情報記録再生プログラム、情報処理装置、および情報記録再生方法
【課題】汎用的なプログラムの処理により、コンテンツデータの記録媒体への記録やそのコンテンツデータの利用を安全に実行できるようにする。
【解決手段】モジュールI/F121は、セキュアモジュール100との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報をセキュアモジュール100から取得する。DRM処理部17は、モジュールI/F121によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータをHDD15に記録する。また、モジュールI/F121によって同様に相互認証処理後に取得されたコンテンツ利用情報を、HDD15から読み出したコンテンツデータに作用させて利用可能な状態に変換する。
【解決手段】モジュールI/F121は、セキュアモジュール100との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報をセキュアモジュール100から取得する。DRM処理部17は、モジュールI/F121によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータをHDD15に記録する。また、モジュールI/F121によって同様に相互認証処理後に取得されたコンテンツ利用情報を、HDD15から読み出したコンテンツデータに作用させて利用可能な状態に変換する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラム、そのプログラムが実行される情報処理装置、および情報記録再生方法に関し、特に、著作権保護されたコンテンツデータを安全に取り扱うことが可能な情報記録再生プログラム、情報処理装置、および情報記録再生方法に関する。
【背景技術】
【0002】
近年、HDD(Hard Disk Drive)と、DVD(Digital Versatile Disk)などの光ディスクの記録ドライブといった2種類の記録装置を備えたビデオレコーダが普及してきている。このようなビデオレコーダでは、例えば、タイムシフト視聴を目的とするビデオコンテンツはHDDに記録し、長期保存を目的とするビデオコンテンツは光ディスクに記録するといった使い分けがなされている。
【0003】
また、最近では、さらなる大容量のデータを記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,ソニー株式会社の登録商標。以下、BDと略称する。)が実現されている。BDを用いることにより、例えばデジタル放送で提供されるHDTV(High Definition TeleVision)映像のデジタルデータを、1枚のBDに片面2時間程度記録することが可能となっている。
【0004】
このように、高品質のデジタルコンテンツを可搬型の記録媒体に容易に保存できるようになるのに伴い、デジタルコンテンツの著作権保護の重要性が高まっている。このため、上記のようなビデオレコーダにおいても、著作権保護されたコンテンツの違法コピーを防止する手段が講じられている。
【0005】
図18は、上記のような従来のビデオレコーダの機能を示すブロック図である。
このビデオレコーダ900aでは、チューナ部901により所定のチャネルのデジタルTVコンテンツ(ビデオコンテンツ)が受信されて、復調される。復調されたビデオコンテンツのデータ(以下、コンテンツデータと略称する)は暗号化されているので、暗号処理部902において、B−CAS(BS−Conditional Access Systems,BS:Broadcasting Satellite)カード902aに記録された鍵情報を用いて復号される。復号されたコンテンツデータは、MPEG−2(Moving Picture Experts Group−phase 2)方式のストリームデータとなっており、TV放送を視聴する際には、このストリームデータがデコーダ903でデコードされ、デコード後のデータがグラフィック処理部904に供給されて、表示信号が生成される。これにより、TV画像が外部のディスプレイ904aに表示される。
【0006】
また、デジタル放送から受信したコンテンツデータをHDD905に記録する場合には、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC(Encoder/Decoder)906で再エンコードされ、DRM処理部(Digital Rights Management)907により暗号化されてHDD905に記録される。
【0007】
ここで、DRM処理部907は、HDD905を用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、HDD905に記録する際の暗号化や暗号化されたコンテンツデータの復号の際に利用する鍵情報などを、セキュア情報(S.I.:Secure Information)907aとして保持している。HDD905に対するDRM処理は、このビデオレコーダ900aにおいて固有の方式を採ることができ、例えばHDD905ごとあるいはビデオレコーダ900aごとに固有な鍵情報を用いてコンテンツデータを暗号化し、HDD905に記録することで、そのコンテンツデータを他の機器にコピーした場合でも復号できないようにすることができる。
【0008】
また、デジタル放送から受信したコンテンツデータを光ディスクドライブ908を通じて光ディスクに記録する場合には、同様に、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC909で再エンコードされ、DRM処理部910により暗号化されて光ディスクドライブ908に供給され、光ディスクに記録される。
【0009】
ここで、DRM処理部910は、光ディスクを用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、コンテンツデータの暗号化や復号の際に利用する鍵情報などをセキュア情報910aとして保持している。光ディスクに対するDRM処理の規格としては、例えばDVDではCPRM(Content Protection for Recordable Media)が、BDではAACS(Advanced Access Content System)がそれぞれ用いられている。これらのDRM規格を用いた場合、DRM処理部910には、セキュア情報910aとして、光ディスクドライブ908との間の相互認証処理に用いる鍵情報などが記憶される。
【0010】
さらに、このビデオレコーダ900aでは、デジタル放送から受信し、HDD905に記録したコンテンツデータを、光ディスクドライブ908を通じて光ディスクにムーブできるようになっている。HDD905に記録されたコンテンツデータに、1回のみのコピー可を示すコピー制御情報(コピーワンス、Copy Once)が付加されていた場合、そのコンテンツデータは、DRM処理部907を介してCODEC906に供給されてデコードされた後、CODEC909により再エンコードされて、DRM処理部910により暗号化されて、光ディスクドライブ908により光ディスクに記録される。これとともに、HDD905内の元のコンテンツデータが削除される(または利用不可能な状態とされる)。
【0011】
なお、以上の説明では、デジタル放送から受信したコンテンツデータをHDD905あるいは光ディスクに記録する際には、そのコンテンツデータを一旦デコードした後、再エンコードしていたが、このようなデコード/エンコードを行わずに、元のデータストリームをそのままDRM処理部907および910に供給し、暗号化してHDD905や光ディスクに記録するようにしてもよい。また、HDD905から光ディスクにコンテンツデータをムーブする際にも、同様に、コンテンツデータのデコード/エンコードを行わずにムーブを行ってもよい。
【0012】
以上のように、従来のビデオレコーダ900aにおいては、コンテンツデータの著作権を保護するための機能を設けることで、著作権保護されたコンテンツデータの取り扱いが可能となっている。特に、ビデオ録画専用の機器では、上記のような機能が外部に対して閉じた回路として実現されるため、このような著作権保護機能の安全性・有効性を比較的高めやすいと言える。
【0013】
なお、現在のところ、光ディスクからHDD905へのコンテンツデータのムーブは許されていないが、将来的には、BD内のユーザがアクセス不可能な領域の情報を光ディスクドライブ908から書き換え、ムーブの可/不可やコピー回数を制御できるようにすることで、BDからHDDなどへのムーブも可能となる。
【0014】
また、ムーブを可能とする従来の技術として、ムーブ時に元のデータを無効化するために、記録媒体に記録された対象データのうち、無効化すべきと判断された部分データを逐次無効化する逐次無効化部を具備する無効化装置があった(例えば、特許文献1参照)。また、上記に関連する従来の技術として、HDD内のコンテンツを暗号化して他の記録装置にバックアップする際に、HDDのIDなどの機器情報と暗号鍵とを保存しておき、リストア時に、そのときの機器情報とバックアップをしたときの機器情報とを比較して、不正なリストアでないと判断したときにコンテンツを復号することで、著作権を保護しつつ、コンテンツのバックアップを可能にした装置があった(例えば、特許文献2参照)。
【0015】
ところで、最近ではTV録画機能を備えたパーソナルコンピュータ(PC)も広く普及しており、特に、デジタル放送を通じてHD画質のビデオコンテンツをHDDなどに記録できるようにしたPCが注目されている。
【0016】
図19は、TV録画機能を備えたPCの機能を示すブロック図である。なお、この図19では、上記の図18に対応する機能ブロックについては同じ符号を付して示しており、ここではその説明を省略する。
【0017】
この図19に示すPC900bにおいては、チューナ部901で受信されたビデオコンテンツをディスプレイ904aに表示させたり、そのコンテンツデータをHDD905に記録するための機能ブロック構成については、ほぼ同様である。ただし、これらの機能を実現するためのPC900bにおけるハードウェア構成は、ビデオ録画専用の機器とは異なっている。例えば、デジタル放送のチューナ部901、B−CASカード902aを用いた暗号処理部902、復号されたコンテンツデータのデコーダ903の機能は、チューナボード920などのハードウェア回路として実現される。また、HDD905や光ディスクへのコンテンツデータの記録時、再生時に使用されるCODEC906および909、各記録媒体に対応するDRM処理部907および910などは、これらの処理手順が記述されたアプリケーションプログラム930がCPU(Central Processing Unit)により実行されることで実現される。
【0018】
このようなハードウェア構成を持つPC900bにおいて、デジタル放送から受信したコンテンツデータをHDD905に記録しようとすると、デコーダ903からCODEC906に(すなわちチューナボード920からCPUに)コンテンツデータを転送する際に、そのコンテンツデータは外部に対してCPUバスを流れることになる。PCは汎用デバイスの接続を前提としたオープンなアーキテクチャを持ち、CPUバス上の転送データを容易に取り出すことが可能な仕様であるため、従来のPCでは、デジタル放送から受信したコンテンツデータをHDDなどの記録媒体に記録できないようにしたものが多かった。
【0019】
また、デジタル放送から受信したコンテンツデータをHDD905に記録できるようにするために、図19のPC900bでは、チューナボード920からCPUバスへの出力段、およびCPUバスからCPUへの入力段に、CPUバスに転送されるコンテンツデータの暗号化、およびそのコンテンツデータの復号をそれぞれ実行するローカル暗号化処理部921および931を設けている。これにより、CPUバスに流れるコンテンツデータの不正利用を防止できる。
【0020】
なお、上記の構成例では、デジタル放送から受信したコンテンツデータをデコードする機能(デコーダ903)を、チューナボード920内のハードウェアにより実現しているが、この機能をCPUにより実行されるソフトウェアとして実現してもよい。この場合、チューナボード920からデコーダ903に対して、コンテンツデータを暗号化してCPUバスを通じて転送する必要がある。
【0021】
さらに、著作権保護されたコンテンツデータをHDDに記憶することを許可した場合、そのコンテンツデータを不正利用されないように安全に管理する必要がある。ビデオレコーダでは、コンテンツデータを暗号化してHDDに記録して、同じビデオレコーダでしかHDD内のコンテンツデータを復号できないようにすることで、光ディスクへの安全なムーブを可能にしている。しかし、一般的にHDDを交換可能であるPCでは、コンテンツデータを暗号化してHDDに記録するだけでは、HDD内の暗号化されたコンテンツデータの不正利用を必ずしも防止できないという問題があった。例えば、暗号化されたコンテンツデータが記憶されたHDDを取り外し、その中のデータを他のHDDにビットバイビット(bit by bit)でバックアップした後、元のHDDをPCに戻して、その中のコンテンツデータを光ディスクにムーブする。次に、バックアップ先のHDDから全データをHDDに戻すと、その中のコンテンツデータをPCにおいて再度ムーブできてしまい、事実上無制限のコピーが可能になってしまう。
【0022】
さらに、コンテンツデータの暗号化や復号のための鍵情報をPC内に保持しておく必要があるが、PCがオープンな仕様であるために、その鍵情報を安全に取り扱うことは容易ではない。
【0023】
以上のような問題のため、PCでは一般的に、HDDに記録したコンテンツデータを光ディスクなどの他の記録媒体にムーブすることを許可せず、このコンテンツデータを同じPCでしか利用できないように機能を制限していることが多い。
【0024】
特に、デジタル放送においては、現状ではB−CASカードを用いたハードウェア処理によりデスクランブル処理を行うという、比較的強固な著作権保護機能が運用されている。従って、このようなコンテンツデータをPC上でムーブ可能とするためには、それと同等の著作権保護の安全性を確保することが重要となる。
【特許文献1】特開2002−244926号公報(段落番号〔0024〕〜〔0037〕、図2)
【特許文献2】特開2003−224557号公報(段落番号〔0032〕〜〔0047〕、図4)
【発明の開示】
【発明が解決しようとする課題】
【0025】
ところで、PCでは、その構造上、ソフトウェアプログラムをインストールすることで様々な機能を実現できる。従って、PC上でコンテンツデータを利用できるようにすることで、プログラムの追加や更新(バージョンアップ)により、新規フォーマットのコンテンツデータの取り扱いを可能としたり、新規のメディアやデバイス、サービスに容易に対応できるといった様々なメリットが生まれる。また、PCでは、HDDを増設したり、ファイルサーバとして利用することも容易であることから、このようなPC上で、コンテンツデータを異なる記録媒体の間や異なる機器の間で移動できるようにすることで、単にコンテンツデータの記録・再生を行うだけでなく、コンテンツデータの整理やそれらの利用を効率化できるようになる。さらに、PCやHDDを買い換えた場合に、過去に購入したコンテンツデータを利用可能になるというメリットもある。
【0026】
しかし、上述したように、現状では、HDDに記録したコンテンツデータは基本的にその機器でしか利用できず、コンテンツデータを他の記録媒体にムーブすることは許可されていない。従って、上記のようなPC独自のメリットをユーザが受けることができないことが問題であった。
【0027】
また、PCにおいては、上記のようなさまざまな機能をソフトウェアプログラムとして大量に配布できることにも大きなメリットがある。すなわち、このようなソフトウェアプログラムは、パッケージメディアとして、あるいはネットワークを通じて、容易に大量に配布することができる。
【0028】
レコーダ機器の処理機能をソフトウェアプログラムとして実現しようとしたとき、そのソフトウェアプログラムと利用されるデバイスとの間で相互認証される必要がある。このため、デバイスとの認証に用いる鍵情報などがソフトウェアプログラム自体に割り当てられていなければならない。しかし、このような固有な情報を、大量に配布するソフトウェアプログラムのそれぞれに割り当てることは非常に困難であり、現実には各デバイスに専用のソフトウェアだけによってビデオレコーダと同等の機能を実現する他ない。従って、ソフトウェアプログラムのユーザへの配布の容易さや、プログラムの追加による機能拡張性の高さといった特徴が阻害されてしまう。
【0029】
本発明はこのような点に鑑みてなされたものであり、汎用的なプログラムの処理により、コンテンツデータの記録媒体への記録やそのコンテンツデータの利用を安全に実行できるようにした情報記録再生プログラム、情報処理装置、および情報記録再生方法を提供することを目的とする。
【課題を解決するための手段】
【0030】
本発明では上記課題を解決するために、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段として前記コンピュータを機能させることを特徴とする情報記録再生プログラムが提供される。
【0031】
ここで、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報は利用情報管理部によって管理されており、認証処理手段は、利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、利用情報管理部からコンテンツ利用情報を取得する。書込制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータを記録媒体に記録する。読出制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を、記録媒体から読み出したコンテンツデータに作用させて利用可能な状態に変換し、これにより、例えばそのコンテンツデータをコンピュータ上で再生することが可能になる。
【発明の効果】
【0032】
本発明の情報記録再生プログラムによれば、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報が利用情報管理部によって管理されている状態で、この利用情報管理部との間で相互認証処理が正しく実行された場合にのみ、コンテンツ利用情報が取得されるので、コンテンツ利用情報を安全に取得できる。そして、取得されたコンテンツ利用情報を用いて、記録媒体に記録するコンテンツデータを利用不可能な状態に変換することと、記録媒体から読み出したコンテンツデータを利用可能な状態に変換することとが可能になる。従って、この情報記録再生プログラムの実行により、コンテンツデータの著作権を確実に保護しながら、そのコンテンツデータの記録媒体への記録やそのコンテンツデータの再生を行うことができる。また、情報記録再生プログラム自体にコンテンツ利用情報を割り当てておく必要がなくなるので、記録媒体へのコンテンツデータの記録方法やその利用方法のバリエーションに関係なく、情報記録再生プログラムを大量に流通させ、様々なコンピュータにインストールして実行させることができるようになる。
【発明を実施するための最良の形態】
【0033】
以下、本発明の実施の形態を図面を参照して詳細に説明する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0034】
図1の示すPCは、チューナ部11、暗号処理部12、デコーダ13、グラフィック処理回路14、HDD15、HDD15用のCODEC16およびDRM処理部17、BDドライブ18、BD用のCODEC19およびDRM処理部20、セキュアモジュール100、モジュールI/F(インタフェース)121、ローカル暗号処理部111および122を備える。
【0035】
チューナ部11は、外部のアンテナにより受信された放送電波の入力を受けて、後述するCPUからの指示に従って所定の搬送周波数の信号を選択し、選択した受信信号を復調して、暗号処理部12に出力する。放送電波は、例えば地上波、あるいはBS、CS(Communication Satellite)により中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。
【0036】
暗号処理部12は、チューナ部11から出力された信号がスクランブル処理されている場合、この信号をデスクランブル処理する。この暗号処理部12には、視聴可能な番組の契約情報やデスクランブル処理のためのキー情報などが格納された、半導体メモリなどからなるB−CASカード12aが挿入されている。そして、スクランブル処理された信号が入力されたとき、暗号処理部12は、B−CASカード12aから読み出した契約情報と、受信した放送信号中から抽出された契約情報とを照合し、視聴可能と判断した場合にはB−CASカード12aから鍵情報を読み取って、その鍵情報を用いてデスクランブル処理を行う。
【0037】
デコーダ13は、暗号処理部12によってデスクランブル処理された放送コンテンツのデータをデコードする。本実施の形態では、暗号処理部12から供給される放送コンテンツのデータはMPEG−2方式のストリームデータとなっており、デコーダ13はこの符号化方式に従ってデコード処理を実行して、デコード後のコンテンツデータをグラフィック処理回路14および図示しない音声処理回路に出力する。また、デコーダ13は、入力されたコンテンツデータをデコードせず、MPEG−2方式のストリームデータの状態でCODEC16および19に転送することもできる。
【0038】
なお、図1以降の図では、MPEG−2方式で符号化されたコンテンツデータ(ストリームデータ)を“MP2”と示し、暗号化された(またはスクランブル処理された)ストリームデータを“e(MP2)”と示している。また、デコードされたコンテンツデータを“B.B.”と示している。
【0039】
以上のチューナ部11、暗号処理部12、およびデコーダ13は、チューナボード110上に設けられたハードウェア回路として実現される。また、このチューナボード110には、後述する記録再生ソフトウェア120との間でコンテンツデータなどをセキュアに受け渡しする(具体的には、例えば、後述するCPUバス上に送出するコンテンツデータを暗号化する)ためのローカル暗号処理部111が、ハードウェア回路として設けられている。このローカル暗号処理部111には、データの受け渡し時に必要な鍵情報などがセキュア情報111aとして格納されている。
【0040】
グラフィック処理回路14は、デコーダ13によってデコードされたコンテンツデータ中のビデオデータから表示画像信号を生成し、外部のディスプレイ14aに出力して画像を表示させる。これにより、受信された放送コンテンツの画像がディスプレイ14aに表示される。また、グラフィック処理回路14は、CODEC16および19によってデコードされたビデオデータを受けて表示画像信号を生成することもでき、これにより、HDD15やBDドライブ18内のBDに記録されたビデオコンテンツの再生画像をディスプレイ14aに表示させることもできる。
【0041】
HDD15は、例えば数百GByteといった比較的大容量の記憶装置であり、受信された放送コンテンツのデータや、BDドライブ18を介してBDからムーブされたコンテンツデータを、暗号化した状態で記憶することができる。
【0042】
CODEC16は、HDD15から読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、HDD15内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC16は、HDD15から読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC19に転送することもできる。さらに、CODEC16は、デコーダ13およびCODEC19から転送されたストリームデータを一旦デコードした後、例えば圧縮率や画像サイズの設定を変更するなどして再エンコードし、HDD15に出力することもできる。
【0043】
DRM処理部17は、HDD15に記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC16からHDD15へのコンテンツデータの書き込みや、HDD15からCODEC16へのコンテンツデータの読み出しは、すべてこのDRM処理部17を介して行われる。このDRM処理部17では、HDD15に記録するコンテンツデータの暗号化や、HDD15から読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報17aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。あるいは、モジュールI/F121を介してセキュアモジュール100に書き込まれる。
【0044】
BDドライブ18は、図示しないBDが装着されてデータの読み取り・書き込みが行われるドライブ装置や、その駆動回路などからなる。装着されたBDには、受信された放送コンテンツのデータや、HDD15からムーブされたコンテンツデータを、暗号化した状態で記録することができる。
【0045】
CODEC19は、BDドライブ18内のBDから読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、BD内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC19は、BDから読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC16に転送することもできる。さらに、CODEC19は、CODEC16と同様に、デコーダ13およびCODEC16から転送されたストリームデータを一旦デコードした後、再エンコードしてBDドライブ18に出力することもできる。なお、このCODEC19の機能はCODEC16と共通化されてもよい。
【0046】
DRM処理部20は、BDドライブ18内のBDに記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC19からBDへのコンテンツデータの書き込みや、BDからCODEC19へのコンテンツデータの読み出しは、すべてこのDRM処理部20を介して行われる。本実施の形態では、BD規格において標準化されているAACS方式に従って処理する。このDRM処理部20では、BDに記録するコンテンツデータの暗号化や、BDから読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報20aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0047】
ここで、CODEC16および19、DRM処理部17および20は、HDD15およびBDドライブ18などを用いたコンテンツデータの記録・再生処理を制御する記録再生ソフトウェア120が、CPUによって実行されることで実現される機能である。また、この記録再生ソフトウェア120の実行により実現される機能として、モジュールI/F121およびローカル暗号処理部122が設けられている。
【0048】
モジュールI/F121は、記録再生ソフトウェア120の機能がセキュアモジュール100との間でデータをやり取りするためのインタフェースとして機能し、例えば、セキュアモジュール100との間の相互認証や、送受信するデータの暗号化・復号などの機能を備える。
【0049】
ローカル暗号処理部122は、記録再生ソフトウェア120の機能がチューナボード110との間でコンテンツデータなどをセキュアに受け渡しするための機能であり、チューナボード110との間の相互認証機能や、送受信するデータの暗号化・復号などの機能を備える。なお、それらの処理の際に必要な鍵情報などのセキュア情報122aは、セキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0050】
セキュアモジュール100には、記録再生ソフトウェア120との間で相互認証するための各種情報や、記録再生ソフトウェア120の実行により、チューナボード110からのコンテンツデータや、HDD15内およびBD内のコンテンツデータを利用するために必要な各種情報が格納される。
【0051】
図2は、第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
本実施の形態に係るPCは、CPU131、ROM(Read Only Memory)132、およびRAM133と、上述したチューナボード110、グラフィック処理回路14、HDD15、BDドライブ18、およびセキュアモジュール100とが、CPUバス134を介して互いに接続された構成を有している。
【0052】
CPU131は、ROM132,HDD15などに格納されたOS(Operating System)やアプリケーションプログラムなどを実行することにより、PC内の各部を統括的に制御する。ROM132には、BIOS(Basic Input/Output System)などのプログラムまたはその一部や、その他の各種データがあらかじめ格納される。RAM133は、CPU131に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要なデータが一時的に格納される。このような構成において、上述した記録再生ソフトウェア120は、例えばHDD15内に格納されて、CPU131に実行される。
【0053】
セキュアモジュール100は、本実施の形態においては、例えばEEPROM(Electronically Erasable and Programmable−ROM)などの不揮発性記録媒体、認証・暗号処理などを実行する処理回路などからなる専用のハードウェア回路によって実現される。なお、このセキュアモジュール100の機能は、必ずしも個別のハードウェアとして実現されなくてもよいが、この機能の他の実現形態については後に補足説明する。
【0054】
セキュアモジュール100は、記録再生ソフトウェア120を始めとする、CPU131により実行される各種のソフトウェアツールとの間で相互認証するための情報(例えば、ソフトウェアツールごとに固有の情報など)や、それらのソフトウェアツールの実行時にコンテンツデータを取り扱うために必要な情報(例えば、コンテンツデータを送受信するデバイスとの間の認証情報や、コンテンツごとの権利情報など)を、セキュア情報101として一元的に管理する。そして、実行されたソフトウェアツールとの間で相互認証し、正しく認証されれば、コンテンツデータの利用に必要な各種情報を、例えば暗号化することによってCPUバス134を介してCPU131に対してセキュアに受け渡す。
【0055】
このように、各ソフトウェアツールにおいてコンテンツデータを取り扱うための情報が、セキュア情報101としてセキュアモジュール100内で一元的に管理されることで、それらの情報を各ソフトウェアツールが管理する必要がなくなる。そして、各ソフトウェアツールは、セキュアモジュール100との認証のみ正しく実行できれば、不正コピーが確実に防止される状態でコンテンツデータを取り扱うことが可能になる。例えば、HDD15とBDドライブ18内のBDとの間で、コンテンツデータを相互にムーブできるようになる。
【0056】
次に、記録再生ソフトウェア120と、セキュアモジュール100を始めとする各種デバイスとの間の認証処理や、コンテンツデータの保護のための処理について説明し、併せて、セキュア情報101として記録される情報の例について具体的に説明する。なお、ここでは記録再生ソフトウェア120自体の安全性については言及しないが、このPCにおいては、例えば記録再生ソフトウェア120の改変を防止する手段が講じられていることが望ましい。
【0057】
まず、図3は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。なお、ここでは例として、記録再生ソフトウェア120とセキュアモジュール100との間では、いわゆるPKI(Public Key Infrastructure)方式による相互認証処理が行われるものとするが、例えば共通鍵方式などの他の方式による相互認証処理が行われてもよい。
【0058】
セキュアモジュール100は、セキュア情報記憶部102および103と、相互認証処理部(図中“AKE”と表記。AKE:Authentication and Key Exchange)104と、暗号処理部105とを備えている。また、記録再生ソフトウェア120のモジュールI/F121は、セキュア情報記憶部201と、相互認証処理部202と、暗号処理部203とを備えている。
【0059】
セキュアモジュール100において、セキュア情報記憶部102および103は、ともに外部からのアクセスが不可能な記憶領域となっている。セキュア情報記憶部102には、セキュア情報101のうち、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証成立後に利用されるソフトウェア側のセキュア情報が格納される。例えば、記録再生ソフトウェア120とBDドライブ18あるいはチューナボード110との間の相互認証のために必要な、ソフトウェア側のセキュア情報が格納される。
【0060】
一方、セキュア情報記憶部103には、相互認証処理部104によってセキュアモジュール100と記録再生ソフトウェア120との間の相互認証を行うために必要なモジュール側の情報が格納される。例えば、ソフトウェアツール(ここでは記録再生ソフトウェア120)の製造元あるいは販売元などから発行されるツールライセンサ公開鍵T_pub、セキュアモジュール100についてのモジュール秘密鍵M_privやモジュール証明書M_certなどが格納されている。モジュール証明書M_certはモジュール公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、これらの情報のうち、セキュア情報記憶部103には少なくともモジュール秘密鍵M_privがセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。
【0061】
一方、記録再生ソフトウェア120のモジュールI/F121において、セキュア情報記憶部201には、相互認証処理部202による処理に必要な情報が格納される。このセキュア情報記憶部201は、例えば記録再生ソフトウェア120自体に組み込まれたデータの記憶領域であり、記録再生ソフトウェア120がHDD15に記憶されていれば、セキュア情報記憶部201もこのHDD15に設けられる。
【0062】
セキュア情報記憶部201には、ツールライセンサ公開鍵T_pub、記録再生ソフトウェア120についてのソフトウェア秘密鍵S_privやソフトウェア証明書S_certなどが格納されている。ソフトウェア証明書S_certはソフトウェア公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、セキュア情報記憶部201には、これらの情報のうち少なくともソフトウェア秘密鍵S_privは、外部からの書き換えが不可能なセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。秘匿性が要求されない情報については、例えば記録再生ソフトウェア120の一部に組み込んだ状態でHDD15に記憶しておくなど、外部からアクセス可能な記憶領域に格納されていてもよい。
【0063】
相互認証処理部104および202は、それぞれセキュア情報記憶部103および201からの情報を用いて互いを認証するための処理を行う。暗号処理部105および203は、それぞれ相互認証処理部104および202による認証結果を基に、互いに暗号化した情報を送受信する。この暗号処理部105および203により、セキュアモジュール100と記録再生ソフトウェア120との間では、セキュア情報が暗号化された状態でCPUバス134を介して送受信され、このセキュア情報の不正利用が防止される。
【0064】
図4は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
まず、CPU131により記録再生ソフトウェア120が実行されると、ソフトウェア側の相互認証処理部202は、例えば乱数を発生することにより一時的な認証情報Snを生成し、この認証情報Snと、セキュア情報記憶部201内のソフトウェア証明書S_certとを、CPUバス134を通じてセキュアモジュール100の相互認証処理部104に送信する(ステップS1)。
【0065】
モジュール側の相互認証処理部104は、受信したソフトウェア証明書S_certを、セキュア情報記憶部103内のツールライセンサ公開鍵T_pubを用いて復号し、ソフトウェア証明書S_certが正当なものであることを確認する。そして、復号したソフトウェア証明書S_certと受信した認証情報Snとを保持する(ステップS2)。
【0066】
次に、モジュール側の相互認証処理部104は、例えば乱数を発生することにより一時的な認証情報Mnを生成し、この認証情報Mnと、セキュア情報記憶部103内のモジュール証明書M_certとを、CPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS3)。
【0067】
ソフトウェア側の相互認証処理部202は、受信したモジュール証明書M_certを、セキュア情報記憶部201内のツールライセンサ公開鍵T_pubを用いて復号し、モジュール証明書M_certが正当なものであることを確認する。そして、復号したモジュール証明書M_certと受信した認証情報Mnとを保持する(ステップS4)。
【0068】
次に、モジュール側の相互認証処理部104は、乱数の発生などにより一時的な認証情報Mvを生成し、保持しておいた認証情報Snと新たな認証情報Mvとを連結し、連結した情報をセキュア情報記憶部103内のモジュール秘密鍵M_privによって暗号化してモジュール署名を生成し、そのモジュール署名をCPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS5)。
【0069】
ソフトウェア側の相互認証処理部202は、保持していたモジュール証明書M_certを用いて、受信したモジュール署名を復号し、認証情報Snを取り出して、その値がステップS1で生成したものと一致するか否かを確認する(ステップS6)。一致した場合には、相手のセキュアモジュール100が正当な通信相手であることが確認される。
【0070】
さらに、ソフトウェア側の相互認証処理部202は、乱数の発生などにより一時的な認証情報Svを生成し、保持しておいた認証情報Mnと新たな認証情報Svとを連結し、連結した情報をセキュア情報記憶部201内のソフトウェア秘密鍵S_privによって暗号化したモジュール署名を、CPUバス134を通じてモジュール側の相互認証処理部104に送信する(ステップS7)。
【0071】
モジュール側の相互認証処理部104は、保持していたソフトウェア証明書S_certを用いて、受信したモジュール署名を復号し、認証情報Mnを取り出して、その値がステップS3で生成したものと一致するか否かを確認する(ステップS8)。一致した場合には、相手の記録再生ソフトウェア120が正当な通信相手であることが確認される。
【0072】
以上の相互認証処理が正常に実行された場合には、それ以後、例えば、上記処理で共有した認証情報MvおよびSvなどを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化することなどによって、セキュアモジュール100と記録再生ソフトウェア120を実行するCPU131との間で、CPUバス134を通じてセキュア情報を秘匿性を保った状態で受け渡しできるようになる。従って、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証処理が実行された後、以下で説明するように、記録再生ソフトウェア120で利用される各デバイスにおいてコンテンツデータをセキュアに取り扱うための処理が実行できるようになる。
【0073】
なお、上述したように、モジュール秘密鍵M_privおよびソフトウェア秘密鍵S_privは、それぞれモジュール側およびソフトウェア側のセキュア情報記憶部103および201に、セキュアな状態であらかじめ記憶される必要がある。モジュール秘密鍵M_privについては、あらかじめセキュア情報記憶部103に登録されていればよい。一方、ソフトウェア秘密鍵S_privについては、記録再生ソフトウェア120の一部としてユーザが読み取り不可能な状態でHDD15などに記憶されてもよいが、例えば、記録再生ソフトウェア120をPCにインストールした後、最初にセキュアモジュール100との認証処理を行う時点、あるいはそれまでの期間に、例えばユーザによる操作入力などに応じて登録するようにしてもよい。
【0074】
次に、図5は、HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
本実施の形態に適用されたHDD15用のDRM処理部17は、コンテンツデータを暗号化して、HDD15に記録させるとともに、その暗号化に用いたセット鍵Ksをさらに暗号化して、HDD15に記録させる。この処理により、HDD15とCPU131との間でCPUバス134を介して送受信されるコンテンツデータおよびセット鍵Ksをともに暗号化して、これらの不正利用を防止している。さらに、セット鍵Ksの復号に必要な乱数Rn(Rn:R1,R2,R3,……)をセキュアモジュール100内でセキュアに管理し、その乱数Rnを少なくともコンテンツデータのムーブのたびに更新して、セット鍵Ksを暗号化し直すことで、HDD15内のコンテンツデータの不正利用をも防止している。このような処理のために、DRM処理部17は、セット鍵出力部301、乱数出力部302、暗号処理部303および304を備える。
【0075】
HDD15に対して、チューナボード110やBDドライブ18などからのコンテンツデータを記録する際、入力されたコンテンツデータは暗号処理部303によってセット鍵Ksを用いて暗号化される。これとともに、暗号化に用いたセット鍵Ksは、乱数出力部302によって新たに生成された乱数Rnによって暗号化され、HDD15に対して記録される。このとき、暗号化に用いた乱数Rnは、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102に格納される。これにより、セキュアモジュール100との間で正しく認証が行われていない状態では、HDD15に記録したコンテンツデータを利用できなくなる。
【0076】
なお、セット鍵出力部301は、PCにインストールされた記録再生ソフトウェア120がCPU131によって実行され、HDD15に対するコンテンツデータの記録が最初に行われる際など、暗号化されたセット鍵KsがHDD15に記録されていない状態において、暗号処理部303に対してセット鍵Ksを出力する。セット鍵Ksはユニークなものであることが望ましく、例えば乱数として出力される。また、このセット鍵Ksとしては、他に例えば、セキュアモジュール100内にあらかじめ記録されたユニークな情報であってもよく、この場合には、HDD15にセット鍵Ksが記録されていない状態において、セット鍵Ksがセキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0077】
ここで、HDD15に記録されたセット鍵Ksが、例として乱数R1により暗号化されているとする。この場合、セキュアモジュール100内のセキュア情報記憶部102には、乱数R1が格納されている。この状態から、HDD15に記録されたコンテンツデータを再生する場合、まず、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。これにより、復号されたコンテンツデータに基づく画像を、ディスプレイ14a上に表示させることができる。
【0078】
次に、HDD15に記録されたコンテンツデータを、例えばBDドライブ18内のBDにムーブする場合には、まず、再生の場合と同様に、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。復号されたコンテンツデータは、CODEC16,19およびBDドライブ18用のDRM処理部20を介してBDドライブ18に供給され、BDにムーブされる。また、ムーブされたコンテンツデータは、HDD15から消去される(またはHDD15において利用不可能な状態とされる)。
【0079】
さらに、このようなムーブ処理とともに、乱数出力部302からは新たな乱数R2が生成される。暗号処理部304は、乱数R1を用いて復号したセット鍵Ksを、新たな乱数R2を用いて再び暗号化する。暗号化されたセット鍵KsはHDD15に上書きされる。さらに、新たな乱数R2は、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102内に上書きされる。
【0080】
このように、コンテンツデータのムーブのたびに、セット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを更新することで、例えば、HDD15内のデータがビットバイビットで他の記録媒体にコピーされた場合でも、元のHDD15内のコンテンツデータを一度でもムーブすると、その後にはコピー先の記録媒体内のコンテンツデータをHDD15に戻して復号することが不可能になり、コンテンツデータの不正利用(不正コピー、不正再生など)が防止される。
【0081】
なお、以上の構成においては、HDD15内のコンテンツデータのムーブ時だけでなく、HDD15内に新たなコンテンツデータを記録する際にも、HDD15内のセット鍵Ksを暗号化し直し、セキュアモジュール100内の新たな乱数Rnを更新するようにしてもよい。さらに、HDD15内のコンテンツデータの再生時にも、セット鍵Ksの再暗号化および乱数Rnの更新を行うようにしてもよい。
【0082】
次に、図6は、BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。ここでは例として、AACS規格に従った相互認証処理が行われるものとする。
【0083】
AACS規格に準拠したBD18aにおいては、データ領域に対してコンテンツデータが暗号化されて記録される。この記録時の暗号化処理、再生時やムーブ時の復号処理は、記録再生ソフトウェア120のDRM処理部20が備える暗号処理部401の機能によって実行される。
【0084】
また、BD18a内の所定の領域には、MKB(Media Key Block)と呼ばれる情報が記録されている。これに加えて、再生専用のBD18aの場合、スタンパあるいはカッティングごとに固有なボリュームID(Volume ID)が、一般のユーザには簡単に読み取りができないように記録されている。一方、書き換え可能なBD18aの場合、ボリュームIDの代わりに、メディアごとに固有なメディアID(Media ID)が、同様に簡単に読み取りできないように記録されている。さらに、その中の所定の保護された領域(すなわち、一般のユーザには簡単に読み取りや複製が不可能な領域)には、バインディングナンス(Binding Nonce)と呼ばれる情報が記録され、適宜更新されるようになっている。
【0085】
BD18aに対するコンテンツデータの記録や、このBD18a内のコンテンツデータの再生およびムーブを行う場合、BDドライブ18と記録再生ソフトウェア120との間で相互認証処理が実行される。まず、BD18a内のMKBがBDドライブ18に読み出され、このMKBのバージョン情報と、BDドライブ18にあらかじめ記録されたホスト・リボケーション・リスト(Host Revocation List)とが、リボケーション処理部501により比較される。また、MKBはBDドライブ18から記録再生ソフトウェア120にも転送され、このMKBのバージョン情報と、デバイス・リボケーション・リスト(Device Revocation List)とが、DRM処理部20のリボケーション処理部402によって比較される。これらの比較処理により、不正なデバイス(ここではBDドライブ18)およびホスト(ここでは記録再生ソフトウェア120またはPC)であるか否かが確認される。
【0086】
なお、デバイス・リボケーション・リストは、記録再生ソフトウェア120の一部としてHDD15などに記録されていてもよいが、この情報をセキュアモジュール100内のセキュア情報記憶部102に格納しておき、モジュールI/F121を介してDRM処理部20が読み込むようにしてもよい。これにより、デバイス・リボケーション・リストの不正な改変を防止でき、また、デバイス・リボケーション・リストが更新された場合の対応も容易になる。
【0087】
次に、デバイス側の認証処理部502とホスト側の認証処理部403との間で、相互認証処理が実行される。この相互認証処理手順は、上述したセキュアモジュール100と記録再生ソフトウェア120との間の相互認証処理と基本的には同じである。BDドライブ18では、外部からアクセス不可能なセキュア情報記憶部500に、AACSライセンサ公開鍵AACS_LA_pubと、デバイス秘密鍵Device_privと、デバイス証明書Device_certとがあらかじめ格納され、これらの情報が認証処理部502による相互認証処理に利用される。
【0088】
一方、ソフトウェア側の認証処理部403では、AACSライセンサ公開鍵AACS_LA_pubと、ホスト秘密鍵Host_privと、ホスト証明書Host_certとが相互認証処理に利用される。これらのうち、少なくともホスト秘密鍵Host_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。また、ホスト証明書Host_certについても同様にセキュアモジュール100に格納しておいてもよい。
【0089】
認証処理部502および403による相互認証処理が正しく実行されると、認証処理部502および403は、認証に用いたデータを基にそれぞれバス鍵(Bus Key)を生成する。このバス鍵は、BDドライブ18からDRM処理部20に対して、BD18a内の所定の保護された領域に記録されたデータを確実に受け渡すために、演算部503および404において利用される。
【0090】
次に、再生専用のBD18aの場合、BD18a内のボリュームIDがBDドライブ18によって読み出される。BDドライブ18の演算部503は、読み出されたボリュームIDと認証処理部502からのバス鍵とを基に認証コードを生成し、その認証コードをボリュームIDとともにソフトウェア側のDRM処理部20に送信する。ソフトウェア側のDRM処理部20では、演算部404が、認証処理部403からのバス鍵と、ドライブ側の演算部503からのボリュームIDとを基に、認証コードを生成する。そして、演算部404は、自身が生成した認証コードと、ドライブ側の演算部503からの認証コードとを比較し、これらが一致したときに、受け取ったボリュームIDが正当な情報であると判断して、そのボリュームIDを暗号処理部401に供給する。
【0091】
このような処理の後、暗号処理部401では、BD18aから読み出されたMKB、デバイス(ここではPCまたは記録再生ソフトウェア120)に固有のデバイス鍵(Device Key)、ボリュームIDなどから鍵情報を生成し、その鍵情報を用いて、BD18aから読み出したコンテンツデータの復号を行うことが可能になる。なお、デバイス鍵については外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。
【0092】
一方、記録可能なBD18aでは、上述したように、BD18a内の所定の保護された領域にバインディングナンスが記録されている。バインディングナンスは、BD18aに対するコンテンツデータの新たな記録やムーブのたびに更新されるユニークな情報である。また、BD18aのデータ領域には、コンテンツデータごとの鍵情報であるタイトル鍵(Title Key)が暗号化されて、暗号化されたコンテンツデータとともに記録される。
【0093】
BD18aにコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、コンテンツデータをタイトル鍵で暗号化し、BD18aに対して記録させる。これとともに、BDドライブ18の乱数生成部504が新たな乱数を生成し、その乱数がバインディングナンスとしてBD18aの保護された領域に記録される。また、生成されたバインディングナンスは、演算部503および404を介して暗号処理部401に供給され、暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとからユニーク鍵を生成し、このユニーク鍵でタイトル鍵を暗号化して、BD18aのデータ領域に記録させる。
【0094】
この後、BD18aに対してさらに別のコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、新たなコンテンツデータをこれに対応するタイトル鍵で暗号化し、BD18aのデータ領域に記録させる。これとともに、BD18aから読み取られたMKBが暗号処理部401に供給され、さらに、BD18aから読み取られたバインディングナンスが、演算部503および404を介して暗号処理部401に供給される。暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとから、タイトル鍵を復号するための復号鍵を生成する。そして、BD18aに記録されたすべてのタイトル鍵を読み出して、復号鍵で復号する。
【0095】
その後、BDドライブ18では、上述した記録時と同じ手順で乱数生成部504により新たなバインディングナンスが生成され、BD18aの保護された領域のバインディングナンスが上書きされて更新される。さらに、暗号処理部401は、MKBから取り出したメディア鍵と、乱数生成部504から演算部503および404を介して受け取った新たなバインディングナンスとを基に、新たなユニーク鍵を生成し、このユニーク鍵で、新たに記録したコンテンツデータに対応するものを含むすべてのタイトル鍵を暗号化して、BD18a内のデータ領域に記録させる。
【0096】
なお、BD18a内の保護された領域から読み出されたバインディングナンス、および、乱数生成部504からの新たなバインディングナンスは、それぞれ演算部503および404を通じて暗号処理部401に供給される。このとき、上述したボリュームIDの転送手順と同様に、送信側の演算部503は、送信するデータとバス鍵とを基に認証コードを生成して、この認証コードをデータとともに送信し、受信側の演算部404は、受信したデータとバス鍵とを基に認証コードを生成して、受信した認証コードと比較し、受信したデータの正当性を判断する。
【0097】
以上の処理手順により、記録再生ソフトウェア120とセキュアモジュール100およびBDドライブ18との間が正しく相互認証された状態でのみ、BD18aに記録したコンテンツデータを復号して利用可能となり、コンテンツデータの著作権が保護される。また、BDドライブ18と、記録再生ソフトウェア120を実行するCPU131との間では、コンテンツデータやタイトル鍵が暗号化された状態でCPUバス134上を送受信されるので、これらの情報の不正利用も防止される。さらに、バインディングナンスを更新する構成により、BD18a内のコンテンツデータの不正利用が防止された状態で、そのコンテンツデータの他の記録媒体(例えばHDD15)へのムーブも可能となる。
【0098】
次に、図7は、チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
チューナボード110において受信されたコンテンツデータを、記録再生ソフトウェア120において取り扱う場合、すなわちこのコンテンツデータをHDD15やBDなどに記録する場合には、上述した手順で記録再生ソフトウェア120とセキュアモジュール100との間で相互認証処理が実行された後、チューナボード110内のローカル暗号処理部111と、記録再生ソフトウェア120が備えるローカル暗号処理部122との間でも、相互認証処理が実行される。
【0099】
ローカル暗号処理部111および122の間の相互認証処理手順は、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証処理手順と基本的には同じである。チューナボード110では、外部からアクセス不可能なセキュア情報記憶部601に、このチューナボード110の製造元あるいは販売元から発行されるボードライセンサ公開鍵Pt_pubと、ボード秘密鍵Bt_privと、ボード証明書Bt_certとがあらかじめ格納され、これらの情報が認証処理部602による相互認証処理に利用される。
【0100】
一方、ソフトウェア側のローカル暗号処理部122では、認証処理部701により、ボードライセンサ公開鍵Pt_pubと、ボード認証用のソフトウェア秘密鍵St_privと、ボード認証用のソフトウェア証明書St_certとを利用して、認証処理部602との間で相互認証処理が実行される。これらのうち、少なくともソフトウェア秘密鍵St_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部122に転送される。また、ボードライセンサ公開鍵Pt_pubおよびソフトウェア証明書St_certについても、同様にセキュアモジュール100に格納しておいてもよい。
【0101】
以上の手順により相互認証処理が正しく実行された後、ローカル暗号処理部111および122内のそれぞれの暗号処理部603および702では、例えば、相互認証処理の過程で共有した認証情報などを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化する。これにより、チューナボード110から、記録再生ソフトウェア120を実行しているCPU131に対して出力されるコンテンツデータ(ストリームデータ)を、暗号化した状態でCPUバス134上を転送できるようになり、CPUバス134上のコンテンツデータが不正利用されることが防止される。
【0102】
なお、以上のように、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、セキュアモジュール100のセキュア情報記憶部102において一括して管理される。ここで、これらのセキュア情報、特に、ソフトウェア側の秘密鍵などの秘匿性が要求される情報については、基本的には、セキュアモジュール100の発効時(例えばこのPCの出荷時)にあらかじめセキュア情報記憶部102に格納しておく。しかし、例えば、記録再生ソフトウェア120がインストールされた時点や、記録再生ソフトウェア120のインストール後あるいは新規デバイスのPCへの接続後に、そのデバイスと記録再生ソフトウェア120とが最初にデータ送受信を行う時点などにおいて、ユーザによる操作入力などに応じて、セキュアモジュール100との認証下でセキュア情報記憶部102に登録することも可能である。
【0103】
また、セキュアモジュール100のセキュア情報記憶部102には、上述した情報に加えて、例えば、HDD15あるいはBDドライブ18内のBDに記録するコンテンツデータごとの利用権利を示す権利情報(あるいはその権利に相当する復号鍵情報)や、コンテンツデータごとの利用(再生、ムーブ、コピーなど)の可否や利用回数制限などを示す利用制御情報などを格納してもよい。これらの権利情報や利用制御情報については、例えば、コンテンツデータの提供者側から取得したものをユーザ操作によってセキュアモジュール100に格納すればよい。あるいは、チューナボード110により受信されたコンテンツデータをHDD15やBDに記録する際に、チューナボード110による受信データから抽出されたコピー制御情報や、B−CASカード12a内のデータに基づく権利情報などを、セキュアモジュール100内に自動的に格納するようにしてもよい。
【0104】
次に、以上説明した処理手順を用いて、記録再生ソフトウェア120の実行によりPC上で行われる主な処理の手順について、フローチャートを用いて説明する。
図8は、チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
【0105】
[ステップS11]HDD15に記録された記録再生ソフトウェア120がCPU131により実行され、記録再生ソフトウェア120が起動する(ステップS11)。CPU131は、この記録再生ソフトウェア120の記述に従って、以下のステップS12〜S16の処理を実行する。
【0106】
[ステップS12]CPU131は、セキュアモジュール100との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100との間で共有される一時的な鍵情報を生成し、以下の処理において、この鍵情報を用いてセキュアモジュール100との間でデータを暗号化して送受信する。
【0107】
[ステップS13]CPU131は、セキュアモジュール100から、ボードライセンサ公開鍵Pt_pub、ソフトウェア秘密鍵St_priv、ソフトウェア証明書St_certなどの必要な情報を読み込み、これらの情報を用いて、チューナボード110との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、チューナボード110との間で共有される一時的な鍵情報を生成する。
【0108】
[ステップS14]CPU131は、HDD15にデータを記録するために必要なセキュア情報(ここでは乱数Rn)を、セキュアモジュール100から読み込む。そして、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号しておく。
【0109】
[ステップS15]CPU131は、チューナボード110によって受信されて出力された放送コンテンツのデータを読み込み、HDD15に転送して記録する。このとき、チューナボード110からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS12で生成した一時的な鍵情報により復号した後、ステップS14で復号したセット鍵で暗号化し、CPUバス134を通じてHDD15に供給する。
【0110】
[ステップS16]HDD15に対するDRM処理部17が記録のたびにセキュア情報(すなわち乱数Rn)を更新する仕様の場合には、CPU131は、HDD15へのコンテンツデータの記録完了後、そのセキュア情報を更新する。すなわち、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
【0111】
次に、図9は、HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
[ステップS21]図8のステップS11と同様に、CPU131により記録再生ソフトウェア120が起動される。
【0112】
[ステップS22]図8のステップS12と同様に、CPU131は、セキュアモジュール100との間で相互認証処理を実行する。
[ステップS23]CPU131は、セキュアモジュール100から、AACSライセンサ公開鍵AACS_LA_pub、ホスト秘密鍵Host_priv、ホスト証明書Host_certなどの必要な情報を読み込み、さらに、BD18aからMKBを読み込んで、これらの情報を用いてBDドライブ18との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100から読み込まれたデバイス鍵を用いて、BD18aから読み込まれたMKBよりメディア鍵を取り出す。さらに、バインディングナンスを生成して、そのバインディングナンスとメディア鍵とからユニーク鍵を生成する。
【0113】
[ステップS24]図8のステップS14と同様の手順で、CPU131は、HDD15内のコンテンツデータをムーブするために必要なセキュア情報(乱数Rn)を、セキュアモジュール100から読み込み、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号する。
【0114】
[ステップS25]CPU131は、HDD15からコンテンツデータを読み込み、BDドライブ18に転送してBDへの記録を要求する。このとき、HDD15からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS24で復号したセット鍵により復号した後、タイトル鍵を生成し、そのタイトル鍵でコンテンツデータを再度暗号化し、CPUバス134を通じてBDドライブ18に供給し、BD18aに記録させる。また、タイトル鍵も、ステップS23で生成したユニーク鍵で暗号化して、BD18aに記録させる。さらに、BD18aの所定領域に、バインディングナンスを上書き記録させて、これを更新する。
【0115】
[ステップS26]BDへのコンテンツデータの記録完了後、CPU131は、HDD15内のムーブ元のコンテンツデータを無効化する。この無効化は、例えばHDD15内のコンテンツデータを消去することで行われる。あるいは、コンテンツデータに対応する利用制御情報や権利情報がセキュアモジュール100に格納されている場合には、これらの情報を更新してコンテンツデータを利用不可能な状態とすることで、無効化処理が実行される。
【0116】
なお、この他に、各コンテンツデータに対してコンテンツ鍵(タイトル鍵)を生成し、そのコンテンツ鍵でコンテンツデータを暗号化してHDD15に記録するとともに、コンテンツ鍵をセット鍵で暗号化してHDD15に記録することで、不正コピーを防止する方法もある。この場合には、HDD15内のコンテンツデータを無効化するには、対応するコンテンツ鍵を消去すればよい。さらに、コンテンツデータに対応する利用制御情報や権利情報をセット鍵で暗号化し、HDD15に記録する方法の場合には、その利用制御情報や権利情報を更新して、HDD15内のコンテンツデータを利用不可能な状態とすればよい。
【0117】
[ステップS27]CPU131は、HDD15に関するセキュア情報を更新する。具体的には、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
【0118】
なお、BDドライブ内のBDに記録されたコンテンツデータをHDD15にムーブする際の基本的な手順は、図9の手順とほぼ同じである。すなわち、BDからHDD15にムーブする場合、図9のステップS25において、BDから読み出したコンテンツデータをステップS23で生成した鍵情報で復号した後、ステップS24で復号したセット鍵で再度暗号化してHDD15に記録する。その後、HDD15に関するセキュア情報を更新するとともに、BD内のバインディングナンスも更新する。この手順により、BD内のコンテンツデータもセキュアな状態でHDD15にムーブすることが可能となる。
【0119】
また、HDD15に記録されたコンテンツデータを再生する場合には、図9のステップS21,S22,S24の手順の後、HDD15から読み出されたコンテンツデータがセット鍵で復号され、CODEC16によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。また、BD内のコンテンツデータを再生する場合には、図9のステップS21〜S23の手順の後、BDから読み出されたコンテンツデータが、ステップS23で生成された鍵情報で復号され、CODEC19によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。
【0120】
また、上述したように、セキュアモジュール100にコンテンツデータの利用回数制限を示す利用制御情報を格納した場合には、HDD15やBDに記録されたコンテンツデータを他の記録媒体にコピーするたびに、セキュアモジュール100内の利用制御情報を更新することで、コンテンツデータの他の記録媒体へのムーブに加えてコピーを行うことも可能となる。なお、利用制御情報については、対応するコンテンツデータとともに暗号化して記録媒体に記録し、コピーの際にコンテンツデータとともに利用制御情報を読み出して更新するようにしてもよい。
【0121】
また、上記の処理手順では、記録再生ソフトウェア120からの要求により各デバイスとの認証処理などを行っているが、この他に、デバイス側から認証処理が要求される場合もある。例えば、デバイス側の動作の状況が変化した場合や、認証下での動作開始から一定時間経過した場合などに、デバイス側から記録再生ソフトウェア120に対して認証処理が要求されることがある。デバイス側の動作状況の変化の例としては、例えば、放送から受信したコンテンツデータの記録時に、途中で受信している番組が変更され、変化後の番組の権利形態が変化した場合(例えば、記録が許可された番組から、許可されていない番組に変化した場合など)、HDD15あるいはBD内の複数のコンテンツデータの再生時に、コンテンツデータごとに権利形態が異なる場合などが考えられる。また、記録再生ソフトウェア120、あるいはデバイス側のいずれにおいても、記録再生ソフトウェア120の起動後には定期的に相手側との認証処理を実行するようにしてもよい。
【0122】
以上説明したように、第1の実施の形態に係るPCでは、記録再生ソフトウェア120を実行すると、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証し、その認証下でセキュアモジュール100から必要な情報をセキュアに読み込んで、コンテンツデータの記録や再生、コピー、ムーブなどの動作が実行される。これにより、これらの動作を、コンテンツデータの著作権が保護された状態を確実に保ちながら実行できるようになる。特に、HDD15からBDなどの可搬型記録媒体へのムーブだけでなく、その逆方向への再ムーブもセキュアに実行できるようになる。
【0123】
また、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、PCを構成するデバイスの組み合わせや、デバイスのメーカあるいは機種などに応じて異なる情報となる。その一方で、記録再生ソフトウェア120などのソフトウェアツールは、一般的にパッケージ媒体あるいはネットワークなどを通じて大量に流通されるので、上記のセキュア情報を大量に流通されたソフトウェアツールごとに付加することは現実的に不可能と言える。このために、従来、コンテンツデータの記録やムーブなどを行うPC用のソフトウェアツールとしては、そのPCに専用のものが使用されることが多かった。
【0124】
これに対して、本実施の形態のようにセキュアモジュール100をPCに設けて上記のセキュア情報を一括して管理し、記録再生ソフトウェア120のようなソフトウェアツールを実行して、セキュア情報を認証下でセキュアモジュール100から読み出す構成とすることで、これらのセキュア情報をソフトウェアツールごとにあらかじめ対応付けておく必要がなくなる。従って、ソフトウェアツールの流通の容易さを妨げることがなくなる。
【0125】
さらに、例えば新たなデバイスや機能に対応できるようにソフトウェアツールを更新することも従来通りに可能となり、同様な認証処理機能などを備える新たなソフトウェアをインストールして、機能を拡張することも可能になる。
【0126】
例えば、本実施の形態では、放送コンテンツのHDD15およびBDへの記録や再生、記録媒体間のムーブなどを、1つの記録再生ソフトウェア120によって統合的に制御できるようにしたが、これに限らず、例えば、デバイス、メディア、コンテンツのフォーマット、サービスなどに応じて、それぞれ個別のソフトウェアツールを利用してコンテンツデータを取り扱うようにすることもできる。また、1つのソフトウェアツールによりこれらの一部の取り扱いを統合的に制御してもよい。例えば、特定のサービスで購入したコンテンツデータの記録およびムーブを行うソフトウェアツール、そのコンテンツデータの再生のみを行うソフトウェアツール、特定のフォーマットのコンテンツデータの記録・再生・ムーブを行うソフトウェアツールなどがPC内に混在していてもよい。
【0127】
このような場合、各ソフトウェアツールとセキュアモジュール100との間で相互認証が成立していれば、各ソフトウェアツールは、コンテンツデータの取り扱いに必要なセキュア情報をセキュアモジュール100から読み込んで利用し、またそのセキュア情報を更新できる。これにより、例えば、コピー可能な回数が制限された同じコンテンツデータを、そのコピー制限を確実に守りながら、異なるソフトウェアツールのそれぞれによって利用できるようになる。
【0128】
すなわち、セキュアモジュール100に対する上記のセキュア情報の格納の仕方(メモリマップなど)や、セキュアモジュール100との間の認証処理などのプロトコルを統一的に規定しておくことで、コンテンツデータの新しいフォーマット、新しいメディアやデバイス、サービスなどに対して、柔軟に対応できるようになる。従って、ソフトウェアツールの更新や新規インストールによるPCの機能拡張性の高さ、ソフトウェアツールの流通の容易さといったメリットを最大限生かすことができ、かつ、コンテンツデータの著作権を確実に保護できる。
【0129】
〔第2の実施の形態〕
図10は、本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。また、図11は、第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【0130】
第2の実施の形態に係るPCでは、図10に示すように、チューナ部11により受信された放送コンテンツをデコードする機能が、チューナボード110a内のハードウェアではなく、記録再生ソフトウェア120aの機能(デコーダ21)として実現されている点が、第1の実施の形態と異なる。このため、記録再生ソフトウェア120aでは、チューナボード110aとの間の相互認証処理と、送受信データの暗号処理とを実行するローカル暗号処理部122が、チューナボード110aからデコーダ21に対するデータの入力段に設けられている。
【0131】
すなわち、図11に示すように、チューナボード110aのチューナ部11によって受信され、復調された放送コンテンツのデータは、暗号処理部12によってデスクランブル処理が施された後、ローカル暗号処理部111によって暗号化されて、CPUバス134を介してCPU131に供給される。CPU131は、ローカル暗号処理部122の機能によりこの放送コンテンツのデータを復号し、HDD15やBDドライブ18内のBDへの記録処理などを実行する。
【0132】
なお、チューナボード110からCPU131へのコンテンツデータの転送の前には、ローカル暗号処理部111および122の間で相互認証処理が実行されなければならない。この相互認証処理の手順は、図7で説明した通りであり、処理に必要な情報がセキュア情報101としてセキュアモジュール100に格納される。
【0133】
〔第3の実施の形態〕
図12は、本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0134】
第3の実施の形態に係るPCでは、第2の実施の形態の構成に対して、コンテンツデータを放送から受信する代わりに、ネットワークを通じて受信し、HDD15やBD18に記録できるようになっている。ここでは例として、インターネットなどを通じて受信した、著作権保護されたコンテンツデータを、LAN(Local Area Network)を通じて受信する場合を想定する。なお、このような著作権保護機能を備えたコンテンツデータ(ビデオデータ)のフォーマットとしては、例えばWMV(Windows Media Video、登録商標)などが適用可能である。
【0135】
このPCでは、LANに接続するためのハードウェアであるLANインタフェース22が、上記のCPUバス134に接続されており、記録再生ソフトウェア120bには、このLANインタフェース22を通じて暗号化されたコンテンツデータを受信し、そのコンテンツデータを復号して利用できる状態とするためのDRM処理部23の機能を備えている。そして、DRM処理部23がコンテンツデータを受信する際に必要なセキュア情報23a(例えば、コンテンツデータを復号するための鍵情報、コピーの許可回数などを含むライセンス情報)は、セキュアモジュール100において管理される。
【0136】
LANを通じて著作権保護されたコンテンツデータをダウンロードする際には、例えばその購入手続時などにあらかじめ取得した(あるいは、コンテンツデータとともに受信した)ライセンス情報を、セキュアモジュール100にセキュア情報101として格納しておく。そして、DRM処理部23は、LANインタフェース22を通じてコンテンツデータの入力を受ける際に、モジュールI/F121を通じてセキュアモジュール100からライセンス情報の供給を受け、この情報を用いてコンテンツデータを復号し、デコーダ21に供給する。これにより再生画像をディスプレイ14aに表示できる。なお、デコーダ21はWMVフォーマットのストリームデータをデコードできるものとする。
【0137】
また、ダウンロードしたコンテンツデータをHDD15に記録する場合、LANインタフェース22から入力されたコンテンツデータは、例えばDRM処理部23により上記手順で復号された後、ストリームデータのままDRM処理部17を介してHDD15に記録される。このとき、コンテンツデータはDRM処理部17によって暗号化されるが、この暗号化のための鍵情報の生成に、セキュアモジュール100に格納されていたコンテンツデータのライセンス情報(またはその一部)を用いることが望ましい。あるいは、コンテンツデータとともに、ライセンス情報内のコピー回数などの情報も同時に暗号化してHDD15に記録してもよい。
【0138】
そして、コンテンツデータを再生またはムーブする際には、セキュアモジュール100から読み込んだライセンス情報(またはこれに基づく鍵情報)を用いてコンテンツデータが復号される。なお、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、コンテンツデータを暗号化する鍵情報(セット鍵Ks)が新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、HDD15内のコンテンツデータの不正利用を防止できる。
【0139】
また、同様の手順により、LANインタフェース22を通じてダウンロードされたコンテンツデータを、BDドライブ18内のBDに記録することもできる。この場合、コンテンツデータのライセンス情報、CODEC19は、BDのデータフォーマットに合わせて、入力されたコンテンツデータをエンコードし直してもよい。図12の例では、WMVフォーマットのコンテンツデータをMPEG−2方式のコンテンツデータに変換して、BDに記録している。また、DRM処理部20においてBDに記録するコンテンツデータを暗号化する際、および、そのコンテンツデータを読み出して復号する際には、セキュアモジュール100から読み込んだライセンス情報を用いて生成した鍵情報を用いてもよい。
【0140】
なお、LANインタフェース22からのコンテンツデータを暗号化された状態のままHDD15に記録してもよい。この場合、LANインタフェース22を認証するためのDRM処理部23は必要とならない。また、HDD15に対応するDRM処理部17は、例えば、暗号化された状態のコンテンツデータをそのままHDD15に記録するとともに、コンテンツデータに対応するライセンス情報を、セキュアモジュール100から読み込んだセキュア情報を用いて暗号化し、HDD15に記録する。このとき、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、対応するライセンス情報を暗号化するセット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、コンテンツデータの不正コピーを防止できる。
【0141】
以上の手順でコンテンツデータをHDD15やBDに記録し、また読み出し利用可能とすることで、上記のコンテンツデータをHDD15からBDに対して、あるいはBDからHDD15に対して、著作権を保護した状態でセキュアにムーブすることが可能となる。
【0142】
〔第4の実施の形態〕
図13は、本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0143】
この図13に示す構成では、図10に示した構成に対して、さらに、放送から受信したコンテンツデータのデスクランブル処理をも、記録再生ソフトウェア120cによる処理で実行している。デジタル放送から受信したコンテンツデータのデスクランブル処理は、従来、B−CASカードを用いたハードウェア処理で実行されていたが、将来的には、この例のようにソフトウェア処理により実行可能となることも考えられ、本実施の形態はそのような場合に適用されるものである。
【0144】
図13において、チューナボード110bにはチューナ部11のみがハードウェア回路として設けられ、このチューナボード110bによって受信され、復調されたコンテンツデータは、CPUバス134を介して、記録再生ソフトウェア120cを実行しているCPU131に供給される。このとき、転送されるコンテンツデータはスクランブル処理が施されているため、チューナボード110bと記録再生ソフトウェア120cとの間で転送されるデータをローカルに暗号化するための機能(図10のローカル暗号処理部111および122)は必要とならない。
【0145】
暗号処理部24は、従来のB−CASカードに格納されていた情報に相当するB−CAS情報24aを用いることで、このコンテンツデータのデスクランブル処理を実行するが、B−CAS情報24aをセキュアモジュール100にあらかじめ格納しておくことで、暗号処理部24は、このセキュアモジュール100からB−CAS情報24aを読み込み、コンテンツデータをデスクランブル処理できるようになる。なお、この後のHDD15やBDへの記録、記録媒体間のムーブなどの処理手順は、図10の場合と同様である。
【0146】
〔第5の実施の形態〕
図14は、本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0147】
この図14に示す機能を備えたPCでは、コンテンツデータの記録先をPCの外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120dの機能として、外部の携帯機器200との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部25が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
【0148】
例えば図10における記録再生ソフトウェア120aがDRM処理部20によりBDドライブ18と相互認証を行ったのと同じように、図14に示す記録再生ソフトウェア120dも、DRM処理部25により携帯機器200との間で相互認証を行う。この相互認証が正しく実行された状態において、携帯機器200用に暗号化されたコンテンツデータやその権利情報、それを復号するための鍵情報などが、DRM処理部25によって暗号化されて、携帯機器200に対してセキュアに転送される。なお、携帯機器200との相互認証に必要な情報は、セキュアモジュール100内のセキュア情報記憶部102にあらかじめ格納され、相互認証時に読み込まれる。
【0149】
また、携帯機器200に記録されたコンテンツデータを読み込んで再生する際や、コンテンツデータを例えばHDD15にムーブする際にも、同様に、記録再生ソフトウェア120dがDRM処理部25により携帯機器200との間で相互認証を行い、その認証下で、暗号化されたコンテンツデータや権利情報、復号のための鍵情報が、携帯機器200からセキュアに読み込まれる。すなわち、読み込まれた情報のうち、暗号化された情報(例えば鍵情報)は、DRM処理部25において復号される。
【0150】
なお、携帯機器200に転送(ムーブ)した後、そのコンテンツデータを再度PCに読み込む(ムーブする)ことがあらかじめわかっている場合には、転送元のコンテンツデータをPC内で消去せずに、対応する権利情報あるいは鍵情報だけを転送時に更新しておけば、再読み込み時に暗号化されたコンテンツデータ自体を読み込む必要がなくなり、転送に要する時間を短縮できる。また、これにより、再読み込みの後、PCでは、携帯機器200での再生用に低ビットレートに変換したデータでなく、変換前の元の高品質なコンテンツデータを再度利用できるようになる。
【0151】
なお、CODEC26は、携帯機器200におけるデータフォーマットに合わせてコンテンツデータを変換する機能と、変換したコンテンツデータをデコードする機能とを備えている。図14の例では、CODEC26は、チューナボード110aやHDD15から入力されたMPEG−2方式のストリームデータを、MPEG−2−AVC方式に変換している。
【0152】
〔第6の実施の形態〕
図15は、本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0153】
この図15に示す機能を備えたPCでは、コンテンツデータの転送先を、ネットワーク上の外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120eの機能として、LANに接続された外部機器との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部27が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
【0154】
図14のDRM処理部25と同様に、DRM処理部27は、LANに接続された外部機器との間の相互認証処理や、その認証下でコンテンツデータをLAN上に出力する際の暗号化、LANを通じて外部機器から転送されたコンテンツデータなどの復号などを行う。これにより、LAN上の外部機器に対する放送コンテンツのデータの記録、その外部機器に対するHDD15内のコンテンツデータのムーブ、外部機器上のコンテンツデータの再生およびHDD15へのムーブなどを、コンテンツデータの著作権を保護した状態で実行できる。
【0155】
なお、図中のCODEC28は、例としてMPEG−2方式に従ってコンテンツデータの符号化・復号化処理を実行するブロックである。
〔第7の実施の形態〕
図16は、本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0156】
この図16では、グラフィック処理回路141と外部のディスプレイ14bが、相互認証や送受信データの暗号化などの表示信号保護方式に対応している場合を想定している。このような保護方式としては、例えばHDMI(High-Definition Multimedia Interface)規格などが適用できる。
【0157】
このように、外部に出力するコンテンツデータについても高い保護機能が求められる場合、PC内部においても、CPUバス134を通じてグラフィック処理回路141に対して転送されるベースバンド信号について、不正利用を保護することが求められる。そこで、図16の構成では、グラフィック処理回路141と記録再生ソフトウェア120fとの間でも相互認証を行い、コンテンツデータのベースバンド信号を暗号化して受け渡しするようにしている。
【0158】
グラフィック処理回路141には、表示信号の生成などを担うグラフィック処理部142に加えて、記録再生ソフトウェア120fとの間の相互認証や暗号処理などを行うローカル暗号処理部143が設けられている。ローカル暗号処理部143は、相互認証に必要なセキュア情報143aをあらかじめ保持している。上述したPKI方式を用いて相互認証が行われる場合、ローカル暗号処理部143に格納されるセキュア情報143aとしては、例えば、このグラフィック処理回路141の製造元あるいは販売元から発行されるボードライセンサ公開鍵、ボード秘密鍵、ボード証明書などが格納される。なお、ここではグラフィック処理回路141とディスプレイ14bとの間の相互認証などの機能の図示を省略している。
【0159】
また、記録再生ソフトウェア120fの機能としては、図10に示した機能に加えて、グラフィック処理回路141との間の相互認証や暗号処理を行うローカル暗号処理部123が設けられている。このローカル暗号処理部123における相互認証や暗号処理に必要なセキュア情報123aは、セキュアモジュール100にあらかじめ格納される。このセキュア情報123aとしては、例えば、ボードライセンサ公開鍵、グラフィック処理回路141の認証用のソフトウェア秘密鍵およびソフトウェア証明書などが適用される。なお、これらのうち少なくともソフトウェア秘密鍵については外部から秘匿した状態で取り扱う必要があることから、この情報については、必ずセキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部123に転送される。
【0160】
コンテンツをディスプレイ14bに表示する際には、ローカル暗号処理部123は、セキュアモジュール100から読み込んだセキュア情報123aを用いて、グラフィック処理回路141との間で相互認証を行う。そして、認証の過程で生成された情報に基づく鍵情報などで、コンテンツデータを暗号化し、CPUバス134を通じてグラフィック処理回路141に転送する。
【0161】
〔第8の実施の形態〕
図17は、本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0162】
セキュアモジュールの機能は、上述した各実施の形態のように、記録再生ソフトウェアが実行されるPCの内部に設けられている必要はなく、例えば外部の機器に設けられていてもよい。図17の例では、セキュアモジュールの機能を、記録再生ソフトウェア120gが実行されるPC1とネットワーク(ここではLAN)を通じて接続された、外部のPC2に設けた例を示している。
【0163】
図17において、PC1は、図10に示した構成に加えて、LANと接続するためのLANインタフェース29が設けられている。また、PC2は、セキュアモジュール100の機能と、LANインタフェース30とを備えている。PC1において記録再生ソフトウェア120gの実行により実現されるモジュールI/F121gは、LANインタフェース29を通じてPC2と通信し、セキュアモジュール100aとの間で相互認証を行った後、セキュアモジュール100a内のセキュア情報101aを暗号化した状態で読み込み、またそれを更新する。記録再生ソフトウェア120gの実行によるPC1内の動作は、基本的に図10の場合と同様である。
【0164】
なお、このようにセキュアモジュールの機能を外部機器に設けた場合には、セキュアモジュール内にセキュア情報の格納領域を複数設け、それぞれの格納領域に、複数のPCのそれぞれに対応するセキュア情報を格納しておいてもよい。そして、コンテンツデータを取り扱う各PCでは、ネットワークを介して外部機器内のセキュアモジュールにアクセスし、認証処理後に、自機に対応するセキュア情報の読み込みや更新を行う。また、PCごとだけでなく、例えば、ユーザごと、ソフトウェアツールごと、コンテンツデータのフォーマットやサービスごと、対応するデバイスごとに、セキュア情報を格納しておいてもよい。
【0165】
また、セキュアモジュールの機能は、コンテンツデータを取り扱うPCに直接的に接続可能なデバイス上に設けられてもよい。例えば、セキュアモジュールの機能を、PCに対してUSB端子(Universal Serial Bus)を介して接続するUSBモジュールとして実現してもよい。この場合には、例えばUSBモジュール内にユーザに個別のセキュア情報を格納しておき、ユーザがそのUSBモジュールを携帯し、同様なソフトウェアツールがインストールされた別のPCに差し替えて使用することで、同じユーザであればそのPC上で著作権保護されたコンテンツデータを取り扱うことも可能になる。
【0166】
なお、上記の各実施の形態では、セキュアモジュールの機能は個別のハードウェアとして実現されていたが、このセキュアモジュール内のすべての機能を必ずしも同じハードウェア上に設ける必要はない。例えば、セキュアモジュールが備えていたセキュア情報の記録領域を、HDDなどの内部記録媒体内に設け、認証・暗号処理などの処理機能をCPUに実行されるプログラムとして実現してもよい。ただし、この場合には、上記処理機能を実現するプログラムが改変されないような手段を講じ、セキュア情報の記録領域に対してはこのプログラムのみアクセス可能としておく必要がある。
【0167】
また、セキュア情報の記録領域のみを専用のハードウェアで設け、この記録領域へのアクセスや上記処理機能をプログラムで実現してもよい。また、その記録領域に対して、上記処理機能を実現するプログラムを改変不可の状態で記録しておき、このプログラムをCPUで実行するようにしてもよい。このような形態の場合には、セキュア情報およびプログラム(認証・暗号処理プログラム)の記録領域を、USBなどの通信I/Fを介して接続される可搬型の記録媒体上に設けてもよい。
【0168】
なお、上記各実施の形態で説明した処理機能は、コンピュータによって実現することができる。その場合、上記のPCが有すべき機能の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気ディスク、半導体メモリなどがある。
【0169】
プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクや半導体メモリなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0170】
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
【図面の簡単な説明】
【0171】
【図1】本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図2】第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【図3】記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。
【図4】記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
【図5】HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
【図6】BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
【図7】チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
【図8】チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
【図9】HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
【図10】本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図11】第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【図12】本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図13】本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図14】本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図15】本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図16】本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図17】本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図18】従来のビデオレコーダの機能を示すブロック図である。
【図19】TV録画機能を備えたPCの機能を示すブロック図である。
【符号の説明】
【0172】
11……チューナ部、12……暗号処理部、12a……B−CASカード、13……デコーダ、14……グラフィック処理回路、14a……ディスプレイ、15……HDD、16,19……CODEC、17,20……DRM処理部、17a,20a,101,111a,122a……セキュア情報、18……BDドライブ、100……セキュアモジュール、110……チューナボード、111,122……ローカル暗号処理部、120……記録再生ソフトウェア、121……モジュールI/F、131……CPU、132……ROM、133……RAM、134……CPUバス
【技術分野】
【0001】
本発明は、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラム、そのプログラムが実行される情報処理装置、および情報記録再生方法に関し、特に、著作権保護されたコンテンツデータを安全に取り扱うことが可能な情報記録再生プログラム、情報処理装置、および情報記録再生方法に関する。
【背景技術】
【0002】
近年、HDD(Hard Disk Drive)と、DVD(Digital Versatile Disk)などの光ディスクの記録ドライブといった2種類の記録装置を備えたビデオレコーダが普及してきている。このようなビデオレコーダでは、例えば、タイムシフト視聴を目的とするビデオコンテンツはHDDに記録し、長期保存を目的とするビデオコンテンツは光ディスクに記録するといった使い分けがなされている。
【0003】
また、最近では、さらなる大容量のデータを記録可能な光ディスクとして、ブルーレイディスク(Blu-ray Disc,ソニー株式会社の登録商標。以下、BDと略称する。)が実現されている。BDを用いることにより、例えばデジタル放送で提供されるHDTV(High Definition TeleVision)映像のデジタルデータを、1枚のBDに片面2時間程度記録することが可能となっている。
【0004】
このように、高品質のデジタルコンテンツを可搬型の記録媒体に容易に保存できるようになるのに伴い、デジタルコンテンツの著作権保護の重要性が高まっている。このため、上記のようなビデオレコーダにおいても、著作権保護されたコンテンツの違法コピーを防止する手段が講じられている。
【0005】
図18は、上記のような従来のビデオレコーダの機能を示すブロック図である。
このビデオレコーダ900aでは、チューナ部901により所定のチャネルのデジタルTVコンテンツ(ビデオコンテンツ)が受信されて、復調される。復調されたビデオコンテンツのデータ(以下、コンテンツデータと略称する)は暗号化されているので、暗号処理部902において、B−CAS(BS−Conditional Access Systems,BS:Broadcasting Satellite)カード902aに記録された鍵情報を用いて復号される。復号されたコンテンツデータは、MPEG−2(Moving Picture Experts Group−phase 2)方式のストリームデータとなっており、TV放送を視聴する際には、このストリームデータがデコーダ903でデコードされ、デコード後のデータがグラフィック処理部904に供給されて、表示信号が生成される。これにより、TV画像が外部のディスプレイ904aに表示される。
【0006】
また、デジタル放送から受信したコンテンツデータをHDD905に記録する場合には、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC(Encoder/Decoder)906で再エンコードされ、DRM処理部(Digital Rights Management)907により暗号化されてHDD905に記録される。
【0007】
ここで、DRM処理部907は、HDD905を用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、HDD905に記録する際の暗号化や暗号化されたコンテンツデータの復号の際に利用する鍵情報などを、セキュア情報(S.I.:Secure Information)907aとして保持している。HDD905に対するDRM処理は、このビデオレコーダ900aにおいて固有の方式を採ることができ、例えばHDD905ごとあるいはビデオレコーダ900aごとに固有な鍵情報を用いてコンテンツデータを暗号化し、HDD905に記録することで、そのコンテンツデータを他の機器にコピーした場合でも復号できないようにすることができる。
【0008】
また、デジタル放送から受信したコンテンツデータを光ディスクドライブ908を通じて光ディスクに記録する場合には、同様に、デコーダ903でデコードされたコンテンツデータ(ベースバンドデータ)がCODEC909で再エンコードされ、DRM処理部910により暗号化されて光ディスクドライブ908に供給され、光ディスクに記録される。
【0009】
ここで、DRM処理部910は、光ディスクを用いたコンテンツデータの記録/再生の際に、そのコンテンツデータの著作権を保護するための処理を行うブロックであり、例えば、コンテンツデータの暗号化や復号の際に利用する鍵情報などをセキュア情報910aとして保持している。光ディスクに対するDRM処理の規格としては、例えばDVDではCPRM(Content Protection for Recordable Media)が、BDではAACS(Advanced Access Content System)がそれぞれ用いられている。これらのDRM規格を用いた場合、DRM処理部910には、セキュア情報910aとして、光ディスクドライブ908との間の相互認証処理に用いる鍵情報などが記憶される。
【0010】
さらに、このビデオレコーダ900aでは、デジタル放送から受信し、HDD905に記録したコンテンツデータを、光ディスクドライブ908を通じて光ディスクにムーブできるようになっている。HDD905に記録されたコンテンツデータに、1回のみのコピー可を示すコピー制御情報(コピーワンス、Copy Once)が付加されていた場合、そのコンテンツデータは、DRM処理部907を介してCODEC906に供給されてデコードされた後、CODEC909により再エンコードされて、DRM処理部910により暗号化されて、光ディスクドライブ908により光ディスクに記録される。これとともに、HDD905内の元のコンテンツデータが削除される(または利用不可能な状態とされる)。
【0011】
なお、以上の説明では、デジタル放送から受信したコンテンツデータをHDD905あるいは光ディスクに記録する際には、そのコンテンツデータを一旦デコードした後、再エンコードしていたが、このようなデコード/エンコードを行わずに、元のデータストリームをそのままDRM処理部907および910に供給し、暗号化してHDD905や光ディスクに記録するようにしてもよい。また、HDD905から光ディスクにコンテンツデータをムーブする際にも、同様に、コンテンツデータのデコード/エンコードを行わずにムーブを行ってもよい。
【0012】
以上のように、従来のビデオレコーダ900aにおいては、コンテンツデータの著作権を保護するための機能を設けることで、著作権保護されたコンテンツデータの取り扱いが可能となっている。特に、ビデオ録画専用の機器では、上記のような機能が外部に対して閉じた回路として実現されるため、このような著作権保護機能の安全性・有効性を比較的高めやすいと言える。
【0013】
なお、現在のところ、光ディスクからHDD905へのコンテンツデータのムーブは許されていないが、将来的には、BD内のユーザがアクセス不可能な領域の情報を光ディスクドライブ908から書き換え、ムーブの可/不可やコピー回数を制御できるようにすることで、BDからHDDなどへのムーブも可能となる。
【0014】
また、ムーブを可能とする従来の技術として、ムーブ時に元のデータを無効化するために、記録媒体に記録された対象データのうち、無効化すべきと判断された部分データを逐次無効化する逐次無効化部を具備する無効化装置があった(例えば、特許文献1参照)。また、上記に関連する従来の技術として、HDD内のコンテンツを暗号化して他の記録装置にバックアップする際に、HDDのIDなどの機器情報と暗号鍵とを保存しておき、リストア時に、そのときの機器情報とバックアップをしたときの機器情報とを比較して、不正なリストアでないと判断したときにコンテンツを復号することで、著作権を保護しつつ、コンテンツのバックアップを可能にした装置があった(例えば、特許文献2参照)。
【0015】
ところで、最近ではTV録画機能を備えたパーソナルコンピュータ(PC)も広く普及しており、特に、デジタル放送を通じてHD画質のビデオコンテンツをHDDなどに記録できるようにしたPCが注目されている。
【0016】
図19は、TV録画機能を備えたPCの機能を示すブロック図である。なお、この図19では、上記の図18に対応する機能ブロックについては同じ符号を付して示しており、ここではその説明を省略する。
【0017】
この図19に示すPC900bにおいては、チューナ部901で受信されたビデオコンテンツをディスプレイ904aに表示させたり、そのコンテンツデータをHDD905に記録するための機能ブロック構成については、ほぼ同様である。ただし、これらの機能を実現するためのPC900bにおけるハードウェア構成は、ビデオ録画専用の機器とは異なっている。例えば、デジタル放送のチューナ部901、B−CASカード902aを用いた暗号処理部902、復号されたコンテンツデータのデコーダ903の機能は、チューナボード920などのハードウェア回路として実現される。また、HDD905や光ディスクへのコンテンツデータの記録時、再生時に使用されるCODEC906および909、各記録媒体に対応するDRM処理部907および910などは、これらの処理手順が記述されたアプリケーションプログラム930がCPU(Central Processing Unit)により実行されることで実現される。
【0018】
このようなハードウェア構成を持つPC900bにおいて、デジタル放送から受信したコンテンツデータをHDD905に記録しようとすると、デコーダ903からCODEC906に(すなわちチューナボード920からCPUに)コンテンツデータを転送する際に、そのコンテンツデータは外部に対してCPUバスを流れることになる。PCは汎用デバイスの接続を前提としたオープンなアーキテクチャを持ち、CPUバス上の転送データを容易に取り出すことが可能な仕様であるため、従来のPCでは、デジタル放送から受信したコンテンツデータをHDDなどの記録媒体に記録できないようにしたものが多かった。
【0019】
また、デジタル放送から受信したコンテンツデータをHDD905に記録できるようにするために、図19のPC900bでは、チューナボード920からCPUバスへの出力段、およびCPUバスからCPUへの入力段に、CPUバスに転送されるコンテンツデータの暗号化、およびそのコンテンツデータの復号をそれぞれ実行するローカル暗号化処理部921および931を設けている。これにより、CPUバスに流れるコンテンツデータの不正利用を防止できる。
【0020】
なお、上記の構成例では、デジタル放送から受信したコンテンツデータをデコードする機能(デコーダ903)を、チューナボード920内のハードウェアにより実現しているが、この機能をCPUにより実行されるソフトウェアとして実現してもよい。この場合、チューナボード920からデコーダ903に対して、コンテンツデータを暗号化してCPUバスを通じて転送する必要がある。
【0021】
さらに、著作権保護されたコンテンツデータをHDDに記憶することを許可した場合、そのコンテンツデータを不正利用されないように安全に管理する必要がある。ビデオレコーダでは、コンテンツデータを暗号化してHDDに記録して、同じビデオレコーダでしかHDD内のコンテンツデータを復号できないようにすることで、光ディスクへの安全なムーブを可能にしている。しかし、一般的にHDDを交換可能であるPCでは、コンテンツデータを暗号化してHDDに記録するだけでは、HDD内の暗号化されたコンテンツデータの不正利用を必ずしも防止できないという問題があった。例えば、暗号化されたコンテンツデータが記憶されたHDDを取り外し、その中のデータを他のHDDにビットバイビット(bit by bit)でバックアップした後、元のHDDをPCに戻して、その中のコンテンツデータを光ディスクにムーブする。次に、バックアップ先のHDDから全データをHDDに戻すと、その中のコンテンツデータをPCにおいて再度ムーブできてしまい、事実上無制限のコピーが可能になってしまう。
【0022】
さらに、コンテンツデータの暗号化や復号のための鍵情報をPC内に保持しておく必要があるが、PCがオープンな仕様であるために、その鍵情報を安全に取り扱うことは容易ではない。
【0023】
以上のような問題のため、PCでは一般的に、HDDに記録したコンテンツデータを光ディスクなどの他の記録媒体にムーブすることを許可せず、このコンテンツデータを同じPCでしか利用できないように機能を制限していることが多い。
【0024】
特に、デジタル放送においては、現状ではB−CASカードを用いたハードウェア処理によりデスクランブル処理を行うという、比較的強固な著作権保護機能が運用されている。従って、このようなコンテンツデータをPC上でムーブ可能とするためには、それと同等の著作権保護の安全性を確保することが重要となる。
【特許文献1】特開2002−244926号公報(段落番号〔0024〕〜〔0037〕、図2)
【特許文献2】特開2003−224557号公報(段落番号〔0032〕〜〔0047〕、図4)
【発明の開示】
【発明が解決しようとする課題】
【0025】
ところで、PCでは、その構造上、ソフトウェアプログラムをインストールすることで様々な機能を実現できる。従って、PC上でコンテンツデータを利用できるようにすることで、プログラムの追加や更新(バージョンアップ)により、新規フォーマットのコンテンツデータの取り扱いを可能としたり、新規のメディアやデバイス、サービスに容易に対応できるといった様々なメリットが生まれる。また、PCでは、HDDを増設したり、ファイルサーバとして利用することも容易であることから、このようなPC上で、コンテンツデータを異なる記録媒体の間や異なる機器の間で移動できるようにすることで、単にコンテンツデータの記録・再生を行うだけでなく、コンテンツデータの整理やそれらの利用を効率化できるようになる。さらに、PCやHDDを買い換えた場合に、過去に購入したコンテンツデータを利用可能になるというメリットもある。
【0026】
しかし、上述したように、現状では、HDDに記録したコンテンツデータは基本的にその機器でしか利用できず、コンテンツデータを他の記録媒体にムーブすることは許可されていない。従って、上記のようなPC独自のメリットをユーザが受けることができないことが問題であった。
【0027】
また、PCにおいては、上記のようなさまざまな機能をソフトウェアプログラムとして大量に配布できることにも大きなメリットがある。すなわち、このようなソフトウェアプログラムは、パッケージメディアとして、あるいはネットワークを通じて、容易に大量に配布することができる。
【0028】
レコーダ機器の処理機能をソフトウェアプログラムとして実現しようとしたとき、そのソフトウェアプログラムと利用されるデバイスとの間で相互認証される必要がある。このため、デバイスとの認証に用いる鍵情報などがソフトウェアプログラム自体に割り当てられていなければならない。しかし、このような固有な情報を、大量に配布するソフトウェアプログラムのそれぞれに割り当てることは非常に困難であり、現実には各デバイスに専用のソフトウェアだけによってビデオレコーダと同等の機能を実現する他ない。従って、ソフトウェアプログラムのユーザへの配布の容易さや、プログラムの追加による機能拡張性の高さといった特徴が阻害されてしまう。
【0029】
本発明はこのような点に鑑みてなされたものであり、汎用的なプログラムの処理により、コンテンツデータの記録媒体への記録やそのコンテンツデータの利用を安全に実行できるようにした情報記録再生プログラム、情報処理装置、および情報記録再生方法を提供することを目的とする。
【課題を解決するための手段】
【0030】
本発明では上記課題を解決するために、記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段として前記コンピュータを機能させることを特徴とする情報記録再生プログラムが提供される。
【0031】
ここで、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報は利用情報管理部によって管理されており、認証処理手段は、利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、利用情報管理部からコンテンツ利用情報を取得する。書込制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を作用させて、コンテンツデータを利用不可能な状態に変換した後、そのコンテンツデータを記録媒体に記録する。読出制御手段は、認証処理手段によって相互認証処理後に取得されたコンテンツ利用情報を、記録媒体から読み出したコンテンツデータに作用させて利用可能な状態に変換し、これにより、例えばそのコンテンツデータをコンピュータ上で再生することが可能になる。
【発明の効果】
【0032】
本発明の情報記録再生プログラムによれば、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報が利用情報管理部によって管理されている状態で、この利用情報管理部との間で相互認証処理が正しく実行された場合にのみ、コンテンツ利用情報が取得されるので、コンテンツ利用情報を安全に取得できる。そして、取得されたコンテンツ利用情報を用いて、記録媒体に記録するコンテンツデータを利用不可能な状態に変換することと、記録媒体から読み出したコンテンツデータを利用可能な状態に変換することとが可能になる。従って、この情報記録再生プログラムの実行により、コンテンツデータの著作権を確実に保護しながら、そのコンテンツデータの記録媒体への記録やそのコンテンツデータの再生を行うことができる。また、情報記録再生プログラム自体にコンテンツ利用情報を割り当てておく必要がなくなるので、記録媒体へのコンテンツデータの記録方法やその利用方法のバリエーションに関係なく、情報記録再生プログラムを大量に流通させ、様々なコンピュータにインストールして実行させることができるようになる。
【発明を実施するための最良の形態】
【0033】
以下、本発明の実施の形態を図面を参照して詳細に説明する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0034】
図1の示すPCは、チューナ部11、暗号処理部12、デコーダ13、グラフィック処理回路14、HDD15、HDD15用のCODEC16およびDRM処理部17、BDドライブ18、BD用のCODEC19およびDRM処理部20、セキュアモジュール100、モジュールI/F(インタフェース)121、ローカル暗号処理部111および122を備える。
【0035】
チューナ部11は、外部のアンテナにより受信された放送電波の入力を受けて、後述するCPUからの指示に従って所定の搬送周波数の信号を選択し、選択した受信信号を復調して、暗号処理部12に出力する。放送電波は、例えば地上波、あるいはBS、CS(Communication Satellite)により中継された衛星波でもよい。また、有線ケーブルを通じて放送信号を受信してもよい。
【0036】
暗号処理部12は、チューナ部11から出力された信号がスクランブル処理されている場合、この信号をデスクランブル処理する。この暗号処理部12には、視聴可能な番組の契約情報やデスクランブル処理のためのキー情報などが格納された、半導体メモリなどからなるB−CASカード12aが挿入されている。そして、スクランブル処理された信号が入力されたとき、暗号処理部12は、B−CASカード12aから読み出した契約情報と、受信した放送信号中から抽出された契約情報とを照合し、視聴可能と判断した場合にはB−CASカード12aから鍵情報を読み取って、その鍵情報を用いてデスクランブル処理を行う。
【0037】
デコーダ13は、暗号処理部12によってデスクランブル処理された放送コンテンツのデータをデコードする。本実施の形態では、暗号処理部12から供給される放送コンテンツのデータはMPEG−2方式のストリームデータとなっており、デコーダ13はこの符号化方式に従ってデコード処理を実行して、デコード後のコンテンツデータをグラフィック処理回路14および図示しない音声処理回路に出力する。また、デコーダ13は、入力されたコンテンツデータをデコードせず、MPEG−2方式のストリームデータの状態でCODEC16および19に転送することもできる。
【0038】
なお、図1以降の図では、MPEG−2方式で符号化されたコンテンツデータ(ストリームデータ)を“MP2”と示し、暗号化された(またはスクランブル処理された)ストリームデータを“e(MP2)”と示している。また、デコードされたコンテンツデータを“B.B.”と示している。
【0039】
以上のチューナ部11、暗号処理部12、およびデコーダ13は、チューナボード110上に設けられたハードウェア回路として実現される。また、このチューナボード110には、後述する記録再生ソフトウェア120との間でコンテンツデータなどをセキュアに受け渡しする(具体的には、例えば、後述するCPUバス上に送出するコンテンツデータを暗号化する)ためのローカル暗号処理部111が、ハードウェア回路として設けられている。このローカル暗号処理部111には、データの受け渡し時に必要な鍵情報などがセキュア情報111aとして格納されている。
【0040】
グラフィック処理回路14は、デコーダ13によってデコードされたコンテンツデータ中のビデオデータから表示画像信号を生成し、外部のディスプレイ14aに出力して画像を表示させる。これにより、受信された放送コンテンツの画像がディスプレイ14aに表示される。また、グラフィック処理回路14は、CODEC16および19によってデコードされたビデオデータを受けて表示画像信号を生成することもでき、これにより、HDD15やBDドライブ18内のBDに記録されたビデオコンテンツの再生画像をディスプレイ14aに表示させることもできる。
【0041】
HDD15は、例えば数百GByteといった比較的大容量の記憶装置であり、受信された放送コンテンツのデータや、BDドライブ18を介してBDからムーブされたコンテンツデータを、暗号化した状態で記憶することができる。
【0042】
CODEC16は、HDD15から読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、HDD15内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC16は、HDD15から読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC19に転送することもできる。さらに、CODEC16は、デコーダ13およびCODEC19から転送されたストリームデータを一旦デコードした後、例えば圧縮率や画像サイズの設定を変更するなどして再エンコードし、HDD15に出力することもできる。
【0043】
DRM処理部17は、HDD15に記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC16からHDD15へのコンテンツデータの書き込みや、HDD15からCODEC16へのコンテンツデータの読み出しは、すべてこのDRM処理部17を介して行われる。このDRM処理部17では、HDD15に記録するコンテンツデータの暗号化や、HDD15から読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報17aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。あるいは、モジュールI/F121を介してセキュアモジュール100に書き込まれる。
【0044】
BDドライブ18は、図示しないBDが装着されてデータの読み取り・書き込みが行われるドライブ装置や、その駆動回路などからなる。装着されたBDには、受信された放送コンテンツのデータや、HDD15からムーブされたコンテンツデータを、暗号化した状態で記録することができる。
【0045】
CODEC19は、BDドライブ18内のBDから読み出されたコンテンツデータをデコードし、グラフィック処理回路14および図示しない音声処理回路に出力する。これにより、BD内のコンテンツの再生画像をディスプレイ14aに表示させることができる。また、CODEC19は、BDから読み出されたコンテンツデータをデコードせずに、ストリームデータの状態でCODEC16に転送することもできる。さらに、CODEC19は、CODEC16と同様に、デコーダ13およびCODEC16から転送されたストリームデータを一旦デコードした後、再エンコードしてBDドライブ18に出力することもできる。なお、このCODEC19の機能はCODEC16と共通化されてもよい。
【0046】
DRM処理部20は、BDドライブ18内のBDに記録するコンテンツデータの不正利用を防止するための処理機能であり、CODEC19からBDへのコンテンツデータの書き込みや、BDからCODEC19へのコンテンツデータの読み出しは、すべてこのDRM処理部20を介して行われる。本実施の形態では、BD規格において標準化されているAACS方式に従って処理する。このDRM処理部20では、BDに記録するコンテンツデータの暗号化や、BDから読み出したコンテンツデータの復号などが行われるが、これらの処理時に利用される鍵情報などのセキュア情報20aは、後述するようにセキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0047】
ここで、CODEC16および19、DRM処理部17および20は、HDD15およびBDドライブ18などを用いたコンテンツデータの記録・再生処理を制御する記録再生ソフトウェア120が、CPUによって実行されることで実現される機能である。また、この記録再生ソフトウェア120の実行により実現される機能として、モジュールI/F121およびローカル暗号処理部122が設けられている。
【0048】
モジュールI/F121は、記録再生ソフトウェア120の機能がセキュアモジュール100との間でデータをやり取りするためのインタフェースとして機能し、例えば、セキュアモジュール100との間の相互認証や、送受信するデータの暗号化・復号などの機能を備える。
【0049】
ローカル暗号処理部122は、記録再生ソフトウェア120の機能がチューナボード110との間でコンテンツデータなどをセキュアに受け渡しするための機能であり、チューナボード110との間の相互認証機能や、送受信するデータの暗号化・復号などの機能を備える。なお、それらの処理の際に必要な鍵情報などのセキュア情報122aは、セキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0050】
セキュアモジュール100には、記録再生ソフトウェア120との間で相互認証するための各種情報や、記録再生ソフトウェア120の実行により、チューナボード110からのコンテンツデータや、HDD15内およびBD内のコンテンツデータを利用するために必要な各種情報が格納される。
【0051】
図2は、第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
本実施の形態に係るPCは、CPU131、ROM(Read Only Memory)132、およびRAM133と、上述したチューナボード110、グラフィック処理回路14、HDD15、BDドライブ18、およびセキュアモジュール100とが、CPUバス134を介して互いに接続された構成を有している。
【0052】
CPU131は、ROM132,HDD15などに格納されたOS(Operating System)やアプリケーションプログラムなどを実行することにより、PC内の各部を統括的に制御する。ROM132には、BIOS(Basic Input/Output System)などのプログラムまたはその一部や、その他の各種データがあらかじめ格納される。RAM133は、CPU131に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要なデータが一時的に格納される。このような構成において、上述した記録再生ソフトウェア120は、例えばHDD15内に格納されて、CPU131に実行される。
【0053】
セキュアモジュール100は、本実施の形態においては、例えばEEPROM(Electronically Erasable and Programmable−ROM)などの不揮発性記録媒体、認証・暗号処理などを実行する処理回路などからなる専用のハードウェア回路によって実現される。なお、このセキュアモジュール100の機能は、必ずしも個別のハードウェアとして実現されなくてもよいが、この機能の他の実現形態については後に補足説明する。
【0054】
セキュアモジュール100は、記録再生ソフトウェア120を始めとする、CPU131により実行される各種のソフトウェアツールとの間で相互認証するための情報(例えば、ソフトウェアツールごとに固有の情報など)や、それらのソフトウェアツールの実行時にコンテンツデータを取り扱うために必要な情報(例えば、コンテンツデータを送受信するデバイスとの間の認証情報や、コンテンツごとの権利情報など)を、セキュア情報101として一元的に管理する。そして、実行されたソフトウェアツールとの間で相互認証し、正しく認証されれば、コンテンツデータの利用に必要な各種情報を、例えば暗号化することによってCPUバス134を介してCPU131に対してセキュアに受け渡す。
【0055】
このように、各ソフトウェアツールにおいてコンテンツデータを取り扱うための情報が、セキュア情報101としてセキュアモジュール100内で一元的に管理されることで、それらの情報を各ソフトウェアツールが管理する必要がなくなる。そして、各ソフトウェアツールは、セキュアモジュール100との認証のみ正しく実行できれば、不正コピーが確実に防止される状態でコンテンツデータを取り扱うことが可能になる。例えば、HDD15とBDドライブ18内のBDとの間で、コンテンツデータを相互にムーブできるようになる。
【0056】
次に、記録再生ソフトウェア120と、セキュアモジュール100を始めとする各種デバイスとの間の認証処理や、コンテンツデータの保護のための処理について説明し、併せて、セキュア情報101として記録される情報の例について具体的に説明する。なお、ここでは記録再生ソフトウェア120自体の安全性については言及しないが、このPCにおいては、例えば記録再生ソフトウェア120の改変を防止する手段が講じられていることが望ましい。
【0057】
まず、図3は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。なお、ここでは例として、記録再生ソフトウェア120とセキュアモジュール100との間では、いわゆるPKI(Public Key Infrastructure)方式による相互認証処理が行われるものとするが、例えば共通鍵方式などの他の方式による相互認証処理が行われてもよい。
【0058】
セキュアモジュール100は、セキュア情報記憶部102および103と、相互認証処理部(図中“AKE”と表記。AKE:Authentication and Key Exchange)104と、暗号処理部105とを備えている。また、記録再生ソフトウェア120のモジュールI/F121は、セキュア情報記憶部201と、相互認証処理部202と、暗号処理部203とを備えている。
【0059】
セキュアモジュール100において、セキュア情報記憶部102および103は、ともに外部からのアクセスが不可能な記憶領域となっている。セキュア情報記憶部102には、セキュア情報101のうち、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証成立後に利用されるソフトウェア側のセキュア情報が格納される。例えば、記録再生ソフトウェア120とBDドライブ18あるいはチューナボード110との間の相互認証のために必要な、ソフトウェア側のセキュア情報が格納される。
【0060】
一方、セキュア情報記憶部103には、相互認証処理部104によってセキュアモジュール100と記録再生ソフトウェア120との間の相互認証を行うために必要なモジュール側の情報が格納される。例えば、ソフトウェアツール(ここでは記録再生ソフトウェア120)の製造元あるいは販売元などから発行されるツールライセンサ公開鍵T_pub、セキュアモジュール100についてのモジュール秘密鍵M_privやモジュール証明書M_certなどが格納されている。モジュール証明書M_certはモジュール公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、これらの情報のうち、セキュア情報記憶部103には少なくともモジュール秘密鍵M_privがセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。
【0061】
一方、記録再生ソフトウェア120のモジュールI/F121において、セキュア情報記憶部201には、相互認証処理部202による処理に必要な情報が格納される。このセキュア情報記憶部201は、例えば記録再生ソフトウェア120自体に組み込まれたデータの記憶領域であり、記録再生ソフトウェア120がHDD15に記憶されていれば、セキュア情報記憶部201もこのHDD15に設けられる。
【0062】
セキュア情報記憶部201には、ツールライセンサ公開鍵T_pub、記録再生ソフトウェア120についてのソフトウェア秘密鍵S_privやソフトウェア証明書S_certなどが格納されている。ソフトウェア証明書S_certはソフトウェア公開鍵を含み、ツールライセンサ秘密鍵によって暗号化されている。なお、セキュア情報記憶部201には、これらの情報のうち少なくともソフトウェア秘密鍵S_privは、外部からの書き換えが不可能なセキュアな状態で記憶されている必要があるが、その他の情報については特に秘匿性が要求されるものではない。秘匿性が要求されない情報については、例えば記録再生ソフトウェア120の一部に組み込んだ状態でHDD15に記憶しておくなど、外部からアクセス可能な記憶領域に格納されていてもよい。
【0063】
相互認証処理部104および202は、それぞれセキュア情報記憶部103および201からの情報を用いて互いを認証するための処理を行う。暗号処理部105および203は、それぞれ相互認証処理部104および202による認証結果を基に、互いに暗号化した情報を送受信する。この暗号処理部105および203により、セキュアモジュール100と記録再生ソフトウェア120との間では、セキュア情報が暗号化された状態でCPUバス134を介して送受信され、このセキュア情報の不正利用が防止される。
【0064】
図4は、記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
まず、CPU131により記録再生ソフトウェア120が実行されると、ソフトウェア側の相互認証処理部202は、例えば乱数を発生することにより一時的な認証情報Snを生成し、この認証情報Snと、セキュア情報記憶部201内のソフトウェア証明書S_certとを、CPUバス134を通じてセキュアモジュール100の相互認証処理部104に送信する(ステップS1)。
【0065】
モジュール側の相互認証処理部104は、受信したソフトウェア証明書S_certを、セキュア情報記憶部103内のツールライセンサ公開鍵T_pubを用いて復号し、ソフトウェア証明書S_certが正当なものであることを確認する。そして、復号したソフトウェア証明書S_certと受信した認証情報Snとを保持する(ステップS2)。
【0066】
次に、モジュール側の相互認証処理部104は、例えば乱数を発生することにより一時的な認証情報Mnを生成し、この認証情報Mnと、セキュア情報記憶部103内のモジュール証明書M_certとを、CPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS3)。
【0067】
ソフトウェア側の相互認証処理部202は、受信したモジュール証明書M_certを、セキュア情報記憶部201内のツールライセンサ公開鍵T_pubを用いて復号し、モジュール証明書M_certが正当なものであることを確認する。そして、復号したモジュール証明書M_certと受信した認証情報Mnとを保持する(ステップS4)。
【0068】
次に、モジュール側の相互認証処理部104は、乱数の発生などにより一時的な認証情報Mvを生成し、保持しておいた認証情報Snと新たな認証情報Mvとを連結し、連結した情報をセキュア情報記憶部103内のモジュール秘密鍵M_privによって暗号化してモジュール署名を生成し、そのモジュール署名をCPUバス134を通じてソフトウェア側の相互認証処理部202に送信する(ステップS5)。
【0069】
ソフトウェア側の相互認証処理部202は、保持していたモジュール証明書M_certを用いて、受信したモジュール署名を復号し、認証情報Snを取り出して、その値がステップS1で生成したものと一致するか否かを確認する(ステップS6)。一致した場合には、相手のセキュアモジュール100が正当な通信相手であることが確認される。
【0070】
さらに、ソフトウェア側の相互認証処理部202は、乱数の発生などにより一時的な認証情報Svを生成し、保持しておいた認証情報Mnと新たな認証情報Svとを連結し、連結した情報をセキュア情報記憶部201内のソフトウェア秘密鍵S_privによって暗号化したモジュール署名を、CPUバス134を通じてモジュール側の相互認証処理部104に送信する(ステップS7)。
【0071】
モジュール側の相互認証処理部104は、保持していたソフトウェア証明書S_certを用いて、受信したモジュール署名を復号し、認証情報Mnを取り出して、その値がステップS3で生成したものと一致するか否かを確認する(ステップS8)。一致した場合には、相手の記録再生ソフトウェア120が正当な通信相手であることが確認される。
【0072】
以上の相互認証処理が正常に実行された場合には、それ以後、例えば、上記処理で共有した認証情報MvおよびSvなどを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化することなどによって、セキュアモジュール100と記録再生ソフトウェア120を実行するCPU131との間で、CPUバス134を通じてセキュア情報を秘匿性を保った状態で受け渡しできるようになる。従って、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証処理が実行された後、以下で説明するように、記録再生ソフトウェア120で利用される各デバイスにおいてコンテンツデータをセキュアに取り扱うための処理が実行できるようになる。
【0073】
なお、上述したように、モジュール秘密鍵M_privおよびソフトウェア秘密鍵S_privは、それぞれモジュール側およびソフトウェア側のセキュア情報記憶部103および201に、セキュアな状態であらかじめ記憶される必要がある。モジュール秘密鍵M_privについては、あらかじめセキュア情報記憶部103に登録されていればよい。一方、ソフトウェア秘密鍵S_privについては、記録再生ソフトウェア120の一部としてユーザが読み取り不可能な状態でHDD15などに記憶されてもよいが、例えば、記録再生ソフトウェア120をPCにインストールした後、最初にセキュアモジュール100との認証処理を行う時点、あるいはそれまでの期間に、例えばユーザによる操作入力などに応じて登録するようにしてもよい。
【0074】
次に、図5は、HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
本実施の形態に適用されたHDD15用のDRM処理部17は、コンテンツデータを暗号化して、HDD15に記録させるとともに、その暗号化に用いたセット鍵Ksをさらに暗号化して、HDD15に記録させる。この処理により、HDD15とCPU131との間でCPUバス134を介して送受信されるコンテンツデータおよびセット鍵Ksをともに暗号化して、これらの不正利用を防止している。さらに、セット鍵Ksの復号に必要な乱数Rn(Rn:R1,R2,R3,……)をセキュアモジュール100内でセキュアに管理し、その乱数Rnを少なくともコンテンツデータのムーブのたびに更新して、セット鍵Ksを暗号化し直すことで、HDD15内のコンテンツデータの不正利用をも防止している。このような処理のために、DRM処理部17は、セット鍵出力部301、乱数出力部302、暗号処理部303および304を備える。
【0075】
HDD15に対して、チューナボード110やBDドライブ18などからのコンテンツデータを記録する際、入力されたコンテンツデータは暗号処理部303によってセット鍵Ksを用いて暗号化される。これとともに、暗号化に用いたセット鍵Ksは、乱数出力部302によって新たに生成された乱数Rnによって暗号化され、HDD15に対して記録される。このとき、暗号化に用いた乱数Rnは、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102に格納される。これにより、セキュアモジュール100との間で正しく認証が行われていない状態では、HDD15に記録したコンテンツデータを利用できなくなる。
【0076】
なお、セット鍵出力部301は、PCにインストールされた記録再生ソフトウェア120がCPU131によって実行され、HDD15に対するコンテンツデータの記録が最初に行われる際など、暗号化されたセット鍵KsがHDD15に記録されていない状態において、暗号処理部303に対してセット鍵Ksを出力する。セット鍵Ksはユニークなものであることが望ましく、例えば乱数として出力される。また、このセット鍵Ksとしては、他に例えば、セキュアモジュール100内にあらかじめ記録されたユニークな情報であってもよく、この場合には、HDD15にセット鍵Ksが記録されていない状態において、セット鍵Ksがセキュアモジュール100からモジュールI/F121を介して読み込まれる。
【0077】
ここで、HDD15に記録されたセット鍵Ksが、例として乱数R1により暗号化されているとする。この場合、セキュアモジュール100内のセキュア情報記憶部102には、乱数R1が格納されている。この状態から、HDD15に記録されたコンテンツデータを再生する場合、まず、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。これにより、復号されたコンテンツデータに基づく画像を、ディスプレイ14a上に表示させることができる。
【0078】
次に、HDD15に記録されたコンテンツデータを、例えばBDドライブ18内のBDにムーブする場合には、まず、再生の場合と同様に、セキュアモジュール100から乱数R1が読み出され、モジュールI/F121を介して暗号処理部304に供給される。暗号処理部304は、HDD15から読み出したセット鍵Ksを、供給された乱数R1を用いて復号する。セット鍵Ksが正しく復号された場合、暗号処理部303は、HDD15から読み出されたコンテンツデータを、復号されたセット鍵Ksを用いて復号する。復号されたコンテンツデータは、CODEC16,19およびBDドライブ18用のDRM処理部20を介してBDドライブ18に供給され、BDにムーブされる。また、ムーブされたコンテンツデータは、HDD15から消去される(またはHDD15において利用不可能な状態とされる)。
【0079】
さらに、このようなムーブ処理とともに、乱数出力部302からは新たな乱数R2が生成される。暗号処理部304は、乱数R1を用いて復号したセット鍵Ksを、新たな乱数R2を用いて再び暗号化する。暗号化されたセット鍵KsはHDD15に上書きされる。さらに、新たな乱数R2は、モジュールI/F121を介してセキュアモジュール100に転送され、セキュア情報記憶部102内に上書きされる。
【0080】
このように、コンテンツデータのムーブのたびに、セット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを更新することで、例えば、HDD15内のデータがビットバイビットで他の記録媒体にコピーされた場合でも、元のHDD15内のコンテンツデータを一度でもムーブすると、その後にはコピー先の記録媒体内のコンテンツデータをHDD15に戻して復号することが不可能になり、コンテンツデータの不正利用(不正コピー、不正再生など)が防止される。
【0081】
なお、以上の構成においては、HDD15内のコンテンツデータのムーブ時だけでなく、HDD15内に新たなコンテンツデータを記録する際にも、HDD15内のセット鍵Ksを暗号化し直し、セキュアモジュール100内の新たな乱数Rnを更新するようにしてもよい。さらに、HDD15内のコンテンツデータの再生時にも、セット鍵Ksの再暗号化および乱数Rnの更新を行うようにしてもよい。
【0082】
次に、図6は、BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。ここでは例として、AACS規格に従った相互認証処理が行われるものとする。
【0083】
AACS規格に準拠したBD18aにおいては、データ領域に対してコンテンツデータが暗号化されて記録される。この記録時の暗号化処理、再生時やムーブ時の復号処理は、記録再生ソフトウェア120のDRM処理部20が備える暗号処理部401の機能によって実行される。
【0084】
また、BD18a内の所定の領域には、MKB(Media Key Block)と呼ばれる情報が記録されている。これに加えて、再生専用のBD18aの場合、スタンパあるいはカッティングごとに固有なボリュームID(Volume ID)が、一般のユーザには簡単に読み取りができないように記録されている。一方、書き換え可能なBD18aの場合、ボリュームIDの代わりに、メディアごとに固有なメディアID(Media ID)が、同様に簡単に読み取りできないように記録されている。さらに、その中の所定の保護された領域(すなわち、一般のユーザには簡単に読み取りや複製が不可能な領域)には、バインディングナンス(Binding Nonce)と呼ばれる情報が記録され、適宜更新されるようになっている。
【0085】
BD18aに対するコンテンツデータの記録や、このBD18a内のコンテンツデータの再生およびムーブを行う場合、BDドライブ18と記録再生ソフトウェア120との間で相互認証処理が実行される。まず、BD18a内のMKBがBDドライブ18に読み出され、このMKBのバージョン情報と、BDドライブ18にあらかじめ記録されたホスト・リボケーション・リスト(Host Revocation List)とが、リボケーション処理部501により比較される。また、MKBはBDドライブ18から記録再生ソフトウェア120にも転送され、このMKBのバージョン情報と、デバイス・リボケーション・リスト(Device Revocation List)とが、DRM処理部20のリボケーション処理部402によって比較される。これらの比較処理により、不正なデバイス(ここではBDドライブ18)およびホスト(ここでは記録再生ソフトウェア120またはPC)であるか否かが確認される。
【0086】
なお、デバイス・リボケーション・リストは、記録再生ソフトウェア120の一部としてHDD15などに記録されていてもよいが、この情報をセキュアモジュール100内のセキュア情報記憶部102に格納しておき、モジュールI/F121を介してDRM処理部20が読み込むようにしてもよい。これにより、デバイス・リボケーション・リストの不正な改変を防止でき、また、デバイス・リボケーション・リストが更新された場合の対応も容易になる。
【0087】
次に、デバイス側の認証処理部502とホスト側の認証処理部403との間で、相互認証処理が実行される。この相互認証処理手順は、上述したセキュアモジュール100と記録再生ソフトウェア120との間の相互認証処理と基本的には同じである。BDドライブ18では、外部からアクセス不可能なセキュア情報記憶部500に、AACSライセンサ公開鍵AACS_LA_pubと、デバイス秘密鍵Device_privと、デバイス証明書Device_certとがあらかじめ格納され、これらの情報が認証処理部502による相互認証処理に利用される。
【0088】
一方、ソフトウェア側の認証処理部403では、AACSライセンサ公開鍵AACS_LA_pubと、ホスト秘密鍵Host_privと、ホスト証明書Host_certとが相互認証処理に利用される。これらのうち、少なくともホスト秘密鍵Host_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。また、ホスト証明書Host_certについても同様にセキュアモジュール100に格納しておいてもよい。
【0089】
認証処理部502および403による相互認証処理が正しく実行されると、認証処理部502および403は、認証に用いたデータを基にそれぞれバス鍵(Bus Key)を生成する。このバス鍵は、BDドライブ18からDRM処理部20に対して、BD18a内の所定の保護された領域に記録されたデータを確実に受け渡すために、演算部503および404において利用される。
【0090】
次に、再生専用のBD18aの場合、BD18a内のボリュームIDがBDドライブ18によって読み出される。BDドライブ18の演算部503は、読み出されたボリュームIDと認証処理部502からのバス鍵とを基に認証コードを生成し、その認証コードをボリュームIDとともにソフトウェア側のDRM処理部20に送信する。ソフトウェア側のDRM処理部20では、演算部404が、認証処理部403からのバス鍵と、ドライブ側の演算部503からのボリュームIDとを基に、認証コードを生成する。そして、演算部404は、自身が生成した認証コードと、ドライブ側の演算部503からの認証コードとを比較し、これらが一致したときに、受け取ったボリュームIDが正当な情報であると判断して、そのボリュームIDを暗号処理部401に供給する。
【0091】
このような処理の後、暗号処理部401では、BD18aから読み出されたMKB、デバイス(ここではPCまたは記録再生ソフトウェア120)に固有のデバイス鍵(Device Key)、ボリュームIDなどから鍵情報を生成し、その鍵情報を用いて、BD18aから読み出したコンテンツデータの復号を行うことが可能になる。なお、デバイス鍵については外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してDRM処理部20に転送される。
【0092】
一方、記録可能なBD18aでは、上述したように、BD18a内の所定の保護された領域にバインディングナンスが記録されている。バインディングナンスは、BD18aに対するコンテンツデータの新たな記録やムーブのたびに更新されるユニークな情報である。また、BD18aのデータ領域には、コンテンツデータごとの鍵情報であるタイトル鍵(Title Key)が暗号化されて、暗号化されたコンテンツデータとともに記録される。
【0093】
BD18aにコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、コンテンツデータをタイトル鍵で暗号化し、BD18aに対して記録させる。これとともに、BDドライブ18の乱数生成部504が新たな乱数を生成し、その乱数がバインディングナンスとしてBD18aの保護された領域に記録される。また、生成されたバインディングナンスは、演算部503および404を介して暗号処理部401に供給され、暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとからユニーク鍵を生成し、このユニーク鍵でタイトル鍵を暗号化して、BD18aのデータ領域に記録させる。
【0094】
この後、BD18aに対してさらに別のコンテンツデータが記録される場合、DRM処理部20の暗号処理部401は、新たなコンテンツデータをこれに対応するタイトル鍵で暗号化し、BD18aのデータ領域に記録させる。これとともに、BD18aから読み取られたMKBが暗号処理部401に供給され、さらに、BD18aから読み取られたバインディングナンスが、演算部503および404を介して暗号処理部401に供給される。暗号処理部401は、MKBから取り出したメディア鍵とバインディングナンスとから、タイトル鍵を復号するための復号鍵を生成する。そして、BD18aに記録されたすべてのタイトル鍵を読み出して、復号鍵で復号する。
【0095】
その後、BDドライブ18では、上述した記録時と同じ手順で乱数生成部504により新たなバインディングナンスが生成され、BD18aの保護された領域のバインディングナンスが上書きされて更新される。さらに、暗号処理部401は、MKBから取り出したメディア鍵と、乱数生成部504から演算部503および404を介して受け取った新たなバインディングナンスとを基に、新たなユニーク鍵を生成し、このユニーク鍵で、新たに記録したコンテンツデータに対応するものを含むすべてのタイトル鍵を暗号化して、BD18a内のデータ領域に記録させる。
【0096】
なお、BD18a内の保護された領域から読み出されたバインディングナンス、および、乱数生成部504からの新たなバインディングナンスは、それぞれ演算部503および404を通じて暗号処理部401に供給される。このとき、上述したボリュームIDの転送手順と同様に、送信側の演算部503は、送信するデータとバス鍵とを基に認証コードを生成して、この認証コードをデータとともに送信し、受信側の演算部404は、受信したデータとバス鍵とを基に認証コードを生成して、受信した認証コードと比較し、受信したデータの正当性を判断する。
【0097】
以上の処理手順により、記録再生ソフトウェア120とセキュアモジュール100およびBDドライブ18との間が正しく相互認証された状態でのみ、BD18aに記録したコンテンツデータを復号して利用可能となり、コンテンツデータの著作権が保護される。また、BDドライブ18と、記録再生ソフトウェア120を実行するCPU131との間では、コンテンツデータやタイトル鍵が暗号化された状態でCPUバス134上を送受信されるので、これらの情報の不正利用も防止される。さらに、バインディングナンスを更新する構成により、BD18a内のコンテンツデータの不正利用が防止された状態で、そのコンテンツデータの他の記録媒体(例えばHDD15)へのムーブも可能となる。
【0098】
次に、図7は、チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
チューナボード110において受信されたコンテンツデータを、記録再生ソフトウェア120において取り扱う場合、すなわちこのコンテンツデータをHDD15やBDなどに記録する場合には、上述した手順で記録再生ソフトウェア120とセキュアモジュール100との間で相互認証処理が実行された後、チューナボード110内のローカル暗号処理部111と、記録再生ソフトウェア120が備えるローカル暗号処理部122との間でも、相互認証処理が実行される。
【0099】
ローカル暗号処理部111および122の間の相互認証処理手順は、記録再生ソフトウェア120とセキュアモジュール100との間の相互認証処理手順と基本的には同じである。チューナボード110では、外部からアクセス不可能なセキュア情報記憶部601に、このチューナボード110の製造元あるいは販売元から発行されるボードライセンサ公開鍵Pt_pubと、ボード秘密鍵Bt_privと、ボード証明書Bt_certとがあらかじめ格納され、これらの情報が認証処理部602による相互認証処理に利用される。
【0100】
一方、ソフトウェア側のローカル暗号処理部122では、認証処理部701により、ボードライセンサ公開鍵Pt_pubと、ボード認証用のソフトウェア秘密鍵St_privと、ボード認証用のソフトウェア証明書St_certとを利用して、認証処理部602との間で相互認証処理が実行される。これらのうち、少なくともソフトウェア秘密鍵St_privについては外部から秘匿した状態で取り扱う必要があることから、セキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部122に転送される。また、ボードライセンサ公開鍵Pt_pubおよびソフトウェア証明書St_certについても、同様にセキュアモジュール100に格納しておいてもよい。
【0101】
以上の手順により相互認証処理が正しく実行された後、ローカル暗号処理部111および122内のそれぞれの暗号処理部603および702では、例えば、相互認証処理の過程で共有した認証情報などを基に生成した一時的な鍵情報を用いて、送受信対象の情報を暗号化する。これにより、チューナボード110から、記録再生ソフトウェア120を実行しているCPU131に対して出力されるコンテンツデータ(ストリームデータ)を、暗号化した状態でCPUバス134上を転送できるようになり、CPUバス134上のコンテンツデータが不正利用されることが防止される。
【0102】
なお、以上のように、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、セキュアモジュール100のセキュア情報記憶部102において一括して管理される。ここで、これらのセキュア情報、特に、ソフトウェア側の秘密鍵などの秘匿性が要求される情報については、基本的には、セキュアモジュール100の発効時(例えばこのPCの出荷時)にあらかじめセキュア情報記憶部102に格納しておく。しかし、例えば、記録再生ソフトウェア120がインストールされた時点や、記録再生ソフトウェア120のインストール後あるいは新規デバイスのPCへの接続後に、そのデバイスと記録再生ソフトウェア120とが最初にデータ送受信を行う時点などにおいて、ユーザによる操作入力などに応じて、セキュアモジュール100との認証下でセキュア情報記憶部102に登録することも可能である。
【0103】
また、セキュアモジュール100のセキュア情報記憶部102には、上述した情報に加えて、例えば、HDD15あるいはBDドライブ18内のBDに記録するコンテンツデータごとの利用権利を示す権利情報(あるいはその権利に相当する復号鍵情報)や、コンテンツデータごとの利用(再生、ムーブ、コピーなど)の可否や利用回数制限などを示す利用制御情報などを格納してもよい。これらの権利情報や利用制御情報については、例えば、コンテンツデータの提供者側から取得したものをユーザ操作によってセキュアモジュール100に格納すればよい。あるいは、チューナボード110により受信されたコンテンツデータをHDD15やBDに記録する際に、チューナボード110による受信データから抽出されたコピー制御情報や、B−CASカード12a内のデータに基づく権利情報などを、セキュアモジュール100内に自動的に格納するようにしてもよい。
【0104】
次に、以上説明した処理手順を用いて、記録再生ソフトウェア120の実行によりPC上で行われる主な処理の手順について、フローチャートを用いて説明する。
図8は、チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
【0105】
[ステップS11]HDD15に記録された記録再生ソフトウェア120がCPU131により実行され、記録再生ソフトウェア120が起動する(ステップS11)。CPU131は、この記録再生ソフトウェア120の記述に従って、以下のステップS12〜S16の処理を実行する。
【0106】
[ステップS12]CPU131は、セキュアモジュール100との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100との間で共有される一時的な鍵情報を生成し、以下の処理において、この鍵情報を用いてセキュアモジュール100との間でデータを暗号化して送受信する。
【0107】
[ステップS13]CPU131は、セキュアモジュール100から、ボードライセンサ公開鍵Pt_pub、ソフトウェア秘密鍵St_priv、ソフトウェア証明書St_certなどの必要な情報を読み込み、これらの情報を用いて、チューナボード110との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、チューナボード110との間で共有される一時的な鍵情報を生成する。
【0108】
[ステップS14]CPU131は、HDD15にデータを記録するために必要なセキュア情報(ここでは乱数Rn)を、セキュアモジュール100から読み込む。そして、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号しておく。
【0109】
[ステップS15]CPU131は、チューナボード110によって受信されて出力された放送コンテンツのデータを読み込み、HDD15に転送して記録する。このとき、チューナボード110からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS12で生成した一時的な鍵情報により復号した後、ステップS14で復号したセット鍵で暗号化し、CPUバス134を通じてHDD15に供給する。
【0110】
[ステップS16]HDD15に対するDRM処理部17が記録のたびにセキュア情報(すなわち乱数Rn)を更新する仕様の場合には、CPU131は、HDD15へのコンテンツデータの記録完了後、そのセキュア情報を更新する。すなわち、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
【0111】
次に、図9は、HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
[ステップS21]図8のステップS11と同様に、CPU131により記録再生ソフトウェア120が起動される。
【0112】
[ステップS22]図8のステップS12と同様に、CPU131は、セキュアモジュール100との間で相互認証処理を実行する。
[ステップS23]CPU131は、セキュアモジュール100から、AACSライセンサ公開鍵AACS_LA_pub、ホスト秘密鍵Host_priv、ホスト証明書Host_certなどの必要な情報を読み込み、さらに、BD18aからMKBを読み込んで、これらの情報を用いてBDドライブ18との間で相互認証処理を行う。相互認証処理が正しく実行されると、CPU131は、セキュアモジュール100から読み込まれたデバイス鍵を用いて、BD18aから読み込まれたMKBよりメディア鍵を取り出す。さらに、バインディングナンスを生成して、そのバインディングナンスとメディア鍵とからユニーク鍵を生成する。
【0113】
[ステップS24]図8のステップS14と同様の手順で、CPU131は、HDD15内のコンテンツデータをムーブするために必要なセキュア情報(乱数Rn)を、セキュアモジュール100から読み込み、HDD15から暗号化されたセット鍵を読み出して、乱数Rnにより復号する。
【0114】
[ステップS25]CPU131は、HDD15からコンテンツデータを読み込み、BDドライブ18に転送してBDへの記録を要求する。このとき、HDD15からCPUバス134を通じて供給される、暗号化されたコンテンツデータを、ステップS24で復号したセット鍵により復号した後、タイトル鍵を生成し、そのタイトル鍵でコンテンツデータを再度暗号化し、CPUバス134を通じてBDドライブ18に供給し、BD18aに記録させる。また、タイトル鍵も、ステップS23で生成したユニーク鍵で暗号化して、BD18aに記録させる。さらに、BD18aの所定領域に、バインディングナンスを上書き記録させて、これを更新する。
【0115】
[ステップS26]BDへのコンテンツデータの記録完了後、CPU131は、HDD15内のムーブ元のコンテンツデータを無効化する。この無効化は、例えばHDD15内のコンテンツデータを消去することで行われる。あるいは、コンテンツデータに対応する利用制御情報や権利情報がセキュアモジュール100に格納されている場合には、これらの情報を更新してコンテンツデータを利用不可能な状態とすることで、無効化処理が実行される。
【0116】
なお、この他に、各コンテンツデータに対してコンテンツ鍵(タイトル鍵)を生成し、そのコンテンツ鍵でコンテンツデータを暗号化してHDD15に記録するとともに、コンテンツ鍵をセット鍵で暗号化してHDD15に記録することで、不正コピーを防止する方法もある。この場合には、HDD15内のコンテンツデータを無効化するには、対応するコンテンツ鍵を消去すればよい。さらに、コンテンツデータに対応する利用制御情報や権利情報をセット鍵で暗号化し、HDD15に記録する方法の場合には、その利用制御情報や権利情報を更新して、HDD15内のコンテンツデータを利用不可能な状態とすればよい。
【0117】
[ステップS27]CPU131は、HDD15に関するセキュア情報を更新する。具体的には、新たな乱数Rnによりセット鍵を暗号化して、HDD15に上書きするとともに、新たな乱数Rnをセキュアモジュール100に転送して記憶させる。
【0118】
なお、BDドライブ内のBDに記録されたコンテンツデータをHDD15にムーブする際の基本的な手順は、図9の手順とほぼ同じである。すなわち、BDからHDD15にムーブする場合、図9のステップS25において、BDから読み出したコンテンツデータをステップS23で生成した鍵情報で復号した後、ステップS24で復号したセット鍵で再度暗号化してHDD15に記録する。その後、HDD15に関するセキュア情報を更新するとともに、BD内のバインディングナンスも更新する。この手順により、BD内のコンテンツデータもセキュアな状態でHDD15にムーブすることが可能となる。
【0119】
また、HDD15に記録されたコンテンツデータを再生する場合には、図9のステップS21,S22,S24の手順の後、HDD15から読み出されたコンテンツデータがセット鍵で復号され、CODEC16によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。また、BD内のコンテンツデータを再生する場合には、図9のステップS21〜S23の手順の後、BDから読み出されたコンテンツデータが、ステップS23で生成された鍵情報で復号され、CODEC19によりデコードされてグラフィック処理回路14に出力されることで、ディスプレイ14aに再生画像が表示される。
【0120】
また、上述したように、セキュアモジュール100にコンテンツデータの利用回数制限を示す利用制御情報を格納した場合には、HDD15やBDに記録されたコンテンツデータを他の記録媒体にコピーするたびに、セキュアモジュール100内の利用制御情報を更新することで、コンテンツデータの他の記録媒体へのムーブに加えてコピーを行うことも可能となる。なお、利用制御情報については、対応するコンテンツデータとともに暗号化して記録媒体に記録し、コピーの際にコンテンツデータとともに利用制御情報を読み出して更新するようにしてもよい。
【0121】
また、上記の処理手順では、記録再生ソフトウェア120からの要求により各デバイスとの認証処理などを行っているが、この他に、デバイス側から認証処理が要求される場合もある。例えば、デバイス側の動作の状況が変化した場合や、認証下での動作開始から一定時間経過した場合などに、デバイス側から記録再生ソフトウェア120に対して認証処理が要求されることがある。デバイス側の動作状況の変化の例としては、例えば、放送から受信したコンテンツデータの記録時に、途中で受信している番組が変更され、変化後の番組の権利形態が変化した場合(例えば、記録が許可された番組から、許可されていない番組に変化した場合など)、HDD15あるいはBD内の複数のコンテンツデータの再生時に、コンテンツデータごとに権利形態が異なる場合などが考えられる。また、記録再生ソフトウェア120、あるいはデバイス側のいずれにおいても、記録再生ソフトウェア120の起動後には定期的に相手側との認証処理を実行するようにしてもよい。
【0122】
以上説明したように、第1の実施の形態に係るPCでは、記録再生ソフトウェア120を実行すると、セキュアモジュール100と記録再生ソフトウェア120との間で相互認証し、その認証下でセキュアモジュール100から必要な情報をセキュアに読み込んで、コンテンツデータの記録や再生、コピー、ムーブなどの動作が実行される。これにより、これらの動作を、コンテンツデータの著作権が保護された状態を確実に保ちながら実行できるようになる。特に、HDD15からBDなどの可搬型記録媒体へのムーブだけでなく、その逆方向への再ムーブもセキュアに実行できるようになる。
【0123】
また、HDD15やBDドライブ18、チューナボード110などのデバイスにおいてコンテンツデータをセキュアに取り扱うために必要なセキュア情報は、PCを構成するデバイスの組み合わせや、デバイスのメーカあるいは機種などに応じて異なる情報となる。その一方で、記録再生ソフトウェア120などのソフトウェアツールは、一般的にパッケージ媒体あるいはネットワークなどを通じて大量に流通されるので、上記のセキュア情報を大量に流通されたソフトウェアツールごとに付加することは現実的に不可能と言える。このために、従来、コンテンツデータの記録やムーブなどを行うPC用のソフトウェアツールとしては、そのPCに専用のものが使用されることが多かった。
【0124】
これに対して、本実施の形態のようにセキュアモジュール100をPCに設けて上記のセキュア情報を一括して管理し、記録再生ソフトウェア120のようなソフトウェアツールを実行して、セキュア情報を認証下でセキュアモジュール100から読み出す構成とすることで、これらのセキュア情報をソフトウェアツールごとにあらかじめ対応付けておく必要がなくなる。従って、ソフトウェアツールの流通の容易さを妨げることがなくなる。
【0125】
さらに、例えば新たなデバイスや機能に対応できるようにソフトウェアツールを更新することも従来通りに可能となり、同様な認証処理機能などを備える新たなソフトウェアをインストールして、機能を拡張することも可能になる。
【0126】
例えば、本実施の形態では、放送コンテンツのHDD15およびBDへの記録や再生、記録媒体間のムーブなどを、1つの記録再生ソフトウェア120によって統合的に制御できるようにしたが、これに限らず、例えば、デバイス、メディア、コンテンツのフォーマット、サービスなどに応じて、それぞれ個別のソフトウェアツールを利用してコンテンツデータを取り扱うようにすることもできる。また、1つのソフトウェアツールによりこれらの一部の取り扱いを統合的に制御してもよい。例えば、特定のサービスで購入したコンテンツデータの記録およびムーブを行うソフトウェアツール、そのコンテンツデータの再生のみを行うソフトウェアツール、特定のフォーマットのコンテンツデータの記録・再生・ムーブを行うソフトウェアツールなどがPC内に混在していてもよい。
【0127】
このような場合、各ソフトウェアツールとセキュアモジュール100との間で相互認証が成立していれば、各ソフトウェアツールは、コンテンツデータの取り扱いに必要なセキュア情報をセキュアモジュール100から読み込んで利用し、またそのセキュア情報を更新できる。これにより、例えば、コピー可能な回数が制限された同じコンテンツデータを、そのコピー制限を確実に守りながら、異なるソフトウェアツールのそれぞれによって利用できるようになる。
【0128】
すなわち、セキュアモジュール100に対する上記のセキュア情報の格納の仕方(メモリマップなど)や、セキュアモジュール100との間の認証処理などのプロトコルを統一的に規定しておくことで、コンテンツデータの新しいフォーマット、新しいメディアやデバイス、サービスなどに対して、柔軟に対応できるようになる。従って、ソフトウェアツールの更新や新規インストールによるPCの機能拡張性の高さ、ソフトウェアツールの流通の容易さといったメリットを最大限生かすことができ、かつ、コンテンツデータの著作権を確実に保護できる。
【0129】
〔第2の実施の形態〕
図10は、本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。また、図11は、第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【0130】
第2の実施の形態に係るPCでは、図10に示すように、チューナ部11により受信された放送コンテンツをデコードする機能が、チューナボード110a内のハードウェアではなく、記録再生ソフトウェア120aの機能(デコーダ21)として実現されている点が、第1の実施の形態と異なる。このため、記録再生ソフトウェア120aでは、チューナボード110aとの間の相互認証処理と、送受信データの暗号処理とを実行するローカル暗号処理部122が、チューナボード110aからデコーダ21に対するデータの入力段に設けられている。
【0131】
すなわち、図11に示すように、チューナボード110aのチューナ部11によって受信され、復調された放送コンテンツのデータは、暗号処理部12によってデスクランブル処理が施された後、ローカル暗号処理部111によって暗号化されて、CPUバス134を介してCPU131に供給される。CPU131は、ローカル暗号処理部122の機能によりこの放送コンテンツのデータを復号し、HDD15やBDドライブ18内のBDへの記録処理などを実行する。
【0132】
なお、チューナボード110からCPU131へのコンテンツデータの転送の前には、ローカル暗号処理部111および122の間で相互認証処理が実行されなければならない。この相互認証処理の手順は、図7で説明した通りであり、処理に必要な情報がセキュア情報101としてセキュアモジュール100に格納される。
【0133】
〔第3の実施の形態〕
図12は、本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0134】
第3の実施の形態に係るPCでは、第2の実施の形態の構成に対して、コンテンツデータを放送から受信する代わりに、ネットワークを通じて受信し、HDD15やBD18に記録できるようになっている。ここでは例として、インターネットなどを通じて受信した、著作権保護されたコンテンツデータを、LAN(Local Area Network)を通じて受信する場合を想定する。なお、このような著作権保護機能を備えたコンテンツデータ(ビデオデータ)のフォーマットとしては、例えばWMV(Windows Media Video、登録商標)などが適用可能である。
【0135】
このPCでは、LANに接続するためのハードウェアであるLANインタフェース22が、上記のCPUバス134に接続されており、記録再生ソフトウェア120bには、このLANインタフェース22を通じて暗号化されたコンテンツデータを受信し、そのコンテンツデータを復号して利用できる状態とするためのDRM処理部23の機能を備えている。そして、DRM処理部23がコンテンツデータを受信する際に必要なセキュア情報23a(例えば、コンテンツデータを復号するための鍵情報、コピーの許可回数などを含むライセンス情報)は、セキュアモジュール100において管理される。
【0136】
LANを通じて著作権保護されたコンテンツデータをダウンロードする際には、例えばその購入手続時などにあらかじめ取得した(あるいは、コンテンツデータとともに受信した)ライセンス情報を、セキュアモジュール100にセキュア情報101として格納しておく。そして、DRM処理部23は、LANインタフェース22を通じてコンテンツデータの入力を受ける際に、モジュールI/F121を通じてセキュアモジュール100からライセンス情報の供給を受け、この情報を用いてコンテンツデータを復号し、デコーダ21に供給する。これにより再生画像をディスプレイ14aに表示できる。なお、デコーダ21はWMVフォーマットのストリームデータをデコードできるものとする。
【0137】
また、ダウンロードしたコンテンツデータをHDD15に記録する場合、LANインタフェース22から入力されたコンテンツデータは、例えばDRM処理部23により上記手順で復号された後、ストリームデータのままDRM処理部17を介してHDD15に記録される。このとき、コンテンツデータはDRM処理部17によって暗号化されるが、この暗号化のための鍵情報の生成に、セキュアモジュール100に格納されていたコンテンツデータのライセンス情報(またはその一部)を用いることが望ましい。あるいは、コンテンツデータとともに、ライセンス情報内のコピー回数などの情報も同時に暗号化してHDD15に記録してもよい。
【0138】
そして、コンテンツデータを再生またはムーブする際には、セキュアモジュール100から読み込んだライセンス情報(またはこれに基づく鍵情報)を用いてコンテンツデータが復号される。なお、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、コンテンツデータを暗号化する鍵情報(セット鍵Ks)が新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、HDD15内のコンテンツデータの不正利用を防止できる。
【0139】
また、同様の手順により、LANインタフェース22を通じてダウンロードされたコンテンツデータを、BDドライブ18内のBDに記録することもできる。この場合、コンテンツデータのライセンス情報、CODEC19は、BDのデータフォーマットに合わせて、入力されたコンテンツデータをエンコードし直してもよい。図12の例では、WMVフォーマットのコンテンツデータをMPEG−2方式のコンテンツデータに変換して、BDに記録している。また、DRM処理部20においてBDに記録するコンテンツデータを暗号化する際、および、そのコンテンツデータを読み出して復号する際には、セキュアモジュール100から読み込んだライセンス情報を用いて生成した鍵情報を用いてもよい。
【0140】
なお、LANインタフェース22からのコンテンツデータを暗号化された状態のままHDD15に記録してもよい。この場合、LANインタフェース22を認証するためのDRM処理部23は必要とならない。また、HDD15に対応するDRM処理部17は、例えば、暗号化された状態のコンテンツデータをそのままHDD15に記録するとともに、コンテンツデータに対応するライセンス情報を、セキュアモジュール100から読み込んだセキュア情報を用いて暗号化し、HDD15に記録する。このとき、第1の実施の形態で説明したように、コンテンツデータのムーブのたびに、対応するライセンス情報を暗号化するセット鍵Ksが新たな乱数Rnで暗号化されて更新されるとともに、セキュアモジュール100内の乱数Rnを新たなものに更新することで、コンテンツデータの不正コピーを防止できる。
【0141】
以上の手順でコンテンツデータをHDD15やBDに記録し、また読み出し利用可能とすることで、上記のコンテンツデータをHDD15からBDに対して、あるいはBDからHDD15に対して、著作権を保護した状態でセキュアにムーブすることが可能となる。
【0142】
〔第4の実施の形態〕
図13は、本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0143】
この図13に示す構成では、図10に示した構成に対して、さらに、放送から受信したコンテンツデータのデスクランブル処理をも、記録再生ソフトウェア120cによる処理で実行している。デジタル放送から受信したコンテンツデータのデスクランブル処理は、従来、B−CASカードを用いたハードウェア処理で実行されていたが、将来的には、この例のようにソフトウェア処理により実行可能となることも考えられ、本実施の形態はそのような場合に適用されるものである。
【0144】
図13において、チューナボード110bにはチューナ部11のみがハードウェア回路として設けられ、このチューナボード110bによって受信され、復調されたコンテンツデータは、CPUバス134を介して、記録再生ソフトウェア120cを実行しているCPU131に供給される。このとき、転送されるコンテンツデータはスクランブル処理が施されているため、チューナボード110bと記録再生ソフトウェア120cとの間で転送されるデータをローカルに暗号化するための機能(図10のローカル暗号処理部111および122)は必要とならない。
【0145】
暗号処理部24は、従来のB−CASカードに格納されていた情報に相当するB−CAS情報24aを用いることで、このコンテンツデータのデスクランブル処理を実行するが、B−CAS情報24aをセキュアモジュール100にあらかじめ格納しておくことで、暗号処理部24は、このセキュアモジュール100からB−CAS情報24aを読み込み、コンテンツデータをデスクランブル処理できるようになる。なお、この後のHDD15やBDへの記録、記録媒体間のムーブなどの処理手順は、図10の場合と同様である。
【0146】
〔第5の実施の形態〕
図14は、本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0147】
この図14に示す機能を備えたPCでは、コンテンツデータの記録先をPCの外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120dの機能として、外部の携帯機器200との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部25が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
【0148】
例えば図10における記録再生ソフトウェア120aがDRM処理部20によりBDドライブ18と相互認証を行ったのと同じように、図14に示す記録再生ソフトウェア120dも、DRM処理部25により携帯機器200との間で相互認証を行う。この相互認証が正しく実行された状態において、携帯機器200用に暗号化されたコンテンツデータやその権利情報、それを復号するための鍵情報などが、DRM処理部25によって暗号化されて、携帯機器200に対してセキュアに転送される。なお、携帯機器200との相互認証に必要な情報は、セキュアモジュール100内のセキュア情報記憶部102にあらかじめ格納され、相互認証時に読み込まれる。
【0149】
また、携帯機器200に記録されたコンテンツデータを読み込んで再生する際や、コンテンツデータを例えばHDD15にムーブする際にも、同様に、記録再生ソフトウェア120dがDRM処理部25により携帯機器200との間で相互認証を行い、その認証下で、暗号化されたコンテンツデータや権利情報、復号のための鍵情報が、携帯機器200からセキュアに読み込まれる。すなわち、読み込まれた情報のうち、暗号化された情報(例えば鍵情報)は、DRM処理部25において復号される。
【0150】
なお、携帯機器200に転送(ムーブ)した後、そのコンテンツデータを再度PCに読み込む(ムーブする)ことがあらかじめわかっている場合には、転送元のコンテンツデータをPC内で消去せずに、対応する権利情報あるいは鍵情報だけを転送時に更新しておけば、再読み込み時に暗号化されたコンテンツデータ自体を読み込む必要がなくなり、転送に要する時間を短縮できる。また、これにより、再読み込みの後、PCでは、携帯機器200での再生用に低ビットレートに変換したデータでなく、変換前の元の高品質なコンテンツデータを再度利用できるようになる。
【0151】
なお、CODEC26は、携帯機器200におけるデータフォーマットに合わせてコンテンツデータを変換する機能と、変換したコンテンツデータをデコードする機能とを備えている。図14の例では、CODEC26は、チューナボード110aやHDD15から入力されたMPEG−2方式のストリームデータを、MPEG−2−AVC方式に変換している。
【0152】
〔第6の実施の形態〕
図15は、本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0153】
この図15に示す機能を備えたPCでは、コンテンツデータの転送先を、ネットワーク上の外部の機器とすることが可能になっている。ここでは例として、記録再生ソフトウェア120eの機能として、LANに接続された外部機器との間で、著作権保護されたコンテンツデータをセキュアに送受信するためのDRM処理部27が設けられている。なお、その他の機能については図10に示した通りであるので、ここでは説明を省略する。
【0154】
図14のDRM処理部25と同様に、DRM処理部27は、LANに接続された外部機器との間の相互認証処理や、その認証下でコンテンツデータをLAN上に出力する際の暗号化、LANを通じて外部機器から転送されたコンテンツデータなどの復号などを行う。これにより、LAN上の外部機器に対する放送コンテンツのデータの記録、その外部機器に対するHDD15内のコンテンツデータのムーブ、外部機器上のコンテンツデータの再生およびHDD15へのムーブなどを、コンテンツデータの著作権を保護した状態で実行できる。
【0155】
なお、図中のCODEC28は、例としてMPEG−2方式に従ってコンテンツデータの符号化・復号化処理を実行するブロックである。
〔第7の実施の形態〕
図16は、本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0156】
この図16では、グラフィック処理回路141と外部のディスプレイ14bが、相互認証や送受信データの暗号化などの表示信号保護方式に対応している場合を想定している。このような保護方式としては、例えばHDMI(High-Definition Multimedia Interface)規格などが適用できる。
【0157】
このように、外部に出力するコンテンツデータについても高い保護機能が求められる場合、PC内部においても、CPUバス134を通じてグラフィック処理回路141に対して転送されるベースバンド信号について、不正利用を保護することが求められる。そこで、図16の構成では、グラフィック処理回路141と記録再生ソフトウェア120fとの間でも相互認証を行い、コンテンツデータのベースバンド信号を暗号化して受け渡しするようにしている。
【0158】
グラフィック処理回路141には、表示信号の生成などを担うグラフィック処理部142に加えて、記録再生ソフトウェア120fとの間の相互認証や暗号処理などを行うローカル暗号処理部143が設けられている。ローカル暗号処理部143は、相互認証に必要なセキュア情報143aをあらかじめ保持している。上述したPKI方式を用いて相互認証が行われる場合、ローカル暗号処理部143に格納されるセキュア情報143aとしては、例えば、このグラフィック処理回路141の製造元あるいは販売元から発行されるボードライセンサ公開鍵、ボード秘密鍵、ボード証明書などが格納される。なお、ここではグラフィック処理回路141とディスプレイ14bとの間の相互認証などの機能の図示を省略している。
【0159】
また、記録再生ソフトウェア120fの機能としては、図10に示した機能に加えて、グラフィック処理回路141との間の相互認証や暗号処理を行うローカル暗号処理部123が設けられている。このローカル暗号処理部123における相互認証や暗号処理に必要なセキュア情報123aは、セキュアモジュール100にあらかじめ格納される。このセキュア情報123aとしては、例えば、ボードライセンサ公開鍵、グラフィック処理回路141の認証用のソフトウェア秘密鍵およびソフトウェア証明書などが適用される。なお、これらのうち少なくともソフトウェア秘密鍵については外部から秘匿した状態で取り扱う必要があることから、この情報については、必ずセキュアモジュール100のセキュア情報記憶部102に格納しておき、暗号化した状態でモジュールI/F121を介してローカル暗号処理部123に転送される。
【0160】
コンテンツをディスプレイ14bに表示する際には、ローカル暗号処理部123は、セキュアモジュール100から読み込んだセキュア情報123aを用いて、グラフィック処理回路141との間で相互認証を行う。そして、認証の過程で生成された情報に基づく鍵情報などで、コンテンツデータを暗号化し、CPUバス134を通じてグラフィック処理回路141に転送する。
【0161】
〔第8の実施の形態〕
図17は、本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【0162】
セキュアモジュールの機能は、上述した各実施の形態のように、記録再生ソフトウェアが実行されるPCの内部に設けられている必要はなく、例えば外部の機器に設けられていてもよい。図17の例では、セキュアモジュールの機能を、記録再生ソフトウェア120gが実行されるPC1とネットワーク(ここではLAN)を通じて接続された、外部のPC2に設けた例を示している。
【0163】
図17において、PC1は、図10に示した構成に加えて、LANと接続するためのLANインタフェース29が設けられている。また、PC2は、セキュアモジュール100の機能と、LANインタフェース30とを備えている。PC1において記録再生ソフトウェア120gの実行により実現されるモジュールI/F121gは、LANインタフェース29を通じてPC2と通信し、セキュアモジュール100aとの間で相互認証を行った後、セキュアモジュール100a内のセキュア情報101aを暗号化した状態で読み込み、またそれを更新する。記録再生ソフトウェア120gの実行によるPC1内の動作は、基本的に図10の場合と同様である。
【0164】
なお、このようにセキュアモジュールの機能を外部機器に設けた場合には、セキュアモジュール内にセキュア情報の格納領域を複数設け、それぞれの格納領域に、複数のPCのそれぞれに対応するセキュア情報を格納しておいてもよい。そして、コンテンツデータを取り扱う各PCでは、ネットワークを介して外部機器内のセキュアモジュールにアクセスし、認証処理後に、自機に対応するセキュア情報の読み込みや更新を行う。また、PCごとだけでなく、例えば、ユーザごと、ソフトウェアツールごと、コンテンツデータのフォーマットやサービスごと、対応するデバイスごとに、セキュア情報を格納しておいてもよい。
【0165】
また、セキュアモジュールの機能は、コンテンツデータを取り扱うPCに直接的に接続可能なデバイス上に設けられてもよい。例えば、セキュアモジュールの機能を、PCに対してUSB端子(Universal Serial Bus)を介して接続するUSBモジュールとして実現してもよい。この場合には、例えばUSBモジュール内にユーザに個別のセキュア情報を格納しておき、ユーザがそのUSBモジュールを携帯し、同様なソフトウェアツールがインストールされた別のPCに差し替えて使用することで、同じユーザであればそのPC上で著作権保護されたコンテンツデータを取り扱うことも可能になる。
【0166】
なお、上記の各実施の形態では、セキュアモジュールの機能は個別のハードウェアとして実現されていたが、このセキュアモジュール内のすべての機能を必ずしも同じハードウェア上に設ける必要はない。例えば、セキュアモジュールが備えていたセキュア情報の記録領域を、HDDなどの内部記録媒体内に設け、認証・暗号処理などの処理機能をCPUに実行されるプログラムとして実現してもよい。ただし、この場合には、上記処理機能を実現するプログラムが改変されないような手段を講じ、セキュア情報の記録領域に対してはこのプログラムのみアクセス可能としておく必要がある。
【0167】
また、セキュア情報の記録領域のみを専用のハードウェアで設け、この記録領域へのアクセスや上記処理機能をプログラムで実現してもよい。また、その記録領域に対して、上記処理機能を実現するプログラムを改変不可の状態で記録しておき、このプログラムをCPUで実行するようにしてもよい。このような形態の場合には、セキュア情報およびプログラム(認証・暗号処理プログラム)の記録領域を、USBなどの通信I/Fを介して接続される可搬型の記録媒体上に設けてもよい。
【0168】
なお、上記各実施の形態で説明した処理機能は、コンピュータによって実現することができる。その場合、上記のPCが有すべき機能の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気ディスク、半導体メモリなどがある。
【0169】
プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクや半導体メモリなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0170】
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
【図面の簡単な説明】
【0171】
【図1】本発明の第1の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図2】第1の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【図3】記録再生ソフトウェアとセキュアモジュールとの間の相互認証のための機能の例を示すブロック図である。
【図4】記録再生ソフトウェアとセキュアモジュールとの間の相互認証処理手順の例を示すシーケンス図である。
【図5】HDDに記録されるコンテンツデータの不正利用を防止するために記録再生ソフトウェアが備える機能の例を示すブロック図である。
【図6】BDドライブと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
【図7】チューナボードと記録再生ソフトウェアとの間の相互認証のための機能の例を示すブロック図である。
【図8】チューナボードにより受信されたコンテンツデータをHDDに記録する際の処理手順を示すフローチャートである。
【図9】HDDに記録されたコンテンツデータをBDドライブ内のBDにムーブする際の処理手順を示すフローチャートである。
【図10】本発明の第2の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図11】第2の実施の形態に係るPCのハードウェア構成を示すブロック図である。
【図12】本発明の第3の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図13】本発明の第4の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図14】本発明の第5の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図15】本発明の第6の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図16】本発明の第7の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図17】本発明の第8の実施の形態に係るPCが備える機能の構成を示すブロック図である。
【図18】従来のビデオレコーダの機能を示すブロック図である。
【図19】TV録画機能を備えたPCの機能を示すブロック図である。
【符号の説明】
【0172】
11……チューナ部、12……暗号処理部、12a……B−CASカード、13……デコーダ、14……グラフィック処理回路、14a……ディスプレイ、15……HDD、16,19……CODEC、17,20……DRM処理部、17a,20a,101,111a,122a……セキュア情報、18……BDドライブ、100……セキュアモジュール、110……チューナボード、111,122……ローカル暗号処理部、120……記録再生ソフトウェア、121……モジュールI/F、131……CPU、132……ROM、133……RAM、134……CPUバス
【特許請求の範囲】
【請求項1】
記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、
前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段、
として前記コンピュータを機能させることを特徴とする情報記録再生プログラム。
【請求項2】
前記書込制御手段は、前記コンテンツ利用情報に含まれる暗号鍵情報を用いてコンテンツデータを暗号化して前記記録媒体に記録し、
前記読出制御手段は、前記コンテンツ利用情報に含まれる復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
【請求項3】
前記書込制御手段は、暗号化されたコンテンツデータの供給を受けて前記記録媒体に記録するとともに、そのコンテンツデータを復号するための復号鍵情報を前記コンテンツ利用情報を用いて暗号化し、前記記録媒体に記録し、
前記読出制御手段は、前記記録媒体から読み出した前記復号鍵情報を前記コンテンツ利用情報を用いて復号し、復号した前記復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
【請求項4】
コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備え、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記書込制御手段および前記読出制御手段に供給することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項5】
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記読出制御手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項4記載の情報記録再生プログラム。
【請求項6】
前記第1の記録媒体に対応する前記書込制御手段は、コンテンツデータを前記第1の記録媒体に記録する際に、そのコンテンツデータを鍵情報を用いて暗号化するとともに、対応する前記コンテンツ利用情報に含まれるランダム鍵情報を用いて前記鍵情報を暗号化して、暗号化したコンテンツデータとともに前記記録媒体に記録し、
前記第1の記録媒体に対応する前記読出制御手段は、前記第1の記録媒体からコンテンツデータを読み出す際に、前記第1の記録媒体から暗号化された前記鍵情報を読み出して、対応する前記コンテンツ利用情報に含まれる前記ランダム鍵情報を用いて復号した後、復号した前記鍵情報を用いて前記第1の記録媒体から読み出したコンテンツデータを復号し、
さらに、前記第1の記録媒体に対応する前記読出制御手段は、少なくとも、前記コンテンツ移動制御手段によって前記第1の記録媒体内のコンテンツデータが前記第2の記録媒体に移動されたときに、新たな前記ランダム鍵情報を生成して前記鍵情報を再暗号化して前記第1の記録媒体に記録するとともに、その新たな前記ランダム鍵情報を前記認証処理手段を通じて前記利用情報管理部に送信して、対応する前記コンテンツ利用情報を更新させることを特徴とする請求項5記載の情報記録再生プログラム。
【請求項7】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、前記記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出デバイスとの間で相互認証処理を実行するために必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記書込/読出デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記書込制御手段または前記読出制御手段に対して必要な前記コンテンツ利用情報を前記利用情報管理部から取得して転送する書込/読出デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項8】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、外部から受信したコンテンツデータを出力するコンテンツ受信デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記コンテンツ受信デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記コンテンツ受信デバイスから出力されたコンテンツデータを前記書込制御手段に供給する受信デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項9】
前記コンテンツ受信デバイスからはコンテンツデータが暗号化されて供給され、前記受信デバイス認証手段は、前記コンテンツ受信デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記コンテンツ受信デバイスからのコンテンツデータを復号して前記書込制御手段に供給することを特徴とする請求項8記載の情報記録再生プログラム。
【請求項10】
前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、放送電波を受信し、コンテンツデータを復調して出力するチューナとの間で相互認証処理を実行し、前記チューナからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。
【請求項11】
前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、コンテンツデータをネットワークを通じて受信するネットワークインタフェースとの間で相互認証処理を実行し、前記ネットワークインタフェースからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。
【請求項12】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、コンテンツデータに含まれる画像データを基にモニタ表示用の表示画像信号を生成する表示処理デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記表示処理デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記読出制御手段により前記記録媒体から読み出されたコンテンツデータを前記表示処理デバイスに対して出力する表示処理デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項13】
前記表示処理デバイス認証手段は、前記表示処理デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記読出制御手段からのコンテンツデータを暗号化して、前記表示処理デバイスに出力することを特徴とする請求項12記載の情報記録再生プログラム。
【請求項14】
プログラムの記述に従って処理を実行する情報処理装置において、
記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出部と、
記録再生プログラムを実行することで、前記記録媒体へのコンテンツデータの書き込み制御、および前記記録媒体内のコンテンツデータの読み出し制御を含む処理を行うコンテンツ制御処理部と、
を有し、
前記コンテンツ制御処理部は、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段と、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記書込/読出部を通じて前記記録媒体に記録する書込制御手段と、
前記記録媒体に記録されたコンテンツデータを前記書込/読出部を通じて読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段と、
を備えたことを特徴とする情報処理装置。
【請求項15】
前記利用情報管理部は、前記情報処理装置の内部に設けられ、前記コンテンツ制御処理部の前記認証処理手段との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、所定の記憶領域から前記コンテンツ利用情報を読み出して暗号化し、前記認証処理手段に出力し、
前記コンテンツ制御処理部の前記認証処理手段は、前記利用情報管理部からの前記コンテンツ利用情報を復号することを特徴とする請求項14記載の情報処理装置。
【請求項16】
ネットワークを通じてデータを送受信する通信処理部をさらに有し、
前記コンテンツ制御処理部の前記認証処理手段は、前記ネットワーク上に接続された外部機器上に設けられた前記利用情報管理部との間で相互認証処理を行い、当該利用情報管理部から暗号化された前記コンテンツ利用情報の供給を受けて復号することを特徴とする請求項14記載の情報処理装置。
【請求項17】
個別の前記記録媒体にそれぞれ対応する複数の前記書込/読出部を有し、
また、前記コンテンツ制御処理部は、コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備えており、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記暗号化手段および前記復号手段に供給することを特徴とする請求項14記載の情報処理装置。
【請求項18】
前記コンテンツ制御処理部は、
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記復号手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項17記載の情報処理装置。
【請求項19】
少なくとも1つの前記書込/読出部は、通信インタフェースを介して外部に接続された外部記録媒体へのデータの書き込み、および前記外部記録媒体からのデータの読み出しを実行することを特徴とする請求項17記載の情報処理装置。
【請求項20】
記録媒体に情報を記録し、記録された情報を再生するための情報記録再生方法において、
認証処理手段が、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得し、
書込制御手段が、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録し、
読出制御手段が、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する、
ことを特徴とする情報記録再生方法。
【請求項1】
記録媒体に情報を記録し、記録された情報を再生する処理をコンピュータに実行させる情報記録再生プログラムにおいて、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録する書込制御手段、
前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段、
として前記コンピュータを機能させることを特徴とする情報記録再生プログラム。
【請求項2】
前記書込制御手段は、前記コンテンツ利用情報に含まれる暗号鍵情報を用いてコンテンツデータを暗号化して前記記録媒体に記録し、
前記読出制御手段は、前記コンテンツ利用情報に含まれる復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
【請求項3】
前記書込制御手段は、暗号化されたコンテンツデータの供給を受けて前記記録媒体に記録するとともに、そのコンテンツデータを復号するための復号鍵情報を前記コンテンツ利用情報を用いて暗号化し、前記記録媒体に記録し、
前記読出制御手段は、前記記録媒体から読み出した前記復号鍵情報を前記コンテンツ利用情報を用いて復号し、復号した前記復号鍵情報を用いて、前記記録媒体から読み出したコンテンツデータを復号する、
ことを特徴とする請求項1記載の情報記録再生プログラム。
【請求項4】
コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備え、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記書込制御手段および前記読出制御手段に供給することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項5】
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記読出制御手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項4記載の情報記録再生プログラム。
【請求項6】
前記第1の記録媒体に対応する前記書込制御手段は、コンテンツデータを前記第1の記録媒体に記録する際に、そのコンテンツデータを鍵情報を用いて暗号化するとともに、対応する前記コンテンツ利用情報に含まれるランダム鍵情報を用いて前記鍵情報を暗号化して、暗号化したコンテンツデータとともに前記記録媒体に記録し、
前記第1の記録媒体に対応する前記読出制御手段は、前記第1の記録媒体からコンテンツデータを読み出す際に、前記第1の記録媒体から暗号化された前記鍵情報を読み出して、対応する前記コンテンツ利用情報に含まれる前記ランダム鍵情報を用いて復号した後、復号した前記鍵情報を用いて前記第1の記録媒体から読み出したコンテンツデータを復号し、
さらに、前記第1の記録媒体に対応する前記読出制御手段は、少なくとも、前記コンテンツ移動制御手段によって前記第1の記録媒体内のコンテンツデータが前記第2の記録媒体に移動されたときに、新たな前記ランダム鍵情報を生成して前記鍵情報を再暗号化して前記第1の記録媒体に記録するとともに、その新たな前記ランダム鍵情報を前記認証処理手段を通じて前記利用情報管理部に送信して、対応する前記コンテンツ利用情報を更新させることを特徴とする請求項5記載の情報記録再生プログラム。
【請求項7】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、前記記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出デバイスとの間で相互認証処理を実行するために必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記書込/読出デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記書込制御手段または前記読出制御手段に対して必要な前記コンテンツ利用情報を前記利用情報管理部から取得して転送する書込/読出デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項8】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、外部から受信したコンテンツデータを出力するコンテンツ受信デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記コンテンツ受信デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記コンテンツ受信デバイスから出力されたコンテンツデータを前記書込制御手段に供給する受信デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項9】
前記コンテンツ受信デバイスからはコンテンツデータが暗号化されて供給され、前記受信デバイス認証手段は、前記コンテンツ受信デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記コンテンツ受信デバイスからのコンテンツデータを復号して前記書込制御手段に供給することを特徴とする請求項8記載の情報記録再生プログラム。
【請求項10】
前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、放送電波を受信し、コンテンツデータを復調して出力するチューナとの間で相互認証処理を実行し、前記チューナからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。
【請求項11】
前記受信デバイス認証手段は、前記コンテンツ受信デバイスとして、コンテンツデータをネットワークを通じて受信するネットワークインタフェースとの間で相互認証処理を実行し、前記ネットワークインタフェースからコンテンツデータの供給を受けることを特徴とする請求項8記載の情報記録再生プログラム。
【請求項12】
前記認証処理手段により前記利用情報管理部との間の相互認証処理が正しく実行された後に、前記コンテンツ利用情報として、コンテンツデータに含まれる画像データを基にモニタ表示用の表示画像信号を生成する表示処理デバイスとの間の相互認証処理に必要な認証情報を前記利用情報管理部から取得し、取得した前記認証情報を用いて前記表示処理デバイスとの間で相互認証処理を実行し、その相互認証処理が正しく実行されると、前記読出制御手段により前記記録媒体から読み出されたコンテンツデータを前記表示処理デバイスに対して出力する表示処理デバイス認証手段をさらに有することを特徴とする請求項1記載の情報記録再生プログラム。
【請求項13】
前記表示処理デバイス認証手段は、前記表示処理デバイスとの相互認証処理の過程で生成された情報に基づく鍵情報を用いて、前記読出制御手段からのコンテンツデータを暗号化して、前記表示処理デバイスに出力することを特徴とする請求項12記載の情報記録再生プログラム。
【請求項14】
プログラムの記述に従って処理を実行する情報処理装置において、
記録媒体へのデータの書き込み、および前記記録媒体からのデータの読み出しを実行する書込/読出部と、
記録再生プログラムを実行することで、前記記録媒体へのコンテンツデータの書き込み制御、および前記記録媒体内のコンテンツデータの読み出し制御を含む処理を行うコンテンツ制御処理部と、
を有し、
前記コンテンツ制御処理部は、
コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得する認証処理手段と、
前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記書込/読出部を通じて前記記録媒体に記録する書込制御手段と、
前記記録媒体に記録されたコンテンツデータを前記書込/読出部を通じて読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する読出制御手段と、
を備えたことを特徴とする情報処理装置。
【請求項15】
前記利用情報管理部は、前記情報処理装置の内部に設けられ、前記コンテンツ制御処理部の前記認証処理手段との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、所定の記憶領域から前記コンテンツ利用情報を読み出して暗号化し、前記認証処理手段に出力し、
前記コンテンツ制御処理部の前記認証処理手段は、前記利用情報管理部からの前記コンテンツ利用情報を復号することを特徴とする請求項14記載の情報処理装置。
【請求項16】
ネットワークを通じてデータを送受信する通信処理部をさらに有し、
前記コンテンツ制御処理部の前記認証処理手段は、前記ネットワーク上に接続された外部機器上に設けられた前記利用情報管理部との間で相互認証処理を行い、当該利用情報管理部から暗号化された前記コンテンツ利用情報の供給を受けて復号することを特徴とする請求項14記載の情報処理装置。
【請求項17】
個別の前記記録媒体にそれぞれ対応する複数の前記書込/読出部を有し、
また、前記コンテンツ制御処理部は、コンテンツデータの記録対象となる複数の前記記録媒体のそれぞれに対して、前記書込制御手段および前記読出制御手段を個別に備えており、
前記認証処理手段は、前記記録媒体ごとの個別の前記コンテンツ利用情報を前記利用情報管理部から取得し、対応する前記暗号化手段および前記復号手段に供給することを特徴とする請求項14記載の情報処理装置。
【請求項18】
前記コンテンツ制御処理部は、
前記認証処理手段に、前記利用情報管理部との相互認証処理を実行させた後、第1の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第1の記録媒体に対応する前記読出制御手段に供給し、当該読出制御手段に前記第1の記録媒体から読み出したコンテンツデータを利用可能な状態に変換させ、前記認証処理手段に、第2の記録媒体に対応する前記コンテンツ利用情報を前記利用情報管理部から読み出させて、前記第2の記録媒体に対応する前記書込制御手段に供給し、当該書込制御手段に、前記第1の記録媒体に対応する前記復号手段からのコンテンツデータを利用不可能な状態に変換させて、前記第2の記録媒体に記録させ、コンテンツデータの前記第2の記録媒体への記録後に、前記第1の記録媒体内の対応するコンテンツデータを無効化するコンテンツ移動制御手段をさらに有することを特徴とする請求項17記載の情報処理装置。
【請求項19】
少なくとも1つの前記書込/読出部は、通信インタフェースを介して外部に接続された外部記録媒体へのデータの書き込み、および前記外部記録媒体からのデータの読み出しを実行することを特徴とする請求項17記載の情報処理装置。
【請求項20】
記録媒体に情報を記録し、記録された情報を再生するための情報記録再生方法において、
認証処理手段が、コンテンツデータの記録およびその利用のために必要となるコンテンツ利用情報を管理する利用情報管理部との間で相互認証処理を実行し、その相互認証処理が正しく実行された場合に、前記利用情報管理部から前記コンテンツ利用情報を取得し、
書込制御手段が、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させてコンテンツデータを利用不可能な状態に変換し、前記記録媒体に記録し、
読出制御手段が、前記記録媒体に記録されたコンテンツデータを読み出し、前記認証処理手段によって取得された前記コンテンツ利用情報を作用させて利用可能な状態に変換する、
ことを特徴とする情報記録再生方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【公開番号】特開2008−99087(P2008−99087A)
【公開日】平成20年4月24日(2008.4.24)
【国際特許分類】
【出願番号】特願2006−279941(P2006−279941)
【出願日】平成18年10月13日(2006.10.13)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成20年4月24日(2008.4.24)
【国際特許分類】
【出願日】平成18年10月13日(2006.10.13)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]