ4000を暗号化することもできる。
 コンテンツ再生部1500は、平文化されたコンテンツ鍵1130とコンテンツ4000のデータとを用いてコンテンツ4000の再生を行う。
 再生装置1000の全体の動作は、制御部(図示せず)が制御している。
 図3は、記録再生装置2000の構成を示すブロック図である。
 記録再生装置2000は、近接通信部2100および暗号化部2250を備える。記録再生装置2000は、記録メディア接続部2200、コンテンツ読み込み部2230、認証部2240、コンテンツデータ読み出し部2260、コンテンツ鍵取り出し部2270またはデバイス鍵2280を備えることができる。また、記録再生装置2000は、これらの構成要素2200,2230,2240,2260,2270,2280の組合せまたは全てを備えることができる。
 デバイス鍵2280は、コンテンツ再生に使用するために再生装置1000が持っている固有の鍵である。通常、再生装置1000のモデルごとに異なるデバイス鍵2280が割り当てられている。
 記録再生装置2000は、デバイス鍵2280を保持している。
 デバイス鍵は、各々の再生装置ごとに異なるものが割り当てられている。再生装置は、このデバイス鍵が露呈しないように製造されている。
 再生装置1000は、デバイス鍵2280と鍵情報とを組み合わせて、最終的にコンテンツ鍵1130を取り出すことができる。この鍵情報は、メディア4100上の通常領域または特別領域に書き込まれている。ここで、鍵情報は、メディア鍵1140とメディア鍵ブロック1135の両方であるか、またはメディア鍵1140とメディア鍵ブロック1135とのどちらかを示している。
 コンテンツ読み込み部2230は、例えば、DVD又はBDなどからコンテンツ4000の読み込みを行う。
 通常、これらのコンテンツ4000の主要部分は、暗号化されている。コンテンツ4000の主要部分は、例えば、映像ストリームなどである。コンテンツ4000の主要部分は、コンテンツ鍵1130と一緒にメディア4100上に格納されている。コンテンツ鍵1130は、暗号を平文化するために用いられる。なお、コンテンツ鍵1130はさらに別の方式で暗号化されている。
 コンテンツ鍵取出し部2270は、暗号化の方式ごとに決まっている手順でコンテンツ鍵1130の取り出しを行う。
 今日、パッケージメディアなどで用いられるコンテンツ鍵の取出し手順は、不正機器を排除するための仕組みを持ち、非常に複雑である。詳細な手順は、例えば、特許庁の標準技術集「双方向動画像通信技術」の「1-3-1-11.ブリッジメディアに対する著作権保護技術」などに記載されている。
 再生装置1000は、デバイス鍵2280と鍵情報とを組み合わせる。上述のように、この鍵情報は、メディア4100上の通常領域または特別領域に書き込まれている。そして、再生装置1000は、最終的に、暗号化されてメディア4100上に格納されているコンテンツ鍵1130を取り出す。このコンテンツ鍵1130は、映像ストリームなどを平文化できる鍵である。
 つまり、コンテンツ鍵取出し部2270は、暗号化されたコンテンツ鍵1130を平文化する。コンテンツ鍵1130は、コンテンツ4000を再生するために用いられる。
 記録再生装置2000は、例えば、メディア4100に記録されているメディア鍵1140と、記録再生装置2000のデバイス鍵2280とを組み合わせて、暗号化されたコンテンツ鍵1130を平文化する鍵を作成する。そして、記録再生装置2000は、コンテンツ鍵1130を平文化する鍵を用いてコンテンツ鍵1130を取り出す。
 メディア鍵1140は、メディア4100の特別領域(保護領域)に格納されたメディア固有の鍵である。または、メディア鍵1140は、メディアID等のメディア固有の情報である。メディアIDは、読み取りを行っている装置に対して、メディア4100がどの規格に基づいたものであるかを示す。
 コンテンツデータ読み出し部2260は、鍵情報以外のコンテンツデータの読み出しを行う。この時、基本的に、コンテンツ鍵1130で暗号化されている部分の平文化は行われない。つまり、コンテンツ鍵1130で暗号化されている部分は、暗号化されたままである。
 記録再生装置2000自身で再生する場合には、平文化されたコンテンツ鍵1130と、コンテンツデータ読み出し部2260で読み出したコンテンツデータとを用いて、再生部(図示せず)がコンテンツ4000の平文化を行いながら、コンテンツ4000の再生を行う。
 近接通信部2100は、近接通信部1200と同様である。近接通信部2100は、例えば、携帯機器3000と通信を行う。そして、近接通信部2100は、携帯機器3000から公開鍵1120を受け取る。
 認証部2240は、近接通信部2100が受け取った公開鍵1120の認証を行う。そして、認証部2240は、依頼元である再生装置1000が正しい公開鍵1120を持っているか否かの確認を行う。
 暗号化部2250は、認証部2240で認証済みの公開鍵1120を用いて、コンテンツ鍵1130を再び暗号化する。また、暗号化部2250は、認証部2240で認証済みの公開鍵1120を用いて、メディア鍵ブロック1135を再び暗号化する。
 記録メディア接続部2200は、記録メディア5000を記録再生装置2000に接続する部分である。そして、記録再生装置2000は、記録メディア接続部2200を介して、記録メディア5000に対してデータの読み書きを行う。実施の形態1では、記録再生装置2000は、記録メディア接続部2200を介して、記録メディア5000に対してデータの書き込みを行う。例えば、記録メディア接続部1300は、USBインターフェース又はSDカードスロット等である。
 記録メディア接続部2200は、コンテンツデータ読み出し部2260がコンテンツ4000から読み出したコンテンツデータを記録メディア5000にコピーする。上述のように、このコンテンツ4000のデータのコンテンツ鍵1130で暗号化されている部分は、暗号化されたままである。そして、記録メディア接続部2200は、暗号化部2250で再度暗号化されたコンテンツ鍵1130を記録メディア5000に書き込む。
 記録再生装置2000の全体の動作は、制御部(図示せず)が制御している。
 次に、図4を用いて動作の説明を行う。
 図4は、実施の形態1におけるアクティビティ図である。「アクティビティ図」とは、一連の手続きを表現するための図である。アクティビティ図には、ある事象の開始から終了までの機能が実行される順序にしたがって記述される。
 一例として、駐車場の車の中に設置された再生装置1000が依頼元となり、家の中に置かれた記録再生装置2000がコピーの代行を行う場合について説明する。
 携帯機器3000には、例えば、予めコピー代行の依頼を行うためのアプリケーションがインストールされている。なお、携帯機器3000の代わりに、例えば、記録メディア5000を用いることもできる。
 まず、コピーの代行について説明する。
 ステップS1010において、再生装置1000は、近接通信を用いて公開鍵1120を送出する。
 ステップS1010において、再生装置1000は、自分自身の持つ鍵ペア1100から、公開鍵1120を取り出す。そして、再生装置1000は、近接通信部1200を介して公開鍵1120を携帯機器3000に送出する。「送出」とは、回線を通じて,データなどを電気信号として送り出すことである。
 ステップS3010において、携帯機器3000は、再生装置1000から公開鍵1120を受け取る。公開鍵1120は、近接通信を用いて授受される。このため、利用者は、例えば、駐車場に置かれた車の中で再生装置1000と携帯機器3000との操作を行う。そして、利用者は、再生装置1000の公開鍵1120を携帯機器3000に格納する。図4に示す「受領」とは、受け取ることである。
 次に、ステップS3020において、利用者は、携帯機器3000を持って移動する。ここでは、利用者は、携帯機器3000を持って、駐車場の車から家の中の記録再生装置2000の近くまで移動する。
 利用者は、携帯機器3000の操作とコピー代行を行う記録再生装置2000の操作とを行う。そして、ステップS3030において、利用者は、近接通信を用いて、公開鍵1120を携帯機器3000から記録再生装置2000に送る。
 ステップS2010において、記録再生装置2000は公開鍵1120を受領する。記録再生装置2000は、近接通信を用いて公開鍵1120を受け取る。
 ステップS2020において、記録再生装置2000は、コンテンツ4000のデータを含む暗号化された情報を読み込む。
 ステップS2020において、利用者は、記録再生装置2000にコンテンツ4000を挿入または接続する。例えば、利用者は、コンテンツ読み込み部2230にDVDを挿入してコンテンツ4000を読み込ませる。また、利用者は、記録メディア接続部2200に記録メディア5000を接続する。
 ステップS2030において、記録再生装置2000は、近接通信を用いて受け取った公開鍵1120の認証を行う。
 ステップS2030において、記録再生装置2000は、受領した公開鍵1120が正当なものであるか否かの確認及び認証を行う。例えば、コンテンツ4000の記録されたディスク等の挿入及び記録メディア5000の接続が完了し、公開鍵1120の認証が完了すれば、代行してコピーを作成するための準備が完了したことになる。
 ステップS2040において、記録再生装置2000は、ステップS2020で読み込んだ情報に含まれる暗号化されているコンテンツ鍵1130を平文化する。または、ステップS2040において、記録再生装置2000は、ステップS2020で読み込んだ情報に含まれる暗号化されているメディア鍵ブロック1135を平文化する。
 ステップS2040において、記録再生装置2000のコンテンツ鍵取り出し部2270は、デバイス鍵2280を使ってメディア鍵1140を取り出す。コンテンツ鍵取り出し部2270は、例えば、取り出されたメディア鍵1140を使って暗号化されているコンテンツ鍵1130を取り出す。取り出されたコンテンツ鍵1130使って、コンテンツ4000を平文化することができる。
 つまり、コンテンツ鍵取り出し部2270は、デバイス鍵2280を使ってメディア鍵1140を平文化する。コンテンツ鍵取り出し部2270は、平文化されたメディア鍵1140を使って暗号化されているコンテンツ鍵1130を平文化する。平文化されたコンテンツ鍵1130使って、コンテンツ4000を平文化することができる。メディア鍵1140は、コンテンツ4000に記録されている。
 なお、コンテンツ鍵1130の代わりに、メディア鍵取り出し部2270は、平文化されたメディア鍵1140を使って暗号化されているメディア鍵ブロック1135を平文化することができる。
 ステップS2050において、記録再生装置2000は、公開鍵1120を用いてメディア鍵1130を暗号化する。または、ステップS2050において、記録再生装置2000は、公開鍵1120を用いてメディア鍵ブロック1135を暗号化する。
 ステップS2050において、暗号化部2250は、公開鍵1120を用いてコンテンツ鍵1130を再び暗号化する。公開鍵1120は、再生装置1000の秘密鍵1110とペアになっている。このため、再生装置1000以外の機器では、再び暗号化されたコンテンツ鍵1130を平文化することができない。
 ステップS2060において、再び暗号化されたコンテンツ鍵1130とコンテンツ4000のデータとを記録メディア5000に書き出す。つまり、暗号化されたコンテンツ鍵1130とコンテンツ4000のデータとは記録メディア5000に書き込まれる。コンテンツ4000のデータは、例えば、コンテンツ4000から取出された映像ストリームなどである。この映像ストリームは暗号化されている。
 ステップS5010において、再び暗号化されたコンテンツ鍵1130とコンテンツ4000のデータとが、記録メディア5000に記録される。
 ここで、記録メディア5000上に記録されたデータについて確認してみる。
 記録メディア5000上には、コンテンツ4000のデータとコンテンツ鍵1130とが格納されている。コンテンツ4000のデータ及びコンテンツ鍵1130は、コンテンツ4000に格納されている。
 ここで、コンテンツ4000のデータは、コンテンツ4000に格納されていた時点でもコンテンツ鍵1130で暗号化されている。そして、コンテンツ4000のデータは、コンテンツ鍵1130を使用しないと再生することはできない。
 記録メディア5000上に記録されているコンテンツ鍵1130は、再生装置1000の公開鍵1120で暗号化されている。このため、再生装置1000以外の機器ではコンテンツ鍵1130を取り出すことができない。これは、再生装置1000以外の機器では、記録メディア5000上に記録されているコンテンツ4000を再生できないことを意味する。
 つまり、記録メディア5000そのものが流出し、または、記録されているデータが流出したとしても、依頼元である再生装置1000以外の機器ではコンテンツ4000を再生できない。そして、コンテンツ4000は、不正利用されることはない。
 公開鍵1120が流出する可能性も考慮する必要がある。しかし、公開鍵1120では記録メディア5000上のコンテンツ鍵1130を取り出すことができない。このため、公開鍵1120を用いてコンテンツ4000を不正利用することはできない。
 記録メディア5000に記録されたデータは、再生装置1000に関連付けられたデバイスバインドを用いたコピーとなっている。
 次に再生について説明する。
 ステップS5010において、再び暗号化されたコンテンツ鍵1130とコンテンツ4000のデータとが、記録メディア5000に記録される。
 ステップS5020において、利用者は、記録メディア5000を記録再生装置2000から取り外す。そして、利用者は、室内から駐車場に置かれた車の車内に移動する。そして、利用者は、記録メディア5000を再生装置1000に接続する。
 ステップにS5030おいて、記録メディア5000に記録されている暗号化されたコンテンツ鍵1130が再生装置1000に読み出される。
 ステップS1020において、再生装置1000は、近接通信で送出された公開鍵1120を用いて暗号化されているコンテンツ鍵1130を読み出す。ステップS1020において、再生装置1000は、暗号化されたコンテンツ鍵1130を記録メディア5000から読み出す。
 ステップS1030において、再生装置1000は、暗号化されているコンテンツ鍵1130を平文化する。つまり、再生装置1000は、暗号化されているコンテンツ鍵1130を、秘密鍵1110を用いて平文化する。または、ステップS1030において、再生装置1000は、暗号化されているメディア鍵ブロック1135を平文化する。つまり、再生装置1000は、暗号化されているメディア鍵ブロック1135を、秘密鍵1110を用いて平文化する。
 ステップS1030において、平文化部1400は、暗号化されたコンテンツ鍵1130を平文化する。つまり、平文化部1400は、コンテンツ鍵1130を取り出す。
 コンテンツ鍵1130の平文化には秘密鍵1110が使用される。秘密鍵1110は、公開鍵1120とペアになっている。公開鍵1120で暗号化されたデータを、秘密鍵1110を用いて平文化できる。そして、暗号化されたデータを正しく読みだすことができる。
 ステップS1040において、再生装置1000は、コンテンツ4000のデータを読み出し、平文化されたコンテンツ鍵1130を用いてコンテンツ4000を再生する。または、ステップS1040において、再生装置1000は、コンテンツ4000のデータを読み出し、平文化されたメディア鍵ブロック1135を用いてコンテンツ4000を再生する。
 ステップにS5040おいて、記録メディア5000に記録されているコンテンツ4000のデータが再生装置1000に読み出される。
 ステップS1040において、再生装置1000は、コンテンツ4000のデータを記録メディア5000から読み出す。再生装置1000は、平文化されたコンテンツ鍵1130または平文化されたメディア鍵ブロック1135とコンテンツ4000のデータとを用いてコンテンツ4000の再生を行う。
 このように、実施の形態1によれば、コンテンツ4000のコピーに際して、他の機器を用いてコンテンツ4000をコピーし、依頼元である再生装置1000でのみで再生可能とできるデバイスバインド方式のコピーを実現できる。
 鍵の受け渡しには、近接通信を採用している。そのため、基本的に、携帯機器3000がコピー依頼元である再生装置1000と物理的に近い位置にあることが必要となる。また、携帯機器3000がコピーを代行して行う記録再生装置2000と物理的に近い位置にあることが必要となる。そのため、ネットワークを利用して鍵またはコンテンツ等を不正に利用することを防ぐことができる。
 この実施の形態1では、携帯機器3000は、単純に公開鍵1120の受け渡しにのみ使用されている。しかし、記録再生装置2000との近接通信の際に、携帯機器3000を用いて、記録再生装置2000側の個体識別情報又はコピー元となるコンテンツ4000が記録されたメディア4100の識別情報などを収集することができる。そして、携帯機器3000の通信機能を用いて、著作権管理センター等と通信を行い、コピー情報の登録又は課金システム等との連携を行うこともできる。
<変形例1>
 図5は、変形例1の再生装置1001の構成を示すブロック図である。
 再生装置1001は、再生装置1000に内蔵記録メディア1600を追加したものである。内蔵記録メディア1600は、再生装置1001に内蔵された記録部である。
 再生装置1000は、記録メディア5000に記録されているコンテンツ4000を再生していた。再生装置1001は、記録メディア5000から受け取ったコンテンツデータを内蔵記録メディア1600に記憶する。そして、内蔵記録メディア1600に記憶されたコンテンツデータを基に、コンテンツ4000を再生する。
 つまり、図4のステップS1020において、再び暗号化されたコンテンツ鍵1130を内蔵記録メディア1600にコピーする。また、ステップS1040において、コンテンツデータを内蔵記録メディア1600にコピーする。そして、内蔵記録メディア1600に記録された情報を基にコンテンツ4000の再生を行う。
 再生装置1000が記録メディア5000から受け取るデータはデバイスバインドで作成されている。このため、記録メディア5000から再生装置1001の内蔵記録メディア1600にコピーされても、そのまま再生することが可能である。
 このようにして、コンテンツ4000の再生時に、記録メディア5000を再生装置1001に接続しておく必要がなくなる。そして、利用者の利便性が向上する。これはメディアバインド方式では実現できない利便性である。
<変形例2>
 これまでの例では、コンテンツ鍵1130を平文化した上で再度暗号化して、記録メディア5000に記録していた。つまり、コンテンツ鍵1130を平文化した上で、公開鍵1120を用いて再度暗号化して、記録メディア5000に記録していた。
 しかし、再生装置1000,1001が自らの装置用のデバイス鍵2280を持っている場合には、メディア鍵1140等の鍵情報と、暗号化されたままのコンテンツ鍵1130とを、再生装置1000,1001の公開鍵1120で、さらに暗号化して記録メディア5000に記録することも考えられる。暗号化されたままのコンテンツ鍵1130は、例えば、メディア鍵ブロック1135である。
 この場合には、再生装置1000,1001が記録メディア5000から取出したメディア鍵1140等の鍵情報、暗号化されたコンテンツ鍵1130、公開鍵1120又はデバイス鍵2280を用いてコンテンツ鍵1130を平文化して再生を行う。
 鍵情報は、すべてを公開鍵1120で暗号化する必要はない。最低限、メディア4100上の特別領域に記録されていたメディア鍵1140を再生装置1000の公開鍵1120で暗号化する。メディア鍵1140を再生装置1000の公開鍵1120で暗号化する。これによって、他の装置での再生を防ぐことが可能となる。
 暗号化された複数の鍵をまとめたメディア鍵ブロック1135(以下、MKBともよぶ。)は、ディスク上に記録されている。このMKBの一部またはMKBからメディア鍵1140を取り出す過程に使用する情報の一部は、メディア上の特別領域に格納される。この特別領域は、コンピュータ等ではデータの取り出しが禁止される領域である。
<変形例3>
 これまでの説明では、鍵の受け渡しに携帯機器3000を使用していた。しかし、記録メディア5000を用いて、再生装置1000の公開鍵1120を記録再生装置2000に引き渡すことも可能である。
 この場合には、インターネットなどで、無関係な他者の公開鍵1120を収集して、それぞれ個別に再暗号化したコンテンツ鍵1130を再配布するような不正利用の形態が考えられる。
 このような不正利用を防ぐ方法として、例えば、次の3つの仕組み等が考えられる。
(1)記録再生装置2000が同一コンテンツ4000のコピー回数を数えて、コピー回数が一定数を超えると、同一コンテンツ4000のコピーを制限する方法、
(2)異なる公開鍵1120の受付数を制限する方法、
(3)コピーを開始する前に、依頼元の機器と代行側の機器との個体識別情報及びコンテンツ識別情報を著作権管理センターに通知して、許可を得る方法である。
 仕組み(1)は、コンテンツ4000が同一の場合には、このコンテンツ4000の記録メディア5000への書き込み回数を数えて、書き込み回数を制限している。仕組み(2)は、異なる公開鍵1120の受付数を制限している。仕組み(3)は、記録メディア5000へのコンテンツ4000の書き込みを行う前に、このコンテンツ4000の管理者にコンテンツ4000の書き込みの許可を得ている。
<変形例4>
 これまで説明した近接通信では、再生装置1000と携帯機器3000とは、実際に、距離的に近くにあることを想定していた。また、記録再生装置2000と携帯機器3000とも、実際に、距離的に近くにあることを想定していた。
 その場合には、再生装置1000と記録再生装置2000とも、せいぜい携帯機器3000を持って歩ける範囲に存在する必要がある。これが、無関係な他者への多量の再配布を抑制することになる。
 しかし、ブルートゥース(Bluetooth、登録商標)またはUSB接続などを、インターネット経由で中継する技術が開発されている。これらの技術を用いて近接通信を偽装し、遠方に配置された再生装置1000と記録再生装置3000との間でコピー代行を行うことができる。
 そこで、例えば、再生装置1000の近接通信部1200、記録再生装置2000の近接通信部2100または携帯機器3000にインストールされるアプリケーション等に、通信の遅延時間を計測する機能を持たせることが考えられる。
 近接通信で、直接通信を行う場合に比べて、インターネットを経由した場合には、通信を要求してから応答するまでの時間に遅延が発生する。近接通信では、通信速度に揺らぎが発生する場合もある。しかし、例えば、通信を要求してから応答するまでの通信中に発生する時間を測定して、統計処理することによって、インターネットを経由した通信の可能性を判断することができる。
 近接通信中に、インターネットを経由している可能性が高いと判断した場合には、近接通信を中断し、コピー処理を停止することができる。
 変形例4に示す再生装置1000または記録再生装置2000は、近接通信部1200,2100での通信を要求してから応答するまでの通信中に発生する時間を制限している。
<変形例5>
 近接通信としてQRコード(登録商標)などの映像コードまたは可視光通信を用いている場合にも、ビデオチャット機能等を用いて、インターネットを経由して近接通信を偽装される可能性がある。
 映像コードは、例えば、複数のコード画像を含んでいる。コード画像は、データをコード化した画像である。
 可視光通信が双方向の場合には、変形例3の場合と同様に、通信の遅延時間を計測して対策を取ることができる。しかし、QRコード(登録商標)などの映像コードを用いて、通信が一方向だけの場合には、遅延時間の計測を行うことができない。
 QRコード(登録商標)などを時系列に並べてデータ転送する方式の映像コードの場合には、表示する映像を通信に不向きな映像とすることで、インターネットを経由した近接通信の偽装を検知することが可能となる。
 映像データのデータ量は巨大なため、ビデオチャットなどインターネットを経由した通信では、動画の圧縮を行っている場合が多い。動画の圧縮では、例えば、前後のフレーム(コマ)間での類似性を利用してデータ量を圧縮している。また、1枚のフレーム内では、例えば、人間の視覚特性を利用して、人間の感度が低い部分のデータを削除している。これらのような圧縮技術によって、画像の劣化を抑えつつデータ量を小さくしている。
 そこで、例えば、映像コードを作成する時に、次のような映像にすることが考えられる。これらの映像によって、動画の圧縮が行われた場合に、大幅な画像の劣化を発生させて、インターネットを経由した近接通信の偽装を容易に検知することができる。
(1)表示しているコード画像を他のコード画像に切り替える時に、無関係な画像を挿入する。
(2)同一のフレーム内でコードと無関係な余白部分には輝度変化の激しい画像を描画し、コード自体の描画には、例えば、輝度変化が少なく色変化でコードを示すようにする。
(3)画面の中でコード画像の表示される位置をランダムに変化させる。
 変形例5に示す近接通信部1200,2100は、コード画像を用いて通信を行っている。
(1)に示すコード画像は、コード画像の切り替えの際に、通信内容とは関係のない画像を挿入している。近接通信部1200,2100は、複数のコード画像を用いて通信を行っている。
(2)に示すコード画像は、通信内容とは関係のない領域の画像の輝度変化が、通信内容を示す領域の画像の輝度変化よりも大きい。
(3)に示すコード画像は、表示される位置が変更されて配置されている。
 (1)に示した映像は、フレーム間の圧縮効率を下げることができる。(2)に示した映像は、フレーム内の圧縮で、コード画像の部分のデータが削除される可能性を大きくする。また、(3)に示した映像は、コード画像の部分を拡大して撮影することによって、劣化を防ごうとする試みを抑止することができる。
 これらの対策によって、動画を圧縮する時に、コード画像の部分の劣化を助長し、インターネットを経由した近接通信の偽装を検知しやすくできる。
 これらの対策では、コード画像自体を劣化させるように工夫した。しかし、コード画像とは別に、動画を圧縮する時に、画像が劣化しやすい偽装検知用の画像を埋め込むことも可能である。
<変形例6>
 無関係な他者への多量の再配布を抑制する方法として音声認証を用いる方法もある。
 代行コピーの認証の際に、画像または音声によって指示されたメッセージを発話させ、その音声を解析することで認証するものである。「発話」とは、話す行為またはその音声のことである。毎回異なるメッセージを発話させることによって、単純な録音による偽装を回避することができる。
 同一の記録再生装置2000での代行コピーに用いられた認証音声を、声紋で分類する。これによって、たとえば多人数での利用を検知して、人数制限をかけることが可能となる。また、自分自身の声が記録されることによって、少なくとも、違法性を認識している利用者には心理的な抑制効果が期待できる。
 また、読みあげ装置を用いた偽装も想定される。「読み上げ装置」とは、例えば、文字データまたは音声コードの画像データをCCD光学スキャナなどで読み取り、音声に変換して出力する装置である。しかし、普及している読み上げ装置の音声を登録しておき、認証の際に拒絶することもできる。また、同一メッセージの発話を要求し、揺らぎを検出して、機械的な音声か、実際に人が発話している音声かの判別を行うことも可能である。
<変形例7>
 変形例2では、メディア鍵1140とメディア鍵ブロック1135(MKB)の両方を暗号化することを考えた。しかし、メディア鍵ブロック1135は、既に暗号化されている。このため、変形例7では、暗号化せずにそのまま記録メディア5000に記録する。そして、メディア鍵1140のみを再生装置1000の公開鍵1120で暗号化する。公開鍵1120で暗号化されたメディア鍵1140を記録メディア5000に記録する。
<変形例8>
 コピーの認証に認証コードを用いる方法も考えられる。認証コードは、例えば、コンテンツを購入した際にパッケージに同梱されている暗証番号である。この認証コードの正当性を確認することで、コピーを許可することもできる。
 この場合には、例えば、記録再生装置2000でコピーを開始する前に、利用者に認証コードの入力を求める。そして、記録再生装置2000は、ネットワーク経由で認証コードを確認する。認証コードの正当性が確認された場合には、記録再生装置2000は、コピーをすることができる。
 認証コードの正当性が確認は、認証部2240で行うことができる。また、認証コードの正当性が確認は、認証部2240以外の部分で行うことができる。
 また、携帯機器3000を中継して公開鍵を送る場合には、携帯機器3000を用いて認証コードの入力と確認とを行うことができる。
 また、再生装置1000上でコピー代行のための操作を行う際に、認証コードの入力を求めることができる。例えば、再生装置1000上でネットワークを経由して認証コードを確認することも出来る。
 また、再生装置1000上で認証コードの入力を求める。そして、認証コードを公開鍵1120とともに送出する。そして、携帯機器3000または記録再生装置2000で、認証コードの確認を行うことも出来る。
 上述の公開鍵1120の正当性の確認は再生装置1000,1001の正当性の確認である。再生装置1000,1001が正規のライセンスを受けた装置であるか否かの確認である。つまり、ルールを守り、コピープロテクトの解除などの違法な動作を、再生装置1000,1001が行わないことを確認している。
 公開鍵1120には、通常、公開鍵1120の作成者の身元情報が含まれている。この身元情報の保証人情報を調査して、最終的にブルーレイディスクアソシエーション(BDA)またはAACS LA(Advanced Access Content System Licensing Administrator)などのライセンシーが保証している事が確認できる。そして、公開鍵1120を作成した再生装置1000,1001が正規のライセンスを受けている装置であることが確認できる。この手法は公開鍵基盤 (PKI)とも呼ばれている。
 一方、認証コードの確認は、コンテンツ4000に対するコピー権の正当性を確認するものである。例えば、販売元が「購入者がコンテンツ4000を1回だけコピーできる権利」を付けて販売したい場合には、パッケージに同梱された認証コードを、全てのディスクごとに異なるものにしておく。コピーを開始する前に、販売元のサーバにアクセスして、未使用であることを確認した後に、コピーを許可するなどの方法が考えられる。つまり、再生装置1000,1001の公開鍵1120の正当性の評価と認証コードの確認とは別のものである。
<変形例9>
 変形例8では認証コードの確認にネットワークを利用した。しかし、認証コードに対して特定の計算を行う。そして、その計算結果に基づいて認証を行うことも出来る。この場合には、ネットワークが不要となり、簡便である。しかし、認証コードの使い回しを防ぐことは困難となる。
<変形例10>
 上述の例では、再生装置1000の備える公開鍵1220で、鍵情報を暗号化している。しかし、代行記録を依頼された記録再生装置2000において、コンテンツ4000の暗号を解いて、公開鍵1220で再度暗号化することもできる。
 つまり、記録再生装置2000は、コンテンツ4000の暗号を解く。そして、記録再生装置2000は、公開鍵1220を用いて暗号の解かれたコンテンツ4000を暗号化する。記録再生装置2000は、公開鍵1220で暗号化されたコンテンツ4000を記録メディア5000に記録する。
 再生装置1000は、公開鍵1220で暗号化されたコンテンツ4000を秘密鍵1110によって暗号を解く。そして、再生装置1000は、暗号の解かれたコンテンツ4000を再生する。
<変形例11>
 これまでの例では、コピーを実施する前に認証を行うようにしていた。しかし、メディア4100に記録されているコンテンツ4000自体は暗号化されている。そのため、コンテンツ4000のコピーを作成しても再生することができない。そこで、認証前に、コンテンツ4000のコピーを作成し、再生装置1000までのコピーが完了させる方法も考えられる。
 例えば、記録再生装置2000は、コンテンツ4000とメディア鍵ブロック1135とを、そのまま記録メディア5000にコピーする。その後、コンテンツ4000とメディア鍵ブロック1135とを、記録メディア5000から再生装置1000に、そのままコピーする。
 その後、再生装置1000は、コンテンツ4000の再生を開始する前に、ネットワーク経由でコンテンツ4000の提供者に対して認証の申請を行う。この認証の申請は、例えば、コンテンツ4000の提供者のサーバに接続して行われる。この時点では、メディア4100の特別領域(保護領域)に記録されていたメディア鍵1140が無い。このため、メディア鍵ブロック1135からコンテンツ鍵1130を取りだすことができない。
 そこで、コンテンツ4000の提供者のサーバがこの認証申請を正当なものと判断した場合には、コンテンツ4000の提供者からメディア鍵1141を受け取る。そして、送付されたメディア鍵1141を用いて、メディア鍵ブロック1135からコンテンツ鍵1130を取り出す。これによって、再生装置1000はコンテンツ4000を再生することができる。
 認証申請の正当性は、例えば、コンテンツを識別できる情報、再生装置1000の公開鍵1120、再生装置1000のメーカーコードまたは装置の個体を識別できる情報などを用いて行われる。コンテンツを識別できる情報は、コンテンツ4000内に記載されているコンテンツ名またはコンテンツIDなどである。装置の個体を識別できる情報は、製造番号などである。また、認証コードを併用することも考えられる。
 ここでの認証は、再生装置1000の個体に対して、コピーされたコンテンツ4000から特定のコンテンツを再生する許可を認めるものである。
 また、コンテンツ4000のコピーを行う際に、メディア鍵ブロック1135のコピーを省略して、コンテンツ4000の提供者の認証時に、コンテンツ4000の提供者のサーバからコンテンツ鍵1131を受け取ることもできる。
 なお、コンテンツ4000の提供者のサーバから送付されるメディア鍵1141は、メディア上に格納されているメディア鍵1140と異なる場合もあり、また、同一の場合もある。コンテンツ4000の提供者のサーバからコンテンツ鍵1131を受け取る場合も同様である。
 なお、以上のように本発明の実施の形態について説明したが、本発明はこれらの実施の形態に限るものではない。
 以上の各実施の形態を基にして、以下に発明の内容を付記(1)及び付記(2)として記載する。付記(1)と付記(2)とは、各々独立して符号を付している。そのため、例えば、付記(1)と付記(2)との両方に、「付記1」が存在する。
<付記(1)>
<付記1>
 秘密鍵及び公開鍵を含む鍵ペアと、
 近接通信を用いて前記公開鍵を送出する近接通信部と
 前記近接通信部から送出された前記公開鍵を用いて暗号化された情報が記録されたメディアから前記暗号化された情報を読み取る記録メディア接続部と、
 前記秘密鍵を用いて前記暗号化された情報を平文化する平文化部と、
 前記平文化部で平文化された情報に含まれる鍵を用いて、前記暗号化された情報に含まれるコンテンツを再生するコンテンツ再生部と
を備える再生装置。
<付記2>
 近接通信を用いて公開鍵を受け取る近接通信部と、
 前記近接通信部から受け取った前記公開鍵の正当性を評価する認証部と、
 前記近接通信部で受け取った前記公開鍵を用いて、情報を暗号化する暗号化部と、
 前記暗号化された情報をメディアに書き込む記録メディア接続部と
を備える記録装置。
<付記3>
 近接通信を用いて公開鍵を送出するステップと、
 前記近接通信で送出された前記公開鍵を用いて暗号化された情報が記録されたメディアに含まれるコンテンツ鍵を読み出すステップと、
 前記コンテンツ鍵を平文化するステップと、
 前記暗号化された情報に含まれるコンテンツデータを読み出し、平文化された前記コンテンツ鍵を用いて前記コンテンツデータを再生するステップと
を備える再生方法。
<付記4>
 近接通信を用いて公開鍵を受け取るステップと、
 コンテンツデータを含む暗号化された情報を読み込むステップと、
 前記近接通信を用いて受け取った公開鍵の認証を行うステップと、
 前記情報に含まれる暗号化されているコンテンツ鍵を平文化するステップと、
 前記公開鍵を用いて前記コンテンツ鍵を暗号化するステップと、
 前記公開鍵を用いて暗号化されたコンテンツ鍵を及び前記コンテンツデータを含む情報を取り外しできるメディアに記録するステップと
を備える記録方法。
<付記(2)>
≪再生装置1000≫
<付記1>
 秘密鍵及び公開鍵を含む鍵ペアと、
 近接通信を用いて前記公開鍵を送出する近接通信部と
を備え、
 前記近接通信部から送出された前記公開鍵で暗号化された鍵情報を前記秘密鍵によって平文化して、平文化された当該鍵情報を用いて、コンテンツを再生する再生装置。
<付記2>
 前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵である付記1に記載の再生装置。
<付記3>
 前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵を含むメディア鍵ブロックである付記1に記載の再生装置。
<付記4>
 前記コンテンツが記録されているメディアに固有の鍵であって、前記公開鍵で暗号化されているメディア鍵を受け取る付記1から3のいずれか1つに記載の再生装置。
<付記5>
 前記鍵情報は、暗号化されているコンテンツ鍵1130を平文化するために用いるメディア鍵である付記1に記載の再生装置。
<付記6>
 前記コンテンツは、暗号化されている付記1から5のいずれか1つに記載の再生装置。
<付記7>
 秘密鍵及び公開鍵を含む鍵ペアと、
 近接通信を用いて前記公開鍵を送出する近接通信部と
を備え、
 前記近接通信部から送出された前記公開鍵で暗号化されたコンテンツを前記秘密鍵によって平文化して、平文化された当該コンテンツを再生する再生装置。
<付記8>
 前記コンテンツを記録する記録部を備え、
 平文化された前記鍵情報を用いて、前記記録部に記録された前記コンテンツを再生する付記1から7のいずれか1つに記載の再生装置。
<付記9>
 前記記録部は、暗号化されている前記鍵情報を記録する付記8に記載の再生装置。
<付記10>
 前記近接通信部での通信を要求してから応答を受けるまでの通信中に発生する時間を制限する付記1から9のいずれか1つに記載の再生装置。
<付記11>
 前記近接通信部は、データをコード化したコード画像を用いて通信を行う付記1から10のいずれか1つに記載の再生装置。
<付記12>
 前記コード画像は、複数用いられ、
 前記コード画像の切り替えの際に、通信内容とは関係のない画像を挿入する付記11に記載の再生装置。
<付記13>
 前記コード画像は、通信内容とは関係のない領域の画像の輝度変化が、通信内容を示す領域の画像の輝度変化よりも大きい付記11に記載の再生装置。
<付記14>
 前記コード画像の表示される位置が変更される付記11に記載の再生装置。
<付記15>
 前記コンテンツに対応した認証コードによって前記コンテンツに対するコピー権の正当性の確認を行う付記1から14のいずれか1つに記載の再生装置。
<付記16>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、インターネットを利用して行われる付記15に記載の再生装置。
<付記17>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、当該認証コードを用いた計算によって行われる付記15に記載の再生装置。
≪記録装置2000≫
<付記18>
 近接通信を用いて公開鍵を受け取る近接通信部と、
 前記近接通信部で受け取った前記公開鍵を用いて、コンテンツを再生するための鍵情報を暗号化する暗号化部と
を備え、
 前記公開鍵で暗号化された前記鍵情報と前記コンテンツとを記録メディアに書き込む記録装置。
<付記19>
 前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵である付記18に記載の記録装置。
<付記20>
 前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵を含むメディア鍵ブロックである付記18に記載の記録装置。
<付記21>
 前記公開鍵で、メディア固有の鍵であるメディア鍵を暗号化する付記18から20のいずれか1つに記載の記録装置。
<付記22>
 前記鍵情報は、暗号化されているコンテンツ鍵1130を平文化するために用いるメディア鍵である付記18に記載の記録装置。
<付記23>
 前記コンテンツは、暗号化されている付記18から22のいずれか1つに記載の記録装置。
<付記24>
 近接通信を用いて公開鍵を受け取る近接通信部と、
 前記近接通信部で受け取った前記公開鍵を用いて、平文化されたコンテンツを暗号化する暗号化部と
を備え、
 前記公開鍵で暗号化された前記コンテンツを記録メディアに書き込む記録装置。
<付記25>
 前記近接通信部から受け取った前記公開鍵の正当性を評価する認証部を備える付記18から24のいずれか1つに記載の記録装置。
<付記26>
 前記認証部は、認証の際に、発話によって音声の解析を行う付記25に記載の記録装置。
<付記27>
 前記認証部は、前記コンテンツに対応した認証コードによって前記コンテンツに対するコピー権の正当性の確認を行う付記25または26に記載の記録装置。
<付記28>
 前記コンテンツに対応した認証コードによって前記コンテンツに対するコピー権の正当性の確認を行う付記18から24のいずれか1つに記載の記録装置。
<付記29>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、インターネットを利用して行われる付記27または28に記載の記録装置。
<付記30>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、当該認証コードを用いた計算によって行われる付記27または28に記載の記録装置。
<付記31>
 前記コンテンツが同一の場合には、当該コンテンツの記録メディアへの書き込み回数を数えて、当該書き込み回数を制限する付記18から30のいずれか1つに記載の記録装置。
<付記32>
 異なる前記公開鍵の受付数を制限する付記18から30のいずれか1つに記載の記録装置。
<付記33>
 前記記録メディアへの前記コンテンツの書き込みを行う前に、当該コンテンツの管理者に前記コンテンツの書き込みの許可を得る付記18から30のいずれか1つに記載の記録装置。
<付記34>
 前記近接通信部での通信を要求してから応答を受けるまでの通信中に発生する時間を制限する付記18から33のいずれか1つに記載の記録装置。
<付記35>
 前記近接通信部は、データをコード化したコード画像を用いて通信を行う付記18から34のいずれか1つに記載の記録装置。
<付記36>
 前記コード画像は、複数用いられ、
 前記コード画像の切り替えの際に、通信内容とは関係のない画像を挿入する付記35に記載の記録装置。
<付記37>
 前記コード画像は、通信内容とは関係のない領域の画像の輝度変化が、通信内容を示す領域の画像の輝度変化よりも大きい付記35に記載の記録装置。
<付記38>
 前記コード画像の表示される位置が変更される付記35に記載の記録装置。
≪再生方法≫
<付記39>
 近接通信を用いて公開鍵を送出するステップと、
 前記公開鍵で暗号化された鍵情報を平文化するステップと
を備え、
 前記鍵情報を用いてコンテンツが再生される再生方法。
<付記40>
 前記鍵情報はコンテンツ鍵である付記39に記載の再生方法。
<付記41>
 前記鍵情報はメディア鍵ブロックである付記39に記載の再生方法。
<付記42>
 前記鍵情報は暗号化されているコンテンツ鍵を平文化するために用いるメディア鍵である付記39に記載の再生方法。
<付記43>
 前記近接通信で送出された前記公開鍵を用いて暗号化されている鍵情報を読み出すステップを備える付記39から42のいずれか1つに記載の再生方法。
<付記44>
 前記鍵情報を用いて再生されるコンテンツデータを読み出し、平文化された前記鍵情報を用いて前記コンテンツデータを再生するステップを備える付記39から43のいずれか1つに記載の再生方法。
≪記録方法≫
<付記45>
 近接通信を用いて公開鍵を受け取るステップと、
 前記公開鍵を用いてコンテンツの再生に用いられる鍵情報を暗号化するステップと
を備える記録方法。
<付記46>
 前記鍵情報はコンテンツ鍵である付記45に記載の記録方法。
<付記47>
 前記鍵情報はメディア鍵ブロックである付記45に記載の記録方法。
<付記48>
 前記鍵情報は暗号化されているコンテンツ鍵を平文化するために用いるメディア鍵である付記45に記載の記録方法。
<付記49>
 暗号化されている前記鍵情報を平文化するステップを備え、
 平文化された当該鍵情報を前記公開鍵によって暗号化する付記45から48のいずれか1つに記載の記録方法。
<付記50>
 前記近接通信を用いて受け取った公開鍵の認証を行うステップを備える付記45から49のいずれか1つに記載の記録方法。
<付記51>
 前記公開鍵を用いて暗号化された鍵情報および当該鍵情報で再生される前記コンテンツを取り外しできるメディアに記録するステップを備える付記45から50のいずれか1つに記載の記録方法。
≪代行記録システム≫
<付記52>
 公開鍵暗号方式および近接通信を用いて、代行記録を依頼する再生装置と、
 前記再生装置から送られた公開鍵を近接通信で受け取り、当該公開鍵を用いてコンテンツの記録を代行して行う記録装置と、
 前記記録装置によって、前記コンテンツが記録される記録メディアと
を備え、
 前記記録メディアに記録された前記コンテンツは、前記再生装置以外の装置では再生できない代行記録システム。
<付記53>
 前記再生装置は、前記記録装置に対して公開鍵を送り、
 前記記録装置は、前記公開鍵を用いてコンテンツを読み取るための鍵情報を暗号化し、
 前記再生装置は、秘密鍵を用いて、前記鍵情報を平文化して前記コンテンツを再生する付記52に記載の代行記録システム。
<付記54>
 前記鍵情報はコンテンツ鍵である付記53に記載の代行記録システム。
<付記55>
 前記鍵情報はメディア鍵ブロックである付記53に記載の代行記録システム。
<付記56>
 前記鍵情報は暗号化されているコンテンツ鍵を平文化するために用いるメディア鍵である付記53に記載の代行記録システム。
<付記57>
 前記公開鍵は、前記記録メディアに記録されて前記再生装置から前記記録装置に送られる付記52から56のいずれか1つに記載の代行記録システム。
<付記58>
 前記公開鍵を記録する携帯機器を備え、
 前記携帯機器に記録された前記公開鍵は、前記公開鍵を前記再生装置から前記記録装置に送られる付記52から57のいずれか1つに記載の代行記録システム。
<付記59>
 前記携帯機器は、前記コンテンツに対応した認証コードによって、前記コンテンツに対するコピー権の正当性の確認を行う付記58に記載の代行記録システム。
<付記60>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、インターネットを利用して行われる付記59に記載の代行記録システム。
<付記61>
 前記認証コードを用いた前記コンテンツに対するコピー権の認証は、当該認証コードを用いた計算によって行われる付記59に記載の代行記録システム。
<付記62>
 付記1から17のいずれか1つに記載の再生装置と、
 付記18から38のいずれか1つに記載の記録装置と
を備える代行記録システム。
<付記63>
 前記記録装置によって、前記コンテンツが記録される前記記録メディアを備える付記62に記載の代行記録システム。
<付記64>
 前記公開鍵を記録する携帯機器を備える付記62または63に記載の代行記録システム。
 1000,1001 再生装置、 1100 鍵ペア、 1110 秘密鍵、 1120 公開鍵、 1130 コンテンツ鍵、 1135 メディア鍵ブロック、 1200 近接通信部、 1300 記録メディア接続部、 1140 メディア鍵、 1400 平文化部、 1500 コンテンツ再生部、 2000 記録再生装置、 2100 近接通信部、 2200 記録メディア接続部、 2230 コンテンツ読み込み部、 2240 認証部、 2250 暗号化部、 2260 コンテンツデータ読み出し部、 2270 コンテンツ鍵取り出し部、 2280 デバイス鍵、 3000 携帯機器、 4000 コンテンツ、 4100 メディア、 5000 記録メディア、 9000 代行記録システム、 S1010,S1020,S1030,S1040,S2010,S2020,S2030,S2040,S2050,S2060,S3010,S3020,S3030,S5010,S5020,S5030,S5040 ステップ。

Claims (17)

  1.  秘密鍵及び公開鍵を含む鍵ペアと、
     近接通信を用いて前記公開鍵を送出する近接通信部と
    を備え、
     前記近接通信部から送出された前記公開鍵で暗号化された鍵情報を前記秘密鍵によって平文化して、平文化された当該鍵情報を用いて、コンテンツを再生する再生装置。
  2.  前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵である請求項1に記載の再生装置。
  3.  前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵を含むメディア鍵ブロックである請求項1に記載の再生装置。
  4.  前記コンテンツが記録されているメディアに固有の鍵であって、前記公開鍵で暗号化されているメディア鍵を受け取る請求項1から3のいずれか1項に記載の再生装置。
  5.  前記鍵情報は、暗号化されているコンテンツ鍵1130を平文化するために用いるメディア鍵である請求項1に記載の再生装置。
  6.  前記コンテンツは、暗号化されている請求項1から5のいずれか1項に記載の再生装置。
  7.  秘密鍵及び公開鍵を含む鍵ペアと、
     近接通信を用いて前記公開鍵を送出する近接通信部と
    を備え、
     前記近接通信部から送出された前記公開鍵で暗号化されたコンテンツを前記秘密鍵によって平文化して、平文化された当該コンテンツを再生する再生装置。
  8.  近接通信を用いて公開鍵を受け取る近接通信部と、
     前記近接通信部で受け取った前記公開鍵を用いて、コンテンツを再生するための鍵情報を暗号化する暗号化部と
    を備え、
     前記公開鍵で暗号化された前記鍵情報と前記コンテンツとを記録メディアに書き込む記録装置。
  9.  前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵である請求項8に記載の記録装置。
  10.  前記鍵情報は、前記コンテンツの再生に使用するコンテンツ鍵を含むメディア鍵ブロックである請求項8に記載の記録装置。
  11.  前記公開鍵で、メディア固有の鍵であるメディア鍵を暗号化する請求項8から10のいずれか1項に記載の記録装置。
  12.  前記鍵情報は、暗号化されているコンテンツ鍵1130を平文化するために用いるメディア鍵である請求項8に記載の記録装置。
  13.  前記コンテンツは、暗号化されている請求項8から12のいずれか1項に記載の記録装置。
  14.  近接通信を用いて公開鍵を受け取る近接通信部と、
     前記近接通信部で受け取った前記公開鍵を用いて、平文化されたコンテンツを暗号化する暗号化部と
    を備え、
     前記公開鍵で暗号化された前記コンテンツを記録メディアに書き込む記録装置。
  15.  近接通信を用いて公開鍵を送出するステップと、
     前記公開鍵で暗号化された鍵情報を平文化するステップと
    を備え、
     前記鍵情報を用いてコンテンツが再生される再生方法。
  16.  近接通信を用いて公開鍵を受け取るステップと、
     前記公開鍵を用いてコンテンツの再生に用いられる鍵情報を暗号化するステップと
    を備える記録方法。
  17.  公開鍵暗号方式および近接通信を用いて、代行記録を依頼する再生装置と、
     前記再生装置から送られた公開鍵を近接通信で受け取り、当該公開鍵を用いてコンテンツの記録を代行して行う記録装置と、
     前記記録装置によって、前記コンテンツが記録される記録メディアと
    を備え、
     前記記録メディアに記録された前記コンテンツは、前記再生装置以外の装置では再生できない代行記録システム。
PCT/JP2016/082458 2015-11-04 2016-11-01 再生装置、記録装置、再生方法、記録方法及び代行記録システム WO2017078021A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-216751 2015-11-04
JP2015216751A JP2019004192A (ja) 2015-11-04 2015-11-04 再生装置、記録装置、再生方法及び記録方法

Publications (1)

Publication Number Publication Date
WO2017078021A1 true WO2017078021A1 (ja) 2017-05-11

Family

ID=58661924

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/082458 WO2017078021A1 (ja) 2015-11-04 2016-11-01 再生装置、記録装置、再生方法、記録方法及び代行記録システム

Country Status (2)

Country Link
JP (1) JP2019004192A (ja)
WO (1) WO2017078021A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000243026A (ja) * 1999-02-19 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報記録方法、利用方法および配送方法
JP2004064333A (ja) * 2002-07-26 2004-02-26 Sony Corp 通信システム、鍵情報送信装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000243026A (ja) * 1999-02-19 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 情報記録方法、利用方法および配送方法
JP2004064333A (ja) * 2002-07-26 2004-02-26 Sony Corp 通信システム、鍵情報送信装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置

Also Published As

Publication number Publication date
JP2019004192A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US8280818B2 (en) License source component, license destination component, and method thereof
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US8544108B2 (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US20060059105A1 (en) Move component, program, and move method
US20060069652A1 (en) Copy component, program and method thereof
JP2010267240A (ja) 記録装置
JP2007529968A (ja) コンテンツへのアクセスを選択的に提供する方法及びシステム
CN101677010A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN101779209A (zh) 用于保护存储在存储设备中的内容的系统和方法
US20060059103A1 (en) Return component, program, and return component method
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059104A1 (en) Rent component, program, and rent component method
US9734306B2 (en) Information processing apparatus, information processing system, information processing method, and program
CN100364002C (zh) 读或写用户数据的设备和方法
JP4760234B2 (ja) ライセンス取得装置及びライセンス取得方法
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
WO2017078021A1 (ja) 再生装置、記録装置、再生方法、記録方法及び代行記録システム
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
US9026794B2 (en) Information processing device and information processing method, and program
US8972720B2 (en) Information processing device and information processing method, and program
KR20090077146A (ko) 컨텐츠 제공 또는 기록 방법 및 그 방법을 수행하는 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16862081

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16862081

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP