コンテンツ記録装置、方法およびプログラム
【課題】コンテンツの記録媒体への正当なコピーを可能としつつ、記録媒体の種別によらず、正当なコンテンツのみの再生を許可して利用者の利便性を向上させること。
【解決手段】DVDレコーダ100において、コピー許諾サーバ200に対して、コンテンツの記録先の記録媒体へのコピーの許可要求を行うコピー要求部143と、コピー許諾サーバ200によってDVDレコーダ100が認証された場合に、コピー許諾サーバ200から記録先の記録媒体におけるコンテンツの種別を証明書種別として含むコンテンツ証明書を受信する証明書受信部142と、コンテンツ証明書を受信した場合に、コンテンツを、コンテンツ証明書とともに記録先の記録媒体に記録する記録部113とを備えた。
【解決手段】DVDレコーダ100において、コピー許諾サーバ200に対して、コンテンツの記録先の記録媒体へのコピーの許可要求を行うコピー要求部143と、コピー許諾サーバ200によってDVDレコーダ100が認証された場合に、コピー許諾サーバ200から記録先の記録媒体におけるコンテンツの種別を証明書種別として含むコンテンツ証明書を受信する証明書受信部142と、コンテンツ証明書を受信した場合に、コンテンツを、コンテンツ証明書とともに記録先の記録媒体に記録する記録部113とを備えた。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、動画等のコンテンツを記録媒体に記録するコンテンツ記録装置、方法およびプログラムに関する。
【背景技術】
【0002】
従来から、DVD等のROM型の記録媒体に記録されたコンテンツの不正コピーを防止するため、コンテンツにスクランブル処理を施して再生不可能にするCSS(Content Scramble System)方式等により、コンテンツの著作権保護が図られていた。また、同様に記録型メディア上でのコンテンツについてはCPRM(Content Protection for Recordable Media)方式等により著作権保護が図られていた。
【0003】
しかしながら、このような従来の著作権保護技術では、DVDに記録されたコンテンツの不正コピーを効果的に防止することができるが、近年特に行われているコンテンツの著作権を侵害行為には有効に対応できない。
【0004】
すなわち、近年、DVDコンテンツを再生するDVDプレーヤー自体を不正に改造して、DVDコンテンツからスクランブル処理を外し、平文のコンテンツを別のDVD等の記録媒体にコピーするといういわゆる海賊版DVDコンテンツの流通が行われている。また、インターネットを利用して、Peer to Peerにコンテンツの不正なファイル交換を行う等のコンテンツの著作権を侵害する行為が行われており、従来のCSS方式等の技術では、このような不正な行為に対しては有効にコンテンツ保護を図ることができない。
【0005】
このため、HD DVD等の次世代DVDビデオ用に考えられているAdvanced Access Content System(AACS)の技術では、メディアに記録されたコンテンツが平文になった後も、そのコンテンツが不正に記録されたものであるかどうかを検出するために、コンテンツに電子透かしを埋め込み、かつコンテンツに署名を施した証明書を付与してメディアに記録するコンテンツ証明書技術(Content Certitifcate技術:CC技術)が採用されている(非特許文献1参照)。
【0006】
このCC技術では、コンテンツから部分的にハッシュをとり、そのハッシュ値にライセンス組織が所持する秘密鍵で暗号的に署名を施したコンテンツ証明書を作成する。さらにコンテンツ制作時にあらかじめコンテンツに電子透かし(Water Mark:WM)を埋め込んでおき、暗号化してコンテンツ証明書と共にメディアに記録する。一方で、コンテンツ証明書に施した秘密鍵に対応する公開鍵をコンテンツ再生機(DVDプレーヤー)に埋め込み、鑑賞の際に、コンテンツ証明書内の署名を検証し、コンテンツ証明書内のハッシュ値が改変されていないことを検査するとともに、プレーヤーは再生中にコンテンツのハッシュ値を計算し、コンテンツ証明書内のハッシュ値と値が一致するかどうか検査するものである。また、コンテンツ証明書がメディア上に存在しない場合や、コンテンツ証明書内の署名の検証に失敗した場合は、再生中に電子透かしの検出を行い、電子透かしが検出された場合には再生を中止することでコンテンツの正当性を確認することができる。
【0007】
これにより、上述のような不正に改造したDVDプレーヤーによってもともと暗号化してあったコンテンツを平文にしてしまい、メディアに記録したような海賊版メディアを製作したとしても、正規のDVDプレーヤーで再生する際、コンテンツ証明書がないため電子透かしの検出を行うことで、海賊版メディアであることを検出し、再生を中止することができる。また、不正に改造したDVDプレーヤーによって、もともと暗号化してあったコンテンツを平文にして、さらに不正に改造したレコーダによって暗号化して、あたかも正規の暗号化コンテンツが記録されたメディアであるかのように偽った海賊版メディアであったとしても、ライセンス組織が所持する秘密鍵でなければコンテンツに署名を施すことはできないため、コンテンツ証明書まで偽造することはできず、正規のDVDプレーヤーで再生する際、コンテンツ証明書の検証に失敗し、電子透かしの検出を行うことで、海賊版メディアを検出して再生を中止することができる。またコンテンツ証明書の検証処理はビデオコンテンツ、すなわち読み出し専用のROMメディア(Pre−recordedメディア)しか行わず、書き込み可能な記録型メディアに対してはコンテンツ証明書の有無に関わらず電子透かしの検証処理を行うようにすれば、正規のROMメディアから単にコンテンツ証明書を記録型メディアにコピーしたとしても、電子透かしの検出処理ですかしを検出するため再生を中止することができる。
【0008】
【非特許文献1】Advanced Access Content System (AACS) Pre-recorded Video Book Revision 0.90(Chapter 2, Chapter 3)
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところで、今後メディア上のコンテンツを一定のルールを遵守した上でコピー可能となるようにようにすれば、ユーザはHDD等にコピーすることでメディアを物理的に携帯せずコンテンツを利用することができたり、コピー元のメディアが物理的に破損したとしてもバックアップを作成したりすることができるので利用者にとって使い勝手がよくなる。
【0010】
しかしながら、上述のコンテンツ証明書技術では、ROMメディアに記録されたコンテンツの保護のみが対象であったため、正当な方法でコンテンツ証明書を記録型メディアに記録したり、再生時に記録型メディアのコンテンツが正当なものであるかどうか検査したりすることができない。
【0011】
本発明は、上記に鑑みてなされたものであって、コンテンツの記録媒体への正当なコピーを可能としつつ、記録媒体の種別によらず、正当なコンテンツのみの再生を許可して利用者の利便性を向上させることができるコンテンツ記録装置、方法およびコンテンツプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
上述した課題を解決し、目的を達成するために、本発明は、コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証部と、前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求部と、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証され、前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断され、前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証され、前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とする。
また、本発明は、上記コンテンツ記録装置で実行される方法およびプログラムである。
【発明の効果】
【0013】
本発明によれば、コンテンツの記録媒体への正当なコピーを可能としつつ、記録媒体の種別によらず、正当なコンテンツのみの再生を許可して利用者の利便性を向上させることができるという効果を奏する。
【発明を実施するための最良の形態】
【0014】
以下に添付図面を参照して、この発明にかかるコンテンツ記録装置、方法およびプログラムの最良な実施の形態を詳細に説明する。
【0015】
(実施の形態1)
図1は、実施の形態1にかかるコンテンツ記録再生装置100の構成を示すブロック図である。ここで、コンテンツ記録再生装置100としては、例えば、HD DVDメディア(以下、「DVDメディア」という)への記録および再生を行うDVD/HD DVDレコーダ等があげられる。実施の形態1にかかるコンテンツ記録再生装置100(以下、「DVDレコーダ100」という。)は、インターネット等のネットワーク300を介してコピー許諾サーバ200に接続されている。
【0016】
本実施の形態にかかるDVDレコーダ100は、図1に示すように、データの書き込みが可能な記録型DVD172にデータの記録を行ったり、記録型DVD172や読み出し専用のDVD−ROM171からのデータの読み出し等を行うドライブ部110と、コンテンツのタイトルキーの暗号化処理、復号化処理、等を行うホスト部120とを備えている。そして、ドライブ部110とホスト部120は、汎用バスや専用の特殊バスで接続された構成となっている。
【0017】
コピー許諾サーバ200は、DVDレコーダ100からコピー許可要求を受信して、DVDレコーダの認証を行い、認証が成功した場合にDVDレコーダ100に対してコンテンツのコピーの許可を行って記録先のメディアに対するコンテンツの証明のためのコンテンツ証明書を生成して送信するコンピュータである。
【0018】
DVD−ROM171には、図1に示すように、メディア種別、コピー管理ファイル、コンテンツ証明書、タイトルキーファイル(TKF)、メディアキーブロック(MKB)、電子透かしが埋め込まれた暗号化コンテンツが予め記録されている。ここで、DVD−ROM171は、製造工程でデータが記録され、一般のユーザが任意にデータを追記したり上書きしたりすることのできないメディアである。
【0019】
メディア種別は、DVDメディアが記録型か読み出し専用かを示すものであり、DVD−ROM171には、メディア種別として読み出し専用である「DVD−ROM」が記録されている。
【0020】
コピー管理ファイルは、コピー許諾サーバ200のネットワーク上のアドレス(URL)や、コピーを許諾するコピー先のメディアに関する情報が記載されたファイルである。
【0021】
タイトルキーファイル(TKF)は、複数のタイトルコンテンツに対応した各タイトルキーを後述するメディア鍵で暗号化した複数の暗号化タイトルキーを登録したファイルである。また、タイトルキーは、タイトルコンテンツを暗号化する鍵である。
【0022】
メディアキーブロック(MKB)は、正規のDVDプレーヤーで計算することのできるメディアキーの集合である。正規のDVDプレーヤーにはあるライセンス機関から発行されたデバイス秘密鍵を用いてMKBを処理することによりメディア鍵を導出することができる。暗号化コンテンツはタイトルキーによって暗号化されたデータである。メディアに記録された暗号化コンテンツが平文になった後も、そのコンテンツが不正に記録されたものであるかどうかを検証するために、コンテンツには電子透かしが埋め込まれている。
【0023】
コンテンツ証明書は、コンテンツとバインドされ(関連付けされ)、かつそのバインドの正当性を保証するためにコンテンツに署名を施したデータである。
【0024】
図2は、実施の形態1におけるコンテンツ証明書のデータ構造図である。本実施の形態のコンテンツ証明書には、図2に示すように、ヘッダに続き、証明書タイプ、コンテンツを一意に特定するためのコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名が含まれている。
【0025】
コンテンツリボケーションリストは、海賊業者によって不正に作成されたコンテンツのコンテンツシーケンス番号が記載されたリストである。コンテンツリボケーションリストはバージョン管理されており、DVDプレーヤーは最も新しいバージョンのコンテンツリボケーションリストを機器に保存しておく。
【0026】
コンテンツハッシュとは、コンテンツの一部分に対し一方向性関数を施した出力であるハッシュ値である。コンテンツが異なれば、そのハッシュ値も異なるためコンテンツ証明書とコンテンツを1対1に関連付けることができる。
【0027】
署名は、所定のライセンス機関が所有する公開鍵暗号における秘密鍵を用いて、上述のコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ値および後述する証明書タイプに対して電子署名を施したデータである。秘密鍵に対応する公開鍵を用いて検証処理を行うことにより、コンテンツ証明書に含まれるデータが改変されていないかどうかを検証することができる。
【0028】
本実施の形態では、コンテンツ証明書にさらに証明書タイプフィールドが設けられている。この証明書タイプは、証明書の種別を示すものであり、本実施の形態では、コンテンツ証明書が記録されたDVDメディアの種別を示している。図2では、一例として、証明書タイプが「0」の場合にDVD−ROM用のコンテンツ証明書であることを示し、「1」の場合に記録型DVD用のコンテンツ証明書であることを示している。
【0029】
また、図1に示すように、記録型DVD172には、コンテンツのコピー処理前の段階においては、メディア種別とメディアIDしか記録されていない。メディアIDは、メディア製造時に一意に付与された値であり、ユーザが自由に書き換えられない領域、例えば(Lead−In領域またはRead−Only領域)に記録されている。メディア種別もユーザが自由に書き換えられない領域に記録されており、記録型DVD172には、メディア種別として読み書きメディアである「記録型DVD」が記録されている。
【0030】
次に、本実施の形態にかかるDVDレコーダ100の詳細について説明する。ドライブ部110は、読み出し部112と記録部113とを主に備えている。読み出し部112は、コンテンツ証明書やMKB、TKF、暗号化コンテンツなどDVD−ROM171に記録されたデータを読み取る処理を行う。また、読み出し部112は、記録型DVD172からメディアIDを読み取る処理を行う。
【0031】
記録部113は、DVD−ROM171から読み取った暗号化コンテンツ等のデータや、コピー許諾サーバ200から受信したコンテンツ証明書等のデータを記録型DVD172に対して記録する処理を行う。
【0032】
ホスト部140は、コピー管理部140と、再生処理部150と、署名検証部161と、記録媒体判定部162と、証明書検証部163と、通信処理部164と、鍵記憶部167とを主に備えている。
【0033】
コピー管理部140は、コンテンツの記録型DVD172へのコピーを制御する処理部であり、管理ファイル処理部141と、証明書受信部142と、コピー要求部143と、を備えている。
【0034】
管理ファイル処理部141は、コピー元のDVDメディア(DVD−ROM171)に記録されているコピー管理ファイルを解析し、コピーの許諾を得るために通信処理を実行するコピー許諾サーバ200のネットワーク上のアドレス(URL)などを取得する処理部である。
【0035】
コピー要求部143は、管理ファイル処理部141が指示するコピー許諾サーバ200のアドレスに対して、DVD−ROM171から記録型DVD172にコンテンツをコピーしてよいか許諾を求めるコピー許可要求メッセージを送信する処理部である。
【0036】
証明書受信部142は、コピー許諾サーバ200から認証結果を受信し、認証成功でコピーが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する処理部である。
【0037】
再生処理部150は、コンテンツ再生部151と、ハッシュ値検証部152と、バインド判定部153と、電子透かし検証部154と、暗号処理部155とを備えている。
【0038】
暗号処理部155は、MKBと鍵管理部167に保存されたデバイス秘密鍵を用いて暗号化タイトルキーを復号化したり、復号化されたタイトルキーを用いて暗号化コンテンツを復号化したりする処理等を行うものである。
【0039】
コンテンツ再生部151は、暗号処理部によって処理された平文状態のコンテンツを入力し、非圧縮形式のデータにデコードしたりデジタル・アナログ変換を行って再生したりする処理部である。
【0040】
ハッシュ値検証部152は、コンテンツのハッシュ値を計算し、コンテンツ証明書に登録されているハッシュと値が一致するか検証を行う処理部である。また、ハッシュ値検証部152は、かかる検証が失敗した場合には、再生を中止する旨、コンテンツ再生部に通知する。
【0041】
電子透かし検証部154は、コンテンツに埋め込まれた電子透かしを検出し、再生を中止する処理を行う。具体的には、電子透かしを検出した場合には、再生を中止する旨をコンテンツ再生部151に通知する。
【0042】
バインド判定部153は、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否か(関連づけされているか否か)を検証する処理部である。
【0043】
ここで、バインド情報について説明する。記録型DVDから他の記録型メディアにコンテンツとコンテンツ証明書がコピーされるのを防ぐため、記録型DVD172に固有のメディアIDにバインド(関連づけ)してコンテンツを記録することが必要となってくる。このため、DVDレコーダ100は、メディアIDをコピー許諾サーバ200に送信し、コピー許諾サーバ200はメディアIDに基づいてバインド情報を計算し、DVDレコーダ100に返信している。そして、DVDレコーダ100によるコンテンツの再生処理において、バインド判定部153によって、コピー許諾サーバ200から送信されたバインド情報と一致しているかを判断することによって、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否かを検証している。
【0044】
コンテンツを記録型DVDにバインドする方法としては、次の3つの方法がある。第1の方法は、コンテンツ証明書とメディアIDとをバインドする方法であり、第2の方法は、鍵情報とメディアIDをバインドする方法である。第3の方法は、第1の方法と第2の方法とを組み合わせた方法である。
【0045】
第1の方法の例としては、関数fによってメディアIDを用いてコンテンツ証明書を(1)式によってバインドする。
【0046】
バインド情報=f(コンテンツ証明書、メディアID) ・・・(1)
ここで関数fは、AESなどの暗号アルゴリズムを用いる方法、SHA−1などのハッシュ関数を用いる方法、これらを組み合わせた方法等によって計算すればよい。また、関数fのパラメタとして、メディアID以外のパラメタを含めてもよい。
【0047】
また、コンテンツ証明書にメディアIDの領域を定義し、そのメディアIDと共に所定のライセンス機関から発行された秘密鍵を用いて署名を生成してもよい。
【0048】
第2の方法の例としては、関数f2によってメディアIDを用いて鍵情報を(2)式によってバインドする。Media_Keyは(3)式に従い、デバイス秘密鍵を用いてMKBから計算した値であり、このMedia_keyを用いてタイトルキーを暗号化する。
【0049】
バインド情報=f2(Media_Key,メディアID) ・・・(2)
Media_Key=g1(デバイス秘密鍵,MKB) ・・・(3)
ここで関数f2は、AESなどの暗号アルゴリズムを用いる方法、SHA−1などのハッシュ関数を用いる方法、これらを組み合わせた方法等によって計算すればよい。また、関数f2のパラメタとして、メディアID以外のパラメタを含めてもよい。
【0050】
この他、(3)を(4)式のように変形し、タイトルキーを暗号化する鍵の計算に直接メディアIDを含めてもよい。
【0051】
Media_Key=g2(デバイス秘密鍵、MKB,メディアID) ・・・(4)
上述したコピー管理部140は、コンテンツの記録型DVD172へのコピー処理において実行される。一方、再生処理部150は、DVD−ROM171に記録されたコンテンツまたは記録型DVD172にコピーされたコンテンツを再生する際に実行される。以下の署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164は、コピー処理および再生処理に共通で実行される。
【0052】
署名検証部161は、コンテンツ証明書に含まれる署名の正当性を検証する処理部であり、コンテンツ証明書の検証結果に応じて電子透かし検証部154の動作を制御する。
【0053】
記録媒体判定部162は、DVD−ROM171,記録型DVD172(以下、「DVDメディア」という。)に記録されているメディア種別からDVD−ROMか記録型DVDかを判定する処理部である。
【0054】
証明書検証部63は、DVDメディアに記録されたメディア種別とコンテンツ証明書に登録された証明書タイプが一致するか否かを検証する処理部である。
【0055】
通信処理部164は、コピー許諾サーバ200と通信を行うための物理レイヤ処理、データリンクレイヤ処理、ネットワークレイヤ、およびトランスポートレイヤ処理を実行する処理部である。
【0056】
鍵記憶部167は、所定のライセンス機関から発行されたデバイス秘密鍵や公開鍵、コピー許諾サーバとの認証処理を行うための鍵を保存するメモリ等の記憶媒体である。ここで、デバイス秘密鍵は、MKBの復号化処理に用いられる鍵である。また、公開鍵は、コンテンツ証明書の署名の検証に用いられる鍵である。このデバイス秘密鍵は、DVDレコーダ100の外部に漏洩しないように保存しておくことが好ましい。
【0057】
また、コンテンツ証明書の署名を生成するために用いられた秘密鍵は、署名を生成する所定のライセンス機関またはコピー許諾サーバ200で保持され、公開鍵はこの秘密鍵に対応した鍵である。すなわち、DVDレコーダ100は、署名検証用の公開鍵を有しているが、署名を生成した秘密鍵を有していないので、コンテンツを記録型DVD172にコピーする際に、コンテンツ証明書を不正に生成することができないようになっている。
【0058】
次に、以上のように構成された本実施の形態にかかるコンテンツのコピー処理について説明する。本実施の形態では、DVD−ROM171のコンテンツを記録型DVD172にコピーする処理を行う。図3は、実施の形態1のコンテンツのコピー処理の手順を示すフローチャートである。
【0059】
まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別がDVD−ROMか否かを調べる(ステップS11)。そして、メディア種別がDVD−ROMでない場合、すなわち記録型DVDの場合には、さらなるコンテンツのコピーを許可しないため、エラー処理を行って(ステップS20)、コピー処理を中止する。
【0060】
一方、メディア種別がDVD−ROMである場合には、証明書検証部163によって、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べる(ステップS12)。そして、証明書タイプがDVD−ROM用でない場合、すなわち記録型DVD用である場合には(ステップS12:No)、これ以上のコピー許可は認めないため、エラー処理を行って(ステップS20)、コピー処理を中止する。
【0061】
次に、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証する(ステップS13)。そして、検証の結果、検証が失敗した場合には(ステップS14:No)、不正なDVDメディアであると判断してエラー処理を行い(ステップS20)、コピー処理を中止する。一方、署名の検証が成功した場合には(ステップS14:Yes)、コピー要求部143によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS15)。
【0062】
コピー許諾サーバ200でDVDレコーダ100の認証が行われる。かかる認証処理はコピー許諾サーバ200でDVDレコーダ100を認証する片方向の認証の他、コピー許諾サーバ200とDVDレコーダ100との間で双方向で認証するように構成してもよい。また、かかる認証処理の段階で、課金処理を行うことも可能である。
【0063】
そして、認証結果失敗を受信した場合には(ステップS16:No)、不正なDVDレコーダ100であるためエラー処理を行い(ステップS20)、コピー処理を中止する。
【0064】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS16:Yes)、コピー要求部143は、コピー許諾サーバ200に対し、コンテンツ証明書の要求メッセージを記録先の記録型DVDのメディアIDとともに送信する(ステップS17)。
【0065】
これにより、コピー許諾サーバ200から記録先の記録型DVD172用のコンテンツ証明書、MKB,TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS18)。
【0066】
ここで、コンテンツ証明書には、コンテンツの部分的なハッシュ値に対する署名が含まれる。すなわち、DVDレコーダ100は、記録型DVD172に記録するコンテンツ証明書を受信するために、どのようなハッシュ値に署名を付与してもらうか、ハッシュ値をコピー許諾サーバ200に対して通知する必要がある。かかるハッシュ値に関する情報を通知する方法としては、コンテンツシーケンス番号を送信する第1の方法、ハッシュ対象のコンテンツの部分情報を送信する第2の方法、DVDレコーダ100がコンテンツのハッシュ情報を計算し、そのハッシュ情報そのものを送信する第3の方法、DVD−ROM171に記録されていたコンテンツ証明書を送信する第4の方法、第1〜4の方法を組み合わせた情報を送信する第5の方法等などがある。
【0067】
第1の方法の場合、コピー許諾サーバ200はあらかじめコンテンツシーケンス番号とコンテンツ証明書を対にして記録しておき、DVDレコーダ100から送信されてきたコンテンツシーケンス番号に対応するコンテンツ証明書を送信する。このコンテンツ証明書の署名はあらかじめ計算しておくことにより、要求があってから即座に応答することができる。また、コンテンツ証明書の署名は所定のライセンス機関が生成し、署名後のコンテンツ証明書をコピー許諾サーバ200が保管するようにすれば、秘密鍵をコピー許諾サーバ200が管理する必要ないため、秘密鍵の配布範囲を狭めることができる。
【0068】
第2の方法の場合、コピー許諾サーバ200は、DVDレコーダ100からコンテンツの部分情報を受信し、そのコンテンツの部分情報からハッシュ値を計算し、当該ハッシュ値を含むコンテンツ証明書を生成し、所定のライセンス機関から発行された秘密鍵を用いて直ちに署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0069】
第3の方法の場合、DVDレコーダ100から受信したハッシュ値に署名を付加してコンテンツ証明書を生成し、所定のライセンス機関から発行された秘密鍵を用いて即座に署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0070】
第4の方法の場合、受信したコンテンツ証明書の証明書タイプをDVD−ROM用から記録型DVD用に値を書き換え、秘密鍵を用いて署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0071】
記録型DVDに記録する際に、DVD−ROMのコンテンツのデータをそのままコピーする場合にはハッシュの値は変化しないため、第1〜4のいずれかの方法を用いてハッシュ情報をコピー許諾サーバ200に対して通知してもよい。
なお、第1〜第4のいずれかの方法を用いてDVDレコーダ100からコピー許諾サーバ200にデータを送信する際、暗号化したり、データが改変されていないことを保証するため署名をつけて送信したりしてもよい。
【0072】
また、記録型DVD172に記録する際に、DVD−ROM171のコンテンツに対してフォーマット変換や他圧縮形式に再エンコードを施すような場合には、元のコンテンツと変換後とではハッシュ値が異なる値になる。このような場合には、第2、3の方法を用いて通知すればよい。
さらに、第4の方法を用いる場合、コピー制御サーバ200側でコンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べ、コンテンツ証明書の署名を検証する処理を行うようにすれば、必ずしもDVDレコーダ100で上記処理(ステップS12〜S14)を行う必要はない。この場合、ホスト部に署名検証部161と証明書検証部163は必ずしも必要ない。
【0073】
そして、ステップS19に戻り、記録部113によって、DVD−ROM171のコンテンツを記録型DVD172に記録することによりコピーする(ステップS19)。この際、コピー許諾サーバ200から受信した記録型DVD172用のコンテンツ証明書、MKB,TKFも記録型DVD172に記録する。これにより、DVD−ROMのコンテンツが正当に記録型DVD172にコピーされたことになる。
なお、本実施の形態では、コピー許諾サーバ200からMKB,TKFが送信されてくる例を示したが、コピー許諾サーバ200に保管されているMKBとDVD−ROM171のMKBのバージョン比較を行い、DVD−ROM171のMKBのバージョンの方が新しいものである場合、DVD−ROM171に記録されているMKB,TKFを記録先の記録型DVD172にコピーするように構成してもよい。
【0074】
次に、実施の形態1のコンテンツ再生処理について説明する。図4および図5は、実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。ここでは、記録型DVD172にコピーされたコンテンツを再生する処理について説明する。
【0075】
まず、証明書検証部162は、DVDメディア(記録型DVD)にコンテンツ証明書が存在するか否かを調べる(ステップS31)。そして、コンテンツ証明書が存在する場合には(ステップS31:Yes)、コンテンツ証明書とメディアの整合性検証処理を行う(ステップS32)。ここで、コンテンツ証明書とメディアの整合性検証処理の詳細については後述する。
【0076】
そして、コンテンツ証明書とメディアの整合性検証が失敗した場合には(ステップS33:No)、不正に生成されたコンテンツ証明書である可能性があるため、コンテンツの再生を中止し(ステップS43)、エラー処理を行う(ステップS44)。
【0077】
一方、コンテンツ証明書とメディアの整合性検証が成功した場合には(ステップS33:Yes)、コンテンツ証明書のリボケーションリストを確認し(ステップS34)、コンテンツ証明書に含まれるコンテンツシーケンス番号がコンテンツ証明書のコンテンツリボケーションリストに存在するか否かを調べる(ステップS35)。そして、コンテンツシーケンス番号がコンテンツリボケーションリストに存在する場合には(ステップS35:Yes)、海賊版DVDメディアであると判断して、コンテンツの再生を中止し(ステップS43)、エラー処理を行う(ステップS44)。
【0078】
一方、コンテンツシーケンス番号がコンテンツリボケーションリストに存在しない場合には(ステップS35:No)、暗号処理部155によってデバイス秘密鍵とMKBを用いてTKFに含まれる暗号化タイトルキーを復号してタイトルキーを求める(ステップS36)。
【0079】
次いで、バインド判定部153によって、上述したバインド情報の算出を行ってバインド情報の検証を行い(ステップS38)、算出されたバインド情報とコピー許諾サーバ200から送信されたバインド情報とが一致しているかを調べることによって、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否かを判断する(ステップS39)。そして、バインド情報が一致しない場合には(ステップS39:No)、再生処理を中止して(ステップS44)、エラー処理を行う(ステップS45)。
【0080】
一方、バインド情報が一致している場合には(ステップS39:Yes)、暗号処理部155によって記録型DVD172の暗号化コンテンツをタイトルキーによって復号化し、コンテンツ再生部151によって、復号化されたコンテンツの再生を開始する(ステップS40)。
【0081】
コンテンツの再生が開始されると、ハッシュ値検証部152によって、コンテンツのハッシュ値を計算しその検証をおこなう(ステップS41)。そして、コンテンツ証明書に含まれるハッシュ値と計算された値とが一致するかを調べ(ステップS42)、ハッシュが一致しない場合には(ステップS42:No)、コンテンツの再生を中止し(ステップS44)、エラー処理を行う(ステップS45)。
【0082】
一方、ステップS42において、ハッシュが一致する場合には(ステップS42:Yes)、コンテンツを継続する(ステップS43)。
【0083】
ステップS31に戻り、記録型DVD172にコンテンツ証明書が存在しない場合について説明する。記録型DVD172にコンテンツ証明書が存在しない場合には(ステップS31:No)、コンテンツ再生部151によって、コンテンツの再生を開始する(ステップS46)。
【0084】
そして、電子透かし検証部154によって、コンテンツに電子透かしが埋め込まれているか否かを検出する(ステップS47)。これにより、コンテンツに埋め込まれた電子透かしが検出された場合には(ステップS47:Yes)、不正に記録されたコンテンツであると判断し、コンテンツの再生を中止して(ステップS49)、エラー処理を行う(ステップS50)。
【0085】
一方、ステップ47において、コンテンツに埋め込まれた電子透かしが検出されない間は(ステップS47:No)、コンテンツの再生を継続する(ステップS48)。
【0086】
次に、ステップS32におけるコンテンツ証明書とメディアの整合性検証処理について説明する。図6は、実施の形態1のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【0087】
まず、DVDメディアからメディア種別を取得し(ステップS61)、次いで、DVDメディアに記録されているコンテンツ証明書の証明書タイプフィールドの値を取得する(ステップS62)。そして、メディア種別と証明書タイプフィールドの値が一致しているか否かを調べる(ステップS63)。
【0088】
そして、両者が一致していない場合には、不正に生成されたコンテンツ証明書であると判断して、検証失敗をリターン値として返す(ステップS67)。
【0089】
一方、両者が一致している場合には、署名検証部161によって、コンテンツ証明書の署名の検証をおこなう(ステップS64)。そして、検証結果が検証失敗の場合には、不正に生成されたコンテンツ証明書であると判断して、検証失敗をリターン値として返す(ステップS67)。一方、検証結果が検証成功の場合には、検証成功をリターン値として返す(ステップS66)。かかるリターン値は上述したステップS33において判断されることになる。
【0090】
このように実施の形態1にかかるDVDレコーダ100では、コンテンツを他のDVDメディアにコピーする際に、コピー許諾サーバ200に対してコピー許可要求を行って、DVDメディアのメディア種別によって異なるコンテンツ証明書を受信して、受信したコンテンツ証明書とともにコンテンツを記録型DVD172にコピーしているので、コンテンツの正当なコピーを実現することができるとともに、不正なDVDレコーダによりコンテンツ証明書がコピーされても、コンテンツ再生時に検出して再生を中止することができ、コンテンツ証明書の不正コピーによるコンテンツの複製を防止することができる。
【0091】
また、実施の形態1にかかるDVDレコーダ100では、コンテンツを記録型DVD172にコピーする際に、コピー許諾サーバ200に対してコピー許可要求を行って、DVDレコーダの認証を行い、認証が成功した場合に記録型DVD172へのコピー処理を実行するので、不正なDVDレコーダによるコンテンツのコピーが行われることを事前に検出することができ、コンテンツの不正コピーを未然に防止することができる。
【0092】
さらに、実施の形態1にかかるDVDレコーダ100では、ライセンス機関が所有する公開鍵暗号における秘密鍵を用いた署名を含むコンテンツ証明書をDVDメディアに記録し、DVDレコーダはコンテンツ証明書の署名作成の秘密鍵を有していないため、コンテンツ証明書を不正に生成して、コンテンツの不正コピーを行っても、コンテンツ再生時に不正コンテンツであることを検出することができ、コンテンツ証明書の不正な生成によるコンテンツの再生を防止することができる。
【0093】
(実施の形態2)
実施の形態1にかかるDVDレコーダでは、DVD−ROMのコンテンツを記録方DVDにコピーするものであったが、この実施の形態2では、DVD−ROMのコンテンツを一旦DVDレコーダのデータ蓄積部にコピーし、その後、データ蓄積部のコンテンツを記録型DVDにムーブするものである。
【0094】
図7は、実施の形態2にかかるDVDレコーダ700の機能的構成を示すブロック図である。本実施の形態にかかるDVDレコーダ700は、インターネット等のネットワークによってコピー許諾サーバ200とムーブ許諾サーバ400とに接続されている。
【0095】
コピー許諾サーバ200は、実施の形態1と同様のサーバであり、ムーブ許諾サーバ400は、DVDレコーダ100からムーブ許可要求を受信して、DVDレコーダの認証を行い、認証が成功した場合にDVDレコーダ100に対してコンテンツのムーブの許可を行って記録先のメディアに対するコンテンツの証明のためのコンテンツ証明書を生成して送信するコンピュータである。
【0096】
また、本実施の形態では、DVDメディアに記録されるコンテンツ証明書が実施の形態1および2と同様のデータ構造を有している。
【0097】
本実施の形態にかかるDVDレコーダ700は、図7に示すように、データの書き込みが可能な記録型DVD172にデータの記録を行ったり、記録型DVD172や読み出し専用のDVD−ROM171からのデータの読み出し等を行うドライブ部110と、コンテンツのタイトルキーの暗号化処理、復号化処理、等を行うホスト部120とを備えている。そして、ドライブ部110とホスト部720は、汎用バスや専用の特殊バスで接続された構成となっている。
【0098】
ホスト部720は、コンテンツのコピーおよびムーブの制御を行うコピー管理部740と、コンテンツの再生処理を行う再生処理部150と、署名検証部161と、記録媒体判定部162と、証明書検証部163と、通信処理部164と、鍵記憶部167と、データ蓄積部701とを主に備えている。
【0099】
ここで、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164、鍵記憶部167の機能は実施の形態1と同様である。
【0100】
データ蓄積部701は、DVDメディアに記録されている暗号化コンテンツ、タイトルキーファイル(TKF)、コンテンツ証明書などのデータを蓄積しておくハードディスクドライブ装置(HDD)やメモリなどの記憶媒体である。
【0101】
また、コピー管理部740は、管理ファイル処理部141と、証明書受信部142と、コピー・ムーブ要求部743と、暗号処理部744とを備えている。ここで、管理ファイル処理部141の機能は実施の形態1と同様である。
【0102】
コピー・ムーブ要求部743は、コンテンツのコピー処理を行う場合には、管理ファイル処理部141が指示するコピー許諾サーバ200のアドレスに対して、コンテンツをコピーしてよいか否かの許諾を求めるコピー許可要求メッセージを送信する。一方、コピー・ムーブ要求部743は、コンテンツのムーブ処理を行う場合には、管理ファイル処理部141が指示するムーブ許諾サーバ400のアドレスに対して、コンテンツをムーブしてよいか否かの許諾を求めるムーブ許可要求メッセージを送信する。
【0103】
証明書受信部142は、コピー許諾サーバ200から認証結果を受信し、認証成功でコピーが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する。また、証明書受信部142は、ムーブ許諾サーバ400から認証結果を受信し、認証成功でムーブが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する。
【0104】
暗号処理部744は、DVD−ROMからデータ蓄積部701にコピーが許諾されると判定された場合に、コンテンツの再暗号化処理を行う。また、暗号処理部744は、データ蓄積部701から記録型DVD172へのムーブが許可されると判定された場合には、データ蓄積部701に格納されたコンテンツの再暗号化処理を行う。
【0105】
次に、以上のように構成された実施の形態2にかかるコピー処理について説明する。まず、利用者はDVDレコーダ700に対してコンテンツをコピーするかムーブするかを操作部(図示せず)指示する。DVD−ROM171に記録されているコンテンツをデータ蓄積部701にコピーする場合には、利用者は操作部(図示せず)からコピーの指示を行う。DVDレコーダ700では、かかる利用者のコピー指示を受け付けて、以下のコピー処理を実行する。
【0106】
図8は、実施の形態2にかかるコピー処理の手順を示すフローチャートである。まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別がDVD−ROMか否かを調べる(ステップS71)。そして、メディア種別がDVD−ROMでない場合、すなわち記録型DVDの場合には、さらなるコンテンツのコピーを許可しないため、エラー処理を行って(ステップS78)、コピー処理を中止する。
【0107】
一方、メディア種別がDVD−ROMである場合には、証明書検証部163によって、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べる(ステップS72)。そして、証明書タイプがDVD−ROM用でない場合、すなわち記録型DVD用である場合には(ステップS72:No)、これ以上のコピー許可は認めないため、エラー処理を行って(ステップS78)、コピー処理を中止する。
【0108】
次に、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証する(ステップS73)。そして、検証の結果、検証が失敗した場合には(ステップS74:No)、不正なDVDメディアであると判断してエラー処理を行い(ステップS78)、コピー処理を中止する。
【0109】
一方、署名の検証が成功した場合には(ステップS74:Yes)、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS75)。
【0110】
コピー許諾サーバ200でDVDレコーダ700の認証が行われる。そして、認証結果失敗を受信した場合には(ステップS76:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS78)、コピー処理を中止する。
【0111】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS76:Yes)、記録部113によって、DVD−ROM171のコンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS77)。これにより、DVD−ROM171内のコンテンツがデータ蓄積部701にコピーされる。
【0112】
かかるコピー処理を実現するには次の2つの方法がある。第1の方法としては、TKF内の暗号化タイトルキーを、鍵管理部167に保存されたデバイス秘密鍵とDVD−ROM171に記録されたMKBとを用いて復号化し、復号化された平文のタイトルキーをDVDレコーダ700にバインドさせる方法である。タイトルキーをDVDレコーダ700にバインドさせるためには、タイトルキーを、DVDレコーダ700に固有の鍵またはIDを用いて暗号化してデータ蓄積部701に記録する。これはTKFのタイトルキーを再暗号化する処理に相当する。暗号化コンテンツは再暗号化することなくそのままDVD−ROM171からデータ蓄積部701にコピーする。
【0113】
第2のコピー処理の方法としては、コンテンツ再生処理と同様に、暗号化タイトルキーを復号化し、復号化された平文のタイトルキーを用いて暗号化コンテンツを復号化し、平文のコンテンツをDVDレコーダ700にバインドさせる方法である。コンテンツをDVDレコーダ700にバインドさせるためには、コンテンツを、DVDレコーダ700に固有の鍵またはIDを用いて暗号化してデータ蓄積部701に記録する。コンテンツのフォーマット変換や他圧縮形式に再エンコードを行うような場合には、一旦コンテンツを平文にする必要があるため、この方法を採用する必要がある。なお、この方法ではコンテンツの復号化にTKFを使う必要はないため、TKFをデータ蓄積部701にコピーする必要はない。
【0114】
ここで、データ蓄積部701に格納したコンテンツは、DVDレコーダ700に固有の鍵で暗号化されているため、この暗号化コンテンツを再生するために、所定のライセンス機関から配布されたデバイス秘密鍵やコンテンツ証明書、コンテンツシーケンス番号は必要ない。従って、データ蓄積部701にコンテンツがコピーされる場合には、コンテンツ証明書はデータ蓄積部701に記録する必要は必ずしもない。
従って、コピー許諾サーバ200に対してコンテンツ証明書を要求する必要もない。しかし、DVDレコーダ700はコピー許諾サーバ200に対してコンテンツ証明書を送信し、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べたり(ステップS72)、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証したりする処理(ステップS73)をコピー許諾サーバ200に実行させることで、DVDレコーダ700はこの処理を行わないようにしてDVDレコーダ700の処理を簡略化してもよい。
【0115】
次に、データ蓄積部701にコピーされたコンテンツを記録型DVD172にムーブする処理について説明する。この場合、利用者はDVDレコーダ700に対して操作部(図示せず)からムーブの指示を行う。DVDレコーダ700では、かかる利用者のムーブ指示を受け付けて、以下のムーブ処理を実行する。
【0116】
図9は、実施の形態2にかかるムーブ処理の手順を示すフローチャートである。利用者からムーブの指示を受け付けた場合、まず、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS81)。
【0117】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われる。かかる認証処理は、実施の形態1と同様に、ムーブ許諾サーバ400でDVDレコーダ700を認証する片方向でもよいし、ムーブ許諾サーバ400とDVDレコーダ700との間で双方向で認証するように構成してもよい。また、かかる認証処理の段階で、課金処理を行うことも可能である。
【0118】
そしてステップS82に戻り、認証結果失敗を受信した場合には(ステップS82:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS86)、ムーブ処理を中止する。
【0119】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS82:Yes)、コピー・ムーブ要求部743は、ムーブ許諾サーバ400に対し、コンテンツ証明書の要求メッセージを記録先の記録型DVD172のメディアIDとともに送信する(ステップS83)。
【0120】
ここで、データ蓄積部701のコンテンツを記録型DVD172に記録するためには、所定のライセンス機関の秘密鍵で署名したコンテンツ証明書が必要となる。コンテンツ証明書にはコンテンツの部分的なハッシュ値を含める必要があるため、ムーブ許諾サーバ400からどのようなハッシュ値に署名を付与してもらうか、ハッシュ値に関する情報をムーブ許諾サーバ400に対して通知する必要がある。このハッシュ値に関する情報を通知する方法としては、次の5つの方法がある。
【0121】
第1の方法は、コンテンツシーケンス番号を送信する方法であり、第2の方法は、コンテンツの部分情報を送信する方法である。第3の方法は、DVDレコーダ700がコンテンツのハッシュ値を計算し、そのハッシュ値そのものを送信する方法である。第4の方法は、DVD−ROM171に記録されていたコンテンツ証明書を送信する方法であり、第5の方法は、第1〜4の各情報を組み合わせた情報を送信する方法等である。
【0122】
ここで、DVD−ROM171からデータ蓄積部701へコンテンツのコピー処理を行う際、コンテンツのフォーマット変換や再エンコードを行わない場合、DVD−ROM171上のコンテンツをそのままデータ蓄積部701にコピーすれば部分的なハッシュ値も変化することはない。すなわち、記録型DVD172に必要なコンテンツ証明書に含まれるハッシュ値は、DVD−ROM171上のコンテンツ証明書と全く同一の値でよいことになる。従って、コンテンツのフォーマット変換や再エンコードを行わずにデータ蓄積部701にコピーを行う場合には、コピー処理時に第1の方法を採用し、かつ再生処理には必要ないもののムーブ処理時に第1、第2の方法を選択する場合に備えて、DVD−ROM171からデータ蓄積部701へのコンテンツのコピー処理時に、コンテンツとともにコンテンツシーケンス番号またはコンテンツ証明書を対にしてデータ蓄積部701に格納しておくことが好ましい。さらに、データ蓄積部701から記録型DVD172にコンテンツをムーブする際に、ムーブ許諾サーバ400に対して第1〜4の方法でコンテンツ証明書を要求することが好ましい。
一方、DVD−ROM117からデータ蓄積部701へコンテンツのコピー処理を行う際、コンテンツのフォーマット変換や再エンコードを行う場合には、ムーブ許諾サーバ400に対して第2または第3の方法でコンテンツ証明書を要求する。
【0123】
ステップS84に戻り、ムーブ許可要求メッセージを送信すると、ムーブ許諾サーバ400から記録先の記録型DVD172用のコンテンツ証明書、MKB、TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS84)。
【0124】
そして、記録部113によって、データ蓄積部701のコンテンツを記録型DVD172に記録することによりムーブする(ステップS85)。この際、第1のコピー処理の方法にてDVD−ROM117からデータ蓄積部701にコンテンツをコピーしていた場合には、データ蓄積部701のTKFを削除する。第2のコピー処理の方法にてDVD−ROM117からデータ蓄積部701にコンテンツをコピーしていた場合には、データ蓄積部701のコンテンツを削除する。その後、ムーブ許諾サーバ400から受信した記録型DVD172用のコンテンツ証明書、MKB、TKFも記録型DVD172に記録する。これにより、データ蓄積部701のコンテンツが正当に記録型DVD172にムーブされたことになる。
【0125】
なお、このように記録型DVD172に記録されたコンテンツを再生する処理については、図4〜6を用いて説明した実施の形態1における再生処理と同様に行われる。
【0126】
このように実施の形態2にかかるDVDレコーダ700では、DVD−ROM171のコンテンツを一旦DVDレコーダ700のデータ蓄積部701にコピーし、その後、データ蓄積部のコンテンツを記録型DVDにムーブする際に、ムーブ許諾サーバ400に対してムーブ許可要求を行って、DVDメディアのメディア種別によって異なるコンテンツ証明書を受信して、コンテンツを記録型DVD172にムーブするとともに、記録型DVD172に受信したコンテンツ証明書を記録しているので、記録型DVD172へのコンテンツの正当なムーブ処理を実現することができるとともに、不正なDVDレコーダによりコンテンツ証明書がコピーされても、コンテンツ再生時に検出して再生を中止することができ、コンテンツ証明書の不正なムーブによるコンテンツの複製を防止することができる。
【0127】
また、実施の形態2にかかるDVDレコーダ700では、コンテンツを記録型DVD172にムーブする際に、ムーブ許諾サーバ400に対してムーブ許可要求を行って、DVDレコーダの認証を行い、認証が成功した場合に記録型DVD172へのムーブ処理を実行するので、不正なDVDレコーダによるコンテンツのムーブが行われることを事前に検出することができ、コンテンツの不正なムーブを未然に防止することができる。
【0128】
(実施の形態3)
実施の形態1および2にかかるDVDレコーダでは、コピー元のコンテンツが読み出し専用のDVD−ROMに記録されていた。しかしながら、光ファイバーやADSL等のネットワークの高速化に伴い、ネットワーク経由でコンテンツを配信し、記録型メディアに記録することが可能となってきている。ユーザの利便性を考慮すると、このようにダウンロードしたコンテンツはDVD−ROM等のパッケージメディアと同等の機能を備えていることが好ましい。すなわち、記録型メディアにおいても、直接ダウンロードしたコンテンツに対してはコピーが可能となるような機能を備えておくことが好ましい。
【0129】
実施の形態1および2では、DVD−ROM171からコピーしたコンテンツについては、コンテンツ証明書の証明書タイプを異ならせることで、コピー可能かコピー不可能かを区別していたが、この実施の形態3では、ネットワークを利用してダウンロードして記録型DVDに記録されたコンテンツであっても、さらに記録先の他の記録型DVDに対してコピーを可能とするものである。
【0130】
本実施の形態では、DVDメディアに記録されるコンテンツ証明書が実施の形態1および2と異なっている。図10は、実施の形態3にかかるコンテンツ証明書のデータ構造図である。
【0131】
本実施の形態のコンテンツ証明書のデータ構造は、実施の形態1と同様に、ヘッダに続き、証明書タイプ、コンテンツを一意に特定するためのコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名が含まれている。ここで、コンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名については実施の形態1のコンテンツ証明書と同様の内容が登録される。
【0132】
本実施の形態では、証明書タイプに、コンテンツの種別が登録される。すなわち、図10に示すように、証明書タイプフィールドには、DVD−ROM上のコンテンツか、記録型DVD上のコピーコンテンツか、記録型DVD上のダウンロードコンテンツかの3種類のタイプが定義されている。ここで、記録型DVD上のコピーコンテンツとは、記録型DVDにコピー処理により記録されたコンテンツを意味し、記録型DVD上のダウンロードコンテンツとは、ネットワークを介してダウンロードして記録型DVDに記録されたコンテンツを意味している。
【0133】
図10の例では、証明書タイプが「0」の場合にDVD−ROM上のコンテンツを示し、「1」の場合に記録型DVD上のコピーコンテンツを示し、「2」の場合に記録型DVD上のダウンロードコンテンツを示している。ただし、かかる値は一例であり、これらに限定されるものではない。
【0134】
本実施の形態にかかるDVDレコーダの機能的構成は、図7で示した実施の形態2のDVDレコーダ700と同様である。なお、図7において、記録型DVD172は、ダウンロードされたコンテンツが記録された記録元の記録型DVDであり、このコンテンツをさらに記録先(コピー先、ムーブ先)の他の記録型DVDにコピー、ムーブすることを想定する。ここで、記録元の記録型DVDを、「記録型DVD172」と符号を付して示し、記録先の記録型DVDを「記録先の記録型DVD」または「コピー先の記録型DVD」若しくは「ムーブ先の記録型DVD」のように示す。
【0135】
本実施の形態にかかるDVDレコーダ700のコピー・ムーブ要求部743において、コピー許諾サーバ200またはムーブ許諾サーバ400に対して要求するコンテンツ証明書の証明書タイプは、記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクション(コピー/ムーブ)によって種種定められる。
【0136】
図11は、記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクション(コピー/ムーブの利用者の指示)と、要求するコンテンツ証明書の証明書タイプを示す説明図である。
【0137】
図11に示すように、DVD−ROM171上のコンテンツを記録先の記録型DVDにコピーする場合、データ蓄積部701のコピーコンテンツを記録型DVD172にムーブする場合、データ蓄積部701のダウンロードコンテンツを記録型DVD172にコピーする場合、記録型DVD172上のダウンロードコンテンツを他の記録型DVDにコピーする場合には、証明書タイプがコピーコンテンツのコンテンツ証明書を要求することになる。
【0138】
また、データ蓄積部701上のダウンロードコンテンツを記録先の記録型DVDにムーブする場合、記録型DVD172上のダウンロードコンテンツを記録先の他の記録型DVDにムーブする場合には、証明書タイプがダウンロードコンテンツのコンテンツ証明書を要求することになる。
【0139】
さらに、これら以外の場合、すなわち、DVD−ROM171上のコンテンツをデータ蓄積部701にコピーする場合、記録型DVD172上のダウンロードコンテンツをデータ蓄積部701にコピーまたはムーブする場合には、コンテンツ証明書の要求は行われない。
【0140】
次に、このように構成された本実施の形態にかかるコピー処理について説明する。まず、利用者はDVDレコーダ700に対してコンテンツをコピーするかムーブするかを操作部(図示せず)指示する。例えば、ダウンロードした記録型DVD172上のコンテンツ(ダウンロードコンテンツ)をコピーする場合には、利用者は操作部(図示せず)からコピーの指示を行う。DVDレコーダ700では、かかる利用者のコピー指示を受け付けて、以下のコピー処理を実行する。
【0141】
メディアの種別とコンテンツ証明書のタイプが正当な組み合わせかどうかを検査し、メディア種別がDVD−ROMの場合にはDVD−ROM用のコンテンツ証明書でなければコピー処理を中断し、またメディア種別は記録型DVDの場合にはダウンロードコンテンツ用のコンテンツ証明書でなければコピー処理を中断し、エラー処理を行う。一方、正当な組み合わせであれば、コンテンツ証明書の署名検証処理を行い、検証が成功すればコピー先によってコピー許諾サーバ400に対して要求するコンテンツ証明書を変更する。すなわち、コピー先はデータ蓄積部701の場合にはコンテンツ証明書は必要ないため、コピー許諾サーバ200から送信される認証結果が成功すればコピー処理を行う。コピー先が記録型DVDの場合には、コピーコンテンツ用のコンテンツ証明書を要求する。以下、より具体的に説明する。
【0142】
図12および図13は、実施の形態3のコピー処理の手順を示すフローチャートである。利用者によるコピー指示を受け付けると、まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別を調べる(ステップS91)。そして、メディア種別が記録型DVDの場合には、さらに証明書検証部163によって、コンテンツ証明書がダウンロード用か否か、すなわち証明書タイプに記録型DVD上のダウンロードコンテンツが登録されているか否かを調べる(ステップS94)。そして、証明書タイプに記録型DVD上のダウンロードコンテンツが登録されていない場合には(ステップS94:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0143】
一方、ステップS94において、コンテンツ証明書がダウンロード用である場合、すなわち証明書タイプに記録型DVD上のダウンロードコンテンツが登録されている場合には(ステップS94:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS93)。
【0144】
ステップS91において、コピー元のメディア種別がDVD−ROMである場合には、さらに証明書検証部163によって、コンテンツ証明書がDVD−ROM用か否か、すなわち証明書タイプにDVD−ROMが登録されているか否かを調べる(ステップS92)。
【0145】
そして、証明書タイプにDVD−ROMが登録されていない場合には(ステップS92:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0146】
一方、ステップS92において、コンテンツ証明書がDVD−ROM用である場合、すなわち証明書タイプにDVD−ROMが登録されている場合には(ステップS92:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS93)。
【0147】
ステップS93におけるコンテンツ証明書の署名の検証が失敗した場合には(ステップS95:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0148】
一方、コンテンツ証明書の署名の検証が成功した場合には(ステップS95:Yes)、コピー先を調べる(ステップS97)。
【0149】
コピー先がデータ蓄積部701である場合には、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS98)。
【0150】
コピー許諾サーバ200でDVDレコーダ700の認証が行われる。そして、認証結果失敗を受信した場合には(ステップS99:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS106)、コピー処理を中止する。
【0151】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS99:Yes)、記録部113によって、コンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS100)。これにより、DVD−ROMのコンテンツあるいは記録型DVDのダウンロードコンテンツが正当にデータ蓄積部701にコピーされたことになる。
【0152】
なお、図11に示したとおり、この場合、すなわちコピー先がデータ蓄積部701の場合には、コンテンツ証明書の要求は行われない。
【0153】
ステップS97において、コピー先が記録型DVDの場合には、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS101)。このとき、コピー許諾サーバ200に対してコピー元メディアが記録型DVDかDVD−ROMかを伝えるメッセージを挿入してもよい。
【0154】
コピー許諾サーバ200でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS102:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS106)、コピー処理を中止する。
【0155】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS102:Yes)、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージとコピー先の記録型DVDのメディアIDを送信する(ステップS103)。この場合、コピー先は記録型DVDであり、コピー元がDVD−ROMまたは記録型DVDでダウンロードコンテンツであるので、図11により、証明書タイブがコピーコンテンツのコンテンツ証明書を要求することになる。
このコンテンツ証明書を受信するために、どのようなハッシュ値に署名を付与してもらうか、ハッシュ値をコピー許諾サーバ200に対して通知する必要があるが、コピー元メディアに記録されていたコンテンツ証明書を送信する方法(実施形態1における第4の方法)を採用している場合には、コピー制御サーバ200側でコンテンツ証明書の証明書タイプとコピー元メディアのメディア種別との整合性検査と、コンテンツ証明書の署名を検証する処理を行うようにすれば、必ずしもDVDレコーダ100で上記処理(ステップS92〜S93)を行う必要はない。この場合、ホスト部に署名検証部161と証明書検証部163は必ずしも必要ない。
【0156】
これにより、コピー許諾サーバ200からコピーコンテンツ用(証明書タイプがコピーコンテンツ)のコンテンツ証明書、MKB,TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS104)。
【0157】
そして、記録部113によって、コンテンツを記録先の記録型DVDに記録することによりコピーする(ステップS105)。この際、コピー許諾サーバ200から受信したコピーコンテンツ用(証明書タイプがコピーコンテンツ)のコンテンツ証明書、MKB,TKFも記録先の記録型DVDに記録する。これにより、DVD−ROMのコンテンツあるいは記録元の記録型DVD172のダウンロードコンテンツが正当に記録先の記録型DVDにコピーされたことになる。
【0158】
次に、実施の形態3にかかるムーブ処理について説明する。例えば、記録型DVD172またはデータ蓄積部701に記録されたコンテンツをムーブする場合には、利用者は操作部(図示せず)からムーブの指示を行う。DVDレコーダ700では、かかる利用者のムーブ指示を受け付けて、ムーブ処理を実行する。
【0159】
すなわち、ムーブ元とコンテンツ証明書の組み合わせの正当性を調べ、ムーブ元がデータ蓄積部701に記録されたコンテンツであればコンテンツ証明書は検証不要であり、記録型DVD172に記録されたコンテンツであれば、コンテンツ証明書がダウンロード用かコピーコンテンツ用のいずれかであるかを判断する。そして、正当な組み合わせであればコンテンツ証明書の署名検証処理を行う。検証が成功した場合にはムーブ先によってムーブ許諾サーバ400に対して要求するコンテンツ証明書を変更する。以下、より具体的に説明する。
【0160】
図14および図15は、実施の形態3のムーブ処理の手順を示すフローチャートである。利用者によるムーブ指示を受け付けると、まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別を調べる(ステップS111)。そして、メディア種別がDVD−ROMの場合には、ムーブは行えないためエラー処理を行って(ステップS119)、ムーブ処理を中止する。
【0161】
一方、ステップS111において、ムーブ元がデータ蓄積部701の場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS112)。
【0162】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS113:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS119)、ムーブ処理を中止する。
【0163】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS113:Yes)、ムーブ先である記録先の記録型DVDに記録されているコンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)またはコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)かを調べる(ステップS114)。
【0164】
そして、コンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へダウンロード用のコンテンツ証明書の要求メッセージとムーブ先の記録型DVDのメディアIDを送信する(ステップS115)。
【0165】
一方、コンテンツ証明書がコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へコピーコンテンツ用のコンテンツ証明書の要求メッセージとムーブ先の記録型DVDのメディアIDを送信する(ステップS116)。
【0166】
これにより、ムーブ許諾サーバ400からコンテンツ証明書、MKB、TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS117)。そして、記録部113によって、データ蓄積部701のコンテンツを記録先の記録型DVDに記録する(ステップS118)。この際、データ蓄積部701のコンテンツが実施の形態2で述べたようなTKFにて管理されている場合(第1のコピーの方法)には、データ蓄積部701のTKFを削除する。一方、データ蓄積部701のコンテンツがTKFを使わずコンテンツそのものがDVDレコーダ700にバインドされている場合(第2のコピーの方法)には、データ蓄積部701のコンテンツを削除する。その後、ムーブ許諾サーバ400から受信したコンテンツ証明書、MKB、TKFも記録先の記録型DVDに記録する。これにより、データ蓄積部701のコンテンツが正当に記録先の記録型DVDにムーブされたことになる。
【0167】
ステップS111に戻り、ムーブ元が記録型DVDである場合には、ムーブ元である記録型DVD172に記録されているコンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)またはコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)であるかを調べる(ステップS120)。
【0168】
そして、コンテンツ証明書がダウンロード用でもコピーコンテンツ用でもない場合には(ステップS120:No)、エラー処理を行い(ステップS127)、ムーブ処理を中止する。
【0169】
一方、コンテンツ証明書がダウンロード用、コピーコンテンツ用のいずれかである場合には(ステップS120:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS121)。そして、コンテンツ証明書の署名の検証が失敗した場合には(ステップS121:No)、エラー処理を行って(ステップS127)、ムーブ処理を中止する。
【0170】
一方、ステップS122において、コンテンツ証明書の署名の検証が成功した場合には(ステップS121:Yes)、ムーブ先を調べる(ステップS123)。
【0171】
そして、ムーブ先が記録先の記録型DVDである場合には、上述したステップS112からS119までの処理を行う。一方、ムーブ先がデータ蓄積部701である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS124)。
【0172】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS125:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS127)、コピー処理を中止する。
【0173】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS125:Yes)、記録部113によって、コンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS126)。この際、記録元の記録型DVD172に記録されているTKFを削除する。これにより、記録型DVD172のダウロード用コンテンツあるいはコピーコンテンツが正当にデータ蓄積部701にムーブされたことになる。
【0174】
なお、このように記録先の記録型DVDにコピーまたはムーブされたダウンロードコンテンツまたはコピーコンテンツの再生処理は、については、図4および5を用いて説明した実施の形態1における再生処理と同様に行われる。ただし、本実施の形態では、ステップS32におけるコンテンツ証明書とメディアの整合性検証処理が実施の形態1と異なっている。
【0175】
すなわち、本実施の形態では、記録型DVDに記録されたコンテンツ証明書の証明書タイプを検証する際に、コピーコンテンツかダウンロードコンテンツかどうかを調べている。以下、具体的に説明する。
【0176】
図16は、実施の形態3のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。まず、DVDメディアからメディア種別を取得し、メディア種別を調べる(ステップS131)。そして、メディア種別がDVD−ROMである場合には、コンテンツ証明書の証明書タイプフィールドの値を取得して検証し(ステップS132)、DVD−ROMであるか否かを調べる(ステップS133)。そして、DVDーROMでない場合には(ステップS133:No)、メディア種別と正当な組み合わせではないと判断して、検証失敗をリターン値として返す(ステップS139)。一方、証明書タイプがDMD−ROMである場合には(ステップS133:Yes)、コンテンツ証明書の署名の検証を行い(ステップS134)、検証結果が検証成功であれば(ステップS135:Yes)、検証成功をリターン値として返す(ステップS136)。一方、検証結果が検証失敗である場合には(ステップS135:No)、検証失敗をリターン値として返す(ステップS139)。
【0177】
ステップS131に戻り、メディア種別が記録型DVDである場合には、コンテンツ証明書の証明書タイプフィールドの値を取得して検証し(ステップS137)、コピーコンテンツまたはダウンロードコンテンツであるか否かを調べる(ステップS138)。そして、コピーコンテンツ、ダウンロードコンテンツのいずれでもない場合には(ステップS138:No)、メディア種別と正当な組み合わせではないと判断して、検証失敗をリターン値として返す(ステップS139)。一方、証明書タイプがコピーコンテンツ、ダウンロードコンテンツのいずれかである場合には(ステップS138:Yes)、ステップS134からS136までのコンテンツ証明書の署名検証を行う。
【0178】
このように実施の形態3にかかるDVDレコーダ700では、コンテンツ証明書の証明書タイプをDVD−ROM、コピーコンテンツ、ダウンロードコンテンツの三種類規定し、コピー元またはムーブ元のメディア種別とコンテンツ証明書の証明書タイプとの組み合わせが正当か否かを判断し、正当である場合には、記録元のコンテンツ、記録先、コピーかムーブかによって、証明書タイプが異なるコンテンツ証明書をコピー許諾サーバ200またはムーブ許諾サーバ400から受信して記録先のDVDメディアにコンテンツとともに記録している。これによって、実施の形態3にかかるDVDレコーダ700によれば、ダウンロードしたコンテンツであってもDVD−ROM等のパッケージメディアと同等に扱うことができるため、コンテンツの不正なコピーや不正なムーブを確実に防止することができ、コンテンツの著作権を保護することができる。また、コンテンツ製造業者にとってはDVDメディアの物理的流通コストを低減することができる。
【0179】
なお、実施の形態1〜3にかかるDVDレコーダでは、図1および図7に示すように、コピー管理部140,740でコピーまたはムーブ処理を行うとともに、再生処理部150でコンテンツの再生処理を行う構成としているが、これに限定されるものではない。すなわち、コンテンツを再生するためには、再生専用の装置を用いることができる。この場合には、再生専用装置(例えば、DVDプレーヤ)は、ドライブ110とホスト部120,720を備え、ホスト部120,720に上述した再生処理部150と、署名検証部161、鍵記憶部167のみを備えた構成としてもよい。
【0180】
また、実施の形態1〜3にかかるDVDレコーダでは、記録媒体としてDVDメディアを対象として説明したが、DVDメディアに限定されるものではなく、あらゆる記録媒体に本発明を適用することができる。
【0181】
また、実施の形態2および3では、コピー許諾サーバ200とムーブ許諾サーバ400とを別個に備えた構成としたが、両者の機能を有するサーバであれば、単一のサーバを用いることも可能である。
【0182】
なお、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、ROM等に予め組み込まれて提供される。
【0183】
実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0184】
さらに、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0185】
実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、上述した各部(読み出し部112、記録部113、コピー管理部140、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164等)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMからコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、読み出し部112、記録部113、コピー管理部140、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164等が主記憶装置上に生成されるようになっている。
【0186】
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
【図面の簡単な説明】
【0187】
【図1】実施の形態1にかかるコンテンツ記録再生装置100の構成を示すブロック図である。
【図2】実施の形態1におけるコンテンツ証明書のデータ構造図である。
【図3】実施の形態1のコンテンツのコピー処理の手順を示すフローチャートである。
【図4】実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。
【図5】実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。
【図6】実施の形態1のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【図7】実施の形態2にかかるDVDレコーダ700の機能的構成を示すブロック図である。
【図8】実施の形態2にかかるコピー処理の手順を示すフローチャートである。
【図9】実施の形態2にかかるムーブ処理の手順を示すフローチャートである。
【図10】実施の形態3にかかるコンテンツ証明書のデータ構造図である。
【図11】記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクションと、要求するコンテンツ証明書の証明書タイプを示す説明図である。
【図12】実施の形態3のコピー処理の手順を示すフローチャートである。
【図13】実施の形態3のコピー処理の手順を示すフローチャートである。
【図14】実施の形態3のムーブ処理の手順を示すフローチャートである。
【図15】実施の形態3のムーブ処理の手順を示すフローチャートである。
【図16】実施の形態3のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【符号の説明】
【0188】
100,700 DVDレコーダ
112 読み出し部
113 記録部
120,720 ホスト部
140 コピー管理部
140,740 コピー管理部
142 証明書受信部
151 コンテンツ再生部
153 バインド判定部
155 暗号処理部
161 署名検証部
163 証明書検証部
167 鍵管理部
171 DVD−ROM
172 記録型DVD
200 コピー許諾サーバ
400 ムーブ許諾サーバ
701 データ蓄積部
720 ホスト部
743 コピー・ムーブ要求部
【技術分野】
【0001】
本発明は、動画等のコンテンツを記録媒体に記録するコンテンツ記録装置、方法およびプログラムに関する。
【背景技術】
【0002】
従来から、DVD等のROM型の記録媒体に記録されたコンテンツの不正コピーを防止するため、コンテンツにスクランブル処理を施して再生不可能にするCSS(Content Scramble System)方式等により、コンテンツの著作権保護が図られていた。また、同様に記録型メディア上でのコンテンツについてはCPRM(Content Protection for Recordable Media)方式等により著作権保護が図られていた。
【0003】
しかしながら、このような従来の著作権保護技術では、DVDに記録されたコンテンツの不正コピーを効果的に防止することができるが、近年特に行われているコンテンツの著作権を侵害行為には有効に対応できない。
【0004】
すなわち、近年、DVDコンテンツを再生するDVDプレーヤー自体を不正に改造して、DVDコンテンツからスクランブル処理を外し、平文のコンテンツを別のDVD等の記録媒体にコピーするといういわゆる海賊版DVDコンテンツの流通が行われている。また、インターネットを利用して、Peer to Peerにコンテンツの不正なファイル交換を行う等のコンテンツの著作権を侵害する行為が行われており、従来のCSS方式等の技術では、このような不正な行為に対しては有効にコンテンツ保護を図ることができない。
【0005】
このため、HD DVD等の次世代DVDビデオ用に考えられているAdvanced Access Content System(AACS)の技術では、メディアに記録されたコンテンツが平文になった後も、そのコンテンツが不正に記録されたものであるかどうかを検出するために、コンテンツに電子透かしを埋め込み、かつコンテンツに署名を施した証明書を付与してメディアに記録するコンテンツ証明書技術(Content Certitifcate技術:CC技術)が採用されている(非特許文献1参照)。
【0006】
このCC技術では、コンテンツから部分的にハッシュをとり、そのハッシュ値にライセンス組織が所持する秘密鍵で暗号的に署名を施したコンテンツ証明書を作成する。さらにコンテンツ制作時にあらかじめコンテンツに電子透かし(Water Mark:WM)を埋め込んでおき、暗号化してコンテンツ証明書と共にメディアに記録する。一方で、コンテンツ証明書に施した秘密鍵に対応する公開鍵をコンテンツ再生機(DVDプレーヤー)に埋め込み、鑑賞の際に、コンテンツ証明書内の署名を検証し、コンテンツ証明書内のハッシュ値が改変されていないことを検査するとともに、プレーヤーは再生中にコンテンツのハッシュ値を計算し、コンテンツ証明書内のハッシュ値と値が一致するかどうか検査するものである。また、コンテンツ証明書がメディア上に存在しない場合や、コンテンツ証明書内の署名の検証に失敗した場合は、再生中に電子透かしの検出を行い、電子透かしが検出された場合には再生を中止することでコンテンツの正当性を確認することができる。
【0007】
これにより、上述のような不正に改造したDVDプレーヤーによってもともと暗号化してあったコンテンツを平文にしてしまい、メディアに記録したような海賊版メディアを製作したとしても、正規のDVDプレーヤーで再生する際、コンテンツ証明書がないため電子透かしの検出を行うことで、海賊版メディアであることを検出し、再生を中止することができる。また、不正に改造したDVDプレーヤーによって、もともと暗号化してあったコンテンツを平文にして、さらに不正に改造したレコーダによって暗号化して、あたかも正規の暗号化コンテンツが記録されたメディアであるかのように偽った海賊版メディアであったとしても、ライセンス組織が所持する秘密鍵でなければコンテンツに署名を施すことはできないため、コンテンツ証明書まで偽造することはできず、正規のDVDプレーヤーで再生する際、コンテンツ証明書の検証に失敗し、電子透かしの検出を行うことで、海賊版メディアを検出して再生を中止することができる。またコンテンツ証明書の検証処理はビデオコンテンツ、すなわち読み出し専用のROMメディア(Pre−recordedメディア)しか行わず、書き込み可能な記録型メディアに対してはコンテンツ証明書の有無に関わらず電子透かしの検証処理を行うようにすれば、正規のROMメディアから単にコンテンツ証明書を記録型メディアにコピーしたとしても、電子透かしの検出処理ですかしを検出するため再生を中止することができる。
【0008】
【非特許文献1】Advanced Access Content System (AACS) Pre-recorded Video Book Revision 0.90(Chapter 2, Chapter 3)
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところで、今後メディア上のコンテンツを一定のルールを遵守した上でコピー可能となるようにようにすれば、ユーザはHDD等にコピーすることでメディアを物理的に携帯せずコンテンツを利用することができたり、コピー元のメディアが物理的に破損したとしてもバックアップを作成したりすることができるので利用者にとって使い勝手がよくなる。
【0010】
しかしながら、上述のコンテンツ証明書技術では、ROMメディアに記録されたコンテンツの保護のみが対象であったため、正当な方法でコンテンツ証明書を記録型メディアに記録したり、再生時に記録型メディアのコンテンツが正当なものであるかどうか検査したりすることができない。
【0011】
本発明は、上記に鑑みてなされたものであって、コンテンツの記録媒体への正当なコピーを可能としつつ、記録媒体の種別によらず、正当なコンテンツのみの再生を許可して利用者の利便性を向上させることができるコンテンツ記録装置、方法およびコンテンツプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
上述した課題を解決し、目的を達成するために、本発明は、コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証部と、前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求部と、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証され、前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断され、前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証され、前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とする。
また、本発明は、上記コンテンツ記録装置で実行される方法およびプログラムである。
【発明の効果】
【0013】
本発明によれば、コンテンツの記録媒体への正当なコピーを可能としつつ、記録媒体の種別によらず、正当なコンテンツのみの再生を許可して利用者の利便性を向上させることができるという効果を奏する。
【発明を実施するための最良の形態】
【0014】
以下に添付図面を参照して、この発明にかかるコンテンツ記録装置、方法およびプログラムの最良な実施の形態を詳細に説明する。
【0015】
(実施の形態1)
図1は、実施の形態1にかかるコンテンツ記録再生装置100の構成を示すブロック図である。ここで、コンテンツ記録再生装置100としては、例えば、HD DVDメディア(以下、「DVDメディア」という)への記録および再生を行うDVD/HD DVDレコーダ等があげられる。実施の形態1にかかるコンテンツ記録再生装置100(以下、「DVDレコーダ100」という。)は、インターネット等のネットワーク300を介してコピー許諾サーバ200に接続されている。
【0016】
本実施の形態にかかるDVDレコーダ100は、図1に示すように、データの書き込みが可能な記録型DVD172にデータの記録を行ったり、記録型DVD172や読み出し専用のDVD−ROM171からのデータの読み出し等を行うドライブ部110と、コンテンツのタイトルキーの暗号化処理、復号化処理、等を行うホスト部120とを備えている。そして、ドライブ部110とホスト部120は、汎用バスや専用の特殊バスで接続された構成となっている。
【0017】
コピー許諾サーバ200は、DVDレコーダ100からコピー許可要求を受信して、DVDレコーダの認証を行い、認証が成功した場合にDVDレコーダ100に対してコンテンツのコピーの許可を行って記録先のメディアに対するコンテンツの証明のためのコンテンツ証明書を生成して送信するコンピュータである。
【0018】
DVD−ROM171には、図1に示すように、メディア種別、コピー管理ファイル、コンテンツ証明書、タイトルキーファイル(TKF)、メディアキーブロック(MKB)、電子透かしが埋め込まれた暗号化コンテンツが予め記録されている。ここで、DVD−ROM171は、製造工程でデータが記録され、一般のユーザが任意にデータを追記したり上書きしたりすることのできないメディアである。
【0019】
メディア種別は、DVDメディアが記録型か読み出し専用かを示すものであり、DVD−ROM171には、メディア種別として読み出し専用である「DVD−ROM」が記録されている。
【0020】
コピー管理ファイルは、コピー許諾サーバ200のネットワーク上のアドレス(URL)や、コピーを許諾するコピー先のメディアに関する情報が記載されたファイルである。
【0021】
タイトルキーファイル(TKF)は、複数のタイトルコンテンツに対応した各タイトルキーを後述するメディア鍵で暗号化した複数の暗号化タイトルキーを登録したファイルである。また、タイトルキーは、タイトルコンテンツを暗号化する鍵である。
【0022】
メディアキーブロック(MKB)は、正規のDVDプレーヤーで計算することのできるメディアキーの集合である。正規のDVDプレーヤーにはあるライセンス機関から発行されたデバイス秘密鍵を用いてMKBを処理することによりメディア鍵を導出することができる。暗号化コンテンツはタイトルキーによって暗号化されたデータである。メディアに記録された暗号化コンテンツが平文になった後も、そのコンテンツが不正に記録されたものであるかどうかを検証するために、コンテンツには電子透かしが埋め込まれている。
【0023】
コンテンツ証明書は、コンテンツとバインドされ(関連付けされ)、かつそのバインドの正当性を保証するためにコンテンツに署名を施したデータである。
【0024】
図2は、実施の形態1におけるコンテンツ証明書のデータ構造図である。本実施の形態のコンテンツ証明書には、図2に示すように、ヘッダに続き、証明書タイプ、コンテンツを一意に特定するためのコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名が含まれている。
【0025】
コンテンツリボケーションリストは、海賊業者によって不正に作成されたコンテンツのコンテンツシーケンス番号が記載されたリストである。コンテンツリボケーションリストはバージョン管理されており、DVDプレーヤーは最も新しいバージョンのコンテンツリボケーションリストを機器に保存しておく。
【0026】
コンテンツハッシュとは、コンテンツの一部分に対し一方向性関数を施した出力であるハッシュ値である。コンテンツが異なれば、そのハッシュ値も異なるためコンテンツ証明書とコンテンツを1対1に関連付けることができる。
【0027】
署名は、所定のライセンス機関が所有する公開鍵暗号における秘密鍵を用いて、上述のコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ値および後述する証明書タイプに対して電子署名を施したデータである。秘密鍵に対応する公開鍵を用いて検証処理を行うことにより、コンテンツ証明書に含まれるデータが改変されていないかどうかを検証することができる。
【0028】
本実施の形態では、コンテンツ証明書にさらに証明書タイプフィールドが設けられている。この証明書タイプは、証明書の種別を示すものであり、本実施の形態では、コンテンツ証明書が記録されたDVDメディアの種別を示している。図2では、一例として、証明書タイプが「0」の場合にDVD−ROM用のコンテンツ証明書であることを示し、「1」の場合に記録型DVD用のコンテンツ証明書であることを示している。
【0029】
また、図1に示すように、記録型DVD172には、コンテンツのコピー処理前の段階においては、メディア種別とメディアIDしか記録されていない。メディアIDは、メディア製造時に一意に付与された値であり、ユーザが自由に書き換えられない領域、例えば(Lead−In領域またはRead−Only領域)に記録されている。メディア種別もユーザが自由に書き換えられない領域に記録されており、記録型DVD172には、メディア種別として読み書きメディアである「記録型DVD」が記録されている。
【0030】
次に、本実施の形態にかかるDVDレコーダ100の詳細について説明する。ドライブ部110は、読み出し部112と記録部113とを主に備えている。読み出し部112は、コンテンツ証明書やMKB、TKF、暗号化コンテンツなどDVD−ROM171に記録されたデータを読み取る処理を行う。また、読み出し部112は、記録型DVD172からメディアIDを読み取る処理を行う。
【0031】
記録部113は、DVD−ROM171から読み取った暗号化コンテンツ等のデータや、コピー許諾サーバ200から受信したコンテンツ証明書等のデータを記録型DVD172に対して記録する処理を行う。
【0032】
ホスト部140は、コピー管理部140と、再生処理部150と、署名検証部161と、記録媒体判定部162と、証明書検証部163と、通信処理部164と、鍵記憶部167とを主に備えている。
【0033】
コピー管理部140は、コンテンツの記録型DVD172へのコピーを制御する処理部であり、管理ファイル処理部141と、証明書受信部142と、コピー要求部143と、を備えている。
【0034】
管理ファイル処理部141は、コピー元のDVDメディア(DVD−ROM171)に記録されているコピー管理ファイルを解析し、コピーの許諾を得るために通信処理を実行するコピー許諾サーバ200のネットワーク上のアドレス(URL)などを取得する処理部である。
【0035】
コピー要求部143は、管理ファイル処理部141が指示するコピー許諾サーバ200のアドレスに対して、DVD−ROM171から記録型DVD172にコンテンツをコピーしてよいか許諾を求めるコピー許可要求メッセージを送信する処理部である。
【0036】
証明書受信部142は、コピー許諾サーバ200から認証結果を受信し、認証成功でコピーが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する処理部である。
【0037】
再生処理部150は、コンテンツ再生部151と、ハッシュ値検証部152と、バインド判定部153と、電子透かし検証部154と、暗号処理部155とを備えている。
【0038】
暗号処理部155は、MKBと鍵管理部167に保存されたデバイス秘密鍵を用いて暗号化タイトルキーを復号化したり、復号化されたタイトルキーを用いて暗号化コンテンツを復号化したりする処理等を行うものである。
【0039】
コンテンツ再生部151は、暗号処理部によって処理された平文状態のコンテンツを入力し、非圧縮形式のデータにデコードしたりデジタル・アナログ変換を行って再生したりする処理部である。
【0040】
ハッシュ値検証部152は、コンテンツのハッシュ値を計算し、コンテンツ証明書に登録されているハッシュと値が一致するか検証を行う処理部である。また、ハッシュ値検証部152は、かかる検証が失敗した場合には、再生を中止する旨、コンテンツ再生部に通知する。
【0041】
電子透かし検証部154は、コンテンツに埋め込まれた電子透かしを検出し、再生を中止する処理を行う。具体的には、電子透かしを検出した場合には、再生を中止する旨をコンテンツ再生部151に通知する。
【0042】
バインド判定部153は、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否か(関連づけされているか否か)を検証する処理部である。
【0043】
ここで、バインド情報について説明する。記録型DVDから他の記録型メディアにコンテンツとコンテンツ証明書がコピーされるのを防ぐため、記録型DVD172に固有のメディアIDにバインド(関連づけ)してコンテンツを記録することが必要となってくる。このため、DVDレコーダ100は、メディアIDをコピー許諾サーバ200に送信し、コピー許諾サーバ200はメディアIDに基づいてバインド情報を計算し、DVDレコーダ100に返信している。そして、DVDレコーダ100によるコンテンツの再生処理において、バインド判定部153によって、コピー許諾サーバ200から送信されたバインド情報と一致しているかを判断することによって、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否かを検証している。
【0044】
コンテンツを記録型DVDにバインドする方法としては、次の3つの方法がある。第1の方法は、コンテンツ証明書とメディアIDとをバインドする方法であり、第2の方法は、鍵情報とメディアIDをバインドする方法である。第3の方法は、第1の方法と第2の方法とを組み合わせた方法である。
【0045】
第1の方法の例としては、関数fによってメディアIDを用いてコンテンツ証明書を(1)式によってバインドする。
【0046】
バインド情報=f(コンテンツ証明書、メディアID) ・・・(1)
ここで関数fは、AESなどの暗号アルゴリズムを用いる方法、SHA−1などのハッシュ関数を用いる方法、これらを組み合わせた方法等によって計算すればよい。また、関数fのパラメタとして、メディアID以外のパラメタを含めてもよい。
【0047】
また、コンテンツ証明書にメディアIDの領域を定義し、そのメディアIDと共に所定のライセンス機関から発行された秘密鍵を用いて署名を生成してもよい。
【0048】
第2の方法の例としては、関数f2によってメディアIDを用いて鍵情報を(2)式によってバインドする。Media_Keyは(3)式に従い、デバイス秘密鍵を用いてMKBから計算した値であり、このMedia_keyを用いてタイトルキーを暗号化する。
【0049】
バインド情報=f2(Media_Key,メディアID) ・・・(2)
Media_Key=g1(デバイス秘密鍵,MKB) ・・・(3)
ここで関数f2は、AESなどの暗号アルゴリズムを用いる方法、SHA−1などのハッシュ関数を用いる方法、これらを組み合わせた方法等によって計算すればよい。また、関数f2のパラメタとして、メディアID以外のパラメタを含めてもよい。
【0050】
この他、(3)を(4)式のように変形し、タイトルキーを暗号化する鍵の計算に直接メディアIDを含めてもよい。
【0051】
Media_Key=g2(デバイス秘密鍵、MKB,メディアID) ・・・(4)
上述したコピー管理部140は、コンテンツの記録型DVD172へのコピー処理において実行される。一方、再生処理部150は、DVD−ROM171に記録されたコンテンツまたは記録型DVD172にコピーされたコンテンツを再生する際に実行される。以下の署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164は、コピー処理および再生処理に共通で実行される。
【0052】
署名検証部161は、コンテンツ証明書に含まれる署名の正当性を検証する処理部であり、コンテンツ証明書の検証結果に応じて電子透かし検証部154の動作を制御する。
【0053】
記録媒体判定部162は、DVD−ROM171,記録型DVD172(以下、「DVDメディア」という。)に記録されているメディア種別からDVD−ROMか記録型DVDかを判定する処理部である。
【0054】
証明書検証部63は、DVDメディアに記録されたメディア種別とコンテンツ証明書に登録された証明書タイプが一致するか否かを検証する処理部である。
【0055】
通信処理部164は、コピー許諾サーバ200と通信を行うための物理レイヤ処理、データリンクレイヤ処理、ネットワークレイヤ、およびトランスポートレイヤ処理を実行する処理部である。
【0056】
鍵記憶部167は、所定のライセンス機関から発行されたデバイス秘密鍵や公開鍵、コピー許諾サーバとの認証処理を行うための鍵を保存するメモリ等の記憶媒体である。ここで、デバイス秘密鍵は、MKBの復号化処理に用いられる鍵である。また、公開鍵は、コンテンツ証明書の署名の検証に用いられる鍵である。このデバイス秘密鍵は、DVDレコーダ100の外部に漏洩しないように保存しておくことが好ましい。
【0057】
また、コンテンツ証明書の署名を生成するために用いられた秘密鍵は、署名を生成する所定のライセンス機関またはコピー許諾サーバ200で保持され、公開鍵はこの秘密鍵に対応した鍵である。すなわち、DVDレコーダ100は、署名検証用の公開鍵を有しているが、署名を生成した秘密鍵を有していないので、コンテンツを記録型DVD172にコピーする際に、コンテンツ証明書を不正に生成することができないようになっている。
【0058】
次に、以上のように構成された本実施の形態にかかるコンテンツのコピー処理について説明する。本実施の形態では、DVD−ROM171のコンテンツを記録型DVD172にコピーする処理を行う。図3は、実施の形態1のコンテンツのコピー処理の手順を示すフローチャートである。
【0059】
まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別がDVD−ROMか否かを調べる(ステップS11)。そして、メディア種別がDVD−ROMでない場合、すなわち記録型DVDの場合には、さらなるコンテンツのコピーを許可しないため、エラー処理を行って(ステップS20)、コピー処理を中止する。
【0060】
一方、メディア種別がDVD−ROMである場合には、証明書検証部163によって、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べる(ステップS12)。そして、証明書タイプがDVD−ROM用でない場合、すなわち記録型DVD用である場合には(ステップS12:No)、これ以上のコピー許可は認めないため、エラー処理を行って(ステップS20)、コピー処理を中止する。
【0061】
次に、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証する(ステップS13)。そして、検証の結果、検証が失敗した場合には(ステップS14:No)、不正なDVDメディアであると判断してエラー処理を行い(ステップS20)、コピー処理を中止する。一方、署名の検証が成功した場合には(ステップS14:Yes)、コピー要求部143によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS15)。
【0062】
コピー許諾サーバ200でDVDレコーダ100の認証が行われる。かかる認証処理はコピー許諾サーバ200でDVDレコーダ100を認証する片方向の認証の他、コピー許諾サーバ200とDVDレコーダ100との間で双方向で認証するように構成してもよい。また、かかる認証処理の段階で、課金処理を行うことも可能である。
【0063】
そして、認証結果失敗を受信した場合には(ステップS16:No)、不正なDVDレコーダ100であるためエラー処理を行い(ステップS20)、コピー処理を中止する。
【0064】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS16:Yes)、コピー要求部143は、コピー許諾サーバ200に対し、コンテンツ証明書の要求メッセージを記録先の記録型DVDのメディアIDとともに送信する(ステップS17)。
【0065】
これにより、コピー許諾サーバ200から記録先の記録型DVD172用のコンテンツ証明書、MKB,TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS18)。
【0066】
ここで、コンテンツ証明書には、コンテンツの部分的なハッシュ値に対する署名が含まれる。すなわち、DVDレコーダ100は、記録型DVD172に記録するコンテンツ証明書を受信するために、どのようなハッシュ値に署名を付与してもらうか、ハッシュ値をコピー許諾サーバ200に対して通知する必要がある。かかるハッシュ値に関する情報を通知する方法としては、コンテンツシーケンス番号を送信する第1の方法、ハッシュ対象のコンテンツの部分情報を送信する第2の方法、DVDレコーダ100がコンテンツのハッシュ情報を計算し、そのハッシュ情報そのものを送信する第3の方法、DVD−ROM171に記録されていたコンテンツ証明書を送信する第4の方法、第1〜4の方法を組み合わせた情報を送信する第5の方法等などがある。
【0067】
第1の方法の場合、コピー許諾サーバ200はあらかじめコンテンツシーケンス番号とコンテンツ証明書を対にして記録しておき、DVDレコーダ100から送信されてきたコンテンツシーケンス番号に対応するコンテンツ証明書を送信する。このコンテンツ証明書の署名はあらかじめ計算しておくことにより、要求があってから即座に応答することができる。また、コンテンツ証明書の署名は所定のライセンス機関が生成し、署名後のコンテンツ証明書をコピー許諾サーバ200が保管するようにすれば、秘密鍵をコピー許諾サーバ200が管理する必要ないため、秘密鍵の配布範囲を狭めることができる。
【0068】
第2の方法の場合、コピー許諾サーバ200は、DVDレコーダ100からコンテンツの部分情報を受信し、そのコンテンツの部分情報からハッシュ値を計算し、当該ハッシュ値を含むコンテンツ証明書を生成し、所定のライセンス機関から発行された秘密鍵を用いて直ちに署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0069】
第3の方法の場合、DVDレコーダ100から受信したハッシュ値に署名を付加してコンテンツ証明書を生成し、所定のライセンス機関から発行された秘密鍵を用いて即座に署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0070】
第4の方法の場合、受信したコンテンツ証明書の証明書タイプをDVD−ROM用から記録型DVD用に値を書き換え、秘密鍵を用いて署名を生成し、DVDレコーダ100にコンテンツ証明書を送信する。
【0071】
記録型DVDに記録する際に、DVD−ROMのコンテンツのデータをそのままコピーする場合にはハッシュの値は変化しないため、第1〜4のいずれかの方法を用いてハッシュ情報をコピー許諾サーバ200に対して通知してもよい。
なお、第1〜第4のいずれかの方法を用いてDVDレコーダ100からコピー許諾サーバ200にデータを送信する際、暗号化したり、データが改変されていないことを保証するため署名をつけて送信したりしてもよい。
【0072】
また、記録型DVD172に記録する際に、DVD−ROM171のコンテンツに対してフォーマット変換や他圧縮形式に再エンコードを施すような場合には、元のコンテンツと変換後とではハッシュ値が異なる値になる。このような場合には、第2、3の方法を用いて通知すればよい。
さらに、第4の方法を用いる場合、コピー制御サーバ200側でコンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べ、コンテンツ証明書の署名を検証する処理を行うようにすれば、必ずしもDVDレコーダ100で上記処理(ステップS12〜S14)を行う必要はない。この場合、ホスト部に署名検証部161と証明書検証部163は必ずしも必要ない。
【0073】
そして、ステップS19に戻り、記録部113によって、DVD−ROM171のコンテンツを記録型DVD172に記録することによりコピーする(ステップS19)。この際、コピー許諾サーバ200から受信した記録型DVD172用のコンテンツ証明書、MKB,TKFも記録型DVD172に記録する。これにより、DVD−ROMのコンテンツが正当に記録型DVD172にコピーされたことになる。
なお、本実施の形態では、コピー許諾サーバ200からMKB,TKFが送信されてくる例を示したが、コピー許諾サーバ200に保管されているMKBとDVD−ROM171のMKBのバージョン比較を行い、DVD−ROM171のMKBのバージョンの方が新しいものである場合、DVD−ROM171に記録されているMKB,TKFを記録先の記録型DVD172にコピーするように構成してもよい。
【0074】
次に、実施の形態1のコンテンツ再生処理について説明する。図4および図5は、実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。ここでは、記録型DVD172にコピーされたコンテンツを再生する処理について説明する。
【0075】
まず、証明書検証部162は、DVDメディア(記録型DVD)にコンテンツ証明書が存在するか否かを調べる(ステップS31)。そして、コンテンツ証明書が存在する場合には(ステップS31:Yes)、コンテンツ証明書とメディアの整合性検証処理を行う(ステップS32)。ここで、コンテンツ証明書とメディアの整合性検証処理の詳細については後述する。
【0076】
そして、コンテンツ証明書とメディアの整合性検証が失敗した場合には(ステップS33:No)、不正に生成されたコンテンツ証明書である可能性があるため、コンテンツの再生を中止し(ステップS43)、エラー処理を行う(ステップS44)。
【0077】
一方、コンテンツ証明書とメディアの整合性検証が成功した場合には(ステップS33:Yes)、コンテンツ証明書のリボケーションリストを確認し(ステップS34)、コンテンツ証明書に含まれるコンテンツシーケンス番号がコンテンツ証明書のコンテンツリボケーションリストに存在するか否かを調べる(ステップS35)。そして、コンテンツシーケンス番号がコンテンツリボケーションリストに存在する場合には(ステップS35:Yes)、海賊版DVDメディアであると判断して、コンテンツの再生を中止し(ステップS43)、エラー処理を行う(ステップS44)。
【0078】
一方、コンテンツシーケンス番号がコンテンツリボケーションリストに存在しない場合には(ステップS35:No)、暗号処理部155によってデバイス秘密鍵とMKBを用いてTKFに含まれる暗号化タイトルキーを復号してタイトルキーを求める(ステップS36)。
【0079】
次いで、バインド判定部153によって、上述したバインド情報の算出を行ってバインド情報の検証を行い(ステップS38)、算出されたバインド情報とコピー許諾サーバ200から送信されたバインド情報とが一致しているかを調べることによって、コンテンツ証明書または各種鍵情報がDVDメディアにバインドされているか否かを判断する(ステップS39)。そして、バインド情報が一致しない場合には(ステップS39:No)、再生処理を中止して(ステップS44)、エラー処理を行う(ステップS45)。
【0080】
一方、バインド情報が一致している場合には(ステップS39:Yes)、暗号処理部155によって記録型DVD172の暗号化コンテンツをタイトルキーによって復号化し、コンテンツ再生部151によって、復号化されたコンテンツの再生を開始する(ステップS40)。
【0081】
コンテンツの再生が開始されると、ハッシュ値検証部152によって、コンテンツのハッシュ値を計算しその検証をおこなう(ステップS41)。そして、コンテンツ証明書に含まれるハッシュ値と計算された値とが一致するかを調べ(ステップS42)、ハッシュが一致しない場合には(ステップS42:No)、コンテンツの再生を中止し(ステップS44)、エラー処理を行う(ステップS45)。
【0082】
一方、ステップS42において、ハッシュが一致する場合には(ステップS42:Yes)、コンテンツを継続する(ステップS43)。
【0083】
ステップS31に戻り、記録型DVD172にコンテンツ証明書が存在しない場合について説明する。記録型DVD172にコンテンツ証明書が存在しない場合には(ステップS31:No)、コンテンツ再生部151によって、コンテンツの再生を開始する(ステップS46)。
【0084】
そして、電子透かし検証部154によって、コンテンツに電子透かしが埋め込まれているか否かを検出する(ステップS47)。これにより、コンテンツに埋め込まれた電子透かしが検出された場合には(ステップS47:Yes)、不正に記録されたコンテンツであると判断し、コンテンツの再生を中止して(ステップS49)、エラー処理を行う(ステップS50)。
【0085】
一方、ステップ47において、コンテンツに埋め込まれた電子透かしが検出されない間は(ステップS47:No)、コンテンツの再生を継続する(ステップS48)。
【0086】
次に、ステップS32におけるコンテンツ証明書とメディアの整合性検証処理について説明する。図6は、実施の形態1のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【0087】
まず、DVDメディアからメディア種別を取得し(ステップS61)、次いで、DVDメディアに記録されているコンテンツ証明書の証明書タイプフィールドの値を取得する(ステップS62)。そして、メディア種別と証明書タイプフィールドの値が一致しているか否かを調べる(ステップS63)。
【0088】
そして、両者が一致していない場合には、不正に生成されたコンテンツ証明書であると判断して、検証失敗をリターン値として返す(ステップS67)。
【0089】
一方、両者が一致している場合には、署名検証部161によって、コンテンツ証明書の署名の検証をおこなう(ステップS64)。そして、検証結果が検証失敗の場合には、不正に生成されたコンテンツ証明書であると判断して、検証失敗をリターン値として返す(ステップS67)。一方、検証結果が検証成功の場合には、検証成功をリターン値として返す(ステップS66)。かかるリターン値は上述したステップS33において判断されることになる。
【0090】
このように実施の形態1にかかるDVDレコーダ100では、コンテンツを他のDVDメディアにコピーする際に、コピー許諾サーバ200に対してコピー許可要求を行って、DVDメディアのメディア種別によって異なるコンテンツ証明書を受信して、受信したコンテンツ証明書とともにコンテンツを記録型DVD172にコピーしているので、コンテンツの正当なコピーを実現することができるとともに、不正なDVDレコーダによりコンテンツ証明書がコピーされても、コンテンツ再生時に検出して再生を中止することができ、コンテンツ証明書の不正コピーによるコンテンツの複製を防止することができる。
【0091】
また、実施の形態1にかかるDVDレコーダ100では、コンテンツを記録型DVD172にコピーする際に、コピー許諾サーバ200に対してコピー許可要求を行って、DVDレコーダの認証を行い、認証が成功した場合に記録型DVD172へのコピー処理を実行するので、不正なDVDレコーダによるコンテンツのコピーが行われることを事前に検出することができ、コンテンツの不正コピーを未然に防止することができる。
【0092】
さらに、実施の形態1にかかるDVDレコーダ100では、ライセンス機関が所有する公開鍵暗号における秘密鍵を用いた署名を含むコンテンツ証明書をDVDメディアに記録し、DVDレコーダはコンテンツ証明書の署名作成の秘密鍵を有していないため、コンテンツ証明書を不正に生成して、コンテンツの不正コピーを行っても、コンテンツ再生時に不正コンテンツであることを検出することができ、コンテンツ証明書の不正な生成によるコンテンツの再生を防止することができる。
【0093】
(実施の形態2)
実施の形態1にかかるDVDレコーダでは、DVD−ROMのコンテンツを記録方DVDにコピーするものであったが、この実施の形態2では、DVD−ROMのコンテンツを一旦DVDレコーダのデータ蓄積部にコピーし、その後、データ蓄積部のコンテンツを記録型DVDにムーブするものである。
【0094】
図7は、実施の形態2にかかるDVDレコーダ700の機能的構成を示すブロック図である。本実施の形態にかかるDVDレコーダ700は、インターネット等のネットワークによってコピー許諾サーバ200とムーブ許諾サーバ400とに接続されている。
【0095】
コピー許諾サーバ200は、実施の形態1と同様のサーバであり、ムーブ許諾サーバ400は、DVDレコーダ100からムーブ許可要求を受信して、DVDレコーダの認証を行い、認証が成功した場合にDVDレコーダ100に対してコンテンツのムーブの許可を行って記録先のメディアに対するコンテンツの証明のためのコンテンツ証明書を生成して送信するコンピュータである。
【0096】
また、本実施の形態では、DVDメディアに記録されるコンテンツ証明書が実施の形態1および2と同様のデータ構造を有している。
【0097】
本実施の形態にかかるDVDレコーダ700は、図7に示すように、データの書き込みが可能な記録型DVD172にデータの記録を行ったり、記録型DVD172や読み出し専用のDVD−ROM171からのデータの読み出し等を行うドライブ部110と、コンテンツのタイトルキーの暗号化処理、復号化処理、等を行うホスト部120とを備えている。そして、ドライブ部110とホスト部720は、汎用バスや専用の特殊バスで接続された構成となっている。
【0098】
ホスト部720は、コンテンツのコピーおよびムーブの制御を行うコピー管理部740と、コンテンツの再生処理を行う再生処理部150と、署名検証部161と、記録媒体判定部162と、証明書検証部163と、通信処理部164と、鍵記憶部167と、データ蓄積部701とを主に備えている。
【0099】
ここで、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164、鍵記憶部167の機能は実施の形態1と同様である。
【0100】
データ蓄積部701は、DVDメディアに記録されている暗号化コンテンツ、タイトルキーファイル(TKF)、コンテンツ証明書などのデータを蓄積しておくハードディスクドライブ装置(HDD)やメモリなどの記憶媒体である。
【0101】
また、コピー管理部740は、管理ファイル処理部141と、証明書受信部142と、コピー・ムーブ要求部743と、暗号処理部744とを備えている。ここで、管理ファイル処理部141の機能は実施の形態1と同様である。
【0102】
コピー・ムーブ要求部743は、コンテンツのコピー処理を行う場合には、管理ファイル処理部141が指示するコピー許諾サーバ200のアドレスに対して、コンテンツをコピーしてよいか否かの許諾を求めるコピー許可要求メッセージを送信する。一方、コピー・ムーブ要求部743は、コンテンツのムーブ処理を行う場合には、管理ファイル処理部141が指示するムーブ許諾サーバ400のアドレスに対して、コンテンツをムーブしてよいか否かの許諾を求めるムーブ許可要求メッセージを送信する。
【0103】
証明書受信部142は、コピー許諾サーバ200から認証結果を受信し、認証成功でコピーが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する。また、証明書受信部142は、ムーブ許諾サーバ400から認証結果を受信し、認証成功でムーブが許可される旨のメッセージを受信した場合には、コンテンツ証明書等のデータをコピー許諾サーバ200から受信する。
【0104】
暗号処理部744は、DVD−ROMからデータ蓄積部701にコピーが許諾されると判定された場合に、コンテンツの再暗号化処理を行う。また、暗号処理部744は、データ蓄積部701から記録型DVD172へのムーブが許可されると判定された場合には、データ蓄積部701に格納されたコンテンツの再暗号化処理を行う。
【0105】
次に、以上のように構成された実施の形態2にかかるコピー処理について説明する。まず、利用者はDVDレコーダ700に対してコンテンツをコピーするかムーブするかを操作部(図示せず)指示する。DVD−ROM171に記録されているコンテンツをデータ蓄積部701にコピーする場合には、利用者は操作部(図示せず)からコピーの指示を行う。DVDレコーダ700では、かかる利用者のコピー指示を受け付けて、以下のコピー処理を実行する。
【0106】
図8は、実施の形態2にかかるコピー処理の手順を示すフローチャートである。まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別がDVD−ROMか否かを調べる(ステップS71)。そして、メディア種別がDVD−ROMでない場合、すなわち記録型DVDの場合には、さらなるコンテンツのコピーを許可しないため、エラー処理を行って(ステップS78)、コピー処理を中止する。
【0107】
一方、メディア種別がDVD−ROMである場合には、証明書検証部163によって、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べる(ステップS72)。そして、証明書タイプがDVD−ROM用でない場合、すなわち記録型DVD用である場合には(ステップS72:No)、これ以上のコピー許可は認めないため、エラー処理を行って(ステップS78)、コピー処理を中止する。
【0108】
次に、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証する(ステップS73)。そして、検証の結果、検証が失敗した場合には(ステップS74:No)、不正なDVDメディアであると判断してエラー処理を行い(ステップS78)、コピー処理を中止する。
【0109】
一方、署名の検証が成功した場合には(ステップS74:Yes)、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS75)。
【0110】
コピー許諾サーバ200でDVDレコーダ700の認証が行われる。そして、認証結果失敗を受信した場合には(ステップS76:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS78)、コピー処理を中止する。
【0111】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS76:Yes)、記録部113によって、DVD−ROM171のコンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS77)。これにより、DVD−ROM171内のコンテンツがデータ蓄積部701にコピーされる。
【0112】
かかるコピー処理を実現するには次の2つの方法がある。第1の方法としては、TKF内の暗号化タイトルキーを、鍵管理部167に保存されたデバイス秘密鍵とDVD−ROM171に記録されたMKBとを用いて復号化し、復号化された平文のタイトルキーをDVDレコーダ700にバインドさせる方法である。タイトルキーをDVDレコーダ700にバインドさせるためには、タイトルキーを、DVDレコーダ700に固有の鍵またはIDを用いて暗号化してデータ蓄積部701に記録する。これはTKFのタイトルキーを再暗号化する処理に相当する。暗号化コンテンツは再暗号化することなくそのままDVD−ROM171からデータ蓄積部701にコピーする。
【0113】
第2のコピー処理の方法としては、コンテンツ再生処理と同様に、暗号化タイトルキーを復号化し、復号化された平文のタイトルキーを用いて暗号化コンテンツを復号化し、平文のコンテンツをDVDレコーダ700にバインドさせる方法である。コンテンツをDVDレコーダ700にバインドさせるためには、コンテンツを、DVDレコーダ700に固有の鍵またはIDを用いて暗号化してデータ蓄積部701に記録する。コンテンツのフォーマット変換や他圧縮形式に再エンコードを行うような場合には、一旦コンテンツを平文にする必要があるため、この方法を採用する必要がある。なお、この方法ではコンテンツの復号化にTKFを使う必要はないため、TKFをデータ蓄積部701にコピーする必要はない。
【0114】
ここで、データ蓄積部701に格納したコンテンツは、DVDレコーダ700に固有の鍵で暗号化されているため、この暗号化コンテンツを再生するために、所定のライセンス機関から配布されたデバイス秘密鍵やコンテンツ証明書、コンテンツシーケンス番号は必要ない。従って、データ蓄積部701にコンテンツがコピーされる場合には、コンテンツ証明書はデータ蓄積部701に記録する必要は必ずしもない。
従って、コピー許諾サーバ200に対してコンテンツ証明書を要求する必要もない。しかし、DVDレコーダ700はコピー許諾サーバ200に対してコンテンツ証明書を送信し、コンテンツ証明書の証明書タイプがDVD−ROM用であるか否かを調べたり(ステップS72)、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名を検証したりする処理(ステップS73)をコピー許諾サーバ200に実行させることで、DVDレコーダ700はこの処理を行わないようにしてDVDレコーダ700の処理を簡略化してもよい。
【0115】
次に、データ蓄積部701にコピーされたコンテンツを記録型DVD172にムーブする処理について説明する。この場合、利用者はDVDレコーダ700に対して操作部(図示せず)からムーブの指示を行う。DVDレコーダ700では、かかる利用者のムーブ指示を受け付けて、以下のムーブ処理を実行する。
【0116】
図9は、実施の形態2にかかるムーブ処理の手順を示すフローチャートである。利用者からムーブの指示を受け付けた場合、まず、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS81)。
【0117】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われる。かかる認証処理は、実施の形態1と同様に、ムーブ許諾サーバ400でDVDレコーダ700を認証する片方向でもよいし、ムーブ許諾サーバ400とDVDレコーダ700との間で双方向で認証するように構成してもよい。また、かかる認証処理の段階で、課金処理を行うことも可能である。
【0118】
そしてステップS82に戻り、認証結果失敗を受信した場合には(ステップS82:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS86)、ムーブ処理を中止する。
【0119】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS82:Yes)、コピー・ムーブ要求部743は、ムーブ許諾サーバ400に対し、コンテンツ証明書の要求メッセージを記録先の記録型DVD172のメディアIDとともに送信する(ステップS83)。
【0120】
ここで、データ蓄積部701のコンテンツを記録型DVD172に記録するためには、所定のライセンス機関の秘密鍵で署名したコンテンツ証明書が必要となる。コンテンツ証明書にはコンテンツの部分的なハッシュ値を含める必要があるため、ムーブ許諾サーバ400からどのようなハッシュ値に署名を付与してもらうか、ハッシュ値に関する情報をムーブ許諾サーバ400に対して通知する必要がある。このハッシュ値に関する情報を通知する方法としては、次の5つの方法がある。
【0121】
第1の方法は、コンテンツシーケンス番号を送信する方法であり、第2の方法は、コンテンツの部分情報を送信する方法である。第3の方法は、DVDレコーダ700がコンテンツのハッシュ値を計算し、そのハッシュ値そのものを送信する方法である。第4の方法は、DVD−ROM171に記録されていたコンテンツ証明書を送信する方法であり、第5の方法は、第1〜4の各情報を組み合わせた情報を送信する方法等である。
【0122】
ここで、DVD−ROM171からデータ蓄積部701へコンテンツのコピー処理を行う際、コンテンツのフォーマット変換や再エンコードを行わない場合、DVD−ROM171上のコンテンツをそのままデータ蓄積部701にコピーすれば部分的なハッシュ値も変化することはない。すなわち、記録型DVD172に必要なコンテンツ証明書に含まれるハッシュ値は、DVD−ROM171上のコンテンツ証明書と全く同一の値でよいことになる。従って、コンテンツのフォーマット変換や再エンコードを行わずにデータ蓄積部701にコピーを行う場合には、コピー処理時に第1の方法を採用し、かつ再生処理には必要ないもののムーブ処理時に第1、第2の方法を選択する場合に備えて、DVD−ROM171からデータ蓄積部701へのコンテンツのコピー処理時に、コンテンツとともにコンテンツシーケンス番号またはコンテンツ証明書を対にしてデータ蓄積部701に格納しておくことが好ましい。さらに、データ蓄積部701から記録型DVD172にコンテンツをムーブする際に、ムーブ許諾サーバ400に対して第1〜4の方法でコンテンツ証明書を要求することが好ましい。
一方、DVD−ROM117からデータ蓄積部701へコンテンツのコピー処理を行う際、コンテンツのフォーマット変換や再エンコードを行う場合には、ムーブ許諾サーバ400に対して第2または第3の方法でコンテンツ証明書を要求する。
【0123】
ステップS84に戻り、ムーブ許可要求メッセージを送信すると、ムーブ許諾サーバ400から記録先の記録型DVD172用のコンテンツ証明書、MKB、TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS84)。
【0124】
そして、記録部113によって、データ蓄積部701のコンテンツを記録型DVD172に記録することによりムーブする(ステップS85)。この際、第1のコピー処理の方法にてDVD−ROM117からデータ蓄積部701にコンテンツをコピーしていた場合には、データ蓄積部701のTKFを削除する。第2のコピー処理の方法にてDVD−ROM117からデータ蓄積部701にコンテンツをコピーしていた場合には、データ蓄積部701のコンテンツを削除する。その後、ムーブ許諾サーバ400から受信した記録型DVD172用のコンテンツ証明書、MKB、TKFも記録型DVD172に記録する。これにより、データ蓄積部701のコンテンツが正当に記録型DVD172にムーブされたことになる。
【0125】
なお、このように記録型DVD172に記録されたコンテンツを再生する処理については、図4〜6を用いて説明した実施の形態1における再生処理と同様に行われる。
【0126】
このように実施の形態2にかかるDVDレコーダ700では、DVD−ROM171のコンテンツを一旦DVDレコーダ700のデータ蓄積部701にコピーし、その後、データ蓄積部のコンテンツを記録型DVDにムーブする際に、ムーブ許諾サーバ400に対してムーブ許可要求を行って、DVDメディアのメディア種別によって異なるコンテンツ証明書を受信して、コンテンツを記録型DVD172にムーブするとともに、記録型DVD172に受信したコンテンツ証明書を記録しているので、記録型DVD172へのコンテンツの正当なムーブ処理を実現することができるとともに、不正なDVDレコーダによりコンテンツ証明書がコピーされても、コンテンツ再生時に検出して再生を中止することができ、コンテンツ証明書の不正なムーブによるコンテンツの複製を防止することができる。
【0127】
また、実施の形態2にかかるDVDレコーダ700では、コンテンツを記録型DVD172にムーブする際に、ムーブ許諾サーバ400に対してムーブ許可要求を行って、DVDレコーダの認証を行い、認証が成功した場合に記録型DVD172へのムーブ処理を実行するので、不正なDVDレコーダによるコンテンツのムーブが行われることを事前に検出することができ、コンテンツの不正なムーブを未然に防止することができる。
【0128】
(実施の形態3)
実施の形態1および2にかかるDVDレコーダでは、コピー元のコンテンツが読み出し専用のDVD−ROMに記録されていた。しかしながら、光ファイバーやADSL等のネットワークの高速化に伴い、ネットワーク経由でコンテンツを配信し、記録型メディアに記録することが可能となってきている。ユーザの利便性を考慮すると、このようにダウンロードしたコンテンツはDVD−ROM等のパッケージメディアと同等の機能を備えていることが好ましい。すなわち、記録型メディアにおいても、直接ダウンロードしたコンテンツに対してはコピーが可能となるような機能を備えておくことが好ましい。
【0129】
実施の形態1および2では、DVD−ROM171からコピーしたコンテンツについては、コンテンツ証明書の証明書タイプを異ならせることで、コピー可能かコピー不可能かを区別していたが、この実施の形態3では、ネットワークを利用してダウンロードして記録型DVDに記録されたコンテンツであっても、さらに記録先の他の記録型DVDに対してコピーを可能とするものである。
【0130】
本実施の形態では、DVDメディアに記録されるコンテンツ証明書が実施の形態1および2と異なっている。図10は、実施の形態3にかかるコンテンツ証明書のデータ構造図である。
【0131】
本実施の形態のコンテンツ証明書のデータ構造は、実施の形態1と同様に、ヘッダに続き、証明書タイプ、コンテンツを一意に特定するためのコンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名が含まれている。ここで、コンテンツシーケンス番号、コンテンツリボケーションリスト、コンテンツハッシュ、署名については実施の形態1のコンテンツ証明書と同様の内容が登録される。
【0132】
本実施の形態では、証明書タイプに、コンテンツの種別が登録される。すなわち、図10に示すように、証明書タイプフィールドには、DVD−ROM上のコンテンツか、記録型DVD上のコピーコンテンツか、記録型DVD上のダウンロードコンテンツかの3種類のタイプが定義されている。ここで、記録型DVD上のコピーコンテンツとは、記録型DVDにコピー処理により記録されたコンテンツを意味し、記録型DVD上のダウンロードコンテンツとは、ネットワークを介してダウンロードして記録型DVDに記録されたコンテンツを意味している。
【0133】
図10の例では、証明書タイプが「0」の場合にDVD−ROM上のコンテンツを示し、「1」の場合に記録型DVD上のコピーコンテンツを示し、「2」の場合に記録型DVD上のダウンロードコンテンツを示している。ただし、かかる値は一例であり、これらに限定されるものではない。
【0134】
本実施の形態にかかるDVDレコーダの機能的構成は、図7で示した実施の形態2のDVDレコーダ700と同様である。なお、図7において、記録型DVD172は、ダウンロードされたコンテンツが記録された記録元の記録型DVDであり、このコンテンツをさらに記録先(コピー先、ムーブ先)の他の記録型DVDにコピー、ムーブすることを想定する。ここで、記録元の記録型DVDを、「記録型DVD172」と符号を付して示し、記録先の記録型DVDを「記録先の記録型DVD」または「コピー先の記録型DVD」若しくは「ムーブ先の記録型DVD」のように示す。
【0135】
本実施の形態にかかるDVDレコーダ700のコピー・ムーブ要求部743において、コピー許諾サーバ200またはムーブ許諾サーバ400に対して要求するコンテンツ証明書の証明書タイプは、記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクション(コピー/ムーブ)によって種種定められる。
【0136】
図11は、記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクション(コピー/ムーブの利用者の指示)と、要求するコンテンツ証明書の証明書タイプを示す説明図である。
【0137】
図11に示すように、DVD−ROM171上のコンテンツを記録先の記録型DVDにコピーする場合、データ蓄積部701のコピーコンテンツを記録型DVD172にムーブする場合、データ蓄積部701のダウンロードコンテンツを記録型DVD172にコピーする場合、記録型DVD172上のダウンロードコンテンツを他の記録型DVDにコピーする場合には、証明書タイプがコピーコンテンツのコンテンツ証明書を要求することになる。
【0138】
また、データ蓄積部701上のダウンロードコンテンツを記録先の記録型DVDにムーブする場合、記録型DVD172上のダウンロードコンテンツを記録先の他の記録型DVDにムーブする場合には、証明書タイプがダウンロードコンテンツのコンテンツ証明書を要求することになる。
【0139】
さらに、これら以外の場合、すなわち、DVD−ROM171上のコンテンツをデータ蓄積部701にコピーする場合、記録型DVD172上のダウンロードコンテンツをデータ蓄積部701にコピーまたはムーブする場合には、コンテンツ証明書の要求は行われない。
【0140】
次に、このように構成された本実施の形態にかかるコピー処理について説明する。まず、利用者はDVDレコーダ700に対してコンテンツをコピーするかムーブするかを操作部(図示せず)指示する。例えば、ダウンロードした記録型DVD172上のコンテンツ(ダウンロードコンテンツ)をコピーする場合には、利用者は操作部(図示せず)からコピーの指示を行う。DVDレコーダ700では、かかる利用者のコピー指示を受け付けて、以下のコピー処理を実行する。
【0141】
メディアの種別とコンテンツ証明書のタイプが正当な組み合わせかどうかを検査し、メディア種別がDVD−ROMの場合にはDVD−ROM用のコンテンツ証明書でなければコピー処理を中断し、またメディア種別は記録型DVDの場合にはダウンロードコンテンツ用のコンテンツ証明書でなければコピー処理を中断し、エラー処理を行う。一方、正当な組み合わせであれば、コンテンツ証明書の署名検証処理を行い、検証が成功すればコピー先によってコピー許諾サーバ400に対して要求するコンテンツ証明書を変更する。すなわち、コピー先はデータ蓄積部701の場合にはコンテンツ証明書は必要ないため、コピー許諾サーバ200から送信される認証結果が成功すればコピー処理を行う。コピー先が記録型DVDの場合には、コピーコンテンツ用のコンテンツ証明書を要求する。以下、より具体的に説明する。
【0142】
図12および図13は、実施の形態3のコピー処理の手順を示すフローチャートである。利用者によるコピー指示を受け付けると、まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別を調べる(ステップS91)。そして、メディア種別が記録型DVDの場合には、さらに証明書検証部163によって、コンテンツ証明書がダウンロード用か否か、すなわち証明書タイプに記録型DVD上のダウンロードコンテンツが登録されているか否かを調べる(ステップS94)。そして、証明書タイプに記録型DVD上のダウンロードコンテンツが登録されていない場合には(ステップS94:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0143】
一方、ステップS94において、コンテンツ証明書がダウンロード用である場合、すなわち証明書タイプに記録型DVD上のダウンロードコンテンツが登録されている場合には(ステップS94:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS93)。
【0144】
ステップS91において、コピー元のメディア種別がDVD−ROMである場合には、さらに証明書検証部163によって、コンテンツ証明書がDVD−ROM用か否か、すなわち証明書タイプにDVD−ROMが登録されているか否かを調べる(ステップS92)。
【0145】
そして、証明書タイプにDVD−ROMが登録されていない場合には(ステップS92:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0146】
一方、ステップS92において、コンテンツ証明書がDVD−ROM用である場合、すなわち証明書タイプにDVD−ROMが登録されている場合には(ステップS92:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS93)。
【0147】
ステップS93におけるコンテンツ証明書の署名の検証が失敗した場合には(ステップS95:No)、エラー処理を行って(ステップS96)、コピー処理を中止する。
【0148】
一方、コンテンツ証明書の署名の検証が成功した場合には(ステップS95:Yes)、コピー先を調べる(ステップS97)。
【0149】
コピー先がデータ蓄積部701である場合には、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS98)。
【0150】
コピー許諾サーバ200でDVDレコーダ700の認証が行われる。そして、認証結果失敗を受信した場合には(ステップS99:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS106)、コピー処理を中止する。
【0151】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS99:Yes)、記録部113によって、コンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS100)。これにより、DVD−ROMのコンテンツあるいは記録型DVDのダウンロードコンテンツが正当にデータ蓄積部701にコピーされたことになる。
【0152】
なお、図11に示したとおり、この場合、すなわちコピー先がデータ蓄積部701の場合には、コンテンツ証明書の要求は行われない。
【0153】
ステップS97において、コピー先が記録型DVDの場合には、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージを送信する(ステップS101)。このとき、コピー許諾サーバ200に対してコピー元メディアが記録型DVDかDVD−ROMかを伝えるメッセージを挿入してもよい。
【0154】
コピー許諾サーバ200でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS102:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS106)、コピー処理を中止する。
【0155】
一方、コピー許諾サーバ200から認証結果成功の旨を受信した場合には(ステップS102:Yes)、コピー・ムーブ要求部743によって、コピー許諾サーバ200へコピー許可要求メッセージとコピー先の記録型DVDのメディアIDを送信する(ステップS103)。この場合、コピー先は記録型DVDであり、コピー元がDVD−ROMまたは記録型DVDでダウンロードコンテンツであるので、図11により、証明書タイブがコピーコンテンツのコンテンツ証明書を要求することになる。
このコンテンツ証明書を受信するために、どのようなハッシュ値に署名を付与してもらうか、ハッシュ値をコピー許諾サーバ200に対して通知する必要があるが、コピー元メディアに記録されていたコンテンツ証明書を送信する方法(実施形態1における第4の方法)を採用している場合には、コピー制御サーバ200側でコンテンツ証明書の証明書タイプとコピー元メディアのメディア種別との整合性検査と、コンテンツ証明書の署名を検証する処理を行うようにすれば、必ずしもDVDレコーダ100で上記処理(ステップS92〜S93)を行う必要はない。この場合、ホスト部に署名検証部161と証明書検証部163は必ずしも必要ない。
【0156】
これにより、コピー許諾サーバ200からコピーコンテンツ用(証明書タイプがコピーコンテンツ)のコンテンツ証明書、MKB,TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS104)。
【0157】
そして、記録部113によって、コンテンツを記録先の記録型DVDに記録することによりコピーする(ステップS105)。この際、コピー許諾サーバ200から受信したコピーコンテンツ用(証明書タイプがコピーコンテンツ)のコンテンツ証明書、MKB,TKFも記録先の記録型DVDに記録する。これにより、DVD−ROMのコンテンツあるいは記録元の記録型DVD172のダウンロードコンテンツが正当に記録先の記録型DVDにコピーされたことになる。
【0158】
次に、実施の形態3にかかるムーブ処理について説明する。例えば、記録型DVD172またはデータ蓄積部701に記録されたコンテンツをムーブする場合には、利用者は操作部(図示せず)からムーブの指示を行う。DVDレコーダ700では、かかる利用者のムーブ指示を受け付けて、ムーブ処理を実行する。
【0159】
すなわち、ムーブ元とコンテンツ証明書の組み合わせの正当性を調べ、ムーブ元がデータ蓄積部701に記録されたコンテンツであればコンテンツ証明書は検証不要であり、記録型DVD172に記録されたコンテンツであれば、コンテンツ証明書がダウンロード用かコピーコンテンツ用のいずれかであるかを判断する。そして、正当な組み合わせであればコンテンツ証明書の署名検証処理を行う。検証が成功した場合にはムーブ先によってムーブ許諾サーバ400に対して要求するコンテンツ証明書を変更する。以下、より具体的に説明する。
【0160】
図14および図15は、実施の形態3のムーブ処理の手順を示すフローチャートである。利用者によるムーブ指示を受け付けると、まず、記録媒体判定部162によって、コピー元のDVDメディアのメディア種別を調べる(ステップS111)。そして、メディア種別がDVD−ROMの場合には、ムーブは行えないためエラー処理を行って(ステップS119)、ムーブ処理を中止する。
【0161】
一方、ステップS111において、ムーブ元がデータ蓄積部701の場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS112)。
【0162】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS113:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS119)、ムーブ処理を中止する。
【0163】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS113:Yes)、ムーブ先である記録先の記録型DVDに記録されているコンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)またはコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)かを調べる(ステップS114)。
【0164】
そして、コンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へダウンロード用のコンテンツ証明書の要求メッセージとムーブ先の記録型DVDのメディアIDを送信する(ステップS115)。
【0165】
一方、コンテンツ証明書がコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へコピーコンテンツ用のコンテンツ証明書の要求メッセージとムーブ先の記録型DVDのメディアIDを送信する(ステップS116)。
【0166】
これにより、ムーブ許諾サーバ400からコンテンツ証明書、MKB、TKFが送信されてくるので、これらを証明書受信部142によって受信する(ステップS117)。そして、記録部113によって、データ蓄積部701のコンテンツを記録先の記録型DVDに記録する(ステップS118)。この際、データ蓄積部701のコンテンツが実施の形態2で述べたようなTKFにて管理されている場合(第1のコピーの方法)には、データ蓄積部701のTKFを削除する。一方、データ蓄積部701のコンテンツがTKFを使わずコンテンツそのものがDVDレコーダ700にバインドされている場合(第2のコピーの方法)には、データ蓄積部701のコンテンツを削除する。その後、ムーブ許諾サーバ400から受信したコンテンツ証明書、MKB、TKFも記録先の記録型DVDに記録する。これにより、データ蓄積部701のコンテンツが正当に記録先の記録型DVDにムーブされたことになる。
【0167】
ステップS111に戻り、ムーブ元が記録型DVDである場合には、ムーブ元である記録型DVD172に記録されているコンテンツ証明書がダウンロード用(証明書タイプが記録型DVD上のダウンロードコンテンツ)またはコピーコンテンツ用(証明書タイプが記録型DVD上のコピーコンテンツ)であるかを調べる(ステップS120)。
【0168】
そして、コンテンツ証明書がダウンロード用でもコピーコンテンツ用でもない場合には(ステップS120:No)、エラー処理を行い(ステップS127)、ムーブ処理を中止する。
【0169】
一方、コンテンツ証明書がダウンロード用、コピーコンテンツ用のいずれかである場合には(ステップS120:Yes)、署名検証部161によって、鍵記憶部167に保存されている公開鍵を用いてコンテンツ証明書の署名の検証を行う(ステップS121)。そして、コンテンツ証明書の署名の検証が失敗した場合には(ステップS121:No)、エラー処理を行って(ステップS127)、ムーブ処理を中止する。
【0170】
一方、ステップS122において、コンテンツ証明書の署名の検証が成功した場合には(ステップS121:Yes)、ムーブ先を調べる(ステップS123)。
【0171】
そして、ムーブ先が記録先の記録型DVDである場合には、上述したステップS112からS119までの処理を行う。一方、ムーブ先がデータ蓄積部701である場合には、コピー・ムーブ要求部743によって、ムーブ許諾サーバ400へムーブ許可要求メッセージを送信する(ステップS124)。
【0172】
ムーブ許諾サーバ400でDVDレコーダ700の認証が行われ、認証結果失敗を受信した場合には(ステップS125:No)、不正なDVDレコーダ700であるためエラー処理を行い(ステップS127)、コピー処理を中止する。
【0173】
一方、ムーブ許諾サーバ400から認証結果成功の旨を受信した場合には(ステップS125:Yes)、記録部113によって、コンテンツをDVDレコーダ700内のデータ蓄積部701に記録する(ステップS126)。この際、記録元の記録型DVD172に記録されているTKFを削除する。これにより、記録型DVD172のダウロード用コンテンツあるいはコピーコンテンツが正当にデータ蓄積部701にムーブされたことになる。
【0174】
なお、このように記録先の記録型DVDにコピーまたはムーブされたダウンロードコンテンツまたはコピーコンテンツの再生処理は、については、図4および5を用いて説明した実施の形態1における再生処理と同様に行われる。ただし、本実施の形態では、ステップS32におけるコンテンツ証明書とメディアの整合性検証処理が実施の形態1と異なっている。
【0175】
すなわち、本実施の形態では、記録型DVDに記録されたコンテンツ証明書の証明書タイプを検証する際に、コピーコンテンツかダウンロードコンテンツかどうかを調べている。以下、具体的に説明する。
【0176】
図16は、実施の形態3のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。まず、DVDメディアからメディア種別を取得し、メディア種別を調べる(ステップS131)。そして、メディア種別がDVD−ROMである場合には、コンテンツ証明書の証明書タイプフィールドの値を取得して検証し(ステップS132)、DVD−ROMであるか否かを調べる(ステップS133)。そして、DVDーROMでない場合には(ステップS133:No)、メディア種別と正当な組み合わせではないと判断して、検証失敗をリターン値として返す(ステップS139)。一方、証明書タイプがDMD−ROMである場合には(ステップS133:Yes)、コンテンツ証明書の署名の検証を行い(ステップS134)、検証結果が検証成功であれば(ステップS135:Yes)、検証成功をリターン値として返す(ステップS136)。一方、検証結果が検証失敗である場合には(ステップS135:No)、検証失敗をリターン値として返す(ステップS139)。
【0177】
ステップS131に戻り、メディア種別が記録型DVDである場合には、コンテンツ証明書の証明書タイプフィールドの値を取得して検証し(ステップS137)、コピーコンテンツまたはダウンロードコンテンツであるか否かを調べる(ステップS138)。そして、コピーコンテンツ、ダウンロードコンテンツのいずれでもない場合には(ステップS138:No)、メディア種別と正当な組み合わせではないと判断して、検証失敗をリターン値として返す(ステップS139)。一方、証明書タイプがコピーコンテンツ、ダウンロードコンテンツのいずれかである場合には(ステップS138:Yes)、ステップS134からS136までのコンテンツ証明書の署名検証を行う。
【0178】
このように実施の形態3にかかるDVDレコーダ700では、コンテンツ証明書の証明書タイプをDVD−ROM、コピーコンテンツ、ダウンロードコンテンツの三種類規定し、コピー元またはムーブ元のメディア種別とコンテンツ証明書の証明書タイプとの組み合わせが正当か否かを判断し、正当である場合には、記録元のコンテンツ、記録先、コピーかムーブかによって、証明書タイプが異なるコンテンツ証明書をコピー許諾サーバ200またはムーブ許諾サーバ400から受信して記録先のDVDメディアにコンテンツとともに記録している。これによって、実施の形態3にかかるDVDレコーダ700によれば、ダウンロードしたコンテンツであってもDVD−ROM等のパッケージメディアと同等に扱うことができるため、コンテンツの不正なコピーや不正なムーブを確実に防止することができ、コンテンツの著作権を保護することができる。また、コンテンツ製造業者にとってはDVDメディアの物理的流通コストを低減することができる。
【0179】
なお、実施の形態1〜3にかかるDVDレコーダでは、図1および図7に示すように、コピー管理部140,740でコピーまたはムーブ処理を行うとともに、再生処理部150でコンテンツの再生処理を行う構成としているが、これに限定されるものではない。すなわち、コンテンツを再生するためには、再生専用の装置を用いることができる。この場合には、再生専用装置(例えば、DVDプレーヤ)は、ドライブ110とホスト部120,720を備え、ホスト部120,720に上述した再生処理部150と、署名検証部161、鍵記憶部167のみを備えた構成としてもよい。
【0180】
また、実施の形態1〜3にかかるDVDレコーダでは、記録媒体としてDVDメディアを対象として説明したが、DVDメディアに限定されるものではなく、あらゆる記録媒体に本発明を適用することができる。
【0181】
また、実施の形態2および3では、コピー許諾サーバ200とムーブ許諾サーバ400とを別個に備えた構成としたが、両者の機能を有するサーバであれば、単一のサーバを用いることも可能である。
【0182】
なお、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、ROM等に予め組み込まれて提供される。
【0183】
実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0184】
さらに、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0185】
実施の形態1〜3にかかるDVDレコーダで実行されるコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムは、上述した各部(読み出し部112、記録部113、コピー管理部140、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164等)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMからコピー処理プログラム、ムーブ処理プログラムおよび再生処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、読み出し部112、記録部113、コピー管理部140、再生処理部150、署名検証部161、記録媒体判定部162、証明書検証部163、通信処理部164等が主記憶装置上に生成されるようになっている。
【0186】
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
【図面の簡単な説明】
【0187】
【図1】実施の形態1にかかるコンテンツ記録再生装置100の構成を示すブロック図である。
【図2】実施の形態1におけるコンテンツ証明書のデータ構造図である。
【図3】実施の形態1のコンテンツのコピー処理の手順を示すフローチャートである。
【図4】実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。
【図5】実施の形態1のコンテンツ再生処理の手順を示すフローチャートである。
【図6】実施の形態1のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【図7】実施の形態2にかかるDVDレコーダ700の機能的構成を示すブロック図である。
【図8】実施の形態2にかかるコピー処理の手順を示すフローチャートである。
【図9】実施の形態2にかかるムーブ処理の手順を示すフローチャートである。
【図10】実施の形態3にかかるコンテンツ証明書のデータ構造図である。
【図11】記録元のDVDメディアとコンテンツの種類、記録先のDVDメディア、アクションと、要求するコンテンツ証明書の証明書タイプを示す説明図である。
【図12】実施の形態3のコピー処理の手順を示すフローチャートである。
【図13】実施の形態3のコピー処理の手順を示すフローチャートである。
【図14】実施の形態3のムーブ処理の手順を示すフローチャートである。
【図15】実施の形態3のムーブ処理の手順を示すフローチャートである。
【図16】実施の形態3のコンテンツ証明書とメディアの整合性検証処理の手順を示すフローチャートである。
【符号の説明】
【0188】
100,700 DVDレコーダ
112 読み出し部
113 記録部
120,720 ホスト部
140 コピー管理部
140,740 コピー管理部
142 証明書受信部
151 コンテンツ再生部
153 バインド判定部
155 暗号処理部
161 署名検証部
163 証明書検証部
167 鍵管理部
171 DVD−ROM
172 記録型DVD
200 コピー許諾サーバ
400 ムーブ許諾サーバ
701 データ蓄積部
720 ホスト部
743 コピー・ムーブ要求部
【特許請求の範囲】
【請求項1】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証部と、
前記第2の暗号鍵に対応する公開鍵を記憶する鍵記憶部と、
前記公開鍵によって前記コンテンツ証明書に含まれる前記署名の検証を行う署名検証部と、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求部と、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記コンテンツの再生の際に前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記第1の暗号化鍵を用いて前記コンテンツを復号するものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録装置。
【請求項2】
前記証明書検証部は、読み出し専用の記録元の記録媒体である第1の記録媒体に予め記録された前記コンテンツ証明書の前記証明書種別と前記第1の記録媒体の種別とが正当な組み合わせであるか否かを判断し、
前記要求部は、前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当である場合に、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのコピーの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから、前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、前記第1の記録媒体に記録された前記コンテンツを、前記第2の記録媒体にコピーし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項3】
前記コンテンツを記憶可能な蓄積部、を更に備え、
前記証明書検証部は、読み出し専用の記録元の記録媒体である第1の記録媒体に予め記録された前記コンテンツ証明書の前記証明書種別と前記第1の記録媒体の種別とが正当な組み合わせであるか否かを判断し、
前記記録部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記第1の記録媒体に記録された前記コンテンツを前記第1の暗号鍵で復号化して前記蓄積部にコピーし、
前記要求部は、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバによって前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、さらに、前記蓄積部に記録された前記コンテンツを前記第2の記録媒体にムーブし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項4】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記コンテンツ証明書の前記証明書種別には、前記正当な組み合わせに応じて、少なくとも読み出し専用記録媒体のコンテンツ、記録型記録媒体上にコピーされたコンテンツ、および記録型記録媒体上にダウンロードしたコンテンツのいずれかのコンテンツの種別が登録可能であり、
前記要求部は、前記証明書検証部によって前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであると判断された場合に、前記許諾サーバに対して、前記記録先の記録媒体への前記コンテンツのコピーまたはムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合で、かつ前記記録先の記録媒体が第2の記録媒体である場合に、前記許諾サーバから、前記第2の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信し、
前記記録部は、記録元の記録媒体に記録されたコンテンツまたは前記蓄積部に記録された前記コンテンツを、記録先の記録媒体または前記蓄積部にコピーまたはムーブし、前記記録先の記録媒体が前記第2の記録媒体である場合に、受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項5】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、
前記許諾サーバに対して、前記記録元の記録媒体の種別と、前記記録元に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体への前記コンテンツの記録の許可要求を送信する要求部と、
前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記記録元の記録媒体の種別との組み合わせが正当であると判断された場合に、前記許諾サーバから前記記録先の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記コンテンツの再生の際に前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記第1の暗号化鍵を用いて前記コンテンツを復号するものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録装置。
【請求項6】
前記要求部は、前記許諾サーバに対して、読み出し専用の記録元の記録媒体である第1の記録媒体の種別と、前記第1の記録媒体に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのコピーの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合に、前記許諾サーバから前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、前記第1の記録媒体に記録された前記コンテンツを、前記第2の記録媒体にコピーし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項7】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記要求部は、前記許諾サーバに対して、読み出し専用の記録元の記録媒体である第1の記録媒体の種別と、前記第1の記録媒体に記録された前記証明書種別を含む前記コンテンツ証明書を送信し、
前記記録部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合に、前記第1の記録媒体に記録された前記コンテンツを前記第1の暗号鍵で復号化して前記蓄積部にコピーし、
前記要求部は、さらに、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバによって前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、さらに、前記蓄積部に記録された前記コンテンツを前記第2の記録媒体にムーブし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項8】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記コンテンツ証明書の前記証明書種別には、前記正当な組み合わせに応じて、少なくとも読み出し専用記録媒体のコンテンツ、記録型記録媒体上にコピーされたコンテンツ、および記録型記録媒体上にダウンロードしたコンテンツのいずれかのコンテンツの種別が登録可能であり、
前記要求部は、前記許諾サーバに対して、前記記録元の記録媒体の種別と、前記記録元に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体への前記コンテンツのコピーまたはムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合であって、かつ前記記録先の記録媒体が第2の記録媒体である場合に、前記許諾サーバから、前記第2の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信し、
前記記録部は、記録元の記録媒体に記録されたコンテンツまたは前記蓄積部に記録された前記コンテンツを、記録先の記録媒体または前記蓄積部にコピーまたはムーブし、前記記録先の記録媒体が前記第2の記録媒体である場合に、受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項9】
前記コンテンツ証明書は、さらに、前記コンテンツに固有の予め割り当てられたコンテンツ識別情報を含み、
前記記録部は、前記記録元の媒体に記録された前記コンテンツを前記蓄積部にコピーする場合であって、前記コンテンツのフォーマットを変換しない場合には、前記記録元の媒体に記録された前記コンテンツ証明書を前記蓄積部にコピーし、
前記要求部は、前記蓄積部に記録された前記コンテンツ証明書または前記コンテンツ証明書に含まれる前記コンテンツ識別情報のいずれかを、前記許諾サーバに送信することを特徴とする請求項3、4、7または8のいずれか一つに記載のコンテンツ記録装置。
【請求項10】
前記要求部は、前記許諾サーバに対し、前記第2の記録媒体に記録する前記コンテンツ証明書の要求と前記ハッシュ値に関する情報とを送信することを特徴とする請求項9に記載のコンテンツ記録装置。
【請求項11】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記第1の記録媒体に記録されていた前記コンテンツ証明書を送信することを特徴とした請求項10に記載のコンテンツ記録装置。
【請求項12】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記第1の記録媒体に記録されていた前記コンテンツ証明書に含まれる前記コンテンツ識別情報を送信することを特徴とする請求項10または11に記載のコンテンツ記録装置。
【請求項13】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記コンテンツの部分情報を送信することを特徴とする請求項10〜12のいずれか一つに記載のコンテンツ記録装置。
【請求項14】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記コンテンツの部分情報から計算したハッシュ値を送信することを特徴とする請求項10〜13のいずれか一つに記載のコンテンツ記録装置。
【請求項15】
前記要求部は、さらに、前記記録先の記録媒体が記録型記録媒体である第2の記録媒体である場合に、前記許諾サーバに対して、前記許可要求とともに前記第2の記録媒体に固有の媒体識別情報とを送信し、
前記証明書受信部は、前記許諾サーバから、前記第2の記録媒体に固有の媒体識別情報と関連づけられた前記コンテンツ証明書を受信することを特徴とする請求項1〜14のいずれか一つに記載のコンテンツ記録装置。
【請求項16】
前記要求部は、さらに、前記記録先の記録媒体が記録型記録媒体である第2の記録媒体である場合に、前記許諾サーバに対して、前記許可要求とともに前記第2の記録媒体に固有の媒体識別情報とを送信し、
前記証明書受信部は、前記許諾サーバから、前記コンテンツ証明書とともに、前記第2の記録媒体の前記媒体識別情報と関連づけられた前記第1の暗号鍵を受信することを特徴とする請求項1〜14のいずれか一つに記載のコンテンツ記録装置。
【請求項17】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置で実行されるコンテンツ記録方法であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録ステップと、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証ステップと、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求ステップと、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信ステップと、を含み、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証されるものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録ステップは、前記コンテンツを、前記証明書受信ステップによって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録方法。
【請求項18】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置で実行されるコンテンツ記録プログラムであって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録ステップと、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証ステップと、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求ステップと、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信ステップと、をコンピュータに実行させ、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証されるものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録ステップは、前記コンテンツを、前記証明書受信ステップによって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録するコンテンツ記録プログラム。
【請求項1】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証部と、
前記第2の暗号鍵に対応する公開鍵を記憶する鍵記憶部と、
前記公開鍵によって前記コンテンツ証明書に含まれる前記署名の検証を行う署名検証部と、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求部と、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記コンテンツの再生の際に前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記第1の暗号化鍵を用いて前記コンテンツを復号するものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録装置。
【請求項2】
前記証明書検証部は、読み出し専用の記録元の記録媒体である第1の記録媒体に予め記録された前記コンテンツ証明書の前記証明書種別と前記第1の記録媒体の種別とが正当な組み合わせであるか否かを判断し、
前記要求部は、前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当である場合に、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのコピーの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから、前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、前記第1の記録媒体に記録された前記コンテンツを、前記第2の記録媒体にコピーし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項3】
前記コンテンツを記憶可能な蓄積部、を更に備え、
前記証明書検証部は、読み出し専用の記録元の記録媒体である第1の記録媒体に予め記録された前記コンテンツ証明書の前記証明書種別と前記第1の記録媒体の種別とが正当な組み合わせであるか否かを判断し、
前記記録部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記第1の記録媒体に記録された前記コンテンツを前記第1の暗号鍵で復号化して前記蓄積部にコピーし、
前記要求部は、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバによって前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、さらに、前記蓄積部に記録された前記コンテンツを前記第2の記録媒体にムーブし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項4】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記コンテンツ証明書の前記証明書種別には、前記正当な組み合わせに応じて、少なくとも読み出し専用記録媒体のコンテンツ、記録型記録媒体上にコピーされたコンテンツ、および記録型記録媒体上にダウンロードしたコンテンツのいずれかのコンテンツの種別が登録可能であり、
前記要求部は、前記証明書検証部によって前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであると判断された場合に、前記許諾サーバに対して、前記記録先の記録媒体への前記コンテンツのコピーまたはムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合で、かつ前記記録先の記録媒体が第2の記録媒体である場合に、前記許諾サーバから、前記第2の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信し、
前記記録部は、記録元の記録媒体に記録されたコンテンツまたは前記蓄積部に記録された前記コンテンツを、記録先の記録媒体または前記蓄積部にコピーまたはムーブし、前記記録先の記録媒体が前記第2の記録媒体である場合に、受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項1に記載のコンテンツ記録装置。
【請求項5】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録部と、
前記許諾サーバに対して、前記記録元の記録媒体の種別と、前記記録元に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体への前記コンテンツの記録の許可要求を送信する要求部と、
前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記記録元の記録媒体の種別との組み合わせが正当であると判断された場合に、前記許諾サーバから前記記録先の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信部と、を備え、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記コンテンツの再生の際に前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証され、前記第1の暗号化鍵を用いて前記コンテンツを復号するものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録部は、前記コンテンツを、前記証明書受信部によって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録装置。
【請求項6】
前記要求部は、前記許諾サーバに対して、読み出し専用の記録元の記録媒体である第1の記録媒体の種別と、前記第1の記録媒体に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのコピーの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合に、前記許諾サーバから前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、前記第1の記録媒体に記録された前記コンテンツを、前記第2の記録媒体にコピーし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項7】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記要求部は、前記許諾サーバに対して、読み出し専用の記録元の記録媒体である第1の記録媒体の種別と、前記第1の記録媒体に記録された前記証明書種別を含む前記コンテンツ証明書を送信し、
前記記録部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合に、前記第1の記録媒体に記録された前記コンテンツを前記第1の暗号鍵で復号化して前記蓄積部にコピーし、
前記要求部は、さらに、前記許諾サーバに対して、記録先の記録型記録媒体である第2の記録媒体への前記コンテンツのムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバによって前記第2の記録媒体の種別である記録型の旨を示す前記証明書種別を含む前記コンテンツ証明書を受信し、
前記記録部は、さらに、前記蓄積部に記録された前記コンテンツを前記第2の記録媒体にムーブし、前記証明書受信部によって受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項8】
前記コンテンツを記憶可能な蓄積部を更に備え、
前記コンテンツ証明書の前記証明書種別には、前記正当な組み合わせに応じて、少なくとも読み出し専用記録媒体のコンテンツ、記録型記録媒体上にコピーされたコンテンツ、および記録型記録媒体上にダウンロードしたコンテンツのいずれかのコンテンツの種別が登録可能であり、
前記要求部は、前記許諾サーバに対して、前記記録元の記録媒体の種別と、前記記録元に記録された前記証明書種別を含む前記コンテンツ証明書を付与して記録先の記録型記録媒体への前記コンテンツのコピーまたはムーブの許可要求を送信し、
前記証明書受信部は、前記許諾サーバによって前記コンテンツ記録装置が認証され、かつ前記許可要求により前記許諾サーバによって前記証明書種別と前記第1の記録媒体の種別との組み合わせが正当であると判断された場合であって、かつ前記記録先の記録媒体が第2の記録媒体である場合に、前記許諾サーバから、前記第2の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信し、
前記記録部は、記録元の記録媒体に記録されたコンテンツまたは前記蓄積部に記録された前記コンテンツを、記録先の記録媒体または前記蓄積部にコピーまたはムーブし、前記記録先の記録媒体が前記第2の記録媒体である場合に、受信した前記コンテンツ証明書を前記第2の記録媒体に記録することを特徴とする請求項5に記載のコンテンツ記録装置。
【請求項9】
前記コンテンツ証明書は、さらに、前記コンテンツに固有の予め割り当てられたコンテンツ識別情報を含み、
前記記録部は、前記記録元の媒体に記録された前記コンテンツを前記蓄積部にコピーする場合であって、前記コンテンツのフォーマットを変換しない場合には、前記記録元の媒体に記録された前記コンテンツ証明書を前記蓄積部にコピーし、
前記要求部は、前記蓄積部に記録された前記コンテンツ証明書または前記コンテンツ証明書に含まれる前記コンテンツ識別情報のいずれかを、前記許諾サーバに送信することを特徴とする請求項3、4、7または8のいずれか一つに記載のコンテンツ記録装置。
【請求項10】
前記要求部は、前記許諾サーバに対し、前記第2の記録媒体に記録する前記コンテンツ証明書の要求と前記ハッシュ値に関する情報とを送信することを特徴とする請求項9に記載のコンテンツ記録装置。
【請求項11】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記第1の記録媒体に記録されていた前記コンテンツ証明書を送信することを特徴とした請求項10に記載のコンテンツ記録装置。
【請求項12】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記第1の記録媒体に記録されていた前記コンテンツ証明書に含まれる前記コンテンツ識別情報を送信することを特徴とする請求項10または11に記載のコンテンツ記録装置。
【請求項13】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記コンテンツの部分情報を送信することを特徴とする請求項10〜12のいずれか一つに記載のコンテンツ記録装置。
【請求項14】
前記要求部は、前記許諾サーバに対し、前記ハッシュ値に関する情報として、前記コンテンツの部分情報から計算したハッシュ値を送信することを特徴とする請求項10〜13のいずれか一つに記載のコンテンツ記録装置。
【請求項15】
前記要求部は、さらに、前記記録先の記録媒体が記録型記録媒体である第2の記録媒体である場合に、前記許諾サーバに対して、前記許可要求とともに前記第2の記録媒体に固有の媒体識別情報とを送信し、
前記証明書受信部は、前記許諾サーバから、前記第2の記録媒体に固有の媒体識別情報と関連づけられた前記コンテンツ証明書を受信することを特徴とする請求項1〜14のいずれか一つに記載のコンテンツ記録装置。
【請求項16】
前記要求部は、さらに、前記記録先の記録媒体が記録型記録媒体である第2の記録媒体である場合に、前記許諾サーバに対して、前記許可要求とともに前記第2の記録媒体に固有の媒体識別情報とを送信し、
前記証明書受信部は、前記許諾サーバから、前記コンテンツ証明書とともに、前記第2の記録媒体の前記媒体識別情報と関連づけられた前記第1の暗号鍵を受信することを特徴とする請求項1〜14のいずれか一つに記載のコンテンツ記録装置。
【請求項17】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置で実行されるコンテンツ記録方法であって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録ステップと、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証ステップと、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求ステップと、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信ステップと、を含み、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証されるものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録ステップは、前記コンテンツを、前記証明書受信ステップによって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録することを特徴とするコンテンツ記録方法。
【請求項18】
コンテンツの記録の許可を行う許諾サーバにネットワークで接続され、コンテンツを記録媒体に記録するコンテンツ記録装置で実行されるコンテンツ記録プログラムであって、
電子透かしが埋め込まれ第1の暗号鍵で暗号化されたコンテンツと、前記コンテンツの記録媒体に対する記録の種別を示すコンテンツ種別が登録される証明書種別、前記コンテンツの一部の情報に基づいたハッシュ値および前記証明書種別と前記ハッシュ値とに対して第2の暗号鍵により生成された署名を含むコンテンツ証明書とが記録された記録元の記録媒体から前記コンテンツを記録先の記録媒体に記録する記録ステップと、
前記記録元の記録媒体に記録された前記コンテンツ証明書の前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせであるか否かを判断する証明書検証ステップと、
前記証明書種別と前記記録元の記録媒体の種別とが正当な組み合わせである場合に、前記許諾サーバに対して、前記記録先の記録媒体への記録の許可要求を行う要求ステップと、
前記許諾サーバによって前記コンテンツ記録装置が認証された場合に、前記許諾サーバから前記記録元の記録媒体における前記コンテンツ種別を前記証明書種別として含む前記コンテンツ証明書を受信する証明書受信ステップと、をコンピュータに実行させ、
前記コンテンツ証明書は、前記コンテンツの再生の際に前記記録媒体に存在するか否かが検証されるものであり、
前記電子透かしは、前記コンテンツ証明書が前記記録媒体に存在しない場合に、前記コンテンツの再生時に検出されるか否かが判断されるものであり、
前記署名は、前記証明書種別と前記記録媒体の種別とが正当な組み合わせであると判定された場合に、前記第2の暗号鍵に対応する公開鍵によって検証されるものであり、
前記コンテンツ証明書に含まれる前記ハッシュ値は、前記コンテンツの再生の間、前記コンテンツから計算されたハッシュ値と一致するか否か検証されるものであり、
前記記録ステップは、前記コンテンツを、前記証明書受信ステップによって受信した前記コンテンツ証明書とともに前記記録先の記録媒体に記録するコンテンツ記録プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2008−21350(P2008−21350A)
【公開日】平成20年1月31日(2008.1.31)
【国際特許分類】
【出願番号】特願2006−190720(P2006−190720)
【出願日】平成18年7月11日(2006.7.11)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成20年1月31日(2008.1.31)
【国際特許分類】
【出願日】平成18年7月11日(2006.7.11)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]