[go: up one dir, main page]

JP4337811B2 - データ記録装置 - Google Patents

データ記録装置 Download PDF

Info

Publication number
JP4337811B2
JP4337811B2 JP2005359393A JP2005359393A JP4337811B2 JP 4337811 B2 JP4337811 B2 JP 4337811B2 JP 2005359393 A JP2005359393 A JP 2005359393A JP 2005359393 A JP2005359393 A JP 2005359393A JP 4337811 B2 JP4337811 B2 JP 4337811B2
Authority
JP
Japan
Prior art keywords
key
data
content
recording medium
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005359393A
Other languages
English (en)
Other versions
JP2006172466A (ja
Inventor
三樹 阿部
隆史 細井
寛美 松田
理生 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005359393A priority Critical patent/JP4337811B2/ja
Publication of JP2006172466A publication Critical patent/JP2006172466A/ja
Application granted granted Critical
Publication of JP4337811B2 publication Critical patent/JP4337811B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

本発明は、音楽等のコンテンツデータの転送/記録に好適な、データ記録装置に関するものである。
例えばパーソナルコンピュータのHDD(ハードディスクドライブ)を一次記録媒体として扱って音楽等のコンテンツデータを格納するとともに、格納したコンテンツデータを転送して他の記録媒体(二次記録媒体)に記録し、その二次記録媒体側で音楽等の再生を楽しむという使用形態がある。なおコンテンツデータとは、例えば音楽データ、映像データ、ゲームデータ、コンピュータソフトウエアなどの配信/転送/使用の目的となる主たるデータのことである。
この場合、HDDには、CD−DA(Compact Disc Digital Audio)やDVD(Digital Versatile Disc)などのパッケージメディアから再生された音楽等のコンテンツデータが蓄積されたり、或いはパーソナルコンピュータが接続された通信ネットワークを介して外部の音楽サーバ等からダウンロードされたコンテンツデータが蓄積される。そしてユーザーは、パーソナルコンピュータに二次記録媒体の記録装置を接続して、HDDに蓄積されたコンテンツデータを二次記録媒体にコピー(複製)又はムーブ(移動)し、当該二次記録媒体に対応する再生装置で音楽等のコンテンツデータを再生させる。
二次記録媒体としては、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。
二次記録媒体に対応する記録装置、再生装置として、これらのメディア(記録媒体)に対応するレコーダ/プレーヤは、広く普及しており、据置型の記録再生装置や、ポータブルタイプの記録再生装置などとして多様に存在し、各ユーザーはそれぞれ自分の好みや所有する機器に合わせて、コンテンツデータの記録/再生を行うものとなる。
なお、例えばこのようなコンテンツデータの使用形態を考えるときは、コンテンツデータについての著作権保護を考慮しなければならない。例えばユーザーがコンテンツデータの配信サービスを利用したり、パッケージメディアの購入を行うなどして、HDDにコンテンツデータを蓄積した後、そのコンテンツデータを無制限に二次記録媒体にコピー可能とすると、著作権者の正当な保護がはかれない事態が生ずる。このためデジタルデータとしてのコンテンツデータの扱い上で著作権保護を維持できるようにする様々な技術やデータ処理上の取り決めが提案されているが、その1つにSDMI(SECURE DIGITAL MUSIC INITIATIVE)という規格がある。
このSDMIで策定されたデータパスについては後述するが、例えば一次記録媒体としてのHDDを備えたパーソナルコンピュータに蓄積されたコンテンツ、例えばネットワークを介して外部サーバから配信されたコンテンツデータ(以下、ネットワークコンテンツ)や、例えばパーソナルコンピュータに装備されているCD−ROMドライブ等のディスクドライブ装置、或いはパーソナルコンピュータと接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(以下、ディスクコンテンツ)について、二次記録媒体への転送/記録が、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
ところで、HDD等の一次記録媒体からミニディスク等の二次記録媒体へコンテンツデータを転送してコピーする場合においては、上記のように著作権保護や私的複製の権利の双方を満たすため、コンテンツデータ転送の一手法として、データ転送装置(一次記録媒体側機器)が転送先となるデータ記録装置(二次記録媒体側機器)の認証を行い、認証OKとなった場合のみにコンテンツデータを転送すること、及びコンテンツデータは暗号化状態で転送するが、二次記録媒体へは暗号化を解いて記録することが考えられている。
ここで、コンテンツデータの暗号化及びその復号のための手法は次のような例が考えられている。
例えば外部サーバから上記一次記録媒体としてのHDDにダウンロードされて格納されるコンテンツデータはコンテンツキーCKで暗号化されたものとする。
説明上、一次記録媒体であるHDDには、ATRAC3方式(もちろん他の圧縮方式でもよいが)で圧縮されたコンテンツデータ「A3D」がコンテンツキーCKで暗号化されて格納されているとする。
なお本明細書では説明上、鍵(キー)xで暗号化されたデータyを、
E(x,y)
と表す。
またその暗号化データE(x,y)について、鍵xにより暗号化を復号したデータを、
D{x,E(x,y)}
と表すこととする。
従って、例えば上記のようにATRAC3方式の圧縮データを「A3D」とすると、コンテンツキーCKで暗号化されたコンテンツデータ「A3D」は、
E(CK,A3D)
となる。またE(CK,A3D)が、鍵CKで復号されたデータは、
D{CK,E(CK,A3D)}
と表わせられる。
また一次記録媒体であるHDDには、暗号化コンテンツデータE(CK,A3D)とともに、ルートキーKRで暗号化された状態のコンテンツキーCK、つまり、E(KR,CK)も格納される。例えば外部サーバから暗号化コンテンツデータE(CK,A3D)とともに、暗号化コンテンツキーE(KR,CK)がダウンロードされる。
この場合、一次記録媒体であるHDDから二次記録媒体にコンテンツデータを転送する場合、暗号化コンテンツデータE(CK,A3D)と暗号化コンテンツキーE(KR,CK)を送信すればよい。
二次記録媒体側機器では、ルートキーKRを保持していることで、ルートキーKRを用いてコンテンツキーCKを復号し、さらに復号したコンテンツキーCKを用いて暗号化コンテンツデータを復号できるものとなる。
ただしルートキーKRは、著作権者側の意志や各種事情によって変更されるものであり、コンテンツデータ毎に異なるルートキーKRを設定することもできる。また具体例については後述するが、ルートキーKRの処理によってコンテンツ配信先を限定できる機能を有する。
このため、EKB(Enabling Key Block:有効化キーブロック)と呼ばれるデータが配信されることもあり、コンテンツデータが転送される正規の端末では、EKBによってルートキーを確認できるようにした方式も採られている。つまりEKBも上記暗号化コンテンツデータや暗号化コンテンツキーとともにサーバから配信されてHDDに格納される。
このような事情のうえで、HDD等の一次記録媒体からミニディスク等の二次記録媒体へコンテンツデータを転送してコピーする場合においては、転送処理として、図15に示すような手順が採られることになる。
図15(a)はHDDからミニディスクへ1つのコンテンツデータを転送して記録させる場合である。
まず手順c1としてHDDを内蔵する一次記録媒体側機器は、ミニディスク記録装置である二次記録媒体側機器について認証を行なう。
認証OKとなったら、手順c2として、ルートキーKRの確認処理を行う。つまり一次記録媒体側機器は送信しようとするコンテンツデータについてのEKBを二次記録媒体側機器に送信し、二次記録媒体側機器でルートキーKRが判別できるようにする。
次に手順c3として、一次記録媒体側機器は暗号化されたコンテンツキーCKを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記確認したルートキーKRを用いてコンテンツキーCKを復号する。
そして手順c4として一次記録媒体側機器は暗号化されたコンテンツデータを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記復号したコンテンツキーCKを用いてコンテンツデータを復号し、所定のデータ処理を行って二次記録媒体であるミニディスクに記録する。
最後に手順c5として、二次記録媒体側機器では、コンテンツデータのミニディスクへの書込に伴って、ミニディスク上での管理情報、即ちU−TOCとして知られている管理情報の更新を行い、記録動作を完了させる。
以上の手順を踏むことで、著作権保護を確保した上で1つのコンテンツデータの転送/コピー記録が行われる。
図15(b)は、HDDからミニディスクへ3つのコンテンツデータを連続して転送して記録させる場合である。
この場合、手順d1〜d5として、上記図15(a)の手順c1〜c5と同様の処理を行って1つ目のコンテンツデータの転送及び記録を完了させる。また手順d6〜d10として、上記図15(a)の手順c1〜c5と同様の処理を行って2つ目のコンテンツデータの転送及び記録を完了させる。さらに手順d11〜d15として、上記図15(a)の手順c1〜c5と同様の処理を行って3つ目のコンテンツデータの転送及び記録を完了させる。
例えばこのように複数のコンテンツデータの転送/記録を行う場合、図15(a)に示した手順を、転送するコンテンツデータの数だけ繰り返すことになる。
コンテンツデータの転送/記録については以上のような処理手順を踏むことが考えられているが、実際上は、コンテンツデータの転送処理の効率化、及び一連の転送及び記録にかかる処理時間の短縮化が求められている。
本発明は、コンテンツ単位の情報として、第1のキーで暗号化されたコンテンツデータと、第2のキーで暗号化された第1のキーと、第2のキーの有効化情報とを、一次記録媒体に格納したデータ転送装置から、データ転送が行われてくるデータ記録装置として、上記データ転送装置との間でデータ通信を行う通信手段と、二次記録媒体に対してデータ記録を行う二次記録媒体ドライブ手段と、上記データ転送装置から1又は複数の一連の暗号化されたコンテンツデータが送信されてくる際には、記憶している復号管理情報及び送信されてきた上記有効化情報を用いて上記第2のキーを復号し、復号した第2のキーから上記第1のキーを復号し、復号した第1のキーから送信されてきた1又は複数の一連の暗号化されたコンテンツデータを非暗号化状態に復号するとともに、或るコンテンツデータに対応して上記有効化情報が送信されてこなかった場合は、既に受信済の他のコンテンツデータに係る有効化情報に基づく第2のキーにより上記第1のキーを復号する復号手段と、上記復号手段で復号されたコンテンツデータを上記二次記録媒体ドライブ手段により上記二次記録媒体に記録させるとともに、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについてその一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる記録制御手段とを備える。
さらに、上記記録制御手段は、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる。
以上の説明からわかるように本発明によれば、一次記録媒体側のデータ転送装置からデータ記録装置に複数のコンテンツデータを伝送して二次記録媒体に記録させる際に、後続する(第2番目以降の)コンテンツデータの転送に際しては、そのコンテンツデータの有効化情報が既に転送したコンテンツデータについての有効化情報と同一の場合は、第1のキー(コンテンツキー)の転送とコンテンツデータの転送のみが行われるようにし、これによって有効化情報(EKB)による第2のキー(ルートキーKR等)の確認処理が効率化できる。
更にデータ記録装置側では、1又は複数の一連のコンテンツデータについての二次記録媒体への記録が終了した時点で、当該記録に対応して二次記録媒体上で管理情報の更新が行われるようにしており、二次記録媒体上での管理情報更新処理を効率化できる。
これらのことから、コンテンツデータの転送処理、特に複数のコンテンツデータの転送/記録に際しての処理が効率化され、転送処理時間を短縮できるという効果が得られる。
以下、本発明の実施の形態を次の順序で説明する。
1.暗号化キーのツリー構造及びEKB
2.システム構成
3.SDMIコンテンツのデータパス
4.データ転送装置の構成例(一次記録媒体側機器/PC)
5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)
6.認証処理
7.コンテンツ暗号化方式
8.コンテンツ転送処理

1.暗号化キーのツリー構造及びEKB

まず実施の形態の転送システムの具体的な説明に先立って、コンテンツ配信に用いられる暗号化方式キーの構造を説明する。
このため図1、図2、図3を用いて、コンテンツ配信側からコンテンツ受信側の各デバイスに暗号データを配信する場合における各デバイスにおける暗号処理鍵(キー)の保有構成およびデータ配信構成を説明していく。
図1は、暗号化キーのツリー構造を示しており、図1の最下段に示すナンバDV0〜DV15がコンテンツ受信側となる個々のデバイスである。すなわち図示する階層ツリー構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
各デバイスDV0〜DV15は、製造時あるいは出荷時、あるいはその後において、図1に示す階層ツリー構造における、自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーからなるキーセットをメモリに格納する。このキーセットはDNK(Device Node Key)と呼ばれるが、その具体例については後に実施の形態の例において説明する。
図1の最下段に示すK0000〜K1111が各デバイスDV0〜DV15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)に続いて、最下段から2番目の節(ノード)に記載されたキー:K0〜K111をノードキーとする。なお文言上「ルートキー」も「ノードキー」に含むことがある。
図1に示すツリー構成において、例えばデバイスDV0は上記DNKとして、リーフキーK0000と、ノードキー:K000、K00、K0、ルートキーKRを所有する。例えばDNKにおいてはノードキー:K000、K00、K0、ルートキーKRをリーフキーK0000によって暗号化した状態で所有する。
デバイスDV5は同様の方式で、リーフキーK0101、ノードキーK010、K01、K0、ルートキーKRを所有する。デバイスDV15も同様の方式で、リーフキーK1111、ノードキーK111、K11、K1、ルートキーKRを所有する。
なお、図1のツリーにはデバイスがDV0〜DV15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
また、図1のツリー構造に含まれる各情報処理装置(デバイス)には、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプの情報処理装置が含まれている。さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図1に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
これらの様々な情報処理装置(デバイス)、アプリケーションが共存するシステムにおいて、例えば図1の点線で囲んだ部分、すなわちデバイスDV0,DV1,DV2,DV3を同一の記録媒体を用いる1つのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、各デバイス共通に使用するコンテンツキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、図3の点線で囲んだ部分、すなわちデバイスDV0,DV1,DV2,DV3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図1のツリー中に複数存在する。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、メッセージデータ配信手段として機能する。
なお、ノードキー、リーフキーは、ある1つの鍵管理センタによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センタ、プロバイダ、決済機関等が実行する。
このツリー構造において、図1から明らかなように、1つのグループに含まれる3つのデバイスDV0,DV1,DV2,DV3はノードキー/ルートキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、例えば共通のコンテンツキーをデバイスDV0,DV1,DV2,DV3のみに提供することが可能となる。
たとえば、共通に保有するノードキーK00自体をコンテンツキーとして設定すれば、新たな鍵送付を実行することなくデバイスDV0,DV1,DV2,DV3のみが共通のコンテンツキーの設定が可能である。また、新たなコンテンツキーCKをノードキーK00で暗号化した値E(K00,CK)を、ネットワークを介してあるいは記録媒体に格納してデバイスDV0,DV1,DV2,DV3に配布すれば、デバイスDV0,DV1,DV2,DV3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号E(K00,CK)を解いてコンテンツキーCKを得ることが可能となる。
また、ある時点tにおいて、デバイスDV3の所有するキーK0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイスDV0,DV1,DV2,DV3のグループ)で送受信されるデータを守るために、デバイスDV3をシステムから切り離す必要がある。
そのためには、ノードキーK001,K00,K0、ルートキーKRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイスDV0,DV1,DV2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
もちろんコンテンツ配信に際して、他の事情、例えば著作権者側の要望やシステム配信上の都合などの各種事情に応じて、ノードキーやルートキーKRを更新する場合もある。
これらのことから、正規のデバイスに対してキー更新を伝える必要がある。
更新キーの配布処理ついて説明する。キーの更新は、例えば、図3(a)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルを、たとえばネットワーク、あるいは記録媒体に格納してデバイスに供給することによって実行される。例えば上記のようにデバイスDV3を切り離す場合は、EKBをデバイスDV0,DV1,DV2に供給する。
なお、有効化キーブロック(EKB)は、図1に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
図2(a)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図2の例は、図1に示すツリー構造中のデバイスDV0,DV1,DV2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。
例えば上記のようにキーK0011,K001,K00,K0,KRが不正に露呈された場合を想定すると、デバイスDV0,デバイスDV1は、更新キーとしてK(t)00、K(t)0、K(t)Rが必要となり、デバイスDV2は、更新キーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要となる。
図2(a)のEKBに示されるように、この場合EKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、E(K0010,K(t)001)である。これはデバイスDV2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイスDV2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。
また、復号により得たK(t)001を用いて、図2(a)の下から2段目の暗号化キーE(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下、図2(a)の上から2段目の暗号化キーE(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0を得、さらに上から1段目の暗号化キーE(K(t)0,K(t)R)を復号し更新ルートキーK(t)Rを得る。
一方、デバイスDV0,DV1においてそれぞれリーフキーK0000、K0001、及びノードキーK000は更新する対象に含まれておらず、更新キーとして必要なのは、K(t)00、K(t)0、K(t)Rである。
このためデバイスDV0,DV1では、それぞれ図2(a)の上から3段目の暗号化キーE(K000,K(t)00)を復号して更新ノードキーK(t)00を取得し、また暗号化キーE(K(t)00,K(t)0)を復号して更新ノードキーK(t)0を取得し、さらに暗号化キーE(K(t)0,K(t)R)を復号して更新ルートキーK(t)Rを得る。
このようにして、デバイスDV0,DV1,DV2は更新したルートキーK(t)Rを得ることができる。なお、図2(a)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
また、図1に示すツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図2(b)の有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイスDV0,DV1,DV2に配布することができる。
図2(b)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。
具体例として、図3に点線で示すグループ内のデバイスDV0,DV1,DV2,DV3がある記録媒体を用いており、新たな共通のコンテンツキーCK(t)が必要であるとする。このとき、デバイスDV0,DV1,DV2,DV3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキーCK(t)を暗号化したデータE(K(t)00,CK(t))を図2(b)に示すEKBとともに配布する。
この配布により、デバイスDV4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
すなわち、デバイスDV0,DV1,DV2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのコンテンツキーCK(t)を得ることが可能になる。
以上のようにキー構造がツリー構造とされるとともに、上記例のようなEKBによって任意に各キーを更新することが可能となる。
このキー構造を用いることで、各種事情に応じてルートキーKRやノードキーを更新することも容易に可能となり、正規な状態でのコンテンツ配信がフレキシブルに実行できる。
図3に有効化キーブロック(EKB)のフォーマット例を示す。
4バイトでノードキーの数が示される。
4バイトでノードキーの深さが示される。これは有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。
4バイトでEKBのバージョンが示される。なおバージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。
リザーブは予備領域である。
オフセットアドレスとして16バイトの位置から、16×Mバイトの領域にEKBの実内容となる暗号化されたノードキー(1又は複数)が示される。つまり図2(a)(b)で説明したような暗号化キーである。
さらに、暗号化EKBバージョンや、電子署名(Signature)が示される。電子署名は、有効化キーブロック(EKB)を発行したEKB発行局、例えば鍵管理センタ、コンテンツロバイダ、決済機関等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。

2.システム構成

上記のキー構造を採用した本発明の実施の形態について、以下説明していく。
図4にシステム構成例を示す。本発明のデータ転送装置に相当するのは一次記録媒体側機器1であり、本発明のデータ記録装置に相当するのは二次記録媒体側機器20Aである。従って、図1のうちで一次記録媒体側機器1と二次記録媒体側機器20Aの構成が本発明のデータ転送システムに相当する。
一次記録媒体側機器1は、例えばパーソナルコンピュータにより形成される。以下、説明の便宜上、一次記録媒体側機器1をパーソナルコンピュータ1と表記する場合もある。ただし一次記録媒体側機器1は、必ずしもパーソナルコンピュータによって形成されるものではない。
この一次記録媒体側機器1は、例えばパーソナルコンピュータ上で起動されるSDMIコンテンツデータの蓄積/転送等を実行するソフトウエアによって、本発明でいうデータ転送装置としての動作を実行する。
そしてパーソナルコンピュータ1に内蔵(又は外付け)のHDD5が一次記録媒体(及び一次記録媒体ドライブ手段)とされる。なお実施の形態の説明ではHDD5を一次記録媒体とするが、もちろん一次記録媒体に相当する記録メディアはHDDに限られず、例えば光ディスク、光磁気ディスク等のメディア、機器内蔵の半導体メモリ、可搬型の半導体メモリ(メモリカード等)など、各種のものが考えられる。
一次記録媒体側機器1は、通信ネットワーク110を介してコンテンツサーバ91と通信可能とされ、これによって音楽等のコンテンツデータのダウンロードが可能とされる。もちろんコンテンツサーバ91は複数存在し、パーソナルコンピュータ1のユーザーは多様なデータダウンロードサービスを任意に利用できるものである。
コンテンツサーバ91からパーソナルコンピュータ1にダウンロードされるコンテンツデータとしては、SDMI準拠のコンテンツデータもあれば、SDMIに準拠していないコンテンツデータもある。
ネットワーク110を形成する伝送路は、有線又は無線の公衆回線網とされてもよいし、パーソナルコンピュータ1とコンテンツサーバ91の専用回線としてもよい。具体的にはネットワーク110としては、例えばインターネット、衛星通信網、光ファイバー網、その他各種の通信回線が適用できる。
また、パーソナルコンピュータ1のHDD5には、内蔵或いは外付けのディスクドライブ装置によりCD−DAやDVDなどのパッケージメディア90(以下、ディスク90ともいう)から再生された音楽等のコンテンツデータを蓄積させることもできる。
パーソナルコンピュータ1には、二次記録媒体側機器20A又は20Bを接続し、この二次記録媒体側機器20A又は20Bに対して、HDD5に蓄積したコンテンツデータを転送可能とされる。二次記録媒体側機器20A又は20Bは、二次記録媒体に対する記録装置(記録再生装置)とされる。そしてパーソナルコンピュータ1から転送されてきたコンテンツデータを二次記録媒体にコピー記録できるものとされる。
二次記録媒体側機器20A、20Bの具体例としては各種考えられるが、ここでいう二次記録媒体側機器20Bは、SDMI対応の記録装置である。SDMI対応の記録装置については、後に図5でのデータパスの説明において言及する。このSDMI対応の記録再生装置20Bでは、二次記録媒体として、例えばフラッシュメモリ等の半導体メモリを利用したSDMI対応のメモリカードが想定される。従って二次記録媒体側機器20Bとは、例えばSDMI対応のメモリカードに対する記録再生装置となる。この場合、二次記録媒体にはSDMIコンテンツが暗号化された状態で記録されるものとなる。
一方、二次記録媒体側機器20Aは、本実施の形態でいうデータ記録装置に相当し、詳しくは後述するが、著作権保護が要求されるSDMIコンテンツを、暗号化を解いた状態で二次記録媒体に記録するものである。ここでの二次記録媒体の例としては、ミニディスクを挙げる。従って二次記録媒体側機器20Aは、ミニディスク記録再生装置とされる。以下、二次記録媒体側機器20Aを、記録再生装置20Aと表記する場合もある。
ただし、二次記録媒体側機器20Aが記録再生するメディアはミニディスク以外にも、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。従って、二次記録媒体側機器20Aとしては、これらのメディアに対応する記録装置であればよい。
パーソナルコンピュータ1と二次記録媒体側機器20A又は20Bとは、例えばUSB(Universal Serial Bus)、IEEE1394などの伝送規格に基づく接続が行われる。もちろん他の伝送規格の有線伝送路、或いは無線伝送路によりコンテンツデータ等の転送が可能とされるものでもよい。

3.SDMIコンテンツのデータパス

例えば図4のようなシステムを想定した場合の、SDMIで策定されたデータパスを図5に示す。
なお、このデータパスは、例えば一次記録媒体としてのHDD5を備えたパーソナルコンピュータ1において、音楽コンテンツの蓄積及び外部機器(二次記録媒体側機器20A、20B)への転送処理についてのデータパスであり、換言すればパーソナルコンピュータ1において音楽コンテンツの蓄積/転送処理を行うソフトウエアにより実現されるものである。
図5のデータパス上の手順/処理はDP1〜DP9の符号を付しており、以下の説明では対応箇所をこの符号で示す。
図4に示したネットワーク110を介して外部サーバ91から配信されたコンテンツデータ(ネットワークコンテンツ)は、まずそれがSDMIに準拠した著作権保護されるコンテンツであるか否かが確認される(DP1)。
配信されるネットワークコンテンツとしては、サーバ側がSDMIに準拠したコンテンツとして送信してくるもの(以下、SDMI準拠コンテンツ)と、SDMIとは無関係なコンテンツ(以下、非SDMIコンテンツ)がある。
そしてSDMI準拠コンテンツの場合は、そのデータは例えばDES等の鍵暗号によって、コンテンツ鍵CKで暗号化されている。コンテンツデータ自体は、元々はATRAC3などの圧縮方式でエンコードされたデータ(A3D)であるとすると、SDMI準拠コンテンツは、E(CK,A3D)の状態で配信される。
配信されたネットワークコンテンツがSDMI準拠コンテンツであった場合は、一次記録媒体であるHDD5にSDMIコンテンツとして蓄積される(DP1→DP2)。
この場合、コンテンツデータは配信されたE(CK,A3D)の状態でHDD5に書き込まれる。或いは、暗号化が一旦復号された後、別の鍵CK’で暗号化が行われ、つまり鍵の掛け替えが行われて、E(CK’,A3D)の状態でHDD5に書き込まれることもある。
一方、ネットワークコンテンツが非SDMIコンテンツであった場合は、ウォーターマークチェック、即ち電子透かしによるスクリーニング処理が行われる(DP1→DP3)。
さらに、例えばパーソナルコンピュータ1に装備されているCD−ROMドライブ等の内蔵ドライブ、或いはパーソナルコンピュータ1と接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(ディスクコンテンツ)については、直接ウォーターマークチェックが行われる(DP3)。
つまりSDMIに準拠していないコンテンツデータについては、ウォーターマークチェックが行われることになる。
もしウォーターマークチェックに合格しない場合は、そのコンテンツデータはSDMIデータパス上でコピー不可扱いとなる(DP3→DP5)。具体的な扱いはソフトウエア設計により多様に考えられるが、例えばHDD5には格納するが、他のメディアへのコピー/ムーブのための転送が不可能なコンテンツデータと扱われるようにしたり、或いはSDMI準拠のコンテンツ処理上においてHDD5に格納されないものとすることが考えられる。
ウォーターマークチェックに合格した場合、即ち電子透かしが存在し、かつコピーコントロールビットとしてコピー許可が確認された場合は、合法的にコピー可能なコンテンツデータと判断され、続いてそのコンテンツデータをSDMI扱いとするか否かが確認される(DP4)。このようなコンテンツデータをSDMIに準拠したものとして扱うか否かは、ソフトウエア設計やユーザー設定などに応じたものとすればよい。
SDMI扱いとしない場合は、非SDMI扱いとして当該SDMIに準拠したコンテンツデータパスからは除外される(DP6)。例えばSDMIに対応しない記録装置への転送等を可能としてもよい。
一方、SDMI扱いとする場合は、そのコンテンツデータは暗号化され、SDMIコンテンツとしてHDD5に蓄積される(DP4→DP2)。例えばE(CK,A3D)の状態、又はE(CK’,A3D)の状態でHDD5に蓄積される。
以上のデータパスにより、一次記録媒体としてのHDD5には、ネットワーク110を介して得られたSDMI扱いのコンテンツ(SDMIネットワークコンテンツ)や、CD−DAなどのディスク或いは他のメディアから取り出したSDMI扱いのコンテンツ(SDMIディスクコンテンツ)が蓄積されるものとなる。
HDD5に格納されたSDMIコンテンツ(SDMIネットワークコンテンツ又はSDMIディスクコンテンツ)は、所定のルールのもとで、SDMI対応の記録再生装置20Bに対して転送し、SDMI対応の二次記録媒体にコピー可能とされる。また本例の場合はSDMI対応の記録再生装置20B以外に、記録再生装置20Aにも、所定の条件の下で転送可能となる。
まず、HDD5を有するパーソナルコンピュータ1にSDMI対応の記録再生装置20Bが接続されている場合は、以下のようになる。
SDMIディスクコンテンツの場合は、SDMIディスクコンテンツに対応する転送の扱いのルール(Usage Rule)が決められており、その扱いルールのもとで、SDMI対応の記録再生装置20Bに対してコピーのための転送が認められる(DP8)。
なお、一次記録媒体(HDD5)からSDMI対応記録再生装置20Bで記録再生される二次記録媒体(メモリカード等)に対してのコピー転送は「チェックアウト」と呼ばれる。逆に二次記録媒体からの一次記録媒体へのムーブ転送は「チェックイン」と呼ばれる。なお二次記録媒体から一次記録媒体へのムーブの場合は、二次記録媒体上では当該コンテンツデータは消去された状態となる。
SDMIディスクコンテンツに対応する転送の扱いルールとしては、1つのコンテンツデータにつき例えば3回までのチェックアウトが許されるなど、所定のチェックアウト上限回数が定められている。従って、例えばSDMI対応の3つの二次記録媒体まではコピーが許可される。またチェックインが行われた場合は、そのコンテンツデータについてのチェックアウト回数が減算されるものとなる。従って、例え3つのSDMI対応二次記録媒体にコピーした後であっても、そのうちの1つの二次記録媒体からチェックインさせれば、そのコンテンツはさらにもう一度、SDMI対応二次記録媒体にコピー可能とされる。つまり、常に最大3つのSDMI対応二次記録媒体にコンテンツデータが併存することが許されるものとなる。
SDMIネットワークコンテンツの場合も、SDMIネットワークコンテンツに対応する転送の扱いのルール(Usage Rule)が決められており、その扱いルールのもとで、SDMI対応の記録再生装置20Bに対してコピーのための転送が認められる(DP7)。
この扱いルールとしては、上記同様にチェックアウト回数の上限等が決められるものであるが、その上限回数などは、SDMIディスクコンテンツの場合の扱いルールと同様としてもよいし、異なる回数としてもよい。例えばチェックアウト上限を1回とすることが考えられる。その場合は、1つのコンテンツデータにつき、他の1つのSDMI対応の二次記録媒体にしかコピーできないが、その二次記録媒体からチェックインすれば、再度コピー転送が可能となる。
これらの扱いルールに従って、SDMI対応の二次記録媒体に対してコピーするためにSDMIコンテンツが転送される場合は、その伝送線路上では暗号化状態のままデータ伝送が行われる。つまり例えば上記のE(CK,A3D)の状態又はE(CK’,A3D)の状態で転送される。
さらに、暗号化されて伝送されてきたSDMIコンテンツを受信したSDMI対応記録再生装置20Bでは、そのSDMIコンテンツを暗号化状態のままで二次記録媒体にコピー記録することになる。
SDMI対応記録再生装置20Bが、二次記録媒体にコピー記録されたSDMIコンテンツを再生する場合は、二次記録媒体から読み出したコンテンツデータの暗号化を復号して再生する。つまりE(CK,A3D)の状態又はE(CK’,A3D)の状態で二次記録媒体に記録されたコンテンツデータを、鍵CK、又は鍵CK’による復号処理を行う。
即ちD{CK,E(CK,A3D)}=A3D、又はD{CK’,E(CK’,A3D)}=A3D、として暗号解読されたATRAC3データ(A3D)として元のコンテンツデータを得る。このコンテンツデータについてはATRAC3圧縮に対する伸張処理等を行うことで、例えばオーディオデータとして復調し、音楽等の再生出力を行う。
以上のように、SDMI準拠のコンテンツデータは、SDMI対応の記録再生装置20Bにチェックアウトされるまでのデータパス、さらには二次記録媒体上に至るまで、暗号化が施されたデータとなっていることや、上記転送の扱いルールチェックによるコピー管理が行われることで、コンテンツデータについての適切な著作権保護が可能となる。
一方、パーソナルコンピュータ1に、記録再生装置20Aが接続されている場合は、次のような処理が採られる。
なお上記のように、記録再生装置20Aは、SDMI対応の記録再生装置20Bとは異なって、二次記録媒体としての例えばミニディスクなどに、暗号化を解いた状態で記録するものである。暗号化を解いた状態で記録することにより、そのミニディスクにコピー記録されたコンテンツデータは、一般に普及している通常のミニディスク再生装置によっても再生可能となり、これによってユーザーの利便性を向上させることができる。
但し、暗号化を解いた状態で記録することは、著作権保護の点で不都合が生じる。そこで、記録再生装置20Aにコンテンツデータを転送する場合には、所定の条件を満たすことが必要とされる。
SDMIネットワークコンテンツを記録再生装置20Aに転送して暗号化を解いた状態で二次記録媒体にコピー記録することを許可する条件としては、例えば、1記録再生装置20Aが認証OKとなったこと、2転送しようとするコンテンツデータについてコピー記録を著作権者側が認めていること、3チェックインは不可とされること及びチェックアウト回数として転送の扱いのルール(Usage Rule)を満たすことの3つとされる。
この123の転送条件が満たされていることでSDMI対応記録再生装置20B以外の機器に対しても、無制限なコピー転送はできず、著作権保護機能も確保される。また、転送を行う伝送路上では暗号化状態とされること(記録再生装置20A側で暗号解読を行う)でも著作権保護機能を与えることができる。
SDMIネットワークコンテンツを記録再生装置20Aに転送する場合には、上記123の転送条件がチェックされる(DP9)。
即ち記録再生装置20Aについて所定の認証処理が行われる。また、コンテンツデータに含まれるフラグ情報などから、著作権者側のコピー許可の意志が確認される。さらにチェックイン/チェックアウトの扱いルールが課される。
これらの条件に従って、SDMIネットワークコンテンツを記録再生装置20Aに転送する場合は、その伝送線路上では暗号化状態のままデータ伝送が行われる。つまり例えば上記のE(CK,A3D)の状態又はE(CK’,A3D)の状態で転送される。
そしてこの暗号化されたSDMIネットワークコンテンツは、後述する図7の構成の記録再生装置20Aにおいて受信処理された後、復号処理部28で暗号化が復号され、例えば元のATRAC3圧縮データ(A3D)とされる。そしてその暗号化が解かれたコンテンツデータが、エンコード/デコード部24によるエンコード処理を経て記録/再生部25に供給され、ミニディスク100にコピー記録されるものとなる。
従って記録再生装置20Aが、ミニディスク100にコピー記録したSDMIコンテンツを再生する場合は、ミニディスク100から読み出したデータについて通常のミニディスクシステムでのデコード処理、つまりEFM復調、ACIRCエラー訂正、ATRAC圧縮方式に対する伸張処理等を行えばよい。
これは、当該コピー記録されたミニディスク100は、通常のミニディスク再生装置に装填した場合も、コンテンツデータが通常に再生できるものとなっていることを意味する。つまりユーザーは、上述したように、ミニディスク100にコピー記録したSDMIネットワークコンテンツを、SDMI非対応の通常のミニディスク再生装置で再生させ、音楽等を楽しむことができる。
なお、図5のデータパスにおいて、DP7,DP8,DP9の扱いルールチェック等によって転送許可がされない場合は、記録再生装置20A、20Bに対する転送が行われないことはいうまでもない。

4.データ転送装置の構成例(一次記録媒体側機器/PC)

図6に、データ転送装置となる一次記録媒体側機器1の構成を示す。なお、ここで説明する例は、パーソナルコンピュータにより一次記録媒体側機器1を形成する場合であるが、同様の機能を持つ構成が専用のハードウエアにより構築されるなどにより、データ転送専用の機器として形成されてもよい。
本例の場合は、パーソナルコンピュータ1にデータ転送装置としての機能を実行させるソフトウエアプログラムがインストールされることでデータ転送装置となる一次記録媒体側機器が実現される。なお、本明細書で「パーソナルコンピュータ」又は「コンピュータ」といっているのは、いわゆる汎用コンピュータとしての広義の意味である。
当該プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク(HDD)5やROM3に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体90に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体90は、いわゆるパッケージソフトウェアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体90からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部8で受信し、内蔵するHDD5にインストールすることができる。
図6のコンピュータ1は、CPU(Central Processing Unit)2を内蔵している。CPU2には、バス12を介して、入出力インタフェース10が接続されている。CPU2は、入出力インタフェース10を介して、ユーザによって、キーボードや、マウス、マイク等で構成される入力部7が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)3に格納されているプログラムを実行する。あるいはまた、CPU2は、HDD5に格納されているプログラム、衛星若しくはネットワークから転送され、通信部8で受信されてHDD5にインストールされたプログラム、またはドライブ9に装着された光ディスク等のリムーバブル記録媒体90から読み出されてHDD5にインストールされたプログラムを、RAM(Random Access Memory)4にロードして実行する。これにより、CPU2は、後述するSDMIコンテンツに対してのデータ転送装置としての処理を実行する。
そしてCPU2は、その処理結果を、必要に応じて、例えば入出力インタフェース10を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部6から出力、あるいは通信部8から送信、さらにはHDD5に記録等させる。
本例の場合、通信部8は、図4のネットワーク110を介した各種サーバとの通信が可能とされる。即ちコンピュータ1は、外部のコンテンツサーバ91から音楽コンテンツ等のネットワークコンテンツのダウンロードが可能とされる。ダウンロードされるネットワークコンテンツは、上述したデータパスに則って、SDMI対応のコンテンツとしての処理、もしくはSDMI非対応のコンテンツとしての処理が行われ、例えば少なくともSDMI対応の処理としてはSDMIコンテンツとしてHDD5に蓄積される。HDD5に蓄積されたSDMIコンテンツは、SDMI対応の二次記録媒体側機器20B、又は認証された二次記録媒体側機器(記録再生装置)20Aに対する転送対象のコンテンツとなる。
接続部11は、二次記録媒体側機器20A、20Bとの間でデータ通信可能に接続される部位である。例えばUSBインターフェース、IEEE1394インターフェースなどの例が考えられる。もちろん他の規格の有線インターフェースや、赤外線や電波を用いた無線インターフェースであってもよい。
なお、図5で説明したデータパスを実現するための各種処理は、それぞれ時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
また、プログラムは、1つのコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。

5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)

二次記録媒体側機器(記録再生装置)20Aの構成例を図7に示す。
この例は、記録再生装置20Aを例えばミニディスクレコーダとして構成したものである。従って二次記録媒体100は、ミニディスク(光磁気ディスク)の例となる。以下「ミニディスク100」とも表記する。
なお、図7においては、二次記録媒体100としてのミニディスクに対する記録再生データの処理系、及び上記一次記録媒体側機器1との間の認証処理やデータ転送に対する処理系のみを示し、ミニディスク100に対する駆動系、サーボ系、再生出力系等は通常のミニディスク記録再生装置と同様であるため詳しい図示を省略している。
CPU21は記録再生装置20Aとしての全体を制御するシステムコントローラとなる。具体的には、ミニディスク100に対する記録再生のために、回転駆動、スピンドルサーボ、フォーカスサーボ、トラッキングサーボ、スレッドサーボなどの制御、光学ヘッド/磁気ヘッドのレーザ光や磁界印加動作の制御、記録再生データのエンコード/デコード処理の制御などを行う。また、パーソナルコンピュータ1との間の認証のための通信やデータ生成の指示や、パーソナルコンピュータ1からの各種コマンドのやりとり、転送されてくるコンテンツデータに対する処理などの制御も行う。
また図示していないが、ユーザーインターフェースとして操作部や表示部が設けられるが、操作部からのユーザー操作の監視及び操作に応じた処理や、表示部の表示制御なども行う。
記録/再生部25は、光学ヘッド、磁気ヘッド、ディスク回転駆動系、サーボ系等が備えられ、実際にミニディスク100に対してデータの記録/再生を行う部位である。
エンコード/デコード部24は、ミニディスク100に対する記録データのエンコード、及びミニディスク100から再生された再生データのデコードを行う。公知のようにミニディスクシステムの場合は、記録データはACIRCエラー訂正符号のエンコード処理やEFM変調処理が施される。エンコード/デコード部24は、記録データに対してACIRCエンコード及びEFMエンコードを行って記録/再生部25に供給することになる。
また再生時には、記録/再生部25から読み出されて供給されてきたデータ(RF信号)に対して二値化処理、EFM復調、ACIRC方式のエラー訂正処理などのデコード処理を行うことになる。
コーデック23は、ATRAC/ATRAC3方式の圧縮符号化による圧縮処理、及び伸張処理を行う部位である。
ミニディスク100に記録されるデータは、ATRAC又はATRAC3方式の圧縮符号化が行われた後、上記エンコード処理が施されたものである。従って当該記録再生装置20Aに、圧縮符号化がされていないデータ、例えばPCMオーディオデータ等が記録データとして入力された場合は、コーデック23でATRAC/ATRAC3方式の圧縮符号化が行われ、その圧縮データがエンコード/デコード部24に供給されることになる。
また再生時には、記録/再生部25で読み出され、エンコード/デコード部24でデコードされたデータは、ATRAC/ATRAC3方式の圧縮符号化状態のデータである。このためコーデック23でATRAC又はATRAC3方式の圧縮に対する伸張処理が行われることで、例えば44.1KHz、16ビット量子化のデジタルオーディオデータが復調される。このデジタルオーディオデータは、図示しない出力系の回路において、例えばD/A変換、アナログ信号処理、増幅処理等が行われて、スピーカ出力信号とされ、音楽等として再生される。
或いは、デジタルオーディオデータの状態で他の機器に対して出力可能とすることもできる。
以上の構成は、通常のミニディスクシステムの記録再生装置にも備えられる構成要素であるが、本例の記録再生装置20Aでは、一次記録媒体側機器1としてのパーソナルコンピュータに対応する部位として、インターフェース部26及び復号部29が設けられる。
インターフェース部26は、図6のパーソナルコンピュータ1の接続部11との間で接続され、パーソナルコンピュータ1との間でデータ通信を行う部位である。このため、送受信データのバッファリングを行うバッファ部27、及びインターフェース上の信号処理を行う送受信処理部28が設けられる。例えばUSB又はIEEE1394などの通信方式に対応する信号処理を行う。
インターフェース部26を介してパーソナルコンピュータ1との通信としては、パーソナルコンピュータ1からの各種コマンドの受信や、後述する認証処理のためのデータの送受信、及びSDMIコンテンツの受信などがある。
復号部29は、SDMIコンテンツの暗号化処理に対応するための部位であり、鍵記憶部30、復号処理部31を備える。
鍵記憶部30には、暗号化されて転送されてくるSDMIコンテンツを復号するための鍵情報が記憶される。
SDMIコンテンツはコンテンツキーCK、CK’で暗号化されているため、少なくともコンテンツキーCK、CK’を認識できる情報が記憶される。具体的には後述するが、上記図1の説明で言及したDNK(Device Node Key)が記憶されることになる。この記録再生装置20Bは、図1における1つのデバイス(DVx)に相当するものとなるが、そのため、DNKにおいてリーフキーや、リーフキーによって暗号化されたノードキー、ルートキーが記憶されるものとなる。そしてそのようなDNKを用いて、また場合によっては送信されてくる上述したEKBを用いて、コンテンツキーCKを認識できる。
SDMIコンテンツに対するコンテンツキーCKを認識可能な情報であるDNKが記憶されていることで、復号処理部31は、コンテンツキーCKで暗号化された状態で送信されてきたてSDMIコンテンツ、即ち例えばE(CK、A3D)の状態のコンテンツを、復号することができる。つまりD{CK,E(CK、A3D)}=A3Dとして、復号されたATRAC3圧縮状態のデータを得ることができる。このようにして復号されたATRAC3圧縮データは、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク100に記録できる。
なお、SDMIコンテンツは、必ずしもATRAC3圧縮データが暗号化されたものではない。例えばリニアPCMデータが鍵CKで暗号化されたものなども考えられる。つまり例えばE(CK、PCM)の状態のコンテンツが転送入力去る場合もある。その場合は、当然ながら復号処理部でD{CK,E(CK、PCM)}=PCMとして、復号されたリニアPCMデータが得られる。その場合は、当該PCMデータは、コーデック23でATRAC3圧縮処理が行われた後、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク100に記録できる。
鍵記憶部30は、さらに認証処理のための鍵を記憶する場合もある。後述する認証処理例では記録再生装置20Aが記憶している公開鍵P、秘密鍵Sを使用する。その場合は公開鍵P、秘密鍵Sも、鍵記憶部30に記憶されることになる。

6.認証処理

ミニディスクに対して暗号化を解いた状態でコンテンツデータを記録する記録再生装置20Aについては、その転送/記録の条件の一つとして、パーソナルコンピュータ1からの認証がOKとならなければならない。認証とは、非暗号化状態でのコンテンツデータの記録動作が許可された機器として正当なものであるかを確認する処理となる。
この認証処理は、パーソナルコンピュータ1の接続部11に、SDMI対応記録再生装置20B以外の記録再生装置が接続された場合に行われる。なお、SDMI対応記録再生装置20Bが接続された場合は、その機器が本例でいうSDMI対応の記録再生装置20Bであることを確認する処理が行われる。即ち接続機器が、SDMI対応の記録再生装置20Bと確認されなかった場合に、以下説明する認証処理が行われ、記録再生装置20Aであるか否かが確認されるものとなる。
本例での認証処理は、非対称暗号(公開鍵暗号)を用いた認証方式を実行するものとしている。非対称暗号では、暗号化の鍵と復号化の鍵が異なる。いま、暗号前のデータをDb、暗号鍵をKe、復号鍵をKdとすると、暗号化データCは、C=E(Ke,Db)で暗号化が行われ、またD(Kd,C)=DbでデータDbが復号される。
ここで暗号鍵Ke、復号鍵Kdは鍵のペアと呼ばれ、一方は公開鍵として公開し、他方は秘密鍵として所定部位に保持されるものである。
以下説明する認証処理では、鍵のペアKe、Kdのうちで公開鍵をP、秘密鍵をSとして表して説明する。上述したようにこの場合、記録再生装置20Aは、鍵記憶部30に暗号鍵Ke、復号鍵Kdとなる、公開鍵P、秘密鍵Sを記憶していることになる。
認証処理に際しては、例えば一次記録媒体側機器(パーソナルコンピュータ)1のCPU2が、二次記録媒体側機器(記録再生装置)20AのCPU21に対して認証要求のコマンドを送信した後、CPU2(一次記録媒体側機器(パーソナルコンピュータ)1)と、CPU21(二次記録媒体側機器(記録再生装置)20A)の間で図8のような処理が行われることになる。
認証処理が開始されると、まず二次記録媒体側機器20AのCPU21は、処理S1として、鍵記憶部30に記憶している公開鍵Pをインターフェース部26から一次記録媒体側機器1に送信させる。なお、公開鍵Pは一次記録媒体側機器1側も知っている鍵である。
一次記録媒体側機器1のCPU2は、公開鍵Pを受信したら、続いて処理S2として、乱数rを発生させる。そして処理S3として、二次記録媒体側機器20Aに乱数rを送信する。
次に二次記録媒体側機器20AのCPU21は、処理S4として受信された乱数rを、鍵記憶部30に記憶された秘密鍵Sを用いて暗号化する。そして処理S5として、暗号化データE(S,r)を一次記録媒体側機器1に送信する。
一次記録媒体側機器1のCPU2は、暗号化データE(S,r)を受信したら、処理S6として、暗号化データE(S,r)を、公開鍵Pにより復号する。つまりD{P,E(S,r)}の処理を行う。
そして処理S7として、上記処理S2で発生させた乱数rと、上記処理S6での復号結果D{P,E(S,r)}を比較する。
ここで、公開鍵Pと秘密鍵Sが適正な鍵のペアであったとすると、r=D{P,E(S,r)}の結果が得られるはずである。
そこで、比較結果が一致していた場合は、当該二次記録媒体側機器20Aが、公開鍵Pに対する秘密鍵Sを保持していることが確認されたことになるため、処理S8から処理S9に進み、当該二次記録媒体側機器20Aを正当な接続相手として認証する。
一方、比較結果が一致していなければ処理S8から処理S10に進み、接続された二次記録媒体側機器は、正当な接続相手(即ちSDMIコンテンツを転送してよい機器)ではないとして認証NGとする。
例えば以上のような認証処理により、接続された機器が、本例の二次記録媒体側機器20Aが認証されると、一次記録媒体側機器1は、その接続された機器に対してSDMIコンテンツの転送を許可する条件の1つが満たさと認識することになる。

7.コンテンツ暗号化方式

本例のシステムにおいて、図1に示した構造の最下段のデバイスに相当するのは記録再生装置20A,20Bとなるが、図1に示したような暗号化構造を当該システムにおいて実現する場合の例を説明する。
まず図9はコンテンツデータ及びキーの流れを示している。
図4に示した外部サーバ91からパーソナルコンピュータ1に或るコンテンツデータCT1が配信される場合、この1単位のコンテンツデータCT1については、E(CK,A3D)、E(KR,CK)、及びEKBが送信されてHDD5に格納されることになる。
E(CK,A3D)はコンテンツキーCKで暗号化されたATRAC3圧縮コンテンツデータであり、つまり配信目的たる実際の音楽その他の情報である。
E(KR,CK)は、コンテンツデータの暗号解読のためのコンテンツキーCKを、図1で説明したルートキーKRで暗号化した情報である。
EKBは図1〜図3で説明した有効化キーブロックの情報であり、本実施の形態の説明においては、ルートキーKRを更新するための情報であるとする。
1つのコンテンツデータの配信に応じて、これらがセットで配信され、図示するようにHDD5には、これらのセットとしてのコンテンツデータCT1、CT2・・・が格納されるものとなる。
パーソナルコンピュータ1が記録再生装置20A又は20Bに対してコンテンツデータ転送を行う場合は、このセットとしての情報としてE(CK,A3D)、E(KR,CK)、及びEKBを、後述する手順で送信する。
図1で説明したデバイス(端末)に相当する記録再生装置20A、20Bでは、それぞれ固有のリーフIDが設定されており、またDNK(Device Node Key)を記憶している。
そしてパーソナルコンピュータ1から上記セットのコンテンツデータが送信されてくることに応じて、コンテンツデータの暗号解読を行い(又は暗号化状態のまま)、二次記録媒体に記録する。SDMI対応の記録再生装置20Bの場合は、再生時において暗号解読を行うことになる。また記録再生装置20Aの場合は、記録時において暗号解読を行う。
この暗号解読の処理としては、図示するように、まず記憶しているDNKと送信されてくるEKBを用いてルートキーKRを解読する。
続いて解読したルートキーKRを用いてコンテンツキーCKを解読する。
そして解読したコンテンツキーCKを用いることで、暗号化を解除したコンテンツデータA3Dを得ることができる。
記録再生装置20Aの場合のDNK及び暗号解読手順を図10,図11で具体的に説明する。
今、図10(a)のようなキーのツリー構造を想定し、例えば記録再生装置20Aに、リーフID=SET0、リーフキー=K000が設定されているとする。
この場合、記録再生装置20Aに記憶されるDNKは、図10(b)のような情報を有する。
まずリーフIDとして「SET0」が記憶される。
またリーフキーとして「K000」が記憶される。
そしてリーフキー「K000」から図10(a)の構造でルートキーKRまでをたどることのできる情報が記憶される。つまり、ノードキーK00、K0、ルートキーKRが記憶される。但しこのノードキーK00、K0、ルートキーKRは、リーフキーK000によって暗号化された状態で記憶される。即ち図示するように、
E(K000,K00)
E(K000,K0)
E(K000,KR)
が記憶されるものとなる。
このようなDNKが記憶されていることで、記録再生装置20Aは、転送されてきたコンテンツデータE(CK,A3D)を、同じく転送されてきたE(KR,CK)を用いて暗号解読できる。
即ちこの場合は、記録再生装置20AはリーフキーK000を用いてD{K000,E(K000,KR)}の復号を行うことでルートキーKRを得ることができる。
そして復号したルートキーKRを用いてD{KR,E(KR,CK)}の復号を行うことでコンテンツキーCKを得ることができる。
さらに復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得ることができる。
但し、上述したように常にルートキーKRやノードキーは不変のものではなく多様な事情により変更される。そしてこの例のようにコンテンツキーCKをルートキーKRで暗号化して転送するシステムの場合は、コンテンツデータ毎にルートキーKRを変更することもあり得る。
例えば音楽配信業者によっては1つのコンテンツデータ毎にルートキーKRを変更し、これによって著作権保護を強化する場合がある。このために、上記のようにEKBを同時に送信して、正規のデバイスに対して変更したルートキーKRが確認できるようにしている。
いま、図11に示すように、或るコンテンツデータE(CK,A3D)について、変更したルートキーKR’で暗号化したコンテンツキーE(KR’,CK)、及びEKBが送信されてくるとする。この場合EKBには、例えばノードキーK0で暗号化した更新ルートキーKR’としてE(K0,KR’)の情報が含まれていたとする。
なお更新ルートキーKR’をノードキーK0で暗号化することは、例えば図10のデバイス(SET0)〜(SET3)のみに対して、新たなルートキーKR’を通知する場合などに行われる例となる。もちろんデバイス(SET0)(SET1)のみを通知対象とするなら、更新ルートキーKR’をノードキーK00で暗号化したE(K00,KR’)の情報が含むEKBを発行すればよい。
一方、記録再生装置20AのDNKは、図10(b)で説明したように、リー
フキーK000と、リーフキーで暗号化されたノードキー及びルートキーとしてE(K000,K00)、E(K000,K0)、E(K000,KR)が記憶されている。
この状態において、コンテンツデータA3Dを復号するまでの手順を図11に1〜4で示している。
1 EKBとしてE(K0,KR’)の情報が送られてきたことに応じて、まずDNKからK0を得る。即ちリーフキーK000を用いてD{K000,E(K000,K0)}の復号を行うことでノードキーK0を得る。
2 次にノードキーK0を用いて、EKBによるE(K0,KR’)を解読する。即ちD{K0,E(K0,KR’)}の復号を行うことで更新ルートキーKR’を得る。
3 解読した更新ルートキーKR’を用いて、送信されてきたコンテンツキーE(KR’,CK)を解読する。つまりD{KR’,E(KR,CK)}の復号を行うことでコンテンツキーCKを得る。
4 復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得る。
以上の手順により、記録再生装置20Aでは、転送されてきたコンテンツデータの暗号化を解除して、ミニディスク100に記録することができる。
また記録再生装置20Bの場合では、暗号化された状態で二次記録媒体に記録したコンテンツデータを再生する際に、上記手順によって暗号化を解除し、音楽等の再生を行うことができる。

8.コンテンツ転送処理

続いてパーソナルコンピュータ1のHDD5に格納されたコンテンツデータのうち1又は複数のコンテンツデータを記録再生装置20Aに転送し、ミニディスク100に記録する際の処理を図12、図13で説明する。
図12,図13では、パーソナルコンピュータ1のCPU2が実行する制御処理をステップF101〜F111とし、また記録再生装置20AのCPU21の制御処理をステップF201〜F213として示している。
なお、上述したように外部サーバ91から配信されHDD5に格納されている各コンテンツデータについては、それぞれコンテンツキーCKを暗号化しているルートキーKRが異なる場合がある。もちろん複数のコンテンツデータにつき共通のルートキーKRを使用する場合もある。一方、CD等のメディアからリッピングされてHDD5に格納されたコンテンツデータについては、共通のルートキーを用いてコンテンツキーCKが暗号化されたものが多い。
つまり、記録再生装置20Aに転送されるコンテンツデータとしては、コンテンツキーCKを解くためのルートキーKRが、共通のルートキーKRを用いているものと個別に設定されたルートキーKR’が用いられているものが混在しており、このため、基本的には転送時には、図15において説明したように、コンテンツデータ毎にルートキーKRの確認処理が必要になっていたものである(図15の手順d3、d8、d12)。また、それに応じて認証処理もコンテンツ毎に行っていた(図15の手順d1、d6、d11)。さらに、コンテンツデータ単位の転送/記録処理となるため、記録再生装置20Aではコンテンツデータのミニディスク100への記録が完了する毎に、管理情報としてのU−TOCをミニディスク100上で更新する処理を行っていた(図15の手順d5、d10、d15)。これらのことから複数のコンテンツデータの転送/記録を行う処理が長時間化していたが、本例ではこの処理を効率化するものである。
HDD5に格納されている或るコンテンツデータの転送を行う場合は、CPU2は図12のステップF101として記録再生装置20Aに対して認証開始要求を行う。
これに対して記録再生装置20Aはパーソナルコンピュータ1に対してステップF201は認証開始許可を通知する。
するとパーソナルコンピュータ1はステップF102としてリーフIDを要求し、これに応じて記録再生装置20AはステップF202で記憶しているリーフIDを送信する。
なお、パーソナルコンピュータ1は接続された記録再生装置20Aを、このようにリーフIDを確認して、現在有効なリーフIDの機器であるか否かを確認するなどの認証を行なうが、同時にSDMI非対応、つまり暗号化を解いてコンテンツデータを二次記録媒体に記録する記録再生装置20Aの場合は、図8で説明した認証処理も行う(図12では省略)。
認証が完了したら続いてパーソナルコンピュータ1はステップF103として、これから転送しようとするコンテンツデータについてのEKBを記録再生装置20Aに送信する。
記録再生装置20Aでは、EKBが送信されてきたら、まずステップF203でEKBのバージョンナンバを記憶する(図3参照)。さらにステップF204で、受信したEKBと、記憶しているDNKを用いて、図11で説明した手順12のようにして、今回の転送にかかるコンテンツデータのルートキーKRを探索し、得られたルートキーKRを記憶する。
そしてステップF205で、ルートキーKRの探索完了をパーソナルコンピュータ1側に通知する。
次にパーソナルコンピュータ1はステップF104で、今回転送しようとするコンテンツデータに係る、暗号化コンテンツキーE(KR,CK)を送信する。
これを受けた記録再生装置20AではステップF206で上記図11の手順3のように、記憶したルートキーKRを用いて、暗号化コンテンツキーE(KR,CK)を復号し、コンテンツキーCKを解読する。そしてステップF207で、パーソナルコンピュータ1に対してコンテンツキーCKの解読完了を通知する。
コンテンツキーCKの解読完了通知により、パーソナルコンピュータ1は記録再生装置20A側でコンテンツデータ解読のための準備が完了したことを認識できるため、次にステップF105としてコンテンツデータの転送を実行する。即ちコンテンツキーCKで暗号化されたコンテンツデータE(CK,A3D)を送信する。
記録再生装置20A側ではステップF208として、送信されてきたコンテンツデータE(CK,A3D)の受信処理、図11の手順4のようにコンテンツキーCKを用いた復号処理、及び復号されたコンテンツデータA3Dのミニディスク100への記録処理を行うことになる。
1つのコンテンツデータ(例えば1つの楽曲)について、パーソナルコンピュータ1からの転送及びミニディスク100への記録が完了したら、その時点でミニディスク100上のU−TOCの更新が必要になる。ミニディスク100では、例えば1曲の単位としてのトラックのスタートアドレス/エンドアドレスその他を、ディスク内周部に記録されるU−TOCにおいて管理するものであり、トラックの再生時にはU−TOCからディスク上のアドレスを把握するものであるためである。
但し本例では、1つのコンテンツデータについてのミニディスク100への記録が終了した時点では、ステップF209として示すように、メモリ上でU−TOCを更新するのみにとどめ、ミニディスク100上でU−TOCを更新することは行わない。例えばCPU21が内部メモリにおいてミニディスク100から読み込んだU−TOCデータを保持しているが、このステップF209では、今回のコンテンツデータの書込に伴ったU−TOC内容の更新を当該内部メモリにおいてのみ行うものとする。
そして、メモリ上でU−TOC更新を完了したら、ステップF210でパーソナルコンピュータ1に対してTOC更新通知、つまり1つのコンテンツデータの書込に関する処理を完了したことを通知する。
パーソナルコンピュータ1側では、これに応じてステップF106で、当該転送したコンテンツデータに関して扱いルール(Usage Rule)を更新する。例えば上述のようにチェックアウト回数をインクリメントする。
続いてパーソナルコンピュータ1側の処理は「P1」として示すように図13のステップF107に進み、また記録再生装置20A側の処理は「R1」として示すように図13のステップF211に進む。
パーソナルコンピュータ1では、図13のステップF107において、今回転送対象となっている1又は複数のコンテンツデータの全てについて転送が完了したか否かを判断する。
もし、全てのコンテンツデータについて転送が完了したのであれば、ステップF108として記録再生装置20Aに対して終了通知を行ない、一連の処理を終了する。
一方、引き続き次のコンテンツデータの転送を行う場合は、ステップF109で、記録再生装置20Aに対して機器ステータスを要求する。
記録再生装置20Aでは、ステップF211で、送信されてくる情報が終了通知であるか機器ステータス要求であるかにより処理を分岐する。
機器ステータス要求があった場合は、引き続きコンテンツデータの転送が行われることになるが、そのために記録再生装置20AはステップF213に進んで、現在記憶しているEKBのバージョンをパーソナルコンピュータ1に報告する。つまりステップF203で記憶したバージョンナンバである。
パーソナルコンピュータ1では、EKBのバージョンナンバの通知を受けたら、ステップF110で次に転送しようとしているコンテンツデータについてのEKBのバージョンナンバを確認し、そのバージョンナンバが、上記通知されたバージョンナンバと同一であるか否かをチェックする。
ここでバージョンナンバが同じであるということは、コンテンツキーCKを暗号化しているルートキーが同一であることを意味している。
パーソナルコンピュータ1では、バージョンナンバが同一であるか否かにより処理を分岐する。
まず、転送しようとするコンテンツデータのEKBのバージョンナンバが、記録再生装置20Aに記憶されているEKBのバージョンナンバと異なっていた場合は、当該コンテンツデータについてのコンテンツキーCKを得るためのEKBを記録再生装置20Aが保持していないことになるため、「P2」として示すように図12のステップF103に戻り、転送しようとするコンテンツデータのEKBを送信する。
この場合、記録再生装置20A側の処理は、「R2」として示すように図12のステップF203から行われることになる。
そして上述した場合と同様に、ステップF203,F204,F205としてEKBバージョンの記憶、ルートキーKRの探索、探索完了通知が行われる。そしてパーソナルコンピュータのステップF104、記録再生装置20AのステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
一方、図13のステップF111で、次に転送しようとするコンテンツデータのEKBのバージョンナンバが、記録再生装置20Aに記憶されているEKBのバージョンナンバと同一であった場合は、当該コンテンツデータについてのコンテンツキーCKを得るためのルートキーKRは既に記録再生装置20A側で確認済のものである。そこでパーソナルコンピュータ1の処理は「P3」として示すように図12のステップF104に戻り、暗号化コンテンツキーの転送を行う。つまりこの場合はEKB送信は行わない。
この場合、記録再生装置20A側の処理は、「R3」として示すように図12のステップF206から行われることになる。
そしてステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
転送対象となった全てのコンテンツデータの転送/記録が完了した場合は、パーソナルコンピュータ1の処理は図13のステップF107からF108に進み、終了通知を行うが、記録再生装置20Aは終了通知があることに応じて処理をステップF211からF212に進め、この時点で、CPU21の内部メモリに保持しているU−TOCデータを記録/再生部25に転送し、ミニディスク100にU−TOCデータを書き込ませる。
つまり1つのコンテンツデータがミニディスク100に記録されるたびにステップF209においてCPU21の内部メモリでU−TOCデータが更新されるが、このため転送対象となった全コンテンツデータがミニディスク100に記録された時点において、CPU21の内部メモリでのU−TOCデータは、その書き込んだ全コンテンツデータを反映したものとなっている。この最新のU−TOCデータをミニディスク100に記録することで、ミニディスク100上で、書き込んだコンテンツデータを有効(再生可能)なものとする。
そしてU−TOC書込を完了したら一連の処理を終える。
以上のように本例では、連続して複数のコンテンツデータを転送する場合、EKBバージョンが同一であれば、EKB送信及びそれに伴うルートキーKRの探索処理を省略している。また認証処理は一連の処理の最初に行うのみとしている。さらにミニディスク100上でのU−TOC更新処理は、一連のコンテンツデータの書込が完了した最後の時点で行うようにしている。これにより複数のコンテンツデータの転送/記録処理が効率化され、転送/記録に要する時間を大幅に短縮できる。
図14に、上述した図15(b)と比較できる形で、本例の転送時の処理手順を示した。
図14(a)は、3つのコンテンツデータの転送/記録を行う場合において、これら3つのコンテンツデータのEKBバージョンが同一であった場合である。この場合は、最初に手順A1として二次記録媒体側の認証処理が行われ、次に手順A2としてEKB送信によるルートキーKRの確認が行われる。そして手順A3でコンテンツキーCKの確認処理が行われ、手順A4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順A5として2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A6で2番目のコンテンツデータの転送/記録が行われる。さらに手順A7として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A8で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順A9として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(a)を図15(b)と比較してわかるように転送/記録処理は大幅に効率化されている。
また、図14(b)は3つのコンテンツデータの転送/記録を行う場合において、これら3つのコンテンツデータのEKBバージョンがそれぞれ異なっていた場合である。
この場合は、最初に手順B1として二次記録媒体側の認証処理が行われ、次に手順B2としてEKB送信によるルートキーKRの確認が行われる。そして手順B3でコンテンツキーCKの確認処理が行われ、手順B4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順B5として2番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われる。そして手順B6で2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B7で2番目のコンテンツデータの転送/記録が行われる。さらに手順B8として3番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われ、手順B9として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B10で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順B11として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(b)の場合でも、図15(b)と比較して転送/記録処理が効率化されていることがわかる。
以上、実施の形態としての例を説明してきたが、本発明は上記例に限定されるものではない。
具体的な処理の変形例としては、例えば記録再生装置20Aは図12のステップF203で記憶するEKBバージョン及びEKB(又は探索したルートキーKR)を、可能な限り長期的に保存するようにしておくことが考えられる。
即ち、一旦送信されてきたEKBについては蓄積保持しておくことで、その後同一のEKBバージョンのコンテンツデータが転送される場合は、EKB転送及びルートキーKRの確認処理を省略できる。
例えば全てEKBバージョンの異なる複数のコンテンツデータを転送する場合においても、或るコンテンツデータのEKBと同一のバージョンのEKBを記録再生装置20A側が記憶していれば、そのコンテンツデータについてのルートキーKRの確認処理が省略できる。
もちろんこの場合は、複数ではなく1つのコンテンツデータを転送する場合においても、記憶している過去のEKB(又はルートキーKR)に該当するものがあれば、新たにEKBを転送してルートキーKRを探索するという処理を省略できる。
また、コンテンツキーCKはルートキーKRで暗号化される例で説明したが、より下層のノードキーによってコンテンツキーCKが暗号化されて転送される場合もあり得る。
また本発明としては、例えば上述してきた一次記録媒体から二次記録媒体へのデータ転送処理の対象となるのはSDMIコンテンツに限られず、各種のコンテンツデータに広く適用できる。
また一次記録媒体はHDD以外に多様に考えられる。
もちろん二次記録媒体、二次記録媒体側機器20Aとしてもミニディスク、ミニディスク記録装置に限らず、多様な例が考えられる。二次記録媒体100としては、CD−R、CD−RW、DVD−RAM、DVD−R、DVD−RW、各種メモリカードなどであってもよい。従って二次記録媒体側機器20Aは、これらのメディアに対応する記録装置であればよい。
また、SDMI対応の記録再生装置20Bについても言及したが、その記録再生装置20Bへのコンテンツデータの転送処理においても本発明は適用できる。
本発明の実施の形態で利用される暗号化方式のツリー構造の説明図である。 実施の形態で利用される暗号化方式のEKBの説明図である。 実施の形態で利用される暗号化方式のEKBの構造の説明図である。 実施の形態のシステム構成のブロック図である。 実施の形態のSDMIコンテンツのデータパス例の説明図である。 実施の形態の一次記録媒体側機器のブロック図である。 実施の形態の二次記録媒体側機器のブロック図である。 実施の形態の認証処理のフローチャートである。 実施の形態の配信/転送されるコンテンツデータ及び暗号化状態の説明図である。 実施の形態の暗号化方式例及びDNKの説明図である。 実施の形態のコンテンツデータの暗号解除手順の説明図である。 実施の形態のコンテンツデータ転送/記録時の処理のフローチャートである。 実施の形態のコンテンツデータ転送/記録時の処理のフローチャートである。 実施の形態のコンテンツデータ転送/記録時の処理手順の説明図である。 従来のコンテンツデータ転送/記録時の処理手順の説明図である。
符号の説明
1 一次記録媒体側機器(パーソナルコンピュータ)、2 CPU、5 HDD(一次記録媒体)、8 通信部、9 ディスクドライブ、11 接続部、20A 二次記録媒体側機器(記録再生装置)、21 MD制御部(CPU)、25 記録/再生部、26 インターフェース部、29 復号部、100 二次記録媒体(ミニディスク)

Claims (2)

  1. コンテンツ単位の情報として、第1のキーで暗号化されたコンテンツデータと、第2のキーで暗号化された第1のキーと、第2のキーの有効化情報とを、一次記録媒体に格納したデータ転送装置から、データ転送が行われてくるデータ記録装置として、
    上記データ転送装置との間でデータ通信を行う通信手段と、
    二次記録媒体に対してデータ記録を行う二次記録媒体ドライブ手段と、
    上記データ転送装置から1又は複数の一連の暗号化されたコンテンツデータが送信されてくる際には、記憶している復号管理情報及び送信されてきた上記有効化情報を用いて上記第2のキーを復号し、復号した第2のキーから上記第1のキーを復号し、復号した第1のキーから送信されてきた1又は複数の一連の暗号化されたコンテンツデータを非暗号化状態に復号するとともに、或るコンテンツデータに対応して上記有効化情報が送信されてこなかった場合は、既に受信済の他のコンテンツデータに係る有効化情報に基づく第2のキーにより上記第1のキーを復号する復号手段と、
    上記復号手段で復号されたコンテンツデータを上記二次記録媒体ドライブ手段により上記二次記録媒体に記録させるとともに、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについてその一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる記録制御手段と、
    を備えたことを特徴とするデータ記録装置。
  2. 上記記録制御手段は、
    上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させることを特徴とする請求項1に記載のデータ記録装置。
JP2005359393A 2005-12-13 2005-12-13 データ記録装置 Expired - Fee Related JP4337811B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005359393A JP4337811B2 (ja) 2005-12-13 2005-12-13 データ記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005359393A JP4337811B2 (ja) 2005-12-13 2005-12-13 データ記録装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001118317A Division JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置

Publications (2)

Publication Number Publication Date
JP2006172466A JP2006172466A (ja) 2006-06-29
JP4337811B2 true JP4337811B2 (ja) 2009-09-30

Family

ID=36673087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359393A Expired - Fee Related JP4337811B2 (ja) 2005-12-13 2005-12-13 データ記録装置

Country Status (1)

Country Link
JP (1) JP4337811B2 (ja)

Also Published As

Publication number Publication date
JP2006172466A (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
JP4300705B2 (ja) データ転送システム、データ転送装置、データ転送方法、記録媒体
JP3770101B2 (ja) データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JP3861625B2 (ja) データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ管理方法
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
JP3809779B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
WO2002087147A1 (en) Information recording/reproducing apparatus and method
WO2004046936A1 (ja) 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
JP3678164B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
KR100746537B1 (ko) 정보 기록/재생 장치 및 방법
JP3719396B2 (ja) 機器制御方法、データ転送装置、記録媒体
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP4337811B2 (ja) データ記録装置
JP4547880B2 (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4333131B2 (ja) データ転送方法、データ転送システム
JP4277869B2 (ja) データ転送システム、データ転送装置、データ記録再生装置
JP2002372976A (ja) データ転送システム、データ転送装置、データ記録装置、課金処理方法
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2007226294A (ja) 情報、著作権保護されたコンテンツの利用方法およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130710

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees