JP2003030054A - 記録装置およびプログラム記録媒体 - Google Patents
記録装置およびプログラム記録媒体Info
- Publication number
- JP2003030054A JP2003030054A JP2001218560A JP2001218560A JP2003030054A JP 2003030054 A JP2003030054 A JP 2003030054A JP 2001218560 A JP2001218560 A JP 2001218560A JP 2001218560 A JP2001218560 A JP 2001218560A JP 2003030054 A JP2003030054 A JP 2003030054A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- recording
- recording device
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 同一バス上に複数の機器が接続されている場
合であって、著作権主張されているコンテンツデータを
ある記録媒体上から別の記録媒体上に移動したい場合
に、ある記録装置から特定の記録装置へ著作権主張通り
にコンテンツデータを移動することを目的とする。 【解決手段】 データを暗号化する暗号化鍵およびこの
暗号化鍵で暗号化された暗号化データを暗号解除する暗
号解除化鍵を生成する鍵生成手段65と、同一バス上に
接続され著作権主張されたデータが記録されている他の
記録装置に暗号化鍵を送信する送信手段66と、送信し
た暗号化鍵によって他の記録装置で著作権主張されたデ
ータが暗号化されて、他の記録装置が送信するその暗号
化データを受信するとともに受信した暗号化データを暗
号解除化鍵で暗号解除する暗号解除化手段61と、暗号
解除されたデータを記録する記録手段とを備える。
合であって、著作権主張されているコンテンツデータを
ある記録媒体上から別の記録媒体上に移動したい場合
に、ある記録装置から特定の記録装置へ著作権主張通り
にコンテンツデータを移動することを目的とする。 【解決手段】 データを暗号化する暗号化鍵およびこの
暗号化鍵で暗号化された暗号化データを暗号解除する暗
号解除化鍵を生成する鍵生成手段65と、同一バス上に
接続され著作権主張されたデータが記録されている他の
記録装置に暗号化鍵を送信する送信手段66と、送信し
た暗号化鍵によって他の記録装置で著作権主張されたデ
ータが暗号化されて、他の記録装置が送信するその暗号
化データを受信するとともに受信した暗号化データを暗
号解除化鍵で暗号解除する暗号解除化手段61と、暗号
解除されたデータを記録する記録手段とを備える。
Description
【0001】
【発明の属する技術分野】本発明は、同一バス上に複数
の機器が接続されている場合に、著作権主張されたデー
タをある記録装置から他の記録装置に移動させることが
可能な記録装置に関する。
の機器が接続されている場合に、著作権主張されたデー
タをある記録装置から他の記録装置に移動させることが
可能な記録装置に関する。
【0002】
【従来の技術】ホームネットワークやデジタル化のニー
ズが急速に高まっている。このような状況にあって注目
され始めているのが、IEEE1394−1995およ
びIEEE1394a−2000(以下IEEE139
4バスと称す)である。これは、1995年にIEEE
で規格化され2000年に規格の一部が変更された高速
シリアルバス標準である。IEEE1394バスは、マ
ルチメディアデータ転送の特徴的な機能を備え、音声デ
ータ、映像データ、処理手続きデータおよびこれらの組
み合わせデータのリアルタイム転送を可能とするアイソ
クロナス(同期)データ転送(Isochronou
s)と、データ内容を補償する機能を持つアシンクロナ
ス(非同期)データ転送(Asynchronus)の
2つの転送方式を有する。アイソクロナスデータ転送方
式を用いるデータとしては、例えば、トランスポートス
トリーム、DVストリームおよびIEC958に基づく
音声ストリームなどがある。アシンクロナスデータ転送
方式は、例えば、機器のコマンドのやり取りに用いら
れ、一方の機器の要求に対する他方の機器の応答を相互
に非同期で行いコマンドの内容を補償する。
ズが急速に高まっている。このような状況にあって注目
され始めているのが、IEEE1394−1995およ
びIEEE1394a−2000(以下IEEE139
4バスと称す)である。これは、1995年にIEEE
で規格化され2000年に規格の一部が変更された高速
シリアルバス標準である。IEEE1394バスは、マ
ルチメディアデータ転送の特徴的な機能を備え、音声デ
ータ、映像データ、処理手続きデータおよびこれらの組
み合わせデータのリアルタイム転送を可能とするアイソ
クロナス(同期)データ転送(Isochronou
s)と、データ内容を補償する機能を持つアシンクロナ
ス(非同期)データ転送(Asynchronus)の
2つの転送方式を有する。アイソクロナスデータ転送方
式を用いるデータとしては、例えば、トランスポートス
トリーム、DVストリームおよびIEC958に基づく
音声ストリームなどがある。アシンクロナスデータ転送
方式は、例えば、機器のコマンドのやり取りに用いら
れ、一方の機器の要求に対する他方の機器の応答を相互
に非同期で行いコマンドの内容を補償する。
【0003】このIEEE1394バスを用いてAVデ
ータなどをやり取りする際にコンテンツデータとして著
作権主張されている場合がある。コンテンツデータの著
作権主張情報は、CGMS(Copy Generat
ion Management System)、Di
gital copy control descri
pter、DTCP descripter(Digi
tal Transmission Content
Protection descriptor)をコン
テンツデータの内部に書き込むものと、コンテンツデー
タの著作権主張情報を参照してIEEE1394バスに
転送する際の著作権保護としてEMI情報(Encri
ption Mode Indicator)をアイソ
クロナスデータパケットのヘッダに付加するものとがあ
る。
ータなどをやり取りする際にコンテンツデータとして著
作権主張されている場合がある。コンテンツデータの著
作権主張情報は、CGMS(Copy Generat
ion Management System)、Di
gital copy control descri
pter、DTCP descripter(Digi
tal Transmission Content
Protection descriptor)をコン
テンツデータの内部に書き込むものと、コンテンツデー
タの著作権主張情報を参照してIEEE1394バスに
転送する際の著作権保護としてEMI情報(Encri
ption Mode Indicator)をアイソ
クロナスデータパケットのヘッダに付加するものとがあ
る。
【0004】著作権主張情報は、基本的に、複製を禁止
する(Copy Never)、1回だけ複製を許可す
る(Copy One Generation)、複製
を禁止しない(Copy Free)の3通りと、1回
だけ複製を許可するデータが複製された状態を表しこれ
以上の複製を許可しない(No More Copy)
を追加した全部で4通りの情報で表すこととなってい
る。また、EMI情報は、一般的に、複数の著作権主張
されたコンテンツデータを同じパケットとしてIEEE
1394バスに転送する場合に、コンテンツデータの内
部に書き込まれている著作権主張情報の最も厳しい制限
をパケットヘッダに付加する(例えば、Copy Ne
verのデータとCopy Freeのデータが同じパ
ケットとして転送される場合に、EMI情報はCopy
Neverとなる)。
する(Copy Never)、1回だけ複製を許可す
る(Copy One Generation)、複製
を禁止しない(Copy Free)の3通りと、1回
だけ複製を許可するデータが複製された状態を表しこれ
以上の複製を許可しない(No More Copy)
を追加した全部で4通りの情報で表すこととなってい
る。また、EMI情報は、一般的に、複数の著作権主張
されたコンテンツデータを同じパケットとしてIEEE
1394バスに転送する場合に、コンテンツデータの内
部に書き込まれている著作権主張情報の最も厳しい制限
をパケットヘッダに付加する(例えば、Copy Ne
verのデータとCopy Freeのデータが同じパ
ケットとして転送される場合に、EMI情報はCopy
Neverとなる)。
【0005】また、IEEE1394バスでは機器でコ
マンドのやり取りを行うことにより、接続相手が信用に
足りる機器か否かを判断するための機器認証を行うこと
ができる。具体的には、テレビモニタやSTB(Set
Top Box;衛星放送受信器)などのAVデータ
を記録しない装置には完全認証方式(Full Aut
hentication)による機器認証を行い、VT
RなどのAVデータを記録する機器には制限付き認証方
式(Restricted Authenticati
on)または拡張型制限付き認証方式(Enhance
d Restricted Authenticati
on)により機器認証を行う。この認証が成功した場合
には、お互いの機器が認証鍵(Authenticat
ionKey)を持つこととなって、この認証鍵を用い
て交換鍵(ExchangeKey)を暗号化してお互
いに交換した上で、この交換鍵と種鍵を用いて暗号解除
化鍵を生成し、認証を行った機器には種鍵を送信する方
法を用いる。
マンドのやり取りを行うことにより、接続相手が信用に
足りる機器か否かを判断するための機器認証を行うこと
ができる。具体的には、テレビモニタやSTB(Set
Top Box;衛星放送受信器)などのAVデータ
を記録しない装置には完全認証方式(Full Aut
hentication)による機器認証を行い、VT
RなどのAVデータを記録する機器には制限付き認証方
式(Restricted Authenticati
on)または拡張型制限付き認証方式(Enhance
d Restricted Authenticati
on)により機器認証を行う。この認証が成功した場合
には、お互いの機器が認証鍵(Authenticat
ionKey)を持つこととなって、この認証鍵を用い
て交換鍵(ExchangeKey)を暗号化してお互
いに交換した上で、この交換鍵と種鍵を用いて暗号解除
化鍵を生成し、認証を行った機器には種鍵を送信する方
法を用いる。
【0006】また、種鍵は、定期的または不定期的に更
新され、交換鍵とから生成する暗号解除化鍵の信頼性を
高めている。IEEE1384バスで定期的に更新する
種鍵は、ODD種鍵とEVEN種鍵と呼ばれる2種類の
種鍵があって、機器認証を行った後これら2つの種鍵を
送信した上で、例えば、片方の種鍵がODD種鍵を使用
している場合には、ODD鍵を送信することによって、
EVEN鍵の使用に切り替えて、新しいODD鍵で古い
ODD鍵を更新する。これによって、機器間の鍵の同期
を容易にしている。また、これらのODD/EVEN種
鍵に関する情報は、アシンクロナスパケットヘッダにも
暗号化鍵情報(O/E)として付加し転送することとな
る。
新され、交換鍵とから生成する暗号解除化鍵の信頼性を
高めている。IEEE1384バスで定期的に更新する
種鍵は、ODD種鍵とEVEN種鍵と呼ばれる2種類の
種鍵があって、機器認証を行った後これら2つの種鍵を
送信した上で、例えば、片方の種鍵がODD種鍵を使用
している場合には、ODD鍵を送信することによって、
EVEN鍵の使用に切り替えて、新しいODD鍵で古い
ODD鍵を更新する。これによって、機器間の鍵の同期
を容易にしている。また、これらのODD/EVEN種
鍵に関する情報は、アシンクロナスパケットヘッダにも
暗号化鍵情報(O/E)として付加し転送することとな
る。
【0007】従来、IEEE1394バスでは上記機能
を用いて、著作権主張情報は、放送局などのコンテンツ
送信もとからのデータやパッケージメディアとしてのコ
ンテンツデータなどを、視聴する場合や別の記録媒体に
記録する場合に用いられてきた。
を用いて、著作権主張情報は、放送局などのコンテンツ
送信もとからのデータやパッケージメディアとしてのコ
ンテンツデータなどを、視聴する場合や別の記録媒体に
記録する場合に用いられてきた。
【0008】
【発明が解決しようとする課題】しかしながら、著作権
主張情報がCopy One Generationの
コンテンツを1回記録したデータ(著作権主張情報がN
o More Copyになっているコンテンツ)を、
何らかの理由で(例えば、容量的にその記録媒体上に領
域を明け渡さなければならない場合など)コンテンツを
移動したい場合には、コンテンツそれ自体を消去する以
外に方法はなかった。
主張情報がCopy One Generationの
コンテンツを1回記録したデータ(著作権主張情報がN
o More Copyになっているコンテンツ)を、
何らかの理由で(例えば、容量的にその記録媒体上に領
域を明け渡さなければならない場合など)コンテンツを
移動したい場合には、コンテンツそれ自体を消去する以
外に方法はなかった。
【0009】また、IEEE1394バスには複数のさ
まざまな機器が接続され、お互いにデータをやり取りす
る場合、記録装置が他の記録装置と著作権主張通りデー
タを移動することができないという課題がある。
まざまな機器が接続され、お互いにデータをやり取りす
る場合、記録装置が他の記録装置と著作権主張通りデー
タを移動することができないという課題がある。
【0010】また、著作権主張情報がCopy One
GenerationまたはCopy Neverの
場合、データを1回に限り映像化する手段を有すること
により、著作権主張情報をCopy One Gene
ration、Copy Neverとし、データを別
の記録媒体に移動することを可能にする特開2000−
149417が開示されているが、この手段を持つ同じ
装置が、同じIEEE1394バス上に複数存在した場
合には、複数の装置に記録され、著作権情報通りデータ
を移動することができないという課題がある。
GenerationまたはCopy Neverの
場合、データを1回に限り映像化する手段を有すること
により、著作権主張情報をCopy One Gene
ration、Copy Neverとし、データを別
の記録媒体に移動することを可能にする特開2000−
149417が開示されているが、この手段を持つ同じ
装置が、同じIEEE1394バス上に複数存在した場
合には、複数の装置に記録され、著作権情報通りデータ
を移動することができないという課題がある。
【0011】本発明は、このような状況を鑑みてなされ
たもので、同一バス上に複数の機器が接続されている場
合であって、著作権主張されているコンテンツデータを
ある記録媒体上から別の記録媒体上に移動したい場合
に、コンテンツデータ内部に書き込まれている著作権主
張情報を変えることなく移動でき、それぞれの機器間で
お互いにデータがやり取りされる場合においても、ある
記録装置から特定の記録装置へ著作権主張通りにコンテ
ンツデータを移動することを可能にすることを目的とす
る。
たもので、同一バス上に複数の機器が接続されている場
合であって、著作権主張されているコンテンツデータを
ある記録媒体上から別の記録媒体上に移動したい場合
に、コンテンツデータ内部に書き込まれている著作権主
張情報を変えることなく移動でき、それぞれの機器間で
お互いにデータがやり取りされる場合においても、ある
記録装置から特定の記録装置へ著作権主張通りにコンテ
ンツデータを移動することを可能にすることを目的とす
る。
【0012】
【課題を解決するための手段】前述の課題を解決するた
め、本発明に係る記録装置およびプログラム記録媒体
は、次のような手段を採用する。
め、本発明に係る記録装置およびプログラム記録媒体
は、次のような手段を採用する。
【0013】本発明の第1の要旨は、データを暗号化す
る暗号化鍵およびこの暗号化鍵で暗号化された暗号化デ
ータを暗号解除する暗号解除化鍵を生成する鍵生成手段
と、同一バス上に接続され著作権主張されたデータが記
録されている他の記録装置に暗号化鍵を送信する送信手
段と、送信した暗号化鍵によって他の記録装置で著作権
主張されたデータが暗号化されて、他の記録装置が送信
するその暗号化データを受信する受信手段と、受信した
暗号化データを暗号解除化鍵で暗号解除する暗号解除化
手段と、暗号解除されたデータを記録する記録手段とを
備えたことを特徴とする記録装置に関する。
る暗号化鍵およびこの暗号化鍵で暗号化された暗号化デ
ータを暗号解除する暗号解除化鍵を生成する鍵生成手段
と、同一バス上に接続され著作権主張されたデータが記
録されている他の記録装置に暗号化鍵を送信する送信手
段と、送信した暗号化鍵によって他の記録装置で著作権
主張されたデータが暗号化されて、他の記録装置が送信
するその暗号化データを受信する受信手段と、受信した
暗号化データを暗号解除化鍵で暗号解除する暗号解除化
手段と、暗号解除されたデータを記録する記録手段とを
備えたことを特徴とする記録装置に関する。
【0014】本発明の第2の要旨は、同一バス上に接続
された他の記録装置で著作権主張されたデータを暗号化
する暗号化鍵が生成されて、他の記録装置が送信するそ
の暗号化鍵を受信する受信手段と、記録されている著作
権主張されたデータを受信した暗号化鍵で暗号化する暗
号化手段と、暗号化された暗号化データを著作権主張さ
れたデータが記録されていた記録位置に記録する記録手
段と、暗号化された暗号化データを暗号化鍵が生成され
た他の記録装置に送信する送信手段とを備えたことを特
徴とする記録装置に関する。
された他の記録装置で著作権主張されたデータを暗号化
する暗号化鍵が生成されて、他の記録装置が送信するそ
の暗号化鍵を受信する受信手段と、記録されている著作
権主張されたデータを受信した暗号化鍵で暗号化する暗
号化手段と、暗号化された暗号化データを著作権主張さ
れたデータが記録されていた記録位置に記録する記録手
段と、暗号化された暗号化データを暗号化鍵が生成され
た他の記録装置に送信する送信手段とを備えたことを特
徴とする記録装置に関する。
【0015】本発明の第3の要旨は、暗号解除化鍵は、
鍵生成手段で生成する交換鍵と種鍵とから生成すること
を特徴とする第1の要旨の記録装置に関する。
鍵生成手段で生成する交換鍵と種鍵とから生成すること
を特徴とする第1の要旨の記録装置に関する。
【0016】本発明の第4の要旨は、暗号化鍵は、他の
記録装置から受信する交換鍵と種鍵とから生成すること
を特徴とする第2の要旨の記録装置に関する。
記録装置から受信する交換鍵と種鍵とから生成すること
を特徴とする第2の要旨の記録装置に関する。
【0017】本発明の第5の要旨は、暗号化鍵および暗
号化解除化鍵は、機器認証後生成することを特徴とする
第1〜4のいずれかの要旨の記録装置に関する。
号化解除化鍵は、機器認証後生成することを特徴とする
第1〜4のいずれかの要旨の記録装置に関する。
【0018】本発明の第6の要旨は、他の記録装置から
受信する交換鍵は、他の記録装置で機器認証により生成
された認証鍵で交換鍵が暗号化されて、他の記録装置か
ら送信されるその暗号化交換鍵を受信して、機器認証に
より生成した認証鍵で暗号化交換鍵を暗号解除して生成
することを特徴とする第4の要旨の記録装置に関する。
受信する交換鍵は、他の記録装置で機器認証により生成
された認証鍵で交換鍵が暗号化されて、他の記録装置か
ら送信されるその暗号化交換鍵を受信して、機器認証に
より生成した認証鍵で暗号化交換鍵を暗号解除して生成
することを特徴とする第4の要旨の記録装置に関する。
【0019】本発明の第7の要旨は、暗号化鍵または種
鍵は、更新可能であることを特徴とする第1〜6のいず
れかの要旨の記録装置に関する。
鍵は、更新可能であることを特徴とする第1〜6のいず
れかの要旨の記録装置に関する。
【0020】本発明の第8の要旨は、記録手段は、記録
されている著作権主張されたデータの記録位置情報を暗
号化データの記録位置情報で上書きすることを特徴とす
る第2、4、5、6または7のいずれかの要旨の記録装
置に関する。
されている著作権主張されたデータの記録位置情報を暗
号化データの記録位置情報で上書きすることを特徴とす
る第2、4、5、6または7のいずれかの要旨の記録装
置に関する。
【0021】本発明の第9の要旨は、記録手段は、記録
されている著作権主張されたデータの記録位置情報を消
去し、その消去した記録媒体上の位置に暗号化データの
記録位置情報を書き込むことを特徴とする第2、4、
5、6または7のいずれかの要旨の記録装置に関する。
されている著作権主張されたデータの記録位置情報を消
去し、その消去した記録媒体上の位置に暗号化データの
記録位置情報を書き込むことを特徴とする第2、4、
5、6または7のいずれかの要旨の記録装置に関する。
【0022】本発明の第10の要旨は、送信手段は、暗
号化データにEMI情報を付加することを特徴とする第
2、4、5、6、7、8または9のいずれかの要旨の記
録装置に関する。
号化データにEMI情報を付加することを特徴とする第
2、4、5、6、7、8または9のいずれかの要旨の記
録装置に関する。
【0023】本発明の第11の要旨は、バスは、IEE
E1394バスであることを特徴とする第1〜10のい
ずれかの要旨の記録装置に関する。
E1394バスであることを特徴とする第1〜10のい
ずれかの要旨の記録装置に関する。
【0024】本発明の第12の要旨は、記録装置の各構
成要素の全部または一部の機能をコンピュータに実行さ
せるためのプログラムを格納していることを特徴とする
プログラム記録媒体に関する。
成要素の全部または一部の機能をコンピュータに実行さ
せるためのプログラムを格納していることを特徴とする
プログラム記録媒体に関する。
【0025】
【発明の実施の形態】以下、本発明に係る記録装置およ
びプログラム記録媒体の実施の形態を図面に基づいて説
明する。
びプログラム記録媒体の実施の形態を図面に基づいて説
明する。
【0026】図1〜図6は、本発明に係る記録装置の実
施の形態(1)を説明するものである。まず、記録装
置、STB、記録および暗号化記録が可能な記録装置
(以下、暗号化記録装置と呼ぶ)、暗号化鍵を生成して
記録するとともにこの暗号化鍵を送信可能な記録装置
(以下、鍵生成記録装置と呼ぶ)の概念について図1〜
図2に基づいて説明する。
施の形態(1)を説明するものである。まず、記録装
置、STB、記録および暗号化記録が可能な記録装置
(以下、暗号化記録装置と呼ぶ)、暗号化鍵を生成して
記録するとともにこの暗号化鍵を送信可能な記録装置
(以下、鍵生成記録装置と呼ぶ)の概念について図1〜
図2に基づいて説明する。
【0027】図1は、シリアルバスとこのシリアルバス
に接続される従来の機器を示すブロック図である。デジ
タルバス11は、例えば、IEEE1394a−200
0に記載されているシリアルバス(以下、IEEE13
94バスと称す)であって、装置間でコマンドやデータ
のやり取りができるバスである。このデジタルバス11
には、STB12、デジタルTVモニタA13、記録装
置14、記録装置内蔵STB15、デジタルTVモニタ
B16などが接続されている。
に接続される従来の機器を示すブロック図である。デジ
タルバス11は、例えば、IEEE1394a−200
0に記載されているシリアルバス(以下、IEEE13
94バスと称す)であって、装置間でコマンドやデータ
のやり取りができるバスである。このデジタルバス11
には、STB12、デジタルTVモニタA13、記録装
置14、記録装置内蔵STB15、デジタルTVモニタ
B16などが接続されている。
【0028】ここで、STB12は、放送局から送られ
てくるAVデータを受信するとともにAVデータをデジ
タルバス11上に送信する。デジタルTVモニタA13
は、デジタルバス11から受信したAVデータを著作権
主張情報に基づいて映像化する。記録装置14は、デジ
タルバス11から受信したAVデータを著作権主張情報
に基づき記録するとともに著作権主張情報に基づきデジ
タルバス11に送信する。記録装置内蔵STB15は、
STB12と同様に放送局から送られてくるAVデータ
を受信するとともにAVデータをデジタルバス11上に
送信し、また、記録装置14と同様にデジタルバス11
から受信したAVデータを著作権主張情報に基づき記録
するとともに著作権主張情報に基づきデジタルバス11
に送信する。
てくるAVデータを受信するとともにAVデータをデジ
タルバス11上に送信する。デジタルTVモニタA13
は、デジタルバス11から受信したAVデータを著作権
主張情報に基づいて映像化する。記録装置14は、デジ
タルバス11から受信したAVデータを著作権主張情報
に基づき記録するとともに著作権主張情報に基づきデジ
タルバス11に送信する。記録装置内蔵STB15は、
STB12と同様に放送局から送られてくるAVデータ
を受信するとともにAVデータをデジタルバス11上に
送信し、また、記録装置14と同様にデジタルバス11
から受信したAVデータを著作権主張情報に基づき記録
するとともに著作権主張情報に基づきデジタルバス11
に送信する。
【0029】次に、以上の構成において著作権主張情報
に基づくAVデータの映像化および記録動作について説
明する(ただし、著作権主張情報がCopy Free
の場合については説明を省略する)。
に基づくAVデータの映像化および記録動作について説
明する(ただし、著作権主張情報がCopy Free
の場合については説明を省略する)。
【0030】デジタルTVモニタA13が著作権主張情
報に基づきAVデータを映像化する場合は、STB12
が受信したAVデータを暗号化データとしてそのパケッ
トヘッダにEMI情報を付加してデジタルバス11上に
送信する場合で、EMI情報の値がCopy Neve
r、 Copy One Generation、No
More Copyの場合であって、この暗号化デー
タを受信して暗号解除するために、STB12とコマン
ドのやり取りを行い、暗号解除化鍵を取得して暗号化デ
ータを暗号解除してAVデータを映像化する。なお、暗
号解除化鍵を取得できないまたはSTB12より鍵取得
が拒否されたデジタルTVモニタB16が存在したなら
ば、映像の表示だけを行う機器であったとしても映像化
することができない。
報に基づきAVデータを映像化する場合は、STB12
が受信したAVデータを暗号化データとしてそのパケッ
トヘッダにEMI情報を付加してデジタルバス11上に
送信する場合で、EMI情報の値がCopy Neve
r、 Copy One Generation、No
More Copyの場合であって、この暗号化デー
タを受信して暗号解除するために、STB12とコマン
ドのやり取りを行い、暗号解除化鍵を取得して暗号化デ
ータを暗号解除してAVデータを映像化する。なお、暗
号解除化鍵を取得できないまたはSTB12より鍵取得
が拒否されたデジタルTVモニタB16が存在したなら
ば、映像の表示だけを行う機器であったとしても映像化
することができない。
【0031】記録装置14が著作権主張情報に基づきA
Vデータを記録する場合は、STB12が受信したAV
データを暗号化データとしてそのパケットヘッダにEM
I情報を付加してデジタルバス11上に送信する場合
で、EMI情報の値がCopyOne Generat
ionの場合に限られ、STB12より暗号解除化鍵を
入手した上で暗号解除し、暗号解除されたデジタルAV
データの内部に書き込まれているCGMS、Digit
al copy control descripte
rおよびDTCP descripterの著作権情報
がCopy One Generationであった場
合に記録する。
Vデータを記録する場合は、STB12が受信したAV
データを暗号化データとしてそのパケットヘッダにEM
I情報を付加してデジタルバス11上に送信する場合
で、EMI情報の値がCopyOne Generat
ionの場合に限られ、STB12より暗号解除化鍵を
入手した上で暗号解除し、暗号解除されたデジタルAV
データの内部に書き込まれているCGMS、Digit
al copy control descripte
rおよびDTCP descripterの著作権情報
がCopy One Generationであった場
合に記録する。
【0032】記録装置14が記録したAVデータを著作
権主張情報に基づいてデジタルバス11上に転送する場
合は、AVデータの内部に書き込まれているCGMS、
Digital copy control desc
ripterおよびDTCPdescripterの著
作権主張情報をCopy One Generatio
nからNo More Copy(またはCopy N
ever)に書き換えてアイソクロナスパケットヘッダ
のEMI情報の値をNo More Copyとした上
で、AVデータを暗号化してデジタルバス11に転送す
る。
権主張情報に基づいてデジタルバス11上に転送する場
合は、AVデータの内部に書き込まれているCGMS、
Digital copy control desc
ripterおよびDTCPdescripterの著
作権主張情報をCopy One Generatio
nからNo More Copy(またはCopy N
ever)に書き換えてアイソクロナスパケットヘッダ
のEMI情報の値をNo More Copyとした上
で、AVデータを暗号化してデジタルバス11に転送す
る。
【0033】記録装置内蔵STB15が著作権主張情報
に基づき記録する場合は、放送局から送られてくるAV
データを受信して記録する場合には、AVデータの内部
に書き込まれているCGMS、Digital cop
y control descripterおよびDT
CP descripterの著作権主張情報をCop
y One Generationであった場合に記録
する。また、EMI情報の値がCopy One Ge
nerationの場合に限られ、STB12より暗号
解除化鍵を入手した上で暗号解除し、暗号解除されたA
Vデータの内部に書き込まれているCGMS、Digi
tal copy control descript
erおよびDTCP descripterの著作権情
報がCopy One Generationであった
場合に記録する。
に基づき記録する場合は、放送局から送られてくるAV
データを受信して記録する場合には、AVデータの内部
に書き込まれているCGMS、Digital cop
y control descripterおよびDT
CP descripterの著作権主張情報をCop
y One Generationであった場合に記録
する。また、EMI情報の値がCopy One Ge
nerationの場合に限られ、STB12より暗号
解除化鍵を入手した上で暗号解除し、暗号解除されたA
Vデータの内部に書き込まれているCGMS、Digi
tal copy control descript
erおよびDTCP descripterの著作権情
報がCopy One Generationであった
場合に記録する。
【0034】記録装置内蔵STB15が著作権情報に基
づきデジタルバス11上に送信できる場合は、記録しな
い場合には、STB12と同様にデジタルバス11上に
送信し、記録する場合には、記録装置14と同様の操作
を行った上でデジタルバス11上に送信する。
づきデジタルバス11上に送信できる場合は、記録しな
い場合には、STB12と同様にデジタルバス11上に
送信し、記録する場合には、記録装置14と同様の操作
を行った上でデジタルバス11上に送信する。
【0035】ここで、記録装置内蔵STB15が容量的
にその記録媒体上の領域を別のコンテンツに明け渡した
いなどの理由によりコンテンツを記録装置14に移動し
たいとしても、上記著作権情報に基づいた方法ではデジ
タルAVデータを移動することができない。
にその記録媒体上の領域を別のコンテンツに明け渡した
いなどの理由によりコンテンツを記録装置14に移動し
たいとしても、上記著作権情報に基づいた方法ではデジ
タルAVデータを移動することができない。
【0036】図2は、シリアルバスとこのシリアルバス
に接続される本発明の記録装置を示すブロック図であ
る。デジタルバス11には、暗号化記録装置内蔵STB
21、鍵生成記録装置22および暗号化記録装置23が
接続されている。暗号化記録装置内蔵STB21および
鍵生成記録装置22は、記録装置内蔵STB15および
記録装置14と同様の機能を有し、著作権主張情報に基
づいた記録およびデータ送信が可能である。
に接続される本発明の記録装置を示すブロック図であ
る。デジタルバス11には、暗号化記録装置内蔵STB
21、鍵生成記録装置22および暗号化記録装置23が
接続されている。暗号化記録装置内蔵STB21および
鍵生成記録装置22は、記録装置内蔵STB15および
記録装置14と同様の機能を有し、著作権主張情報に基
づいた記録およびデータ送信が可能である。
【0037】ここで、暗号化記録装置内蔵STB21が
容量的にその記録媒体上の領域を別のコンテンツに明け
渡したいなどの理由によりコンテンツを移動したい場
合、暗号化記録装置内蔵STB21と鍵生成記録装置2
2との間で移動に関するコマンドのやり取りを行い、鍵
生成記録装置22から暗号化記録装置内蔵STB21に
暗号化鍵を送り、暗号化記録装置内蔵STB21は、暗
号化記録を行った上でデジタルバス11に送信して暗号
化データを鍵生成記録装置22に送信する。鍵生成記録
装置22は、暗号化解除鍵で暗号化データを暗号解除し
AVデータとして記録する。
容量的にその記録媒体上の領域を別のコンテンツに明け
渡したいなどの理由によりコンテンツを移動したい場
合、暗号化記録装置内蔵STB21と鍵生成記録装置2
2との間で移動に関するコマンドのやり取りを行い、鍵
生成記録装置22から暗号化記録装置内蔵STB21に
暗号化鍵を送り、暗号化記録装置内蔵STB21は、暗
号化記録を行った上でデジタルバス11に送信して暗号
化データを鍵生成記録装置22に送信する。鍵生成記録
装置22は、暗号化解除鍵で暗号化データを暗号解除し
AVデータとして記録する。
【0038】また、暗号化データを暗号解除しAVデー
タにできるのは暗号解除鍵を持つ鍵生成記録装置22だ
けであって、暗号化データを記録している暗号化記録装
置内蔵STB21は、暗号化記録をしているものの暗号
解除化鍵を記録していないなめAVデータを得られな
い。
タにできるのは暗号解除鍵を持つ鍵生成記録装置22だ
けであって、暗号化データを記録している暗号化記録装
置内蔵STB21は、暗号化記録をしているものの暗号
解除化鍵を記録していないなめAVデータを得られな
い。
【0039】また、デジタルTVモニタA13がAVデ
ータを映像化したいとしても、暗号化記録装置内蔵ST
B21との間では暗号解除化鍵が入手できないため映像
化できない。
ータを映像化したいとしても、暗号化記録装置内蔵ST
B21との間では暗号解除化鍵が入手できないため映像
化できない。
【0040】なお、暗号化記録装置23と鍵生成記録装
置22との間での著作権主張情報に基づいたAVデータ
の移動についても暗号化記録装置内蔵STB21と同様
である。
置22との間での著作権主張情報に基づいたAVデータ
の移動についても暗号化記録装置内蔵STB21と同様
である。
【0041】次に、以上の構成において著作権主張情報
に基づくデータの移動方法について説明する。暗号化記
録装置23が著作権主張されたAVデータを通常の記録
装置と同様なフォーマットで記録しているものとし、こ
の著作権主張されたAVデータは、STB等から記録さ
れたものでも良いし、パッケージメディアとしてテープ
メディアなどに記録されたものでも良い。ただし、パッ
ケージメディアは、書き換えまたは消去および追記が可
能なものでなければならない。ここで、STBから記録
されたデジタルAVデータやパッケージメディアとして
のAVデータの内部に書き込まれている著作権主張情報
CGMS、Digital copy control
descripterおよびDTCP descri
pterは、NoMore CopyまたはCopy
Never(パッケージメディアの場合には、またはC
opy One Generation)となってい
る。
に基づくデータの移動方法について説明する。暗号化記
録装置23が著作権主張されたAVデータを通常の記録
装置と同様なフォーマットで記録しているものとし、こ
の著作権主張されたAVデータは、STB等から記録さ
れたものでも良いし、パッケージメディアとしてテープ
メディアなどに記録されたものでも良い。ただし、パッ
ケージメディアは、書き換えまたは消去および追記が可
能なものでなければならない。ここで、STBから記録
されたデジタルAVデータやパッケージメディアとして
のAVデータの内部に書き込まれている著作権主張情報
CGMS、Digital copy control
descripterおよびDTCP descri
pterは、NoMore CopyまたはCopy
Never(パッケージメディアの場合には、またはC
opy One Generation)となってい
る。
【0042】暗号化記録装置23から鍵生成記録装置2
2へ著作権主張されたAVデータを移動したい場合、ま
ず、AVデータの移動に関するコマンドを鍵生成記録装
置22または暗号化記録装置23がデジタルバス11に
アシンクロナスパケットとして送信する。この移動に関
するコマンドの送信は、鍵生成記録装置22が送信して
も良いし、暗号化記録装置23が送信しても良い。この
コマンドに基づき、鍵生成記録装置22は、暗号化鍵と
暗号化解除化鍵を生成し、記録手段に記録する。次に、
鍵生成記録装置22は、暗号化鍵をデジタルバス11に
アシンクロナスパケットとして送信する。暗号化記録装
置23はデジタルバス11から暗号化鍵を受信し、記録
手段に記録されている移動したい著作権主張されたデー
タを暗号化鍵で暗号化する。暗号化データは暗号化記録
装置23の記録手段にAVデータを上書きまたは暗号化
する前のデータを利用できない状態に更新するとともに
暗号化データを記録する。そして、暗号化記録装置23
は、暗号化データに、EMI情報の値をCopy Ne
verまたはNo More Copyとした上でアイ
ソクロナスパケットヘッダに付加し、アイソクロナスチ
ャネルを要求し、チャネルIDとともにアイソクロナス
パケットとして送信する。鍵生成記録装置22は、チャ
ネルIDを確認して取得する暗号データのアイソクロナ
スパケットを受信する。鍵生成記録装置22は、受信し
た暗号化データのEMI情報を確認した上で記録してい
る暗号解除化鍵を用いて暗号解除し得られたAVデータ
を記録手段に記録する。
2へ著作権主張されたAVデータを移動したい場合、ま
ず、AVデータの移動に関するコマンドを鍵生成記録装
置22または暗号化記録装置23がデジタルバス11に
アシンクロナスパケットとして送信する。この移動に関
するコマンドの送信は、鍵生成記録装置22が送信して
も良いし、暗号化記録装置23が送信しても良い。この
コマンドに基づき、鍵生成記録装置22は、暗号化鍵と
暗号化解除化鍵を生成し、記録手段に記録する。次に、
鍵生成記録装置22は、暗号化鍵をデジタルバス11に
アシンクロナスパケットとして送信する。暗号化記録装
置23はデジタルバス11から暗号化鍵を受信し、記録
手段に記録されている移動したい著作権主張されたデー
タを暗号化鍵で暗号化する。暗号化データは暗号化記録
装置23の記録手段にAVデータを上書きまたは暗号化
する前のデータを利用できない状態に更新するとともに
暗号化データを記録する。そして、暗号化記録装置23
は、暗号化データに、EMI情報の値をCopy Ne
verまたはNo More Copyとした上でアイ
ソクロナスパケットヘッダに付加し、アイソクロナスチ
ャネルを要求し、チャネルIDとともにアイソクロナス
パケットとして送信する。鍵生成記録装置22は、チャ
ネルIDを確認して取得する暗号データのアイソクロナ
スパケットを受信する。鍵生成記録装置22は、受信し
た暗号化データのEMI情報を確認した上で記録してい
る暗号解除化鍵を用いて暗号解除し得られたAVデータ
を記録手段に記録する。
【0043】次に、鍵生成記録装置22および暗号化記
録装置23と同一のIEEE1394バス上に複数の機
器が接続されお互いにデータのやり取りが行われた場合
の動作について説明する。
録装置23と同一のIEEE1394バス上に複数の機
器が接続されお互いにデータのやり取りが行われた場合
の動作について説明する。
【0044】通常、著作権主張されたデジタルAVデー
タをIEEE1394バス上に送信する場合、そのデジ
タルAVデータは暗号化データとなっており、送信もと
と認証を行い暗号解除化鍵を入手することで暗号化デー
タを暗号解除しデジタルAVデータとして記録または映
像化することとなる。
タをIEEE1394バス上に送信する場合、そのデジ
タルAVデータは暗号化データとなっており、送信もと
と認証を行い暗号解除化鍵を入手することで暗号化デー
タを暗号解除しデジタルAVデータとして記録または映
像化することとなる。
【0045】ここで、記録装置14やデジタルTVモニ
タA13が暗号化データ送信もとの暗号化記録装置23
からの暗号化データの暗号解除を試みた場合、記録装置
14は、暗号化データのアイソクロナスパケットヘッダ
に付加されているEMIの値がCopy Neverま
たはNo More Copyとなっていることにより
AVデータを記録できない。また、デジタルTVモニタ
A13は、コマンドのやり取りを行い、暗号化記録装置
23より暗号解除化鍵を入手することができないため映
像化することができない。また、デジタルTVモニタA
13と同等の認証機能を持つ記録装置がIEEE139
4バス上に複数存在していたとしても、デジタルTVモ
ニタA13と同様に暗号解除化鍵を入手できず、AVデ
ータを記録することができない。したがって、著作権主
張されたAVデータを著作権に基づいて移動のみを行う
ことができる。
タA13が暗号化データ送信もとの暗号化記録装置23
からの暗号化データの暗号解除を試みた場合、記録装置
14は、暗号化データのアイソクロナスパケットヘッダ
に付加されているEMIの値がCopy Neverま
たはNo More Copyとなっていることにより
AVデータを記録できない。また、デジタルTVモニタ
A13は、コマンドのやり取りを行い、暗号化記録装置
23より暗号解除化鍵を入手することができないため映
像化することができない。また、デジタルTVモニタA
13と同等の認証機能を持つ記録装置がIEEE139
4バス上に複数存在していたとしても、デジタルTVモ
ニタA13と同様に暗号解除化鍵を入手できず、AVデ
ータを記録することができない。したがって、著作権主
張されたAVデータを著作権に基づいて移動のみを行う
ことができる。
【0046】次に、暗号解除化鍵の入手の際に行うコマ
ンドのやり取りについて説明する。従来の認証方法で
は、図3に示すように、お互いの機器が認証鍵を取得
し、交換鍵を交換した後、種鍵は暗号化データを送信す
る機器(例えば、記録装置内蔵STB15)が生成し、
暗号化データの暗号解除する機器(例えば、記録装置1
4)が受信する。
ンドのやり取りについて説明する。従来の認証方法で
は、図3に示すように、お互いの機器が認証鍵を取得
し、交換鍵を交換した後、種鍵は暗号化データを送信す
る機器(例えば、記録装置内蔵STB15)が生成し、
暗号化データの暗号解除する機器(例えば、記録装置1
4)が受信する。
【0047】本発明では、図4に示すように、暗号化デ
ータを取得し暗号解除する機器(例えば、鍵生成記録装
置22)が種鍵を送信し、暗号化データを送信する機器
(例えば、暗号化記録装置内蔵STB21)が種鍵を受
信する。
ータを取得し暗号解除する機器(例えば、鍵生成記録装
置22)が種鍵を送信し、暗号化データを送信する機器
(例えば、暗号化記録装置内蔵STB21)が種鍵を受
信する。
【0048】また、機器認証するバスの信頼度のレベル
により、認証を行わないで暗号化鍵を取得するまたは交
換鍵および種鍵を取得しても良い。
により、認証を行わないで暗号化鍵を取得するまたは交
換鍵および種鍵を取得しても良い。
【0049】また、バスの信頼度のレベルにより、機器
認証を行った後、交換鍵の代わりに直接暗号化鍵を暗号
解除化し取得する。または、機器認証を行った後、交換
鍵を取得し交換鍵で暗号化された暗号化鍵を取得し、交
換鍵での暗号を解除化し取得する。または、機器認証を
行った後、交換鍵を取得し、交換鍵で暗号化された種鍵
を取得し、交換鍵での暗号を解除化し種鍵を得た後、暗
号化鍵生成により暗号化鍵を取得する。または、機器認
証だけ行った後、認証鍵を用いず交換鍵の代わりに直接
暗号化鍵を取得する。または、機器認証だけ行った後、
交換鍵の暗号化暗号解除化無しで取得し種鍵とから暗号
化鍵を取得しても良い。
認証を行った後、交換鍵の代わりに直接暗号化鍵を暗号
解除化し取得する。または、機器認証を行った後、交換
鍵を取得し交換鍵で暗号化された暗号化鍵を取得し、交
換鍵での暗号を解除化し取得する。または、機器認証を
行った後、交換鍵を取得し、交換鍵で暗号化された種鍵
を取得し、交換鍵での暗号を解除化し種鍵を得た後、暗
号化鍵生成により暗号化鍵を取得する。または、機器認
証だけ行った後、認証鍵を用いず交換鍵の代わりに直接
暗号化鍵を取得する。または、機器認証だけ行った後、
交換鍵の暗号化暗号解除化無しで取得し種鍵とから暗号
化鍵を取得しても良い。
【0050】また、バスの信頼度を高めるために従来の
方法と同様に、定期的または不定期的に暗号化鍵を更新
するまたは種鍵を更新しても良い。
方法と同様に、定期的または不定期的に暗号化鍵を更新
するまたは種鍵を更新しても良い。
【0051】また、従来の認証方法によらず、暗号化記
録装置23と鍵生成記録装置22の対応する機器に予め
暗号化鍵を記録しておき、対応する装置の暗号化記録を
しても良い。
録装置23と鍵生成記録装置22の対応する機器に予め
暗号化鍵を記録しておき、対応する装置の暗号化記録を
しても良い。
【0052】なお、従来、記録装置である暗号化記録装
置23および鍵生成記録装置21には、制限付き認証方
式または拡張型制限付き認証方式を用いるが、完全認証
方式による機器認証を実施させたとしても今までの著作
権主張に基づく記録および映像化の手法に影響を与える
ものではない。
置23および鍵生成記録装置21には、制限付き認証方
式または拡張型制限付き認証方式を用いるが、完全認証
方式による機器認証を実施させたとしても今までの著作
権主張に基づく記録および映像化の手法に影響を与える
ものではない。
【0053】また、認証方式が十分に信用に足りる方法
とするならば、暗号化鍵と暗号解除化鍵として同一の鍵
を用いても良い。
とするならば、暗号化鍵と暗号解除化鍵として同一の鍵
を用いても良い。
【0054】次に、本発明の記録装置(鍵生成記録装置
22)の例として、記録媒体としてハードディスク装置
により実現する場合について、図5〜図6を用いて説明
する。図5は、本発明の記録装置(鍵生成記録装置2
2)を示したブロック図である。鍵生成記録装置22
は、デジタルインターフェース51、パケットコントロ
ール手段52、ハードディスクアクセス手段53、ハー
ドディスクコントロール手段54、ディスク媒体コント
ロール手段58から構成される。
22)の例として、記録媒体としてハードディスク装置
により実現する場合について、図5〜図6を用いて説明
する。図5は、本発明の記録装置(鍵生成記録装置2
2)を示したブロック図である。鍵生成記録装置22
は、デジタルインターフェース51、パケットコントロ
ール手段52、ハードディスクアクセス手段53、ハー
ドディスクコントロール手段54、ディスク媒体コント
ロール手段58から構成される。
【0055】デジタルインターフェース51は、AV機
器のコントロールコマンドの送信およびAVデータの送
信を行う手段であり、例えば、IEEE1394a−2
000に記載のシリアルバスである。パケットコントロ
ール手段52は、AVストリームデータをコントロール
する手段やコマンドの送受信に必要な認証処理を行う手
段を含む。ハードディスクアクセス手段53は、物理的
なハードディスクコントロール手段54を特定のアクセ
ス方法に従い動作させるためのインターフェース手段で
ある。ハードディスクコントロール手段54は、ディス
ク媒体55およびディスクヘッド56をディスクヘッド
コントロール手段57およびディスク媒体コントロール
手段58により物理的にコントロールするための手段で
ある。
器のコントロールコマンドの送信およびAVデータの送
信を行う手段であり、例えば、IEEE1394a−2
000に記載のシリアルバスである。パケットコントロ
ール手段52は、AVストリームデータをコントロール
する手段やコマンドの送受信に必要な認証処理を行う手
段を含む。ハードディスクアクセス手段53は、物理的
なハードディスクコントロール手段54を特定のアクセ
ス方法に従い動作させるためのインターフェース手段で
ある。ハードディスクコントロール手段54は、ディス
ク媒体55およびディスクヘッド56をディスクヘッド
コントロール手段57およびディスク媒体コントロール
手段58により物理的にコントロールするための手段で
ある。
【0056】図6は、鍵生成記録装置22におけるパケ
ットコントロール手段52を示すブロック図である。パ
ケットコントロール手段52は、暗号解除化手段61、
ストリーム化手段62、EMI検出判定手段63、鍵管
理手段64、機器認証および鍵生成手段65、コマンド
コントロール手段66から構成される。
ットコントロール手段52を示すブロック図である。パ
ケットコントロール手段52は、暗号解除化手段61、
ストリーム化手段62、EMI検出判定手段63、鍵管
理手段64、機器認証および鍵生成手段65、コマンド
コントロール手段66から構成される。
【0057】暗号解除化手段61(受信手段)は、デジ
タルインターフェース51より暗号化データを受信して
暗号化データを解除する手段である。ストリーム化手段
62は暗号解除されたIEEE1394パケットをAV
データのストリーム化を行いハードディスクアクセス手
段53に転送する手段である。EMI検出判定手段63
は、デジタルインターフェース51から転送されるアイ
ソクロナスパケットヘッダからEMI情報部分を検出
し、また同パケットヘッダのODD/EVENフラグを
検出し、用いる暗号解除化鍵を判定する手段である。鍵
管理手段64は、暗号解除化鍵、種鍵および暗号化鍵を
関連付けて管理する手段である。機器認証および鍵生成
手段65は、機器認証を行い認証に必要な認証鍵、相手
機器と交換する交換鍵、暗号化鍵、暗号解除化鍵および
種鍵などを生成する手段である。コマンドコントロール
手段66(送信手段)は、相手装置とのコマンドのやり
取りおよびコマンドの内容によりハードディスクアクセ
ス手段53をコントロールする手段である。
タルインターフェース51より暗号化データを受信して
暗号化データを解除する手段である。ストリーム化手段
62は暗号解除されたIEEE1394パケットをAV
データのストリーム化を行いハードディスクアクセス手
段53に転送する手段である。EMI検出判定手段63
は、デジタルインターフェース51から転送されるアイ
ソクロナスパケットヘッダからEMI情報部分を検出
し、また同パケットヘッダのODD/EVENフラグを
検出し、用いる暗号解除化鍵を判定する手段である。鍵
管理手段64は、暗号解除化鍵、種鍵および暗号化鍵を
関連付けて管理する手段である。機器認証および鍵生成
手段65は、機器認証を行い認証に必要な認証鍵、相手
機器と交換する交換鍵、暗号化鍵、暗号解除化鍵および
種鍵などを生成する手段である。コマンドコントロール
手段66(送信手段)は、相手装置とのコマンドのやり
取りおよびコマンドの内容によりハードディスクアクセ
ス手段53をコントロールする手段である。
【0058】次に、以上のような構成における鍵生成記
録装置22の動作について説明する。著作権主張された
AVデータの移動を行う場合、移動したいコンテンツを
暗号化記録装置23にて全て暗号化記録した後、暗号化
データとして送信する場合について説明する。まず、コ
マンドコントロール手段66を用いて、AVデータの移
動に関するコマンドをやり取りし、同時に機器認証およ
び鍵生成手段65で認証鍵、交換鍵、種鍵から暗号化鍵
および暗号解除化鍵を生成する。交換鍵は、認証鍵によ
り暗号化されコマンドに従いアシンクロナスパケットと
してデジタルインターフェース51に送信し、種鍵も同
様に送信する。機器認証および鍵生成手段65は、定期
的または不定期的に種鍵を更新し、コマンドコントロー
ル手段に渡す。コマンドコントロール手段66は受け取
った種鍵をアシンクロナスパケットとしてデジタルイン
ターフェース51に送信する。機器認証および鍵生成手
段65は、種鍵を生成するとともに交換鍵と種鍵から暗
号化鍵および暗号解除化鍵を生成し、種鍵、暗号化鍵、
暗号解除化鍵を鍵管理手段64に渡す。鍵管理手段64
は、受け取った種鍵、暗号化鍵および暗号解除化鍵を受
け取った順番と関連付けをしてハードディスクアクセス
手段53に記録データとして渡す。以上の操作をAVデ
ータの暗号化記録完了に関するコマンドを受信するまで
繰り返し行う。
録装置22の動作について説明する。著作権主張された
AVデータの移動を行う場合、移動したいコンテンツを
暗号化記録装置23にて全て暗号化記録した後、暗号化
データとして送信する場合について説明する。まず、コ
マンドコントロール手段66を用いて、AVデータの移
動に関するコマンドをやり取りし、同時に機器認証およ
び鍵生成手段65で認証鍵、交換鍵、種鍵から暗号化鍵
および暗号解除化鍵を生成する。交換鍵は、認証鍵によ
り暗号化されコマンドに従いアシンクロナスパケットと
してデジタルインターフェース51に送信し、種鍵も同
様に送信する。機器認証および鍵生成手段65は、定期
的または不定期的に種鍵を更新し、コマンドコントロー
ル手段に渡す。コマンドコントロール手段66は受け取
った種鍵をアシンクロナスパケットとしてデジタルイン
ターフェース51に送信する。機器認証および鍵生成手
段65は、種鍵を生成するとともに交換鍵と種鍵から暗
号化鍵および暗号解除化鍵を生成し、種鍵、暗号化鍵、
暗号解除化鍵を鍵管理手段64に渡す。鍵管理手段64
は、受け取った種鍵、暗号化鍵および暗号解除化鍵を受
け取った順番と関連付けをしてハードディスクアクセス
手段53に記録データとして渡す。以上の操作をAVデ
ータの暗号化記録完了に関するコマンドを受信するまで
繰り返し行う。
【0059】次に、コマンドコントロール手段66は、
全てのAVデータの暗号化記録完了に関するコマンドを
やり取りし、暗号化データ送信に関するコマンドのやり
取りを行った上で鍵管理手段64に暗号解除化鍵の読み
出しを通知する。鍵管理手段64は、コマンドコントロ
ール手段66からの通知により、ハードディスクアクセ
ス手段53から、最初に記録した各種鍵と関連データを
順に読み出し、暗号解除化手段61に登録する。EMI
検出判定手段63は、アシンクロナスパケットとして受
信した暗号化データのパケットヘッダにあるEMI情報
部分とODD/EVENフラグから送られてきた暗号化
データの暗号化鍵が更新されたことを判定し、暗号解除
手段61に登録している暗号解除鍵を切り替える信号を
通知する。EMI検出判定手段63は、同様に暗号化鍵
が更新されたことを鍵管理手段64に通知する。鍵管理
手段64は、次の順に該当する各種鍵と関連データをハ
ードディスクアクセス手段53から読み出し、使用後の
暗号解除化鍵を暗号解除手段61から削除し、暗号解除
手段61の同位置に登録する。暗号解除手段61は、E
MI検出判定手段63からの鍵切り替え信号の通知によ
り、定期的または不定期的に暗号解除化鍵を更新しなが
ら、デジタルインターフェース51から送信されてきた
暗号化データを暗号解除しストリーム化手段62に暗号
解除したパケットデータを送る。ストリーム化手段62
は、送られてきたパケットデータをストリーム化し、ハ
ードディスクアクセス手段53に記録するAVデータと
して渡す。以上の操作を暗号化データの受信が終了する
まで繰り返し行う。
全てのAVデータの暗号化記録完了に関するコマンドを
やり取りし、暗号化データ送信に関するコマンドのやり
取りを行った上で鍵管理手段64に暗号解除化鍵の読み
出しを通知する。鍵管理手段64は、コマンドコントロ
ール手段66からの通知により、ハードディスクアクセ
ス手段53から、最初に記録した各種鍵と関連データを
順に読み出し、暗号解除化手段61に登録する。EMI
検出判定手段63は、アシンクロナスパケットとして受
信した暗号化データのパケットヘッダにあるEMI情報
部分とODD/EVENフラグから送られてきた暗号化
データの暗号化鍵が更新されたことを判定し、暗号解除
手段61に登録している暗号解除鍵を切り替える信号を
通知する。EMI検出判定手段63は、同様に暗号化鍵
が更新されたことを鍵管理手段64に通知する。鍵管理
手段64は、次の順に該当する各種鍵と関連データをハ
ードディスクアクセス手段53から読み出し、使用後の
暗号解除化鍵を暗号解除手段61から削除し、暗号解除
手段61の同位置に登録する。暗号解除手段61は、E
MI検出判定手段63からの鍵切り替え信号の通知によ
り、定期的または不定期的に暗号解除化鍵を更新しなが
ら、デジタルインターフェース51から送信されてきた
暗号化データを暗号解除しストリーム化手段62に暗号
解除したパケットデータを送る。ストリーム化手段62
は、送られてきたパケットデータをストリーム化し、ハ
ードディスクアクセス手段53に記録するAVデータと
して渡す。以上の操作を暗号化データの受信が終了する
まで繰り返し行う。
【0060】上記の説明では、移動したいコンテンツを
暗号化記録装置23にて全て暗号化記録した後、暗号化
データとして送信される場合について説明した。次に移
動したいコンテンツを暗号化記録装置23にて暗号化記
録しながら、暗号化データとして送信する場合について
説明する。鍵管理手段64は、EMI検出判定手段63
からの暗号鍵の更新される通知のスピードにより暗号解
除手段61に暗号解除化鍵を登録した後に、ハードディ
スクアクセス手段53に各種鍵と関連データを渡しても
良いし、渡さなくても良い。また、コマンドコントロー
ル手段66は、全てのAVデータの暗号化記録完了に関
するコマンドをやり取りしなくても良い。
暗号化記録装置23にて全て暗号化記録した後、暗号化
データとして送信される場合について説明した。次に移
動したいコンテンツを暗号化記録装置23にて暗号化記
録しながら、暗号化データとして送信する場合について
説明する。鍵管理手段64は、EMI検出判定手段63
からの暗号鍵の更新される通知のスピードにより暗号解
除手段61に暗号解除化鍵を登録した後に、ハードディ
スクアクセス手段53に各種鍵と関連データを渡しても
良いし、渡さなくても良い。また、コマンドコントロー
ル手段66は、全てのAVデータの暗号化記録完了に関
するコマンドをやり取りしなくても良い。
【0061】次に、本発明に係る記録装置の実施の形態
(2)について説明する。図7〜図8は、本発明に係る
記録装置(暗号化記録装置23)の実施の形態(2)を
示すものである。なお、実施の形態(1)と同様の説明
は、同一符号を付すことで詳細を省略する。本発明に係
る記録装置の実施の形態(2)は、記録装置(暗号化記
録装置23)を例として、記録媒体としてハードディス
ク装置により実現するものである。
(2)について説明する。図7〜図8は、本発明に係る
記録装置(暗号化記録装置23)の実施の形態(2)を
示すものである。なお、実施の形態(1)と同様の説明
は、同一符号を付すことで詳細を省略する。本発明に係
る記録装置の実施の形態(2)は、記録装置(暗号化記
録装置23)を例として、記録媒体としてハードディス
ク装置により実現するものである。
【0062】図7は、本発明に係る記録装置(暗号化記
録装置23)の構成を示すブロック図である。暗号化記
録装置23は、暗号化パケットコントロール手段72が
異なる以外は、図5の記録装置と同様である。暗号化パ
ケットコントロール手段72は、AVデータとして記録
しているストリームをコントロールする手段、AVデー
タを暗号化し暗号化データを送信する手段およびコマン
ドの送受信に必要な認証処理を行う手段を含む。
録装置23)の構成を示すブロック図である。暗号化記
録装置23は、暗号化パケットコントロール手段72が
異なる以外は、図5の記録装置と同様である。暗号化パ
ケットコントロール手段72は、AVデータとして記録
しているストリームをコントロールする手段、AVデー
タを暗号化し暗号化データを送信する手段およびコマン
ドの送受信に必要な認証処理を行う手段を含む。
【0063】図8は、暗号化記録装置23における暗号
化パケットコントロール手段72を示すブロック図であ
る。パケットコントロール手段72は、データ切り替え
手段81、暗号化およびEMI付加手段82、パケット
化手段83、記録データ化手段84、機器認証および鍵
生成手段85、コマンドコントロール手段86および記
録位置管理手段87から構成される。
化パケットコントロール手段72を示すブロック図であ
る。パケットコントロール手段72は、データ切り替え
手段81、暗号化およびEMI付加手段82、パケット
化手段83、記録データ化手段84、機器認証および鍵
生成手段85、コマンドコントロール手段86および記
録位置管理手段87から構成される。
【0064】データ切り替え手段81(送信手段)は、
デジタルインターフェース51へ転送するアイソクロナ
スパケットを暗号化およびEMI付加手段82によって
暗号化された暗号化データ、ハードディスクに記録され
たパケット化手段83からの暗号化データまたは選択し
ないを切り替える手段である。暗号化およびEMI付加
手段82は、パケット化手段83からのAVデータを暗
号化鍵で暗号化し、暗号化された暗号化データのアイソ
クロナスパケットヘッダにおけるEMI情報にEMI情
報の値としてCopy NeverまたはNo Mor
e Copyを付加し、用いる暗号化鍵に関する情報を
ODD/EVENに付加し、データ切り替え手段81お
よび記録データ化手段84に転送する手段である。パケ
ット化手段83は、記録位置管理手段87を通じてハー
ドディスクアクセス手段53から転送するAVストリー
ムをパケット化する手段である。記録データ化手段84
は、暗号化およびEMI付加手段82からの暗号化デー
タを記録に必要なデータ化を行い記録位置管理手段87
に暗号化データを転送する手段である。機器認証および
鍵生成手段85は、機器認証を行い認証に必要な認証
鍵、相手機器と交換する交換鍵、相手先より取得する種
鍵から暗号化鍵を生成する手段である。コマンドコント
ロール手段86(受信手段)は、相手装置とのコマンド
のやり取りおよびコマンドの内容によりハードディスク
アクセス手段53をコントロールする手段である。記録
位置管理手段87は、パケット化手段83に渡すAVデ
ータとして読み出したストリームの記録位置を管理し、
データ化手段84より得た暗号化データを記録装置に書
き込めるようにハードディスクアクセス手段53に転送
する手段である。
デジタルインターフェース51へ転送するアイソクロナ
スパケットを暗号化およびEMI付加手段82によって
暗号化された暗号化データ、ハードディスクに記録され
たパケット化手段83からの暗号化データまたは選択し
ないを切り替える手段である。暗号化およびEMI付加
手段82は、パケット化手段83からのAVデータを暗
号化鍵で暗号化し、暗号化された暗号化データのアイソ
クロナスパケットヘッダにおけるEMI情報にEMI情
報の値としてCopy NeverまたはNo Mor
e Copyを付加し、用いる暗号化鍵に関する情報を
ODD/EVENに付加し、データ切り替え手段81お
よび記録データ化手段84に転送する手段である。パケ
ット化手段83は、記録位置管理手段87を通じてハー
ドディスクアクセス手段53から転送するAVストリー
ムをパケット化する手段である。記録データ化手段84
は、暗号化およびEMI付加手段82からの暗号化デー
タを記録に必要なデータ化を行い記録位置管理手段87
に暗号化データを転送する手段である。機器認証および
鍵生成手段85は、機器認証を行い認証に必要な認証
鍵、相手機器と交換する交換鍵、相手先より取得する種
鍵から暗号化鍵を生成する手段である。コマンドコント
ロール手段86(受信手段)は、相手装置とのコマンド
のやり取りおよびコマンドの内容によりハードディスク
アクセス手段53をコントロールする手段である。記録
位置管理手段87は、パケット化手段83に渡すAVデ
ータとして読み出したストリームの記録位置を管理し、
データ化手段84より得た暗号化データを記録装置に書
き込めるようにハードディスクアクセス手段53に転送
する手段である。
【0065】次に、以上のような構成における暗号化記
録装置23の動作について説明する。まず、著作権主張
されたAVデータの移動を行う場合、移動したいコンテ
ンツを暗号化記録装置23にて全て暗号化記録した後、
暗号化データとして送信する場合について説明する。
録装置23の動作について説明する。まず、著作権主張
されたAVデータの移動を行う場合、移動したいコンテ
ンツを暗号化記録装置23にて全て暗号化記録した後、
暗号化データとして送信する場合について説明する。
【0066】コマンドコントロール手段86を用いてA
Vデータの移動に関するコマンドをやり取りし、同時
に、機器認証および鍵生成手段85から認証鍵を生成す
る。また、コマンドコントロール手段86は、定期的ま
たは不定期的に更新される種鍵をアシンクロナスパケッ
トとしてデジタルインターフェース51から受信し、機
器認証および鍵生成手段85に渡す。交換鍵も同様であ
る。機器認証および鍵生成手段85は受け取った種鍵と
交換鍵から暗号化鍵を生成し、暗号化鍵と種鍵を暗号化
およびEMI付加手段82に渡す。パケット化手段83
は、記録位置管理手段87を通じてAVストリームデー
タをハードディスクアクセス手段53から読み出し、パ
ケット化して暗号化およびEMI付加手段82に渡す。
暗号化およびEMI付加手段82は、鍵を登録でき、登
録された暗号化鍵のうち現在どの鍵を用いて暗号化して
いるかをペアとなる種鍵の持つ暗号化鍵に関するフラグ
として記憶する。また、暗号化およびEMI付加手段8
2は、機器認証および鍵生成手段85から定期的または
不定期的に暗号化鍵を渡されるが、この暗号化鍵が現在
用いている暗号化鍵と同種の鍵であるかを種鍵の持つ暗
号化鍵に関するフラグから判断した上で、現在用いてい
る暗号化鍵の次に登録された暗号化鍵を用いて暗号化す
るとともに現在まで用いていた暗号化鍵を破棄し、最後
に渡された暗号化鍵を登録する。暗号化およびEMI付
加手段82は、認証および鍵生成手段85から取得した
暗号化鍵を用いてAVデータを暗号化し、暗号化データ
におけるアイソクロナスパケットヘッダのEMI情報と
して、EMI情報の値にCopyNeverまたはNo
More Copyを付加し、暗号化鍵に関するフラ
グをODD/EVENに付加し、データ切り替え手段8
1およびデータ化手段に転送する。このとき、データ切
り替え手段81は、暗号化データをデジタルインターフ
ェース51に転送しない。データ化手段84は、暗号化
およびEMI付加手段82からの暗号化データを、ハー
ドディスクに記録するためのデータ化を行い、記録位置
管理手段87に転送する。記録位置管理手段87は、パ
ケット化手段83に渡すためのAVデータとして読み出
したストリームのハードディスク上の記録位置を管理
し、記録データ化手段84より得た暗号化データを記録
位置に書き込めるように、ハードディスクアクセス手段
53に転送する手段である。以上の操作をAVデータの
暗号化記録が完了するまで繰り返し行う。
Vデータの移動に関するコマンドをやり取りし、同時
に、機器認証および鍵生成手段85から認証鍵を生成す
る。また、コマンドコントロール手段86は、定期的ま
たは不定期的に更新される種鍵をアシンクロナスパケッ
トとしてデジタルインターフェース51から受信し、機
器認証および鍵生成手段85に渡す。交換鍵も同様であ
る。機器認証および鍵生成手段85は受け取った種鍵と
交換鍵から暗号化鍵を生成し、暗号化鍵と種鍵を暗号化
およびEMI付加手段82に渡す。パケット化手段83
は、記録位置管理手段87を通じてAVストリームデー
タをハードディスクアクセス手段53から読み出し、パ
ケット化して暗号化およびEMI付加手段82に渡す。
暗号化およびEMI付加手段82は、鍵を登録でき、登
録された暗号化鍵のうち現在どの鍵を用いて暗号化して
いるかをペアとなる種鍵の持つ暗号化鍵に関するフラグ
として記憶する。また、暗号化およびEMI付加手段8
2は、機器認証および鍵生成手段85から定期的または
不定期的に暗号化鍵を渡されるが、この暗号化鍵が現在
用いている暗号化鍵と同種の鍵であるかを種鍵の持つ暗
号化鍵に関するフラグから判断した上で、現在用いてい
る暗号化鍵の次に登録された暗号化鍵を用いて暗号化す
るとともに現在まで用いていた暗号化鍵を破棄し、最後
に渡された暗号化鍵を登録する。暗号化およびEMI付
加手段82は、認証および鍵生成手段85から取得した
暗号化鍵を用いてAVデータを暗号化し、暗号化データ
におけるアイソクロナスパケットヘッダのEMI情報と
して、EMI情報の値にCopyNeverまたはNo
More Copyを付加し、暗号化鍵に関するフラ
グをODD/EVENに付加し、データ切り替え手段8
1およびデータ化手段に転送する。このとき、データ切
り替え手段81は、暗号化データをデジタルインターフ
ェース51に転送しない。データ化手段84は、暗号化
およびEMI付加手段82からの暗号化データを、ハー
ドディスクに記録するためのデータ化を行い、記録位置
管理手段87に転送する。記録位置管理手段87は、パ
ケット化手段83に渡すためのAVデータとして読み出
したストリームのハードディスク上の記録位置を管理
し、記録データ化手段84より得た暗号化データを記録
位置に書き込めるように、ハードディスクアクセス手段
53に転送する手段である。以上の操作をAVデータの
暗号化記録が完了するまで繰り返し行う。
【0067】次に、コマンドコントロール手段86は全
てのAVデータの暗号化記録完了に関するコマンドをや
り取りし、暗号化データ送信に関するコマンドのやり取
りを行った上でハードディスクアクセス手段53に暗号
化データの読み出しを通知する。パケット化手段83
は、ハードディスクアクセス手段53から転送する暗号
化データをデジタルバスに適合してパケット化する。デ
ータ切り替え手段81は、パケット化手段83からの暗
号化データを選択し、デジタルインターフェース51へ
アイソクロナスパケットとして送信する。以上の操作を
暗号化データの送信が終了するまで繰り返し行う。
てのAVデータの暗号化記録完了に関するコマンドをや
り取りし、暗号化データ送信に関するコマンドのやり取
りを行った上でハードディスクアクセス手段53に暗号
化データの読み出しを通知する。パケット化手段83
は、ハードディスクアクセス手段53から転送する暗号
化データをデジタルバスに適合してパケット化する。デ
ータ切り替え手段81は、パケット化手段83からの暗
号化データを選択し、デジタルインターフェース51へ
アイソクロナスパケットとして送信する。以上の操作を
暗号化データの送信が終了するまで繰り返し行う。
【0068】ここで、記録位置管理手段87は、読み出
したAVデータと同じ位置に暗号化データを上書きする
処理をしても良い。このとき、記録する暗号化データが
読み出したAVデータのうち暗号化データを書き込まな
い領域には、AVデータとして読み出せないような処
理、例えば、データを消去するなどの処理をする。ま
た、暗号化データが読み出したAVデータより大きくな
る場合、残りの暗号化データを新しい空き領域に記録す
る。
したAVデータと同じ位置に暗号化データを上書きする
処理をしても良い。このとき、記録する暗号化データが
読み出したAVデータのうち暗号化データを書き込まな
い領域には、AVデータとして読み出せないような処
理、例えば、データを消去するなどの処理をする。ま
た、暗号化データが読み出したAVデータより大きくな
る場合、残りの暗号化データを新しい空き領域に記録す
る。
【0069】また、記録位置管理手段87は、読み出し
たAVデータを消去した上で、同じ位置に暗号化データ
を書き込む処理をしても良い。このとき、暗号化データ
が読み出したAVデータより大きくなる場合、残りの暗
号化データを新しい空き領域に記録する。
たAVデータを消去した上で、同じ位置に暗号化データ
を書き込む処理をしても良い。このとき、暗号化データ
が読み出したAVデータより大きくなる場合、残りの暗
号化データを新しい空き領域に記録する。
【0070】また、記録位置管理手段87は、読み出し
たAVデータのハードディスク上の記録位置情報を暗号
化データの記録位置情報で上書きする処理をしても良
い。このとき、記録する暗号化データの記録位置情報の
数が読み出したAVデータの記録位置情報の数より少な
くなる場合、読み出したAVデータの記録位置情報を更
新する。また、暗号化データの記録位置情報の数が読み
出したAVデータの記録位置情報の数より多くなる場
合、残りの暗号化データの記録位置情報は、空いている
記録位置情報領域に記録する。
たAVデータのハードディスク上の記録位置情報を暗号
化データの記録位置情報で上書きする処理をしても良
い。このとき、記録する暗号化データの記録位置情報の
数が読み出したAVデータの記録位置情報の数より少な
くなる場合、読み出したAVデータの記録位置情報を更
新する。また、暗号化データの記録位置情報の数が読み
出したAVデータの記録位置情報の数より多くなる場
合、残りの暗号化データの記録位置情報は、空いている
記録位置情報領域に記録する。
【0071】また、記録位置管理手段87は、読み出し
たAVデータの記録位置情報を消去した上で、暗号化デ
ータの記録位置情報を書き込む処理をしても良い。この
とき、暗号化データの記録位置情報の数が読み出したA
Vデータの記録位置情報の数より多くなる場合、残りの
暗号化データの記録位置情報は空いている記録位置情報
領域に記録する。
たAVデータの記録位置情報を消去した上で、暗号化デ
ータの記録位置情報を書き込む処理をしても良い。この
とき、暗号化データの記録位置情報の数が読み出したA
Vデータの記録位置情報の数より多くなる場合、残りの
暗号化データの記録位置情報は空いている記録位置情報
領域に記録する。
【0072】次に、移動したいコンテンツを暗号化記録
装置23にて暗号化記録しながら暗号化データとして送
信する場合について説明する。データ切り替え手段81
は、暗号化およびEMI付加手段82が暗号化データを
記録データ化手段84に転送しているとき、暗号化デー
タをデジタルインターフェース51へアイソクロナスパ
ケットとして送信すれば良い。また、コマンドコントロ
ール手段86は、全てのAVデータの暗号化記録完了に
関するコマンドをやり取りしなくても良い。
装置23にて暗号化記録しながら暗号化データとして送
信する場合について説明する。データ切り替え手段81
は、暗号化およびEMI付加手段82が暗号化データを
記録データ化手段84に転送しているとき、暗号化デー
タをデジタルインターフェース51へアイソクロナスパ
ケットとして送信すれば良い。また、コマンドコントロ
ール手段86は、全てのAVデータの暗号化記録完了に
関するコマンドをやり取りしなくても良い。
【0073】なお、鍵生成記録装置22と、暗号化記録
装置23を別々の機器として説明したが、双方の機能を
持つ機器としても良い。
装置23を別々の機器として説明したが、双方の機能を
持つ機器としても良い。
【0074】さらに、データの移動にリアルタイム性が
必要なければ、本発明の実施の形態の例に挙げたアイソ
クロナス転送ではなく、アシンクロナス転送方式を用い
ても良い。
必要なければ、本発明の実施の形態の例に挙げたアイソ
クロナス転送ではなく、アシンクロナス転送方式を用い
ても良い。
【0075】さらに、本発明の実施の形態のデジタルイ
ンターフェース手段51は、本発明の出力手段の例であ
り、IEEE1394インターフェースであっても良い
し、その他の規格のインターフェースであっても良い。
ンターフェース手段51は、本発明の出力手段の例であ
り、IEEE1394インターフェースであっても良い
し、その他の規格のインターフェースであっても良い。
【0076】さらに、暗号化記録装置として本実施の形
態ではハードディスク装置を用いたが、書き換え可能ま
たは消去および追記可能であればVCR、光ディスク装
置、DVD−RAMなどの記録装置を用いても良い。
態ではハードディスク装置を用いたが、書き換え可能ま
たは消去および追記可能であればVCR、光ディスク装
置、DVD−RAMなどの記録装置を用いても良い。
【0077】さらに、本発明の記録装置では、Copy
Never、Copy OneGeneratio
n、No More Copyの各暗号化鍵/暗号化解
除鍵を異なる鍵とすると安全性を高めることができる。
Never、Copy OneGeneratio
n、No More Copyの各暗号化鍵/暗号化解
除鍵を異なる鍵とすると安全性を高めることができる。
【0078】さらに、本発明の記録装置では、Copy
Never、Copy OneGeneratio
n、No More Copyの各認証方式に異なる認
証方式を用いても良い。さらに安全性を高めることがで
きる。
Never、Copy OneGeneratio
n、No More Copyの各認証方式に異なる認
証方式を用いても良い。さらに安全性を高めることがで
きる。
【0079】さらに、本発明の記録装置の各構成要素の
機能を専用のハードウエアで実現しても構わないし、コ
ンピュータのプログラムによってソフトウエアで実現し
ても良い。
機能を専用のハードウエアで実現しても構わないし、コ
ンピュータのプログラムによってソフトウエアで実現し
ても良い。
【0080】さらに、本発明の記録装置の各構成要素の
全部または一部の機能をコンピュータに実行させるため
のプログラムを格納しているプログラム記録媒体も本発
明に属する。
全部または一部の機能をコンピュータに実行させるため
のプログラムを格納しているプログラム記録媒体も本発
明に属する。
【0081】
【発明の効果】以上のように、本発明によれば、同一バ
ス上に複数の機器が接続されている場合であって、著作
権主張されているコンテンツデータをある記録媒体上か
ら別の記録媒体上に移動したい場合に、コンテンツデー
タ内部に書き込まれている著作権主張情報を変えること
なく移動でき、それぞれの機器間でお互いにデータがや
り取りされる場合においても、ある記録装置から特定の
記録装置へ著作権主張通りにコンテンツデータを移動す
ることができる効果がある。
ス上に複数の機器が接続されている場合であって、著作
権主張されているコンテンツデータをある記録媒体上か
ら別の記録媒体上に移動したい場合に、コンテンツデー
タ内部に書き込まれている著作権主張情報を変えること
なく移動でき、それぞれの機器間でお互いにデータがや
り取りされる場合においても、ある記録装置から特定の
記録装置へ著作権主張通りにコンテンツデータを移動す
ることができる効果がある。
【図1】シリアルバスに接続される従来の機器を示すブ
ロック図である。
ロック図である。
【図2】シリアルバスに接続される本発明の記録装置を
示すブロック図である。
示すブロック図である。
【図3】従来のAVデータの送受信器における機器認証
方法および各鍵の受け渡しについての説明図である。
方法および各鍵の受け渡しについての説明図である。
【図4】本発明のAVデータの送受信器における機器認
証方法および各鍵の受け渡しについての説明図である。
証方法および各鍵の受け渡しについての説明図である。
【図5】本発明に係る記録装置の実施の形態(1)を示
すブロック図である。
すブロック図である。
【図6】図5のパケットコントロール手段を示すブロッ
ク図である。
ク図である。
【図7】本発明に係る記録装置の実施の形態(2)を示
すブロック図である。
すブロック図である。
【図8】図7の暗号化パケットコントロール手段を示す
ブロック図である。
ブロック図である。
11 デジタルバス
12 STB
13 デジタルTVモニタA
14 記録装置
15 記録装置内臓STB
16 デジタルTVモニタB
21 暗号化記録装置内臓STB
22 鍵生成記録装置
23 暗号化記録装置
51 デジタルインターフェース
52 パケットコントロール手段
53 ハードディスクアクセス手段
54 ハードディスクコントロール手段
55 ディスク媒体
56 ディスクヘッド
57 ディスクヘッドコントロール手段
58 ディスク媒体コントロール手段
61 暗号解除化手段
62 ストリーム化手段
63 EMI検出判定手段
64 鍵管理手段
65 機器認証および鍵生成手段
66 コマンドコントロール手段
72 暗号化パケットコントロール手段
81 データ切替え手段
82 暗号化およびEMI付加手段
83 パケット化手段
84 記録データ化手段
85 機器認証および鍵生成手段
86 コマンドコントロール手段
87 記録位置管理手段
Claims (12)
- 【請求項1】 データを暗号化する暗号化鍵およびこの
暗号化鍵で暗号化された暗号化データを暗号解除する暗
号解除化鍵を生成する鍵生成手段と、同一バス上に接続
され著作権主張されたデータが記録されている他の記録
装置に暗号化鍵を送信する送信手段と、送信した暗号化
鍵によって他の記録装置で著作権主張されたデータが暗
号化されて、他の記録装置が送信するその暗号化データ
を受信する受信手段と、受信した暗号化データを暗号解
除化鍵で暗号解除する暗号解除化手段と、暗号解除され
たデータを記録する記録手段とを備えたことを特徴とす
る記録装置。 - 【請求項2】 同一バス上に接続された他の記録装置で
著作権主張されたデータを暗号化する暗号化鍵が生成さ
れて、他の記録装置が送信するその暗号化鍵を受信する
受信手段と、記録されている著作権主張されたデータを
受信した暗号化鍵で暗号化する暗号化手段と、暗号化さ
れた暗号化データを著作権主張されたデータが記録され
ていた記録位置に記録する記録手段と、暗号化された暗
号化データを暗号化鍵が生成された他の記録装置に送信
する送信手段とを備えたことを特徴とする記録装置。 - 【請求項3】 暗号解除化鍵は、鍵生成手段で生成する
交換鍵と種鍵とから生成することを特徴とする請求項1
に記載の記録装置。 - 【請求項4】 暗号化鍵は、他の記録装置から受信する
交換鍵と種鍵とから生成することを特徴とする請求項2
に記載の記録装置。 - 【請求項5】 暗号化鍵および暗号化解除化鍵は、機器
認証後生成することを特徴とする請求項1〜4のいずれ
か1項に記載の記録装置。 - 【請求項6】 他の記録装置から受信する交換鍵は、他
の記録装置で機器認証により生成された認証鍵で交換鍵
が暗号化されて、他の記録装置から送信されるその暗号
化交換鍵を受信して、機器認証により生成した認証鍵で
暗号化交換鍵を暗号解除して生成することを特徴とする
請求項4に記載の記録装置。 - 【請求項7】 暗号化鍵または種鍵は、更新可能である
ことを特徴とする請求項1〜6のいずれか1項に記載の
記録装置。 - 【請求項8】 記録手段は、記録されている著作権主張
されたデータの記録位置情報を暗号化データの記録位置
情報で上書きすることを特徴とする請求項2、4、5、
6または7のいずれか1項に記載の記録装置。 - 【請求項9】 記録手段は、記録されている著作権主張
されたデータの記録位置情報を消去し、その消去した記
録位置に暗号化データの記録位置情報を書き込むことを
特徴とする請求項2、4、5、6または7のいずれか1
項に記載の記録装置。 - 【請求項10】 送信手段は、暗号化データにEMI情
報を付加することを特徴とする請求項2、4、5、6、
7、8または9のいずれか1項に記載の記録装置。 - 【請求項11】 バスは、IEEE1394バスである
ことを特徴とする請求項1〜10のいずれか1項に記載
の記録装置。 - 【請求項12】 記録装置の各構成要素の全部または一
部の機能をコンピュータに実行させるためのプログラム
を格納していることを特徴とするプログラム記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001218560A JP2003030054A (ja) | 2001-07-18 | 2001-07-18 | 記録装置およびプログラム記録媒体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001218560A JP2003030054A (ja) | 2001-07-18 | 2001-07-18 | 記録装置およびプログラム記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003030054A true JP2003030054A (ja) | 2003-01-31 |
Family
ID=19052728
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001218560A Pending JP2003030054A (ja) | 2001-07-18 | 2001-07-18 | 記録装置およびプログラム記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003030054A (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005175709A (ja) * | 2003-12-09 | 2005-06-30 | Sharp Corp | 暗号化データを送受信するデータ送信装置とデータ受信装置 |
| JP2005242605A (ja) * | 2004-02-26 | 2005-09-08 | Alpine Electronics Inc | データ転送装置 |
| WO2006073040A1 (ja) * | 2005-01-07 | 2006-07-13 | Matsushita Electric Industrial Co., Ltd. | バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 |
| WO2007046376A1 (ja) * | 2005-10-18 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | 送信側の記録再生装置、受信側の記録再生装置 |
| JP2008521275A (ja) * | 2004-11-16 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | 放送コンテンツの受信装置及び方法 |
| US7589780B2 (en) | 2002-04-26 | 2009-09-15 | Olympus Optical Co., Ltd. | Camera and image pick-up device unit used therefor having a sealing structure between a dust-proofing member and an image pick-up device |
| JP4950901B2 (ja) * | 2005-11-11 | 2012-06-13 | パナソニック株式会社 | データ送信装置、データ受信装置及びデータ転送システム |
| JP2015164041A (ja) * | 2006-06-27 | 2015-09-10 | アップル インコーポレイテッド | アクセサリを認証するための方法及びシステム |
-
2001
- 2001-07-18 JP JP2001218560A patent/JP2003030054A/ja active Pending
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7589780B2 (en) | 2002-04-26 | 2009-09-15 | Olympus Optical Co., Ltd. | Camera and image pick-up device unit used therefor having a sealing structure between a dust-proofing member and an image pick-up device |
| JP2005175709A (ja) * | 2003-12-09 | 2005-06-30 | Sharp Corp | 暗号化データを送受信するデータ送信装置とデータ受信装置 |
| JP2005242605A (ja) * | 2004-02-26 | 2005-09-08 | Alpine Electronics Inc | データ転送装置 |
| JP2008521275A (ja) * | 2004-11-16 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | 放送コンテンツの受信装置及び方法 |
| WO2006073040A1 (ja) * | 2005-01-07 | 2006-07-13 | Matsushita Electric Industrial Co., Ltd. | バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 |
| US8065498B2 (en) | 2005-01-07 | 2011-11-22 | Panasonic Corporation | Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit |
| WO2007046376A1 (ja) * | 2005-10-18 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd. | 送信側の記録再生装置、受信側の記録再生装置 |
| JP4950901B2 (ja) * | 2005-11-11 | 2012-06-13 | パナソニック株式会社 | データ送信装置、データ受信装置及びデータ転送システム |
| JP2015164041A (ja) * | 2006-06-27 | 2015-09-10 | アップル インコーポレイテッド | アクセサリを認証するための方法及びシステム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6584552B1 (en) | Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter | |
| JP4512280B2 (ja) | ストリームデータ再生装置 | |
| US6782476B1 (en) | Data processing apparatus and authentication method applied to the apparatus | |
| US20030155417A1 (en) | Content vending machine using IEEE 1394 | |
| EP1079628A2 (en) | Copyrighted digital data management method and system | |
| WO2003012611A1 (en) | An apparatus for and method of invalidating or deleting digital conten after it expires by comparing the embedded time with a global time | |
| JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
| US6463151B1 (en) | Data transmission method, data receiving method, data transmission system and program recording medium | |
| JP2000149417A (ja) | 記録再生装置、プログラム記録媒体及び記録媒体 | |
| JP2003030054A (ja) | 記録装置およびプログラム記録媒体 | |
| JP5001164B2 (ja) | 送信側の記録再生装置、avデータ送信方法、及びプログラム | |
| JP2007312328A (ja) | 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体 | |
| JP2008262640A (ja) | 記録再生装置、及びavデータコピー方法 | |
| JP4636791B2 (ja) | 暗号化データを送受信するデータ送信装置とデータ受信装置 | |
| JP4866874B2 (ja) | データ記録再生方法 | |
| JP4340708B2 (ja) | デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法 | |
| US8020214B2 (en) | Transmitter, receiver, and content transmitting and receiving method | |
| JP4032913B2 (ja) | 入出力装置 | |
| JP5039769B2 (ja) | コンテンツ送受信システム、コンテンツ送信装置、およびコンテンツ送信方法 | |
| JP4340702B2 (ja) | デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法 | |
| JP4340709B2 (ja) | デジタル信号再生装置およびデジタル信号再生方法 | |
| JP2006157734A (ja) | 記録再生装置及びファイル転送方法 | |
| JP2004326849A (ja) | 記録再生システム | |
| JP2000149416A (ja) | 記録再生装置、プログラム記録媒体及び記録媒体 | |
| JP2005332092A (ja) | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040611 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060110 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061128 |