JP4337811B2 - データ記録装置 - Google Patents
データ記録装置 Download PDFInfo
- Publication number
- JP4337811B2 JP4337811B2 JP2005359393A JP2005359393A JP4337811B2 JP 4337811 B2 JP4337811 B2 JP 4337811B2 JP 2005359393 A JP2005359393 A JP 2005359393A JP 2005359393 A JP2005359393 A JP 2005359393A JP 4337811 B2 JP4337811 B2 JP 4337811B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- content
- recording medium
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Description
二次記録媒体に対応する記録装置、再生装置として、これらのメディア(記録媒体)に対応するレコーダ/プレーヤは、広く普及しており、据置型の記録再生装置や、ポータブルタイプの記録再生装置などとして多様に存在し、各ユーザーはそれぞれ自分の好みや所有する機器に合わせて、コンテンツデータの記録/再生を行うものとなる。
このSDMIで策定されたデータパスについては後述するが、例えば一次記録媒体としてのHDDを備えたパーソナルコンピュータに蓄積されたコンテンツ、例えばネットワークを介して外部サーバから配信されたコンテンツデータ(以下、ネットワークコンテンツ)や、例えばパーソナルコンピュータに装備されているCD−ROMドライブ等のディスクドライブ装置、或いはパーソナルコンピュータと接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(以下、ディスクコンテンツ)について、二次記録媒体への転送/記録が、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
例えば外部サーバから上記一次記録媒体としてのHDDにダウンロードされて格納されるコンテンツデータはコンテンツキーCKで暗号化されたものとする。
説明上、一次記録媒体であるHDDには、ATRAC3方式(もちろん他の圧縮方式でもよいが)で圧縮されたコンテンツデータ「A3D」がコンテンツキーCKで暗号化されて格納されているとする。
E(x,y)
と表す。
またその暗号化データE(x,y)について、鍵xにより暗号化を復号したデータを、
D{x,E(x,y)}
と表すこととする。
従って、例えば上記のようにATRAC3方式の圧縮データを「A3D」とすると、コンテンツキーCKで暗号化されたコンテンツデータ「A3D」は、
E(CK,A3D)
となる。またE(CK,A3D)が、鍵CKで復号されたデータは、
D{CK,E(CK,A3D)}
と表わせられる。
この場合、一次記録媒体であるHDDから二次記録媒体にコンテンツデータを転送する場合、暗号化コンテンツデータE(CK,A3D)と暗号化コンテンツキーE(KR,CK)を送信すればよい。
二次記録媒体側機器では、ルートキーKRを保持していることで、ルートキーKRを用いてコンテンツキーCKを復号し、さらに復号したコンテンツキーCKを用いて暗号化コンテンツデータを復号できるものとなる。
ただしルートキーKRは、著作権者側の意志や各種事情によって変更されるものであり、コンテンツデータ毎に異なるルートキーKRを設定することもできる。また具体例については後述するが、ルートキーKRの処理によってコンテンツ配信先を限定できる機能を有する。
このため、EKB(Enabling Key Block:有効化キーブロック)と呼ばれるデータが配信されることもあり、コンテンツデータが転送される正規の端末では、EKBによってルートキーを確認できるようにした方式も採られている。つまりEKBも上記暗号化コンテンツデータや暗号化コンテンツキーとともにサーバから配信されてHDDに格納される。
まず手順c1としてHDDを内蔵する一次記録媒体側機器は、ミニディスク記録装置である二次記録媒体側機器について認証を行なう。
認証OKとなったら、手順c2として、ルートキーKRの確認処理を行う。つまり一次記録媒体側機器は送信しようとするコンテンツデータについてのEKBを二次記録媒体側機器に送信し、二次記録媒体側機器でルートキーKRが判別できるようにする。
次に手順c3として、一次記録媒体側機器は暗号化されたコンテンツキーCKを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記確認したルートキーKRを用いてコンテンツキーCKを復号する。
そして手順c4として一次記録媒体側機器は暗号化されたコンテンツデータを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記復号したコンテンツキーCKを用いてコンテンツデータを復号し、所定のデータ処理を行って二次記録媒体であるミニディスクに記録する。
最後に手順c5として、二次記録媒体側機器では、コンテンツデータのミニディスクへの書込に伴って、ミニディスク上での管理情報、即ちU−TOCとして知られている管理情報の更新を行い、記録動作を完了させる。
以上の手順を踏むことで、著作権保護を確保した上で1つのコンテンツデータの転送/コピー記録が行われる。
この場合、手順d1〜d5として、上記図15(a)の手順c1〜c5と同様の処理を行って1つ目のコンテンツデータの転送及び記録を完了させる。また手順d6〜d10として、上記図15(a)の手順c1〜c5と同様の処理を行って2つ目のコンテンツデータの転送及び記録を完了させる。さらに手順d11〜d15として、上記図15(a)の手順c1〜c5と同様の処理を行って3つ目のコンテンツデータの転送及び記録を完了させる。
例えばこのように複数のコンテンツデータの転送/記録を行う場合、図15(a)に示した手順を、転送するコンテンツデータの数だけ繰り返すことになる。
さらに、上記記録制御手段は、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる。
更にデータ記録装置側では、1又は複数の一連のコンテンツデータについての二次記録媒体への記録が終了した時点で、当該記録に対応して二次記録媒体上で管理情報の更新が行われるようにしており、二次記録媒体上での管理情報更新処理を効率化できる。
これらのことから、コンテンツデータの転送処理、特に複数のコンテンツデータの転送/記録に際しての処理が効率化され、転送処理時間を短縮できるという効果が得られる。
1.暗号化キーのツリー構造及びEKB
2.システム構成
3.SDMIコンテンツのデータパス
4.データ転送装置の構成例(一次記録媒体側機器/PC)
5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)
6.認証処理
7.コンテンツ暗号化方式
8.コンテンツ転送処理
1.暗号化キーのツリー構造及びEKB
まず実施の形態の転送システムの具体的な説明に先立って、コンテンツ配信に用いられる暗号化方式キーの構造を説明する。
このため図1、図2、図3を用いて、コンテンツ配信側からコンテンツ受信側の各デバイスに暗号データを配信する場合における各デバイスにおける暗号処理鍵(キー)の保有構成およびデータ配信構成を説明していく。
図1の最下段に示すK0000〜K1111が各デバイスDV0〜DV15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)に続いて、最下段から2番目の節(ノード)に記載されたキー:K0〜K111をノードキーとする。なお文言上「ルートキー」も「ノードキー」に含むことがある。
デバイスDV5は同様の方式で、リーフキーK0101、ノードキーK010、K01、K0、ルートキーKRを所有する。デバイスDV15も同様の方式で、リーフキーK1111、ノードキーK111、K11、K1、ルートキーKRを所有する。
なお、図1のツリーにはデバイスがDV0〜DV15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
たとえば、共通に保有するノードキーK00自体をコンテンツキーとして設定すれば、新たな鍵送付を実行することなくデバイスDV0,DV1,DV2,DV3のみが共通のコンテンツキーの設定が可能である。また、新たなコンテンツキーCKをノードキーK00で暗号化した値E(K00,CK)を、ネットワークを介してあるいは記録媒体に格納してデバイスDV0,DV1,DV2,DV3に配布すれば、デバイスDV0,DV1,DV2,DV3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号E(K00,CK)を解いてコンテンツキーCKを得ることが可能となる。
そのためには、ノードキーK001,K00,K0、ルートキーKRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイスDV0,DV1,DV2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
もちろんコンテンツ配信に際して、他の事情、例えば著作権者側の要望やシステム配信上の都合などの各種事情に応じて、ノードキーやルートキーKRを更新する場合もある。
これらのことから、正規のデバイスに対してキー更新を伝える必要がある。
なお、有効化キーブロック(EKB)は、図1に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
例えば上記のようにキーK0011,K001,K00,K0,KRが不正に露呈された場合を想定すると、デバイスDV0,デバイスDV1は、更新キーとしてK(t)00、K(t)0、K(t)Rが必要となり、デバイスDV2は、更新キーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要となる。
また、復号により得たK(t)001を用いて、図2(a)の下から2段目の暗号化キーE(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下、図2(a)の上から2段目の暗号化キーE(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0を得、さらに上から1段目の暗号化キーE(K(t)0,K(t)R)を復号し更新ルートキーK(t)Rを得る。
このためデバイスDV0,DV1では、それぞれ図2(a)の上から3段目の暗号化キーE(K000,K(t)00)を復号して更新ノードキーK(t)00を取得し、また暗号化キーE(K(t)00,K(t)0)を復号して更新ノードキーK(t)0を取得し、さらに暗号化キーE(K(t)0,K(t)R)を復号して更新ルートキーK(t)Rを得る。
このようにして、デバイスDV0,DV1,DV2は更新したルートキーK(t)Rを得ることができる。なお、図2(a)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
具体例として、図3に点線で示すグループ内のデバイスDV0,DV1,DV2,DV3がある記録媒体を用いており、新たな共通のコンテンツキーCK(t)が必要であるとする。このとき、デバイスDV0,DV1,DV2,DV3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキーCK(t)を暗号化したデータE(K(t)00,CK(t))を図2(b)に示すEKBとともに配布する。
この配布により、デバイスDV4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
すなわち、デバイスDV0,DV1,DV2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのコンテンツキーCK(t)を得ることが可能になる。
このキー構造を用いることで、各種事情に応じてルートキーKRやノードキーを更新することも容易に可能となり、正規な状態でのコンテンツ配信がフレキシブルに実行できる。
4バイトでノードキーの数が示される。
4バイトでノードキーの深さが示される。これは有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。
4バイトでEKBのバージョンが示される。なおバージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。
リザーブは予備領域である。
さらに、暗号化EKBバージョンや、電子署名(Signature)が示される。電子署名は、有効化キーブロック(EKB)を発行したEKB発行局、例えば鍵管理センタ、コンテンツロバイダ、決済機関等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
2.システム構成
上記のキー構造を採用した本発明の実施の形態について、以下説明していく。
図4にシステム構成例を示す。本発明のデータ転送装置に相当するのは一次記録媒体側機器1であり、本発明のデータ記録装置に相当するのは二次記録媒体側機器20Aである。従って、図1のうちで一次記録媒体側機器1と二次記録媒体側機器20Aの構成が本発明のデータ転送システムに相当する。
この一次記録媒体側機器1は、例えばパーソナルコンピュータ上で起動されるSDMIコンテンツデータの蓄積/転送等を実行するソフトウエアによって、本発明でいうデータ転送装置としての動作を実行する。
そしてパーソナルコンピュータ1に内蔵(又は外付け)のHDD5が一次記録媒体(及び一次記録媒体ドライブ手段)とされる。なお実施の形態の説明ではHDD5を一次記録媒体とするが、もちろん一次記録媒体に相当する記録メディアはHDDに限られず、例えば光ディスク、光磁気ディスク等のメディア、機器内蔵の半導体メモリ、可搬型の半導体メモリ(メモリカード等)など、各種のものが考えられる。
コンテンツサーバ91からパーソナルコンピュータ1にダウンロードされるコンテンツデータとしては、SDMI準拠のコンテンツデータもあれば、SDMIに準拠していないコンテンツデータもある。
3.SDMIコンテンツのデータパス
例えば図4のようなシステムを想定した場合の、SDMIで策定されたデータパスを図5に示す。
なお、このデータパスは、例えば一次記録媒体としてのHDD5を備えたパーソナルコンピュータ1において、音楽コンテンツの蓄積及び外部機器(二次記録媒体側機器20A、20B)への転送処理についてのデータパスであり、換言すればパーソナルコンピュータ1において音楽コンテンツの蓄積/転送処理を行うソフトウエアにより実現されるものである。
図5のデータパス上の手順/処理はDP1〜DP9の符号を付しており、以下の説明では対応箇所をこの符号で示す。
配信されるネットワークコンテンツとしては、サーバ側がSDMIに準拠したコンテンツとして送信してくるもの(以下、SDMI準拠コンテンツ)と、SDMIとは無関係なコンテンツ(以下、非SDMIコンテンツ)がある。
この場合、コンテンツデータは配信されたE(CK,A3D)の状態でHDD5に書き込まれる。或いは、暗号化が一旦復号された後、別の鍵CK’で暗号化が行われ、つまり鍵の掛け替えが行われて、E(CK’,A3D)の状態でHDD5に書き込まれることもある。
さらに、例えばパーソナルコンピュータ1に装備されているCD−ROMドライブ等の内蔵ドライブ、或いはパーソナルコンピュータ1と接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(ディスクコンテンツ)については、直接ウォーターマークチェックが行われる(DP3)。
つまりSDMIに準拠していないコンテンツデータについては、ウォーターマークチェックが行われることになる。
一方、SDMI扱いとする場合は、そのコンテンツデータは暗号化され、SDMIコンテンツとしてHDD5に蓄積される(DP4→DP2)。例えばE(CK,A3D)の状態、又はE(CK’,A3D)の状態でHDD5に蓄積される。
SDMIディスクコンテンツの場合は、SDMIディスクコンテンツに対応する転送の扱いのルール(Usage Rule)が決められており、その扱いルールのもとで、SDMI対応の記録再生装置20Bに対してコピーのための転送が認められる(DP8)。
この扱いルールとしては、上記同様にチェックアウト回数の上限等が決められるものであるが、その上限回数などは、SDMIディスクコンテンツの場合の扱いルールと同様としてもよいし、異なる回数としてもよい。例えばチェックアウト上限を1回とすることが考えられる。その場合は、1つのコンテンツデータにつき、他の1つのSDMI対応の二次記録媒体にしかコピーできないが、その二次記録媒体からチェックインすれば、再度コピー転送が可能となる。
さらに、暗号化されて伝送されてきたSDMIコンテンツを受信したSDMI対応記録再生装置20Bでは、そのSDMIコンテンツを暗号化状態のままで二次記録媒体にコピー記録することになる。
即ちD{CK,E(CK,A3D)}=A3D、又はD{CK’,E(CK’,A3D)}=A3D、として暗号解読されたATRAC3データ(A3D)として元のコンテンツデータを得る。このコンテンツデータについてはATRAC3圧縮に対する伸張処理等を行うことで、例えばオーディオデータとして復調し、音楽等の再生出力を行う。
なお上記のように、記録再生装置20Aは、SDMI対応の記録再生装置20Bとは異なって、二次記録媒体としての例えばミニディスクなどに、暗号化を解いた状態で記録するものである。暗号化を解いた状態で記録することにより、そのミニディスクにコピー記録されたコンテンツデータは、一般に普及している通常のミニディスク再生装置によっても再生可能となり、これによってユーザーの利便性を向上させることができる。
但し、暗号化を解いた状態で記録することは、著作権保護の点で不都合が生じる。そこで、記録再生装置20Aにコンテンツデータを転送する場合には、所定の条件を満たすことが必要とされる。
この123の転送条件が満たされていることでSDMI対応記録再生装置20B以外の機器に対しても、無制限なコピー転送はできず、著作権保護機能も確保される。また、転送を行う伝送路上では暗号化状態とされること(記録再生装置20A側で暗号解読を行う)でも著作権保護機能を与えることができる。
即ち記録再生装置20Aについて所定の認証処理が行われる。また、コンテンツデータに含まれるフラグ情報などから、著作権者側のコピー許可の意志が確認される。さらにチェックイン/チェックアウトの扱いルールが課される。
そしてこの暗号化されたSDMIネットワークコンテンツは、後述する図7の構成の記録再生装置20Aにおいて受信処理された後、復号処理部28で暗号化が復号され、例えば元のATRAC3圧縮データ(A3D)とされる。そしてその暗号化が解かれたコンテンツデータが、エンコード/デコード部24によるエンコード処理を経て記録/再生部25に供給され、ミニディスク100にコピー記録されるものとなる。
これは、当該コピー記録されたミニディスク100は、通常のミニディスク再生装置に装填した場合も、コンテンツデータが通常に再生できるものとなっていることを意味する。つまりユーザーは、上述したように、ミニディスク100にコピー記録したSDMIネットワークコンテンツを、SDMI非対応の通常のミニディスク再生装置で再生させ、音楽等を楽しむことができる。
4.データ転送装置の構成例(一次記録媒体側機器/PC)
図6に、データ転送装置となる一次記録媒体側機器1の構成を示す。なお、ここで説明する例は、パーソナルコンピュータにより一次記録媒体側機器1を形成する場合であるが、同様の機能を持つ構成が専用のハードウエアにより構築されるなどにより、データ転送専用の機器として形成されてもよい。
当該プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク(HDD)5やROM3に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体90に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体90は、いわゆるパッケージソフトウェアとして提供することができる。
そしてCPU2は、その処理結果を、必要に応じて、例えば入出力インタフェース10を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部6から出力、あるいは通信部8から送信、さらにはHDD5に記録等させる。
また、プログラムは、1つのコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)
二次記録媒体側機器(記録再生装置)20Aの構成例を図7に示す。
この例は、記録再生装置20Aを例えばミニディスクレコーダとして構成したものである。従って二次記録媒体100は、ミニディスク(光磁気ディスク)の例となる。以下「ミニディスク100」とも表記する。
なお、図7においては、二次記録媒体100としてのミニディスクに対する記録再生データの処理系、及び上記一次記録媒体側機器1との間の認証処理やデータ転送に対する処理系のみを示し、ミニディスク100に対する駆動系、サーボ系、再生出力系等は通常のミニディスク記録再生装置と同様であるため詳しい図示を省略している。
また図示していないが、ユーザーインターフェースとして操作部や表示部が設けられるが、操作部からのユーザー操作の監視及び操作に応じた処理や、表示部の表示制御なども行う。
また再生時には、記録/再生部25から読み出されて供給されてきたデータ(RF信号)に対して二値化処理、EFM復調、ACIRC方式のエラー訂正処理などのデコード処理を行うことになる。
ミニディスク100に記録されるデータは、ATRAC又はATRAC3方式の圧縮符号化が行われた後、上記エンコード処理が施されたものである。従って当該記録再生装置20Aに、圧縮符号化がされていないデータ、例えばPCMオーディオデータ等が記録データとして入力された場合は、コーデック23でATRAC/ATRAC3方式の圧縮符号化が行われ、その圧縮データがエンコード/デコード部24に供給されることになる。
また再生時には、記録/再生部25で読み出され、エンコード/デコード部24でデコードされたデータは、ATRAC/ATRAC3方式の圧縮符号化状態のデータである。このためコーデック23でATRAC又はATRAC3方式の圧縮に対する伸張処理が行われることで、例えば44.1KHz、16ビット量子化のデジタルオーディオデータが復調される。このデジタルオーディオデータは、図示しない出力系の回路において、例えばD/A変換、アナログ信号処理、増幅処理等が行われて、スピーカ出力信号とされ、音楽等として再生される。
或いは、デジタルオーディオデータの状態で他の機器に対して出力可能とすることもできる。
インターフェース部26を介してパーソナルコンピュータ1との通信としては、パーソナルコンピュータ1からの各種コマンドの受信や、後述する認証処理のためのデータの送受信、及びSDMIコンテンツの受信などがある。
鍵記憶部30には、暗号化されて転送されてくるSDMIコンテンツを復号するための鍵情報が記憶される。
SDMIコンテンツはコンテンツキーCK、CK’で暗号化されているため、少なくともコンテンツキーCK、CK’を認識できる情報が記憶される。具体的には後述するが、上記図1の説明で言及したDNK(Device Node Key)が記憶されることになる。この記録再生装置20Bは、図1における1つのデバイス(DVx)に相当するものとなるが、そのため、DNKにおいてリーフキーや、リーフキーによって暗号化されたノードキー、ルートキーが記憶されるものとなる。そしてそのようなDNKを用いて、また場合によっては送信されてくる上述したEKBを用いて、コンテンツキーCKを認識できる。
6.認証処理
ミニディスクに対して暗号化を解いた状態でコンテンツデータを記録する記録再生装置20Aについては、その転送/記録の条件の一つとして、パーソナルコンピュータ1からの認証がOKとならなければならない。認証とは、非暗号化状態でのコンテンツデータの記録動作が許可された機器として正当なものであるかを確認する処理となる。
ここで暗号鍵Ke、復号鍵Kdは鍵のペアと呼ばれ、一方は公開鍵として公開し、他方は秘密鍵として所定部位に保持されるものである。
以下説明する認証処理では、鍵のペアKe、Kdのうちで公開鍵をP、秘密鍵をSとして表して説明する。上述したようにこの場合、記録再生装置20Aは、鍵記憶部30に暗号鍵Ke、復号鍵Kdとなる、公開鍵P、秘密鍵Sを記憶していることになる。
一次記録媒体側機器1のCPU2は、公開鍵Pを受信したら、続いて処理S2として、乱数rを発生させる。そして処理S3として、二次記録媒体側機器20Aに乱数rを送信する。
次に二次記録媒体側機器20AのCPU21は、処理S4として受信された乱数rを、鍵記憶部30に記憶された秘密鍵Sを用いて暗号化する。そして処理S5として、暗号化データE(S,r)を一次記録媒体側機器1に送信する。
そして処理S7として、上記処理S2で発生させた乱数rと、上記処理S6での復号結果D{P,E(S,r)}を比較する。
ここで、公開鍵Pと秘密鍵Sが適正な鍵のペアであったとすると、r=D{P,E(S,r)}の結果が得られるはずである。
そこで、比較結果が一致していた場合は、当該二次記録媒体側機器20Aが、公開鍵Pに対する秘密鍵Sを保持していることが確認されたことになるため、処理S8から処理S9に進み、当該二次記録媒体側機器20Aを正当な接続相手として認証する。
一方、比較結果が一致していなければ処理S8から処理S10に進み、接続された二次記録媒体側機器は、正当な接続相手(即ちSDMIコンテンツを転送してよい機器)ではないとして認証NGとする。
7.コンテンツ暗号化方式
本例のシステムにおいて、図1に示した構造の最下段のデバイスに相当するのは記録再生装置20A,20Bとなるが、図1に示したような暗号化構造を当該システムにおいて実現する場合の例を説明する。
図4に示した外部サーバ91からパーソナルコンピュータ1に或るコンテンツデータCT1が配信される場合、この1単位のコンテンツデータCT1については、E(CK,A3D)、E(KR,CK)、及びEKBが送信されてHDD5に格納されることになる。
E(CK,A3D)はコンテンツキーCKで暗号化されたATRAC3圧縮コンテンツデータであり、つまり配信目的たる実際の音楽その他の情報である。
E(KR,CK)は、コンテンツデータの暗号解読のためのコンテンツキーCKを、図1で説明したルートキーKRで暗号化した情報である。
EKBは図1〜図3で説明した有効化キーブロックの情報であり、本実施の形態の説明においては、ルートキーKRを更新するための情報であるとする。
図1で説明したデバイス(端末)に相当する記録再生装置20A、20Bでは、それぞれ固有のリーフIDが設定されており、またDNK(Device Node Key)を記憶している。
続いて解読したルートキーKRを用いてコンテンツキーCKを解読する。
そして解読したコンテンツキーCKを用いることで、暗号化を解除したコンテンツデータA3Dを得ることができる。
今、図10(a)のようなキーのツリー構造を想定し、例えば記録再生装置20Aに、リーフID=SET0、リーフキー=K000が設定されているとする。
この場合、記録再生装置20Aに記憶されるDNKは、図10(b)のような情報を有する。
まずリーフIDとして「SET0」が記憶される。
またリーフキーとして「K000」が記憶される。
そしてリーフキー「K000」から図10(a)の構造でルートキーKRまでをたどることのできる情報が記憶される。つまり、ノードキーK00、K0、ルートキーKRが記憶される。但しこのノードキーK00、K0、ルートキーKRは、リーフキーK000によって暗号化された状態で記憶される。即ち図示するように、
E(K000,K00)
E(K000,K0)
E(K000,KR)
が記憶されるものとなる。
即ちこの場合は、記録再生装置20AはリーフキーK000を用いてD{K000,E(K000,KR)}の復号を行うことでルートキーKRを得ることができる。
そして復号したルートキーKRを用いてD{KR,E(KR,CK)}の復号を行うことでコンテンツキーCKを得ることができる。
さらに復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得ることができる。
例えば音楽配信業者によっては1つのコンテンツデータ毎にルートキーKRを変更し、これによって著作権保護を強化する場合がある。このために、上記のようにEKBを同時に送信して、正規のデバイスに対して変更したルートキーKRが確認できるようにしている。
なお更新ルートキーKR’をノードキーK0で暗号化することは、例えば図10のデバイス(SET0)〜(SET3)のみに対して、新たなルートキーKR’を通知する場合などに行われる例となる。もちろんデバイス(SET0)(SET1)のみを通知対象とするなら、更新ルートキーKR’をノードキーK00で暗号化したE(K00,KR’)の情報が含むEKBを発行すればよい。
フキーK000と、リーフキーで暗号化されたノードキー及びルートキーとしてE(K000,K00)、E(K000,K0)、E(K000,KR)が記憶されている。
この状態において、コンテンツデータA3Dを復号するまでの手順を図11に1〜4で示している。
2 次にノードキーK0を用いて、EKBによるE(K0,KR’)を解読する。即ちD{K0,E(K0,KR’)}の復号を行うことで更新ルートキーKR’を得る。
3 解読した更新ルートキーKR’を用いて、送信されてきたコンテンツキーE(KR’,CK)を解読する。つまりD{KR’,E(KR,CK)}の復号を行うことでコンテンツキーCKを得る。
4 復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得る。
また記録再生装置20Bの場合では、暗号化された状態で二次記録媒体に記録したコンテンツデータを再生する際に、上記手順によって暗号化を解除し、音楽等の再生を行うことができる。
8.コンテンツ転送処理
続いてパーソナルコンピュータ1のHDD5に格納されたコンテンツデータのうち1又は複数のコンテンツデータを記録再生装置20Aに転送し、ミニディスク100に記録する際の処理を図12、図13で説明する。
図12,図13では、パーソナルコンピュータ1のCPU2が実行する制御処理をステップF101〜F111とし、また記録再生装置20AのCPU21の制御処理をステップF201〜F213として示している。
つまり、記録再生装置20Aに転送されるコンテンツデータとしては、コンテンツキーCKを解くためのルートキーKRが、共通のルートキーKRを用いているものと個別に設定されたルートキーKR’が用いられているものが混在しており、このため、基本的には転送時には、図15において説明したように、コンテンツデータ毎にルートキーKRの確認処理が必要になっていたものである(図15の手順d3、d8、d12)。また、それに応じて認証処理もコンテンツ毎に行っていた(図15の手順d1、d6、d11)。さらに、コンテンツデータ単位の転送/記録処理となるため、記録再生装置20Aではコンテンツデータのミニディスク100への記録が完了する毎に、管理情報としてのU−TOCをミニディスク100上で更新する処理を行っていた(図15の手順d5、d10、d15)。これらのことから複数のコンテンツデータの転送/記録を行う処理が長時間化していたが、本例ではこの処理を効率化するものである。
これに対して記録再生装置20Aはパーソナルコンピュータ1に対してステップF201は認証開始許可を通知する。
するとパーソナルコンピュータ1はステップF102としてリーフIDを要求し、これに応じて記録再生装置20AはステップF202で記憶しているリーフIDを送信する。
記録再生装置20Aでは、EKBが送信されてきたら、まずステップF203でEKBのバージョンナンバを記憶する(図3参照)。さらにステップF204で、受信したEKBと、記憶しているDNKを用いて、図11で説明した手順12のようにして、今回の転送にかかるコンテンツデータのルートキーKRを探索し、得られたルートキーKRを記憶する。
そしてステップF205で、ルートキーKRの探索完了をパーソナルコンピュータ1側に通知する。
これを受けた記録再生装置20AではステップF206で上記図11の手順3のように、記憶したルートキーKRを用いて、暗号化コンテンツキーE(KR,CK)を復号し、コンテンツキーCKを解読する。そしてステップF207で、パーソナルコンピュータ1に対してコンテンツキーCKの解読完了を通知する。
記録再生装置20A側ではステップF208として、送信されてきたコンテンツデータE(CK,A3D)の受信処理、図11の手順4のようにコンテンツキーCKを用いた復号処理、及び復号されたコンテンツデータA3Dのミニディスク100への記録処理を行うことになる。
但し本例では、1つのコンテンツデータについてのミニディスク100への記録が終了した時点では、ステップF209として示すように、メモリ上でU−TOCを更新するのみにとどめ、ミニディスク100上でU−TOCを更新することは行わない。例えばCPU21が内部メモリにおいてミニディスク100から読み込んだU−TOCデータを保持しているが、このステップF209では、今回のコンテンツデータの書込に伴ったU−TOC内容の更新を当該内部メモリにおいてのみ行うものとする。
そして、メモリ上でU−TOC更新を完了したら、ステップF210でパーソナルコンピュータ1に対してTOC更新通知、つまり1つのコンテンツデータの書込に関する処理を完了したことを通知する。
パーソナルコンピュータ1では、図13のステップF107において、今回転送対象となっている1又は複数のコンテンツデータの全てについて転送が完了したか否かを判断する。
一方、引き続き次のコンテンツデータの転送を行う場合は、ステップF109で、記録再生装置20Aに対して機器ステータスを要求する。
機器ステータス要求があった場合は、引き続きコンテンツデータの転送が行われることになるが、そのために記録再生装置20AはステップF213に進んで、現在記憶しているEKBのバージョンをパーソナルコンピュータ1に報告する。つまりステップF203で記憶したバージョンナンバである。
ここでバージョンナンバが同じであるということは、コンテンツキーCKを暗号化しているルートキーが同一であることを意味している。
パーソナルコンピュータ1では、バージョンナンバが同一であるか否かにより処理を分岐する。
この場合、記録再生装置20A側の処理は、「R2」として示すように図12のステップF203から行われることになる。
そして上述した場合と同様に、ステップF203,F204,F205としてEKBバージョンの記憶、ルートキーKRの探索、探索完了通知が行われる。そしてパーソナルコンピュータのステップF104、記録再生装置20AのステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
この場合、記録再生装置20A側の処理は、「R3」として示すように図12のステップF206から行われることになる。
そしてステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
つまり1つのコンテンツデータがミニディスク100に記録されるたびにステップF209においてCPU21の内部メモリでU−TOCデータが更新されるが、このため転送対象となった全コンテンツデータがミニディスク100に記録された時点において、CPU21の内部メモリでのU−TOCデータは、その書き込んだ全コンテンツデータを反映したものとなっている。この最新のU−TOCデータをミニディスク100に記録することで、ミニディスク100上で、書き込んだコンテンツデータを有効(再生可能)なものとする。
そしてU−TOC書込を完了したら一連の処理を終える。
図14(a)は、3つのコンテンツデータの転送/記録を行う場合において、これら3つのコンテンツデータのEKBバージョンが同一であった場合である。この場合は、最初に手順A1として二次記録媒体側の認証処理が行われ、次に手順A2としてEKB送信によるルートキーKRの確認が行われる。そして手順A3でコンテンツキーCKの確認処理が行われ、手順A4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順A5として2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A6で2番目のコンテンツデータの転送/記録が行われる。さらに手順A7として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A8で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順A9として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(a)を図15(b)と比較してわかるように転送/記録処理は大幅に効率化されている。
この場合は、最初に手順B1として二次記録媒体側の認証処理が行われ、次に手順B2としてEKB送信によるルートキーKRの確認が行われる。そして手順B3でコンテンツキーCKの確認処理が行われ、手順B4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順B5として2番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われる。そして手順B6で2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B7で2番目のコンテンツデータの転送/記録が行われる。さらに手順B8として3番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われ、手順B9として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B10で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順B11として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(b)の場合でも、図15(b)と比較して転送/記録処理が効率化されていることがわかる。
具体的な処理の変形例としては、例えば記録再生装置20Aは図12のステップF203で記憶するEKBバージョン及びEKB(又は探索したルートキーKR)を、可能な限り長期的に保存するようにしておくことが考えられる。
即ち、一旦送信されてきたEKBについては蓄積保持しておくことで、その後同一のEKBバージョンのコンテンツデータが転送される場合は、EKB転送及びルートキーKRの確認処理を省略できる。
例えば全てEKBバージョンの異なる複数のコンテンツデータを転送する場合においても、或るコンテンツデータのEKBと同一のバージョンのEKBを記録再生装置20A側が記憶していれば、そのコンテンツデータについてのルートキーKRの確認処理が省略できる。
もちろんこの場合は、複数ではなく1つのコンテンツデータを転送する場合においても、記憶している過去のEKB(又はルートキーKR)に該当するものがあれば、新たにEKBを転送してルートキーKRを探索するという処理を省略できる。
また、コンテンツキーCKはルートキーKRで暗号化される例で説明したが、より下層のノードキーによってコンテンツキーCKが暗号化されて転送される場合もあり得る。
また一次記録媒体はHDD以外に多様に考えられる。
もちろん二次記録媒体、二次記録媒体側機器20Aとしてもミニディスク、ミニディスク記録装置に限らず、多様な例が考えられる。二次記録媒体100としては、CD−R、CD−RW、DVD−RAM、DVD−R、DVD−RW、各種メモリカードなどであってもよい。従って二次記録媒体側機器20Aは、これらのメディアに対応する記録装置であればよい。
また、SDMI対応の記録再生装置20Bについても言及したが、その記録再生装置20Bへのコンテンツデータの転送処理においても本発明は適用できる。
Claims (2)
- コンテンツ単位の情報として、第1のキーで暗号化されたコンテンツデータと、第2のキーで暗号化された第1のキーと、第2のキーの有効化情報とを、一次記録媒体に格納したデータ転送装置から、データ転送が行われてくるデータ記録装置として、
上記データ転送装置との間でデータ通信を行う通信手段と、
二次記録媒体に対してデータ記録を行う二次記録媒体ドライブ手段と、
上記データ転送装置から1又は複数の一連の暗号化されたコンテンツデータが送信されてくる際には、記憶している復号管理情報及び送信されてきた上記有効化情報を用いて上記第2のキーを復号し、復号した第2のキーから上記第1のキーを復号し、復号した第1のキーから送信されてきた1又は複数の一連の暗号化されたコンテンツデータを非暗号化状態に復号するとともに、或るコンテンツデータに対応して上記有効化情報が送信されてこなかった場合は、既に受信済の他のコンテンツデータに係る有効化情報に基づく第2のキーにより上記第1のキーを復号する復号手段と、
上記復号手段で復号されたコンテンツデータを上記二次記録媒体ドライブ手段により上記二次記録媒体に記録させるとともに、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについてその一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる記録制御手段と、
を備えたことを特徴とするデータ記録装置。 - 上記記録制御手段は、
上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させることを特徴とする請求項1に記載のデータ記録装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005359393A JP4337811B2 (ja) | 2005-12-13 | 2005-12-13 | データ記録装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005359393A JP4337811B2 (ja) | 2005-12-13 | 2005-12-13 | データ記録装置 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001118317A Division JP3770101B2 (ja) | 2001-04-17 | 2001-04-17 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006172466A JP2006172466A (ja) | 2006-06-29 |
| JP4337811B2 true JP4337811B2 (ja) | 2009-09-30 |
Family
ID=36673087
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005359393A Expired - Fee Related JP4337811B2 (ja) | 2005-12-13 | 2005-12-13 | データ記録装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4337811B2 (ja) |
-
2005
- 2005-12-13 JP JP2005359393A patent/JP4337811B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2006172466A (ja) | 2006-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4300705B2 (ja) | データ転送システム、データ転送装置、データ転送方法、記録媒体 | |
| JP3770101B2 (ja) | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 | |
| JP3861625B2 (ja) | データ転送システム、データ転送装置、記録装置、データ転送方法 | |
| JP3778009B2 (ja) | データ転送システム、データ転送装置、データ記録装置、データ管理方法 | |
| US8712048B2 (en) | Information recording medium and information processing method for accessing content with license or copyright protection | |
| JP3809779B2 (ja) | データ転送システム、データ転送装置、データ記録装置、データ転送方法 | |
| WO2002087147A1 (en) | Information recording/reproducing apparatus and method | |
| WO2004046936A1 (ja) | 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム | |
| JP3678164B2 (ja) | データ転送システム、データ転送装置、データ記録装置、データ転送方法 | |
| KR100746537B1 (ko) | 정보 기록/재생 장치 및 방법 | |
| JP3719396B2 (ja) | 機器制御方法、データ転送装置、記録媒体 | |
| JP4192499B2 (ja) | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム | |
| JP4337811B2 (ja) | データ記録装置 | |
| JP4547880B2 (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
| JP4333131B2 (ja) | データ転送方法、データ転送システム | |
| JP4277869B2 (ja) | データ転送システム、データ転送装置、データ記録再生装置 | |
| JP2002372976A (ja) | データ転送システム、データ転送装置、データ記録装置、課金処理方法 | |
| JP2002099342A (ja) | コンテンツ端末回路および端末装置 | |
| JP2007226294A (ja) | 情報、著作権保護されたコンテンツの利用方法およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090622 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |