説明

記録方法、マイグレイト装置

【課題】1つのオーディオオブジェクトの権利管理情報がLCMにより二重、三重に管理されることを避けつつ、Migrateの実行をPDにより生成されたオーディオオブジェクトに限定することができるような情報体系を有するマイグレイト方法を提供する。
【解決手段】ライセンス管理装置を含むSDMIシステムにおいて用いられる記録媒体(半導体メモリカード)であり、対応するRMIがライセンス管理装置により既に生成されているAOBと、対応するRMIが存在しないAOBとが記録されている。各AOBにはMPFが対応づけており、対応するAOBが後者である場合、オンに設定されてMigrate処理が許可されている旨を示し、対応するAOBが前者である場合、オフに設定されてMigrate処理が許可されていない旨を示す。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記録方法、マイグレイト装置に関し、CDやDVD-Audioに記録されたパッケージコンテンツのバックアップとして得られたオーディオデータを記録する場合の改良に関する。
【背景技術】
【0002】
MP3等の圧縮コーディックを用いたCDのバックアップ技術は、皮肉なことながら、コンテンツの著作権者の利益を脅かす存在になりつつある。これは、バックアップのために得られたオーディオデータが著作権者に無断でインターネット等を通じて流通されるという行為が、世界中で散見されるからである。こうした現状を踏まえ、SDMI(Secure Digital Music Initiative)では、CDに記録されたパッケージコンテンツのバックアップを、以下の2通りの方法で行うよう規定している。
1つ目の方法とは、ライセンス管理装置がCDのバックアップをとるというもの、2つ目の方法とは、ポータブルデバイスがCDのバックアップをとるというものである。ライセンス管理装置とは、Licensed Compliantモジュール(以下LCMという)と呼ばれるソフトウェアを具備したパソコン等の機器であり、ポータブルデバイス(Portable Device(以下PDという))とはLCMを具備していない音響機器である。LCMを有しているため、ライセンス管理装置は、バックアップにより得られたオーディオデータを管理する機能を有している。具体的にいうなら、バックアップ用オーディオデータについての権利管理情報を生成し、これを更新するという機能を有する。一方PDはLCMを有さないため、PDはかかる管理機能を有ざず、オーディオデータの記録・再生といった処理のみに機能が限定されている。これらPD、ライセンス管理装置は何れも、パッケージコンテンツを圧縮符号化することにより得られたオーディオデータを所定の暗号鍵を用いて暗号化した上で記録媒体に記録する。PD、ライセンス管理装置は、この記録媒体から別の記録媒体へのオーディオデータのコピーを原則として禁ずる。故にバックアップ用のオーディオデータがインターネット上で流通することは有り得ない。このコピー禁止の原則に対する例外は、ライセンス管理装置によって行われるチェックアウト・チェックイン処理である。チェックアウトとは、恰も宿泊客がホテルから外出するかの如く、ライセンス管理装置内部で管理されているバックアップのためのオーディオデータを、半導体メモリカード等の可搬型記録媒体に記録する行為であり、これにより、バックアップ用のオーディオデータをライセンス管理装置の外に出すことができ、PDでも利用できることになる。逆にチェックインとは、宿泊客を外出先からホテルに呼び戻すかの如く、可搬型記録媒体に記録されたバックアップオーディオデータを、ライセンス管理装置内部に取り込む行為である。可搬型記録媒体に記録されたオーディオデータをライセンス管理装置内部に取り込ませることにより、可搬型記録媒体に、他のオーディオデータを記録して利用することができる。
【特許文献1】米国特許公報6,240,185公報
【特許文献2】米国特許公報6,226,618公報
【特許文献3】米国特許公報6,073,124公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところでPDは、権利管理を行えないので、PDにてバックアップを行った場合は、チェックアウト・チェックインのような例外的なコピーが一切を行えず、ライセンス管理装置を用いてバックアップをとる技術と比較して、使い勝手が悪いという心証をユーザに与えているという問題点があった。
上述した問題点を解決するため、PDが記録したオーディオデータに対してライセンス管理装置がMigrateを行うことも考えられる。Migrateとは、ライセンス管理装置が記録媒体に記録されているオーディオデータについての権利管理情報の生成を行い、オーディオデータを、その権利管理情報に対応づけて、そのライセンス管理装置の管理下に置くことである。しかし、PDにより記録されたオーディオデータと、ライセンス管理装置のチェックアウトにより記録されたオーディオデータとが同一の記録媒体に記録されており、これに対してライセンス管理装置がMigrateを行おうとする場合、以下のような問題が生じる。つまりPDにより記録されたオーディオオブジェクトに対してMigrateが行われることに問題はないが、同じ記録媒体にチェックアウトにより得られたオーディオオブジェクトが記録されていたとすると、このチェックアウトにより得られたオーディオオブジェクトに対してもMigrateが行われる恐れがある。
【0004】
チェックアウトにより得られたオーディオオブジェクトは、既に何れかのライセンス管理装置に権利管理情報が格納されているので、これに対してMigrateが行われれば、1つのオーディオオブジェクトに対して権利管理情報が二重に生成されることになる。権利管理情報には、例えば3回というオーダーのチェックアウト許可回数が含まれているので、既に権利管理情報が生成されているオーディオオブジェクトに対してMigrateが2回、3回と行われ、二重、三重に権利管理情報が生成されれば、実質6回,9回のチェックアウトが許可されることになる。これでは、チェックアウトが必要以上に行われるばかりか、コピーの無限連鎖を招きかねない。
【0005】
本発明の目的は、1つの利管理情報がLCMにより二重、三重に管理されることを避けつつ、Migrateの実行をPDにより生成されたオーディオオブジェクトに限定することができるような情報体系を記録媒体に記録することができる記録方法を提供することである。
【課題を解決するための手段】
【0006】
上記目的を達成するための、本発明にかかる記録方法は、記録媒体とマイグレイト先装置とを用いるデータマイグレイト方法であって、
前記記録媒体は、識別情報と対応付けられた複数のデータと、前記データの暗号化に用いられる鍵である暗号鍵と、前記暗号鍵のマイグレイトが許可されるか否かを示す許可フラグとを記録し、
前記データマイグレイト方法は、
前記暗号鍵を前記記録媒体から前記マイグレイト先装置へマイグレイトするよう指示を受け付ける受付ステップと、
前記暗号鍵のマイグレイトが許可されているか否かを前記許可フラグを参照して判断し、前記暗号鍵のマイグレイトが許可されていると判断された場合に、前記記録媒体から、前記暗号鍵を使って暗号化されたデータである第1の暗号化データと、前記第1の暗号化データの識別情報と同一の識別情報が対応付けられた第2の暗号化データとをサーチして取得する取得ステップと、
前記暗号鍵と、取得された前記第1の暗号化データと、取得された前記第2の暗号化データとを、前記記録媒体から前記マイグレイト先装置へマイグレイトするマイグレイトステップと
を含むことを特徴としている。
【発明の効果】
【0007】
この記録方法によれば、フラグに、各オーディオオブジェクトについてMigrateの要否が示されているので、これに従えば、Migrateは権利管理情報が存在しない暗号化データに対して、一回限り許可されることになる。よって権利管理情報が既に存在する暗号化データに対して、重複して権利管理情報が生成されることはな
また記録再生装置が音声信号を圧縮符号化することにより得られた暗号化データについては、圧縮符号化を重複して行うことなく、暗号化データを得ることができる。ライセンス管理装置が暗号化データを得るまでの期間を短縮することができるので、ユーザにとっての利便性が向上する。
【0008】
単にチェックアウトにより記録媒体に記録された暗号化データを再生するという用途に記録再生装置を用いるだけ出なく、CD等に記録されているパッケージコンテンツのバックアップをとるという用途にも記録再生装置を用いることができるので、より商品価値の高い記録再生装置を市場に提供することができる。
【発明を実施するための最良の形態】
【0009】
以下、図面を参照しながら、本発明に係る記録媒体、ライセンス管理装置1、記録再生装置(録再型PD)について説明する。本実施形態においてこれらは、SDMIシステムにおいて用いられる。SDMIシステムは、複数のSDMIドメインを含む。図1は、SDMIシステムにおける1つのSDMIドメインの構成を示す図である。図1に示すように、SDMIドメインは、ライセンス管理装置1、SDメモリカード2、録再型PD3、CD4、CDプレーヤ5を含む。
ライセンス管理装置1は、SDMIプロテクトコンテンツと、権利管理情報(Right Management Information(以下RMIという))との組みを複数格納することができるローカルストレージと、LCMとを備え、チェックアウト、チェックインを行う装置であり、チェックアウト時においてオーディオオブジェクトをSDメモリカード2に記録する。チェックイン時においてオーディオオブジェクトを、ローカルストレージ21に取り込む。SDMIプロテクトコンテンツとは、LCM23でのみ再生可能な状態にある暗号化オーディオデータである。このオーディオデータの暗号化を解除するための暗号鍵は、RMI内に格納される。RMIは、公開鍵暗号化方式により暗号化され、RMIの暗号化は、LCM23のみが解除することができ、SDMIドメインにおいてLCM23を具備していない録再型PD3は、このRMIから暗号鍵を取り出すことができない。故にSDMIドメインにおいてSDMIプロテクトコンテンツは、LCM23でのみ再生可能なオーディオデータとして扱われることとなる。一方、オーディオオブジェクト(Audio Object(以下AOBという))とは、暗号鍵と共にSDメモリカード2に記録され、SDMIシステムに属する機器が再生することができる暗号化オーディオデータである。
SDメモリカード2は、自身の識別のために固有の識別子(Media-IDと呼ばれる。)が記録されている記録媒体であり、システムにおいて正当と認められる機器(ライセンス管理装置1、PD3)のみがアクセスできるプロテクト領域と、正当機器を初め、正当な機器以外の機器であっても、アクセスすることができるユーザデータ領域とを備える。
録再型PD3は、ローカルストレージ21、LCM23を有さず、SDメモリカード2に記録されているAOBの再生と、SDメモリカード2へのAOBの書き込みとを行うPDである。録再型PD3によりSDメモリカード2に記録されるAOBは、CDプレーヤ5がCDを再生することにより得られる音声信号を圧縮符号化し、更に暗号化することにより得られたデータである。
CD4は、パッケージコンテンツが記録された記録媒体である。CD4に記録されているパッケージコンテンツには、SDMIによる著作権保護の対象になっているコンテンツであってWaterMarkが埋め込まれているもの、著作権保護の適用以前に作成されたコンテンツであって、WaterMarkが埋め込まれていないもの(一般にレガシーコンテンツと呼ばれる。)がある。
【0010】
CDプレーヤ5は、CD4に記録されているパッケージコンテンツを再生し、音声信号を録再型PD3に出力する。またCDプレーヤ5から出力される音声信号には、IEC-958形式のデジタル信号(保護されていないデジタル信号)、アナログ信号の二種類がある。
以上のシステムにおいて特徴的なのは、CDプレーヤ5からの音声信号の圧縮符号化を録再型PD3が行い、これにより得られたAOBを録再型PD3がSDメモリカード2に記録し、このSDメモリカード2を介してライセンス管理装置1がAOBを取り込むという点である。
以上でSDMIシステムについての説明を終え、続いてSDメモリカード2の内部構成について説明する。図2は、SDメモリカード2の内部構成を示す図であり、本図に示すようにSDメモリカード2は、ユーザデータ領域6、プロテクト領域7を備える。
ユーザデータ領域6には、AOBと、AOBに対応する再生制御情報とが記録される。プロテクト領域7には、各AOBに対応するTitle Key Entryが記録される。Title Key Entry(以下TKEという)は、AOBの暗号化に用いられた暗号鍵と、AOBに対応するSDMIプロテクトコンテンツを識別するための識別子であるContent-IDと、Migrate Permission Flagとを含む。Migrate Permission Flag(MPF)は、オフに設定された際、このTKEに対応するAOBが、複数のライセンス管理装置1のうち何れかのライセンス管理装置1のチェックアウトにより記録されたものであり、何れかのライセンス管理装置1へのMigrateが許可されていない旨を示す。MPFは、オンに設定された際、このTKEに対応するAOBが、PDにより記録されたものであり、何れかのライセンス管理装置1へのMigrateが許可されている旨を示す。本実施形態では、オフは「0」であり、オンは「1」であるものとする。以上のAOBと、これに対応するTKEと、再生制御情報との組みは、トラック"Track"と呼ばれる。
以上でSDメモリカード2についての説明を終え、続いて録再型PD3の内部構成について説明する。図3は、録再型PD3の内部構成を示す図である。図3に示すように録再型PD3は、SDメモリカード2の接続が可能なコネクタを備え、ユーザインターフェイス部8、信号入力端子9、スクリーニング部10(Ripper11、WaterMark Detector12、信号ソースチェッカー13、Ripper14)、暗号化部15、録再制御部16、セキュアR/W部17、復号化部18、再生部19を備える。
【0011】
ユーザインターフェイス部8は、ディスプレィ、キーパッド等で構成され、ユーザからのSDメモリカード2に対する録音指示、SDメモリカード2からの再生指示を受け付けて、これに応じた制御を暗号化部15、録再制御部16、セキュアR/W部17、復号化部18、再生部19に指示する。
信号入力端子9は、録再型PD外部から録再型PD内部へと音声信号を取り込む入力端子であり、アナログステレオタイプのもの、保護されていないデジタルタイプのもの、アナログモノラルタイプのものがある。アナログステレオタイプの入力端子及び保護されていないデジタルタイプの入力端子には、CDプレーヤ5が接続され、アナログモノラルタイプの入力端子には、マイクが接続される。
スクリーニング部10は、信号入力端子9を介して録再型PD3内部に入力されてくる音声信号のうち、不法な音声信号を圧縮符号化することを避けつつ、CDプレーヤ5がCD4を再生することにより得られる音声信号やその他正当な音声信号については、オーディオデータに変換するものであり、Ripper11、WaterMark Detector12、信号ソースチェッカー13、Ripper14を含む。
Ripper11は、信号入力端子9のうち、アナログステレオタイプの入力端子及び保護されていないデジタルタイプの入力端子を介して録再型PD3内部に順次入力されてくるアナログ信号、保護されていないデジタル信号をMP3(MPEG1 Layer3),MPEG-AAC(Advanced Audio Coding)方式、WMA(Windows(登録商標) Media Audio)方式等に基づき圧縮符号化して、オーディオデータを得る。
【0012】
WaterMark Detector12は、Ripper11から出力されたオーディオデータから、WaterMarkを検出する。Ripper11により出力されるオーディオデータが、著作権保護の対象になっているパッケージコンテンツを圧縮符号化することにより得られたものであり、WaterMark Detector12がWaterMarkを検出し得た場合、WaterMark Detector12はWaterMarkをオーディオデータから取り除き、その後オーディオデータを暗号化部15に出力する。著作権保護の対象であるパッケージコンテンツを圧縮符号化することにより得られたオーディオデータであって、WaterMarkが存在しないオーディオデータについては、Ripper11が出力したオーディオデータを暗号化部15に出力しない。何故なら、著作権保護の対象となるオーディオデータであるのに、WaterMarkが存在しないということは、このオーディオデータは過去にスクリーニング部10を通過しており、既にWaterMarkが取り除かれていると考えられるからである。そしてかかるオーディオデータを暗号化部15に出力するということは、オーディオデータを二度重複して生成してしまうことになるからである。しかし、Ripper11から出力されるオーディオデータが著作権保護の対象外のパッケージコンテンツ(レガシーコンテンツ)に対応している場合、WaterMark Detector12は、WaterMarkを検出することなく、Ripper11が出力したオーディオデータをそのまま暗号化部15に出力する。これにより、レガシーコンテンツについては、WaterMarkが存在しなくても、録再型PD3内部に取り込まれるのである。
信号ソースチェッカー13は、信号入力端子9のうち、アナログモノラルタイプの入力端子を介して録再型PD3内部に入力されてくる音声信号の正当性を判定するものである。具体的にいうなら、信号ソースチェッカー13は入力されてくる音声信号がアナログモノラルタイプであり、帯域制限されたものであるか否かを判定する。該当する場合、Ripper14にこの音声信号を出力する。入力されてくる音声信号がステレオタイプである場合、またはモノラルタイプであるが帯域制限が無い場合、信号入力端子9に不正なマイクが接続され、これから音声信号が順次入力されていると考えられるので、これらの場合には、音声信号をRipper14に出力しない。
Ripper14は、Ripper11と同一構成であり、信号ソースチェッカー13が出力したアナログ信号を圧縮符号化して暗号化部15に出力する。
暗号化部15は、録音操作がユーザインターフェイス部8に対して行われ、Ripper14又はWaterMark Detector12からオーディオデータが出力されれば、このオーディオデータについて固有の暗号鍵を生成し、暗号鍵を用いてオーディオデータを暗号化して暗号化オーディオデータを得る。
録再制御部16は、録音操作がユーザインターフェイス部8に対して行われ、暗号化部15から暗号化されたオーディオデータが出力されれば、暗号化部15から出力された暗号化オーディオデータをAOBとしてユーザデータ領域6に書き込む。再生操作がユーザインターフェイス部8に対して行われれば、SDメモリカード2のユーザデータ領域6からAOBを読み出して、復号化部18に出力する。
【0013】
セキュアR/W部17は、録音操作がユーザインターフェイス部8に対して行われ、暗号鍵が暗号化部15から出力されれば、出力された暗号鍵と、「1」に設定されたMPFと、このSDメモリカード2においてAOBを一意に特定するContent-IDとを含むTKEをプロテクト領域7に書き込む。また再生操作がユーザインターフェイス部8に対して行われた場合は、プロテクト領域7からTKEを読み出し、TKEに格納されている暗号鍵を、この再生に用いるべき暗号鍵であるとして復号化部18に設定する。
復号化部18は、再生操作がユーザインターフェイス部8に対して行われ、録再制御部16からAOBが出力されれば、セキュアR/W部17から出力される暗号鍵を用いてこのAOBを復号化して、オーディオデータを再生部19に出力する。
再生部19は、復号化部18から出力されたオーディオデータを再生する。
以上で録再型PD3についての説明を終え、続いてライセンス管理装置1の内部構成について説明する。図4は、ライセンス管理装置1の内部構成を示す図である。図4に示すように、ライセンス管理装置1はSDメモリカード2を接続することができるコネクタを有し、ユーザインターフェイス部20、ローカルストレージ21、セキュアR/W部22、Licensed Compliantモジュール23を備える。
ユーザインターフェイス部20は、ディスプレィ、キーボード、マウス等で構成され、SDメモリカード2からAOBを取り込む旨の操作、又は、SDメモリカード2へとチェックアウトを行う旨の操作を受け付ける。取り込み操作にあたってユーザインターフェイス部20は、SDメモリカード2に記録されている全てのAOBの一覧表示を行い、取り込むべきAOBの指定をドラッグ操作により受け付ける。チェックアウト操作にあたってユーザインターフェイス部20は、ローカルストレージ21に記録されている全てのAOBの一覧表示を行い、取り込み時の場合と同じく、取り込むべきAOBの指定をドラッグ操作により受け付ける。
【0014】
ローカルストレージ21は、SDMIプロテクトコンテンツと、RMIとの組みを複数格納することができる内蔵型ディスク装置である。これらSDMIプロテクトコンテンツのうち、一回以上チェックアウトがなされたものについては、チェックアウト許可回数がデクリメントされ、チェックアウト履歴情報が対応づけられている。チェックアウト履歴情報とは、チェックアウトにおいてAOBの記録先となったSDメモリカード2に割り当てられていたMedia-IDと、そのSDメモリカード2においてSDMIプロテクトコンテンツを一意に特定するContent-IDとの組みであり、LCM23がチェックインを行う場合に用いられる。
セキュアR/W部22は、SDメモリカード2からの取り込みが命じられた場合、プロテクト領域7からTKEを読み出して、TKEをLCM23に出力する。チェックアウトが命じられば、TKEをプロテクト領域7に書き込む。
LCM23は、SDメモリカード2がライセンス管理装置1に接続され、SDメモリカード2からデータ取り込みを行う旨が指示された場合に、チェックイン及びMigrateを択一的に行い、またチェックアウトが指示された場合に、チェックアウトを行う。取り込みにあたってLCM23は、チェックインの許否より優先して、Migrateの許否を判定するという処理を行っている。Migrate、チェックイン、チェックアウト時におけるLicensed Compliantモジュール23の処理を、以下の(i)(ii)(iii)に項分けして説明する。
【0015】
(i)SDメモリカード2が接続され、SDメモリカード2からの取り込み操作がユーザインターフェイス部20に対して行われた場合、Migrateの許否を判定する。そのため先ず初めにTKEをプロテクト領域7から読み出し、このTKEにおいてMPFが「1」に設定されているか、「0」に設定されているかを判定する。MPFが「1」に設定されている場合、Migrate処理を行う。Migrate処理においてLCM23は、SDメモリカード2のユーザデータ領域6からAOBを読み出して、SDMIプロテクトコンテンツとしてローカルストレージ21に格納する。それと共に、セキュアR/W部22を介して暗号鍵をプロテクト領域7から読み出して、この暗号鍵を含むRMIを生成し、ローカルストレージ21に格納する。以上の過程を経て、SDメモリカード2に記録されていたAOBは、ローカルストレージ21においてSDMIプロテクトコンテンツとして管理されることになる。その後、Content-ID、MPFを「0」で上書きし、SDメモリカード2のTKE内における暗号鍵を乱数で上書きする。暗号鍵が乱数で上書きされることにより、その暗号鍵に対応するAOBは、再生不能な状態となる。
【0016】
(ii)チェックインは、Migrateが許可されていないと判定された場合にのみ行われる。即ち、MPFが「0」に設定された場合、LCM23は、TKEからContent-IDを読み出し、Media-IDを読み出して、このMedia-IDとContent-IDの組みに一致するチェックアウト履歴情報がローカルストレージ21に存在するかを判定する。Content-ID−Media-IDの組みに一致するチェックアウト履歴情報が存在しない場合、他のライセンス管理装置でチェックアウトがなされたものと判定して、SDメモリカード2に格納されているAOBのチェックインを行わない。Content-ID−Media-IDに一致するチェックアウト履歴情報が存在する場合、ライセンス管理装置1がチェックアウトを行ったと判定し、チェックインを実行する。チェックインにあたってAOB及び暗号鍵をSDメモリカード2からローカルストレージ21に移動させてもよいが、この場合、AOBの読み出しと書き込みに時間がかかってしまう。そのため、一般にチェックインは以下に示すように簡易に行われれる。つまり、そのチェックアウト履歴情報に対応するSDMIプロテクトコンテンツのRMIを復号化して、RMIからチェックアウト許可回数を取り出し、チェックアウト許可回数をインクリメントした後、RMIを暗号化し直す。それと共にSDメモリカード2のTKEにおいて格納されているMPF、Content-IDを「0」で上書きし、暗号鍵を乱数で上書きする。
【0017】
(iii)チェックアウトを行う旨の操作がユーザインターフェイス部20に対して行われれば、LCM23はSDMIプロテクトコンテンツに対応するRMIを復号化し、RMIからチェックアウト許可回数と、暗号鍵とを取り出す。チェックアウト許可回数については、デクリメントした後、RMIに書き戻す。そして取り出した暗号鍵を格納するためのTKEを生成し、このSDメモリカード2においてユニークなContent-IDを、このTKEに割り当て、このContent-IDと、暗号鍵とを含むTKEをプロテクト領域7に書き込む。この際、MPFに対しては何の更新も行わないので、「0」に設定されたままである。その後、SDメモリカード2からMedia-IDを読み出して、TKEにおけるContent-IDと、Media-IDとを対応づけてチェックアウト履歴情報としてローカルストレージ21に格納する。
【0018】
以上に説明したシステムの動作例について説明する。本システムの特徴は、録再型PD3がSDメモリカード2にAOBを記録する際、MPFを設定することなので、MPFを設定せずにSDメモリカード2にAOBを記録する場合と、MPFを設定してSDメモリカード2にAOBを記録する場合とを対比する形で動作例の説明を行う。先ずはMPFを記録しない場合の動作例について説明する。図5は、MPFを用いずにMigrateを行う場合の、動作例を示す図である。本システムにおいてCDに記録されたパッケージコンテンツの再生がCDプレーヤ5により開始されれば、録再型PD3はこの再生信号を圧縮符号化することにより、AOBx1を得て、(1)に示すようにMPFと対応づけることなく、AOBx1をSDメモリカード2に記録する。一方、ライセンス管理装置Y2は、自身が内蔵しているSDMIプロテクトコンテンツx2についてチェックアウトを行うことにより、(2)に示すように、SDメモリカード2にAOBx2を記録したとする、このようにAOBx1、AOBx2が記録されれば、録再型PD3により記録されたAOBと、ライセンス管理装置Y2により記録されたAOBとの区別がつかない。これらのAOBが記録されたSDメモリカード2がライセンス管理装置Y1に接続された場合、(3)(4)に示すようにAOBx1、AOBx2に対応するSDMIプロテクトコンテンツx1、x2と、これらに対応するRMIX1、RMIX2とがライセンス管理装置Y1内に生成されることになる。AOBx2については、既にライセンス管理装置Y2にRMIX2が存在しているのに、ライセンス管理装置Y1にも、RMIX2が生成されているので、AOBx2については、権利が二重に管理されていることになる。
【0019】
続いて、PDがCDのバックアップをとる際、ライセンス管理装置1がMPFを用いてMigrate処理を行う場合の動作例について説明する。図6、図7は、MPFを用いる場合の動作例を示す図である。図6においてCDプレーヤ5がCDの再生を行い、CDプレーヤ5から出力される音声信号を録再型PD3が圧縮符号化してAOBを得れば、(1)に示すようにMPFを「1」に設定して、AOBx1に対応づけてSDメモリカード2に記録する。一方、ライセンス管理装置Y2がチェックアウトを行う場合は、MPFについては何の設定も行わず、(2)に示すようにそのまま記録する。その結果、ライセンス管理装置Y2のチェックアウトにより記録されたAOBは、「0」に設定されたMPFとSDメモリカード2において対応づけられることになる。AOBx1、AOBx2が記録されたSDメモリカード2がライセンス管理装置Y1に接続されれば、ライセンス管理装置Y1は、(3)に示すように各AOBについてのMPFの設定を参照し、Migrate処理を行うべきか否かを判定する。AOBx1についてはMPFが「1」に設定されているので、ライセンス管理装置Y1はMigrate処理が許可されていると判定する。従って、(4)に示すようにAOBx1に対してRMIX1を生成し、AOBx1をSDMIプロテクトコンテンツx1としてローカルストレージ21に読み込むことにより、Migrate処理を行う。その後、図7の(5)に示すようにMPFを「0」に更新し、(6)に示すようにAOBx1を再生不能な状態とする。一方、AOBx2についてもMPFを参照することによりMigrate処理が許可されているか否かを判定する。MPFが「0」に設定されているので、図6の(7)に示すようにライセンス管理装置Y1がMigrate処理を行わない。これにより、既にRMIが生成されているAOBについては、重複してRMIが生成されることが回避されている。
【0020】
続いて、複数のSDMIドメインのうち、1つのSDMIドメインの録再型PD3がAOBをSDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行われるかについて説明する。図8の一例では、複数のSDMIドメインY1,Y2,Y3,Y4,Y5があり、このうち1つのSDMIドメインに含まれる録再型PD3がAOBx1を「1」と設定されたMPFと対応づけてSDメモリカード2に記録した場合、複数ライセンス管理装置Y1,Y2,Y3,Y4,Y5の何れもが矢印MR1,MR2,MR3,MR4,MR5に示すようにこのAOBx1に対してMigrateを実行することができる。つまり録再型PD3によって記録されたAOBx1は、SDMIドメインY1,Y2,Y3,Y4,Y5何れのSDMIドメインのライセンス管理装置であっても行なえるのである。しかし、一旦このAOBx1についてのMigrateが行われれば、このAOBx1は再生不能な状態にされ、二度とMigrateは実行されない。また1つのSDMIドメインY4に含まれるライセンス管理装置1がチェックアウトによりAOBx2をSDメモリカード2に記録したとしても、他のライセンス管理装置Y5は、如何なる場合でも、このAOBX2に対するMigrateを実行しない。何故ならAOBx2は「0」と設定されたMPFに対応づけられてSDメモリカード2に記録されているので、録再型PD3により記録されたAOBx1と明確に区別されているからである。ライセンス管理装置Y1のチェックアウトにより記録されたAOBの利用は、ライセンス管理装置Y1のチェックアウトにより記録されたAOBx3のようにPDにより再生されるのみに留まる。
以上のように本実施形態によれば、MPFに、各AOBについてMigrateの要否が示されているので、これに従えば、MigrateはRMIが存在しないAOBに対して、一回限り許可されることになる。よってRMIが既に存在するAOBに対して、重複してRMIが生成されることはない。これにより、著作権の保護に反することなく、チェックアウトにより得られたAOBと、PDにより得られたAOBとを同じ記録媒体に記録することができる。
(第2実施形態)
第2実施形態は、SD-Audio規格に基づくデータ構造にて、TKE、AOBを格納し、処理する場合の改良に関する。
【0021】
第2実施形態におけるSDメモリカード2は、図9の物理構成を有するSDメモリカード2であるものとする。
図9は、SDメモリカード2における物理層の構成を示す図である。本図に示すように、SDメモリカード2の物理層は、システム領域101、Hidden領域102、プロテクト領域103、AKE処理部104、AKE処理部105、Ks復号化部106、Ks暗号化部107、ユーザデータ領域108からなる。本図と図2に示したSDメモリカード2の内部構成とを比較すると、ユーザデータ領域6に相当するのがユーザデータ領域108であり、プロテクト領域7に相当するのがプロテクト領域103である。
システム領域101は、Media-IDと、Media Key Block(MKB)とを格納した読出専用領域であり、ここに格納されたMKB、Media-IDを書き換えることはできない。SDメモリカード2が、録再型PD3、ライセンス管理装置1を初めとする他の機器と接続され、MKBとMedia-IDとが他の機器により読み出された場合、これらを読み出した他の機器が、MKB、Media-IDと、自身が所持しているデバイス鍵Kdとを用いて所定の演算を正しく行えば、他の機器は正しい暗号鍵Kmuを所持することができる。
Hidden領域102は、正解値となる暗号鍵Kmu、即ち、他の機器が正常なデバイス鍵Kdを用いて正常な演算を行なった場合、得られるべき暗号鍵Kmuを格納している領域である。
プロテクト領域103は、TKEを複数収録したファイル(図中のAOBSA1.KEY)を格納する領域である。
Authentication and Key Exchange(AKE)処理部104、AKE処理部105は、機器とSDメモリカード2との間でチャレンジ・レスポンス型の相互認証を行って、相手側の正当性を認証し、相手側が不当であれば処理を中断するが、相手側が正当であれば機器とSDメモリカード2との間で暗号鍵(セッション鍵Ks)を共有する。機器による認証は3つのフェーズ(機器側で乱数を発生させ、得られた乱数をKmuを用いて暗号化して、チャレンジ値AとしてSDメモリカード2に送信するChallenge1フェーズ、SDメモリカード2側でこのチャレンジ値AをSDメモリカード2内のKmuを用いて復号化し、得られた値をレスポンス値Bとして機器に送信するResponse1フェーズ、機器側で保持していたチャレンジ値Aを機器側のKmuで復号化して、SDメモリカード2から送信されたレスポンス値Bと比較するVerify1フェーズ)からなる。
SDメモリカード2による認証は3つのフェーズ(SDメモリカード2で乱数を発生させ、得られた乱数をKmuを用いて暗号化して、この値をチャレンジ値Cとして機器に送信するChallenge2フェーズ、機器側においてこのチャレンジ値Cを機器内のKmuを用いて復号化し、得られた値をレスポンス値DとしてSDメモリカード2に送信するResponse2フェーズ、SDメモリカード2側で保持していたチャレンジ値CをSDメモリカード2側のKmuで復号化して、機器から送信されたレスポンス値Dと比較するVerify2フェーズ)からなる。
この際、他の機器が不正な暗号鍵Kmuを用いて相互認証を行えば、フェーズVerify1,2において、チャレンジ値Aとレスポンス値Bとの不一致、チャレンジ値Cとレスポンス値Dとの不一致が判定され、相互認証が中断することとなる。逆に相手側の正当性が認証されれば、AKE処理部104、AKE処理部105は、上述したチャレンジ値Aと、チャレンジ値Cとの排他的論理和をとり、これをKmuにて暗号化することにより、セッション鍵Ksを得る。
Ks復号化部106は、SDメモリカード2と接続された他の機器から、プロテクト領域103に書き込むべきTKEであって、暗号化されたものが出力された場合、それらTKEがセッション鍵Ksを用いて暗号化されているものとして、セッション鍵Ksを用いることにより復号を行う。そうして復号により得られた暗号鍵、Content-IDが本来のTKEであるとして、プロテクト領域103に書き込む。
【0022】
Ks暗号化部107は、SDメモリカード2と接続された他の機器から、TKEを読み出す旨のコマンドが出力されると、セッション鍵Ksを用いてプロテクト領域103に格納されているTKEを暗号化した後に、そのコマンドを発行した他の機器に出力する。
ユーザデータ領域108は、機器の正当性が認証されるか否かに拘らず、当該機器によりアクセスされる領域であり、暗号化されたAOB(図中のAOB001.SA1)と、再生制御情報を複数収録したファイル(SD_Audio.TKM)が格納される。プロテクト領域103から読み出された暗号鍵が正しい値であれば、ここに格納されている暗号化されたAOBは正しく復号されることとなる。プロテクト領域103に対するデータ読み書きには、Ks復号化部106による復号化と、Ks暗号化部107による暗号化とが伴うので、プロテクト領域103は、SDメモリカード2と接続している機器がAKEプロセスを正しく行った場合のみ、当該機器により正規にアクセスされることとなる。
続いて、SDメモリカード2のディレクトリ構成、ファイル構成について説明する。
【0023】
図10は、SDメモリカード2におけるユーザデータ領域108、プロテクト領域103のディレクトリ構成、ファイル構成を示す図である。本図においてプロテクト領域103、ユーザデータ領域108のそれぞれにSD_Audioディレクトリが設けられ、ユーザデータ領域108のSD_Audioディレクトリには、8つのAOBを格納した8つのAOBファイル(AOB001.SA1、AOB002.SA1、AOB003.SA1、AOB004.SA1・・・・AOB008.SA1)と、SD_AUDIO.TKMとが配置されている。プロテクト領域103のSD_Audioディレクトリには、AOBSA1.KEYが配置されている。AOBファイルのファイル名における"001"〜"008"の番号は、AOB-IDである。AOBSA1.KEYに含まれる8つのTKEや、SD_AUDIO.TKMに含まれる8つのTrack Information(TKI)にも、AOB-IDと同じ番号を示す#1,#2,#3,#4・・・・・#8の番号が割り当てられている。各AOBファイルを暗号化する際に用いた暗号鍵"EKey"は、AOB-IDと同一の番号を有する『TKE』に格納され、AOBを再生するための再生制御情報は、AOB-IDと同一番号を有する『TKI』に存在することとなる。
続いてTKEの内部構成について説明する。図11は、TKEの内部構成を示す図である。図11の破線h1に示すように、TKEは、『MPF』、7バイトの暗号鍵『EKEY』、『Availability Flag』、『Content ID』とからなる。尚、本実施形態におけるMPFは、第1実施形態におけるMPFと同一であって、録再型PDでAOBを記録した場合に限り"1"に設定されるものとする。
【0024】
第2実施形態における『Content ID』は、Availability Flagと以下のように併用される。あるTKEに対応するAOBファイルが存在する場合、TKEについてのContent_IDは"001"〜"999"の何れかに設定される。あるTKEに対応するAOBファイルが存在しない場合、TKEについてのContent_IDは"000"と設定される。更にTKEとAOBとが1対多で対応する場合、AOBに対応するTKEにおけるContent_IDが、全て同一の値となる。一方Availability Flag及びMPFは、TKEとAOBとが1対1で対応する場合"1"に設定される。AOBとTrackとが1対多で対応する場合、多のTKEのうち、先頭のもののAvailability Flag及びMPFが"1"に設定される。先頭以外のTKEのAvailability Flag及びMPFは"0"に設定される。Content_IDが"000"ではなく、Availability Flagが"0"に設定されていれば、同一のContent_IDを有するAOBが複数存在し得るから、これを手掛かりに同一のContent_IDを有するTKEを検出する。そうして1つのContent_IDに対応する複数のAOBを特定するというサーチ処理が可能となる。
【0025】
続いて、図10に示した8つのAOBファイルに収録される8つのAOBが、どのようなパッケージコンテンツに対応するかを示すかについて説明する。図12は、AOBと、パッケージコンテンツの対応関係の一例を示す図である。
本図の第3段目は、本図における8つのAOBがどのようなパッケージコンテンツに対応するかを示す図である。本図における8つのAOBは、Content.A、Content.B、Content.C、Content.D、Content.Eに対応するものとする。第2段目は、第3段目のコンテンツがどのような単位で分割されるかを示し、第1段目は、図10に示した8つのAOBファイルに収録される8つのAOBを示す。破線AS1,AS2,AS3・・・・AS7,AS8は、コンテンツの分割部分と、AOBとの対応関係を示す。パッケージコンテンツA,B間、パッケージコンテンツB,C間、パッケージコンテンツC,D間、パッケージコンテンツD,E間には無音区間が存在しており、本図におけるAOBは、この無音区間を境界として生成されている。
【0026】
AOB#4は、30.6分という時間にて再生されるコンテンツ(Content.D)の先頭部分であり、8.4分という再生時間にて再生される。AOB#5、AOB#6はContent.Dの中間部分であり、8.4分という再生時間、AOB#7は、Content.Dの終端部分であり、5.4分という再生時間にて再生される。このように30.6分という再生時間を有するコンテンツは、(8.4分+8.4分+8.4分+5.4分)という単位で分割され、各AOBに含まれていることがわかる。この図からも理解できるように、AOBファイルに含まれる全てのAOBは、再生時間長が8.4分という時間長以内に収められていることがわかる。
【0027】
図13は、TKIと、AOBファイルと、TKEとの相互関係を示す図である。図13の第1段目における四角枠はSD_AUDIO.TKMを示し、第2、第3段目は図10に示した8つのAOBファイルを示す。第1段目のSD_Audio.TKMに含まれる8つのTKIを示す。各TKIには、TKIを特定する番号"#1","#2","#3","#4",・・・・"#7","#8"がTKI-IDとして割り当てられている。各TKIは、TKI-IDと同じ番号がAOB-IDとして割り当てられたAOBファイルと対応している。各TKEには、TKEを特定する番号"#1","#2","#3","#4"・・・・・"#7","#8"が付与されている。各TKEは、同じ番号がAOB-IDとして付与されたAOBファイルと対応している。この点に注意して、図13を参照すれば、TKI#1とTKE#1とがAOB001.SA1に対応していて、TKI#2とTKE#2とがAOB002.SA1、TKI#3とTKE#3とがAOB003.SA1、TKE#4とTKI#4とがAOB004.SA1に対応していることがわかる。本図における矢印TA1,TA2,TA3,TA4・・・・・・は、各TKIがどのAOBファイルと対応しているかを示し、本図における矢印KA1,KA2,KA3,KA4・・・・・・は、各TKEがどのAOBファイルと対応しているかを示す。
【0028】
第4段目における8つの枠は、8つのTKEを示す。この8つのTKEは、5つのEKey(EKey#1、EKey#2、EKey#3、EKey#4、EKey#5)と、5つのContent-ID(001、002、003、004、005)と、8つのAvailability Flag、8つのMPFを収録している。本図におけるTKEのうち、Content.Dと1対多の関係で対応するTKE#4〜#7については、TKE#4のMPF及びAvailability Flagが「1」に設定され、残りのTKE#5,#6,#7についてのMPF及びAvailability Flagは「0」に設定される。またTKE#4にのみTitle Key#4が書き込まれており、残りのTKE#5,#6,#7については乱数が書き込まれている。
図14を参照しながら、AOBの再生制御情報たるTKIについて説明する。図14を参照すると各TKIは、破線の引き出し線h2に示すように、Track_General_Informatin(TKGI) 、アーティスト名、アルバム名、編曲者名、プロデューサ名等、TKIに固有なテキスト情報が記述されるTrack_Text_Infomation_Data_Area(TKTXTI_DA)、8.4分という再生時間を上限としたタイムサーチテーブル(Track_Time_Serch_Table(TKTMSRT))からなる。
TKGIは、破線の矢印h3に示すように、『TKI_ID』『TKIN』『TKI_BLK_ATR』『TKI_LNK_PTR』『ISRC』『BIT』を含む。
『TKI_ID』には、TKIを一意に識別できるID(本実施形態では2バイトの"A4"というコード)が記述される。
『TKIN』には、1から999までの範囲のTKI番号が記述される。
『TKI_BLK_ATR』には、TKIについての属性が記述される。図13の一例では、それぞれのTKIについてのTKI_BLK_ATRがどのように設定されているかについて説明する。各TKIにおけるTKI_BLK_ATRを参照すれば、TKI#1とAOB001.SA1との組み、TKI#2とAOB002.SA1との組み、TKI#3とAOB003.SA1との組み、TKI#8とAOB008.SA1との組みは、それぞれが独立したTrackに対応しているので、TKI#1、TKI#2、TKI#3、TKI#8のTKI_BLK_ATRは、『Track』と設定されている。TKI#4におけるTKI_BLK_ATRは『Head_of_Track』と設定され、TKI#7におけるTKI_BLK_ATRは『End_of_Track』と、TKI#5、TKI#6は『Midpoint_of_Track』と設定されていることがわかる。このことは、TKI#4と対応関係を有するAOB004.SA1はTrackの先頭部、TKI#5、TKI#6と対応関係を有するAOB005.SA1及びAOB006.SA1はTrackの中間部、TKI#7と対応関係を有するAOB007.SA1はTrackの終端部であることを意味する。
このTKI_BLK_ATRを設定することにより、複数のTrackのうち、任意の2つを1つのTrackに統合するという統合編集、1つのTrackを複数に分割するという分割編集が容易に行なえることとなる。Trackの統合を行う際の、TKIの更新について説明する。
【0029】
図15は、2つのTrackを1つに統合する場合にTKIがどのように設定されるかを示す図である。図13において、Track.CとTrack.Eとを1つのTrackに統合するという編集操作を操作者が希望しているものとする。これらTrack.C、Track.Eに対応するAOBがAOB003.SA1、AOB008.SA1に収録されており、それらがTKI#3、TKI#8に対応づけられているので、これらTKI#3及びTKI#8のTKI_BLK_ATRの書き換えが行われる。図15にTKIのTKI_BLK_ATRの書き換え後の状態を示す。図13においてTKI#3、TKI#8のTKI_BLK_ATRはTrack.C,Track.Eと記載されているが、図15では、TKI#3のTKI_BLK_ATRは『Head_of_Track』に書き換えられ、TKI#8のTKI_BLK_ATRは『End_of_Track』に書き換えられている。このように、TKI_BLK_ATRが書き換えられることにより、TKI#3、TKI#8、AOB003.SA1、AOB008.SA1、TKE#3、TKE#8は、Track.Cという1つのTrackとして扱われる。この際、AOB003、AOB008に対応するTKE#3、TKE#8には、元のContent-IDであるContent-ID=003、Content-ID=005が格納される。またTKE#3、TKE#8には、元の暗号鍵であるEkey3,Ekey5、「1」に設定されたMPF、「1」に設定されたAvailability Flagが格納される。
【0030】
Trackの分割を行う際のTKIの更新について説明する。図16は、1つのTrackを2つのTrackに分割する場合を想定した図である。図13において、Track.CをTrack.C−Track.Fという2つのTrackに分割するという編集を操作者が希望しているものとする。この場合、Track.Cを構成するAOB#3を分割して新たなAOBを得る。そして、001〜008の番号が割当済みなので、未割当番号009を分割により得られたAOBに割り当てて、AOB009を得る。その後、このAOB009.SA1に対応するTKI#9と、TKE#9とを生成して図16の状態となる。Title Key Entry#9には、AOB003に割り当てられていたContent-ID=003と、AOB003の暗号化に用いられたEKey3と、「0」に設定されたMPFと、「0」に設定されたAvailability Flagとが格納される。以上でTKI_BLK_ATRについての説明を終え、TKIの構成要素についての説明を再開する。
【0031】
『TKI_LNK_PTR』には、当該TKIのリンク先のTKIについてのTKINが記述される。図13において矢印TL4,TL5,TL6に示すように、Track.Dを構成する4つのAOBファイルに対応するTKI#4、TKI#5、TKI#6、TKI#7は、各TKI_LNK_PTRが次のTKIを指示するよう設定されている。
『ISRC』には、TKGIにおけるISRC(International Standard Recording Code)が記述される。
『ブロック情報テーブル(BIT)』は、AOBのうち、どの部分を有効部分とするかを管理するテーブルである。このBITを更新することにより、AOBの先端部分、終端部分をカットすることが可能となる。
続いて第2実施形態に係る録再型PD3、ライセンス管理装置1の構成について説明する。第2実施形態に係る録再型PD3、ライセンス管理装置1が第1実施形態に示したものと異なるのは、録再型PD3及びライセンス管理装置1に備えられていたセキュアR/W部26が、図17の内部構成を有する点である。セキュアR/W部14は、録再型PD3がSDメモリカード2と接続された際、SDメモリカード2とMKB、Media-IDを用いたAKEプロセスと、セッション鍵Ksを用いたデータの暗号化、復号化を行うものであり、セキュアR/W部26は、ライセンス管理装置1がSDメモリカード2と接続された際、SDメモリカード2とMKB、Media-IDを用いたAKEプロセスと、セッション鍵Ksを用いたデータの暗号化、復号化とを行うものである。
【0032】
図18に示すようにセキュアライト部31は、MKB処理部41、ID処理部42、AKE処理部43、Kmu暗号化部44、Ks暗号化部45からなる。
MKB処理部41は、SDメモリカード2のシステム領域に格納されているMKBと、録再型PD3、ライセンス管理装置1の製造メーカーにより付与されたデバイス鍵Kdとを読み出し、これらを用いて所定の演算を行うことにより、56ビットの暗号鍵KmをID処理部42に出力する。
【0033】
ID処理部42は、MKB処理部41から56ビットの暗号鍵Kmが出力されれば、SDメモリカード2のシステム領域からMedia-IDを読み出して、所定の演算を行うことにより、64ビットの演算結果を算出し、そのうち下位56ビットを暗号鍵Kmuとして、AKE処理部43及びKmu暗号化部44に出力する。
AKE処理部43は、ID処理部42により算出された暗号鍵Kmuと、SDメモリカード2側の暗号鍵Kmuとを用いたAKEプロセスを行う。その結果として得られた56ビットのセッション鍵KsをKs暗号化部45に出力する。
Kmu暗号化部44は、SDメモリカード2に記録すべきAOBSA1.KEYに含まれるTKEを、ID処理部42が出力した暗号鍵Kmuを用いて暗号化してKs暗号化部45に出力する。
Ks暗号化部45は、AKE処理部43から出力された56ビットのセッション鍵Ksを用いて、Kmu暗号化部44により暗号化されたAOBSA1.KEYに含まれるTKEを更に暗号化して、SDメモリカード2に出力し、プロテクト領域103に書き込ませる。
一方セキュアリード部32の内部構成は、図19に示す通りであり、MKB処理部51、ID処理部52、AKE処理部53、Ks復号化部54、Kmu復号化部55からなる。
MKB処理部51は、SDメモリカード2が録再型PD3、ライセンス管理装置1に接続されると、システム領域101からMKBを読み出し、デバイス鍵Kdを用いて読み出されたMKBに対して所定の演算を行うことにより、56ビットの暗号鍵Kmを得る。
ID処理部52は、接続されたSDメモリカード2のシステム領域101からMedia-IDを読み出し、MKB処理部51により算出された暗号鍵Kmと、読み出されたMedia-IDとを用いて所定の演算を行い、64ビットの演算結果を得て、そのうち下位56ビットを暗号鍵Kmuとして、AKE処理部53とKmu復号化部55とに出力する。
【0034】
AKE処理部53は、ID処理部52により出力された暗号鍵Kmuを用いて、SDメモリカード2におけるAKE処理部105とAKEプロセスを行い、その結果である56ビットのセッション鍵KsをKs復号化部54に出力する。
Ks復号化部54は、プロテクト領域103に暗号化された状態で格納されているAOBSA1.KEY(TKEを含む)読み出し、AKE処理部53が出力した56ビットのセッション鍵Ksを用いて復号する。そしてその結果をKmu復号化部55に出力する。
Kmu復号化部55は、ID処理部52により算出された56ビットの暗号鍵Kmuを用いて、AOBSA1.KEYにおけるTKEを復号化する。
以上のように、SDメモリカード2のプロテクト領域103に対するアクセスは、セッション鍵Ks、Kmuを用いた暗号化、復号化、AKEプロセスが伴うので、不正な機器によるアクセスは排除され、録再型PD3、ライセンス管理装置1のような正当な機器のみにより、正当に読み書きされることとなる。
続いて図19に示したセキュアR/W部22を介して、ライセンス管理装置1がMigrateを行う際の動作例を図20を参照しながら説明する。
図20は、図13に示した8つのAOB及び8つのTKEについて、Migrate処理が行われる様子を示す図である。図13に示した8つのTKEに対してMigrate処理が行われれば、図13に示したAOB#1〜#3、AOB#8は、矢印MY1,MY2,MY3,MY8に示すようにそれぞれSDMIプロテクトコンテンツA,B,C,Eとしてローカルストレージ21に格納される。1つのパッケージコンテンツに対応したAOB#4〜#7は、矢印MY4,MY5,MY6,MY7に示すようにSDMIプロテクトコンテンツDとしてローカルストレージ21に格納される。その後、矢印RY1,RY2,RY3,RY4,RY5に示すように、これら5つのContent.A〜Content.Eについて権利管理情報(RMI)A〜Eが生成され、この中に"3回"というチェックアウト許可回数と、TKE#1〜#5に格納されていたEKEY#1〜#5とが矢印ME1,ME2,ME3,ME4,ME5に示すように格納されている。そして8つのTKEのそれぞれのMPF及びAvailability Flagが「0」に設定され、Content-IDが"000"に設定されて、TKE#1〜#5におけるEKEYは乱数で上書きされる。これによりSDメモリカード2におけるAOB#1〜AOB#8は、再生不能な状態となる。図20のようなMigrateを行った後のローカルストレージ21の格納内容について以下説明する。
【0035】
図15のように、Track同士の統合操作が行われている場合、LCM23は以下のようにしてMigrateを行う。先ず初めにLCM23は、TKI_BLK_ATRが共通のTrackの先頭部分(Head of Track)、後半部分(End of Track)を示しているにも拘らず、TKEにおけるContent-IDが、異なるものを探し出す。Content-IDが異なっているにも拘らず、TKI_BLK_ATRが1つのTrackの先頭部分、後半部分を示しているものは、本来別々のTrackであったものが後発的な編集により、1以上のTrackに統合されたものと考えられる。
【0036】
同一のContent-IDを有するTrackの先頭部分、Trackの後半部分を探し出せば、これら先頭部分、後半部分を元の1つのTrackに戻してからMigrateを行う。即ち、図16の一例では、同一のContent-ID=003,005を有するTrackCの先頭部分(Head of TrackC)、TrackCの後半部分(End of TrackC)を探し出し、これら先頭部分、後半部分をTrackC,TrackEに戻してからMigrateを行う。
【0037】
図16のように1つのTrackが2以上のTrackに分割されている場合は、以下のようにして、元のTrackに戻してからMigrateを行う。先ず初めにLCM23は、各TrackのTKEを参照して、TKI_BLK_ATRが別々のTrackを示しているにも拘らず、TKEにおけるContent-IDが、同じものを探し出す。TKI_BLK_ATRが別々のTrackを示しているにも拘らず、TKEにおけるContent-IDが、同じものは、本来1つのTrackであったものが後発的な編集により、2以上のTrackに分割されたものと考えられる。
同一のContent-IDを有するTrackを探し出せば、これらTrackを元の1つのTrackに戻してからMigrateを行う。即ち、図16の一例では、同一のContent-ID=003,003を有するTrackC、TrackFを探し出し、これらをTrackCに戻してからMigrateを行う。
BITの設定により、AOBの先頭部分、後半部分が部分的にカットされている場合は、BITの設定を元の状態に戻してからMigrateを行う。
本実施形態にかかるLCM23は、統合、分割、部分カットという操作がTrackに対して行われた場合でも、これをパッケージコンテンツと等価な状態に戻してからMigrateを行うので、図15、図16の状態にあった複数のAOB、TKE、TKIをLCM23は、図13に示した状態、即ち、CDに記録されていた状態と等価な状態で、管理することができる。これにより、PDに記録されてからLCMによりMigrateがなされるまでに編集が行われたとしても、著作物の同一性が害されることはない。
図21は、ローカルストレージ21のディレクトリ構成、ファイル構成を示す図である。本図に示すようにローカルストレージ21には、一般のアプリケーションプログラムであってもアクセスすることができるユーザ領域と、LCM23のみがアクセス可能であり、他のアプリケーションプログラムのアクセスは禁止されるセキュア領域とを備える。ユーザ領域のルートディレクトリは、SDMIプロテクトコンテンツ格納用のディレクトリであるPackageディレクトリィが存在する。このPackageディレクトリィは、SDMIプロテクトコンテンツが格納されるディレクトリであり、ここに図20に示した5つのパッケージが格納される。これら5つのパッケージはそれぞれ、SDMIプロテクトコンテンツと、RMIの組みとを格納している。
【0038】
ユーザ領域には、パッケージ管理テーブルが配置される。パッケージ管理テーブルは、パッケージについての『インデックス番号』と、パッケージが格納されているファイルの所在を示す『ファイルパス』と、パッケージに相当するコンテンツのアーティスト名、タイトルを示す『コンテンツ紹介情報』とからなる。ユーザは、このパッケージ管理テーブルを参照することにより、どのコンテンツがどのディレクトリにどのようなファイル名で格納されているかを知ることができる。このパッケージ管理テーブルは、ユーザインターフェイス部20がローカルストレージ21に格納されているSDMIプロテクトコンテンツを一覧表示する際に用いられる。
【0039】
続いてセキュア領域について説明する。セキュア領域は、課金情報等、ユーザによる改竄を禁ずるべき情報が格納される領域であり、各コンテンツについてのチェックアウト履歴情報とからなるチェックアウト履歴情報テーブルはここに格納される。この図21の状態ではチェックアウトが未だ実行されていないので、チェックアウト履歴情報は空白になっている。続いて5つのSDMIプロテクトコンテンツContent.A〜Content.Eについて、チェックアウトが行われる様子について説明する。図22は、チェックアウトにより、SDメモリカード2に8つのAOBと、8つのTKEとが格納される様子を示す図である。ユーザによりチェックアウトが命じられると、矢印TY1,TY2,TY3,TY8に示すようにContent.A、Content.B、Content.C、Content.Eはそれぞれ単体のAOB#1、AOB#2、AOB#3、AOB#8としてSDメモリカード2に記録される。Content.Dは矢印TY4,TY5,TY6,TY7に示すようにAOB#4〜AOB#7としてSDメモリカード2に記録される。その後、AOB#1〜AOB#8に対応するTKE#1〜#8を生成し、MPFを「0」としたまま、Title Key#1〜#5と、001〜005のContent-IDと(矢印CY1,CY2,CY3,CY4,CY5参照)、Availability Flagとを記録する。その後、RMI内のチェックアウト許可回数をデクリメントして2回とする。このMedia-ID"AA1"と、Content-ID001〜005とを対応づけたチェックアウト履歴情報を生成して、ローカルストレージ21に格納する。図23は、チェックアウトが実行された後のローカルストレージ21の格納内容を示す図である。図21との相違点は、チェックアウト許可回数が3回から2回にデクリメントされ、セキュア領域にチェックアウト履歴情報A〜Eが生成されている点である。
以上に説明した第2実施形態に係るライセンス管理装置1の動作をフローチャートを参照しながら説明する。図24は、第2実施形態に係るLCM23の処理手順を示すフローチャートである。ステップS1においてSDメモリカード2からMedia-IDを読み出し、ステップS2では、SDメモリカード2のファイルエントリを参照して、SDメモリカード2に記録されている複数AOBの一覧表示を行う。SDメモリカード2に記録されているAOBは、チェックアウトにより記録されたAOBであっても、録再型PD3により記録されたAOBであっても、区別することなく一律に表示されることになる。尚、この際MPFを読み込み、Migrateが許可されているAOBのみ一覧表示を行っても良い。このようにして表示された複数のAOBに対して、取り込むべきAOBについての指定を操作者から受け付ける。ドラッグ指定等によりライセンス管理装置1に取り込むべきAOBが指定されれば、ステップS3、ステップS4を繰り返し条件とするループ処理に移行する。本ループ処理は、ステップS2において指定されたAOBのそれぞれに対応するTKEについて、ステップS5〜ステップS25を繰り返すものである。以降1つのTKEを処理対象として着目して説明を行う。
【0040】
ステップS5においてTKEにContent-IDが000であるか否かを判定する。Content-IDが000であれば、そのTKEに対応するAOBが存在しないので、次のTKEを処理対象とするべく(A)記号を介してステップS4に移行する。Content-IDが000でなければ、Migrateを行うべきTKEである可能性がある。そのためステップS6に移行し、MPFが0であるか1であるかを判定する。録再型PD3により記録されたTKEは、MPFが「1」に設定され、ライセンス管理装置1により記録されたTKEと明確に区別されているので、MPFが「1」であればステップS7に移行する。ステップS7においてAvailability Flagが「1」であるか「0」であるかの判定を行う。Availability Flagが「1」であることは、処理対象たるTKEがパッケージコンテンツと1対1の比率で対応しているTKEであるか、又は、パッケージコンテンツと1対多の比率で対応している複数TKEのうち、先頭のもの(図13の一例でいえばTKE#4)であることを意味する。Availability Flagが「1」なら、ステップS8に移行し、RMIを有する管理パッケージを生成する。その後、ステップS9においてTKEに対応するAOBを読み出して、SDMIプロテクトコンテンツとして管理パッケージに格納する。ステップS10においてSDメモリカード2のTKEからEKeyを読み出して、管理パッケージのRMIに格納する。ステップS11においてRMIに3回と設定されたチェックアウト許可回数を格納し、公開鍵で暗号化する。以上の過程を経て、SDメモリカード2に記録されたAOBは、SDMIプロテクトコンテンツとしてライセンス管理装置1の管理下におかれることになる。続くステップS12では、TKEにおけるAvailability Flag、MPFを"0"に設定し、Content-IDを"000"に上書きする。ステップS13においてLicensed Compliantモジュール23は、TKEにおけるEKeyを乱数で上書きする。Title Keyが上書きされることにより、AOBは再生不能な状態に設定されることになる。
【0041】
ステップS7においてAvailability Flagが「0」であると判定された場合、処理対象たるTKEは、パッケージコンテンツと1対多に対応する複数TKEのうち、先頭以外のもの(TKE#5,#6,#7)と考えられる。そのため、処理対象のTKEはステップS14において、TKEのContent-IDが直前のTKEのContent-IDと同一であるか否かを判定し、もし同一ならば、ステップS15において、AOBを読み出して、直前に生成された管理パッケージに追加して、その後、ステップS16においてそのContent-IDを000で上書きする。
【0042】
MPFが「0」に設定され、Migrateが許可されていない場合、ステップS16からステップS17に移行して、チェックインの許否についての判定を行う。即ちContent-ID-Media-IDの組みに一致するチェックアウト履歴情報がローカルストレージ21に存在するか否かを判定する。このチェックアウト履歴情報がローカルストレージ21に無ければ、このTKEがこのライセンス管理装置1のチェックアウトにより記録されたものでないことは明らかなので、チェックインを行うことなく、(A)記号を介してステップS4に移行する。チェックアウト履歴情報が存在すれば、ステップS18においてAvailability Flag=1であるか否かを判定する。先にも述べたように、Availability Flagが「1」であるということは、処理対象となるTKEは、パッケージコンテンツと1対1の比率で対応しているTKE、又は、1対多の比率で対応しているTKEのうち先頭のTKE(図13の一例でいえばTKE#4)である。処理対象がこれらに該当するなら、ステップS19において、公開鍵を用いてContent-IDに対応するSDMIプロテクトコンテンツのRMIを復号化し、ステップS20においてRMIに含まれるチェックアウト許可回数をインクリメントして、ステップS21においてContent-IDに対応するSDMIプロテクトコンテンツのRMIを暗号化する。ステップS22において、Content-IDとMedia-IDとの組みを含むチェックアウト履歴情報を、チェックアウト履歴情報テーブルから削除して、ステップS23においてAvailability Flagを0で上書きし、Content-IDを000で上書きし、ステップS24においてEKeyを乱数で上書きする。
ステップS18において Availability Flagが0であると判定された場合、この処理対象たるTKEは、1つのパッケージコンテンツに1対多の比率で対応する複数TKEのうちの先頭以外のものであり、このTKEにおいて有効なのはこのContent-IDのみなので、ステップS25においてContent-IDを000で上書きする。
【0043】
以上のように本実施形態によれば、接続された機器の正当性が判明しない限りアクセスされ得ないプロテクト領域103にTKEを格納しておくので、MPFの改竄を防止することができる。よって、コンテンツの著作権保護に万全の配慮を払いながら、録再型PD3により記録されたAOBについてのMigrateを実現することができる。
(第3実施形態)
SDMIには、Migrateと類似した概念として、MOVEというものがあり、第3実施形態は、このMOVEの対象となるAOBと、MigrateすべきAOBとを共通のSDメモリカード2に記録する場合の改良に関する。先ず初めにMOVEと、第1、第2実施形態で説明したMigrateとがどのように違うのか以下に簡単に説明する。
MOVEは、電子音楽配信により得られたAOBを対象とするものであり、AOBは、チェックアウト許可回数を含むRMIが付されて、MOVE許可回数に示された範囲でSDMIドメイン間を転々とする。
【0044】
これに対してMigrateの対象となるべきAOB(MigrateすべきAOB)は、MPFが付されてPDからSDMIドメインへと一回限り移転する。
このことから、MigrateすべきAOBがMOVEすべきAOBと決定的に異なるのは、MigrateすべきAOBは、RMIがなく、SDMIドメインへの受け入れを求めている状態であるということ、つまり、SDMIドメインでの保護を求めるまでの過渡的な状態であることといえる。MigrateすべきAOBをMOVEすべきAOBと区別するため、本実施形態ではRMIが既にSDメモリカード2に記録されているAOBについてもMPFを「0」に設定しておく。図25は、第3実施形態におけるMPFの設定例を示す図である。
【0045】
以上のように本実施形態によれば、MPFを「0」に設定することにより、MOVEを行うべきAOBに対して、Migrateが行われることを避けることができる。
尚、第1、第2、第3実施形態に開示されるデータ構造、各種処理は、以下の国際公開番号公報に基づくものであり、より詳細な技術事項については、これらの公報を参照されたい。
【0046】
W0 00/65602号公報 2000年11月2日 W0 00/74054号公報2000年12月7日 W0 00/74059号公報 2000年12月7日 W0 00/74060号公報 2000年12月7日 W0 01/16821号公報 2001年 3月8日 また本発明はその要旨を逸脱しない範囲で変更実施することができる。代表的な変更実施の形態として、以下(A)〜(G)のものがある。
(A)CDに記録されたパッケージコンテンツを圧縮符号化することにより得られたオーディオデータを対象として説明を行ったが、DVD-Audioやカセットテープに記録されたパッケージコンテンツを圧縮符号化することにより得られたオーディオデータを対象としてよいことはいうまでもない。
【0047】
また「1」がオンでMigrateを許可し、「0」がオフでMigrateを許可しないというMPFの設定は一例であり、「0」がオンでMigrateを許可し、「1」がオフでMigrateを許可しないという設定にしてもよい。
(B)録再型PD3がスクリーニング部10を備え、パッケージコンテンツの圧縮符号化を行ったが、ライセンス管理装置1自身がパッケージコンテンツの圧縮符号化を行ってよいことはいうまでもない。
(C)録再型PD3は、コンポーネントステレオ、携帯電話、PDA(Personal Digital Assistant)で実現されてもよい。またCDやDVD-Audioを再生する再生装置と、録再型PD3とを一体構成として、コンポタイプの録再型PDとしてもよい。ライセンス管理装置1はパーソナルコンピュータで実現されるとしたが、内蔵記憶装置を持つラジカセ、コンポ、STB(Set Top Box)などで実現されてもよい。
(D)第1実施形態、第2実施形態においてRMIには、暗号鍵とチェックアウト許可回数とが格納されていたが、他の情報が格納されていてよいことはいうまでもない。かかる情報には、パソコン(ライセンス管理装置1)でのSDMIプロテクトコンテンツの再生を許可するか否かを示す情報(PC再生可否情報)、再生回数を制限する場合の再生回数情報等がある。
(E)本実施形態において機能ブロックを用いて説明した手順や、フローチャートを参照して説明した手順(図24)を実行形式プログラムにより実現し、これを記録媒体に記録して流通・販売の対象にしても良い。このような記録媒体には、ICカードや光ディスク、フレキシブルディスク等があるが、これらに記録された機械語プログラムは汎用コンピュータにインストールされることにより利用に供される。この汎用コンピュータは、インストールした機械語プログラムを逐次実行して、第1、第2実施形態に示したライセンス管理装置1、記録再生装置の機能を実現する。
(F)第1実施形態、第2実施形態においてMigrateの対象となるデータはオーディオデータであったが、動画データ等、他のストリーム形式のデータであってもよい、この場合、PDが動画配信サービス等により動画のストリームデータを得た場合、このストリームデータを「1」に設定されたMPFと共にSDメモリカード2に記録する。ライセンス管理装置1は、SDメモリカード2におけるMPFが「1」に設定されていることを確認した上で、Migrateを行うのである。これによりストリームデータは、RMIと共にライセンス管理装置1内部で管理される。その後、このストリームデータについてのチェックアウトを行う場合、ライセンス管理装置1は、「0」に設定されたMigrateと共に、ストリームデータをSDメモリカード2に記録する。
(G)第1実施形態においてWaterMark Detector12は、WaterMarkをオーディオデータから検出した場合、オーディオデータからWaterMarkを取り除いたが、WaterMarkを書き換えてもよい。即ち、WaterMark Detector12は、WaterMarkを検出した際、このWaterMarkを解読する。この解読結果が「コピー許可」であれば、このWaterMarkを、「コピー禁止」に書き換えて、暗号化部15に出力するのである。
【産業上の利用可能性】
【0048】
著作権保護のためのSDMIシステムにおける1つのSDMIシステムにおいて、CDに記録されたパッケージコンテンツの圧縮符号化をPDが行い、ライセンス管理装置1が安全にこれを取り込むことができるので、著作権者の利益と、ユーザの利便性との両立が可能となる。よって、ライセンス管理装置1や録再型PD3の製造に携われるメーカー各社は、著作権の利益と、ユーザの利便性とを両立させた商品価値が高いライセンス管理装置1、SDメモリカード2、録再型PD3を製品化して、市場に投入することができ、機器製造産業を活性化させることができる。
【図面の簡単な説明】
【0049】
【図1】SDMIシステムにおける1つのSDMIドメインの構成を示す図である。
【図2】SDメモリカード2の内部構成を示す図である。
【図3】録再型PDの内部構成を示す図である。
【図4】ライセンス管理装置1の内部構成を示す図である。
【図5】Migrate Permission Flagを用いずにMigrateを行う場合の、第1実施形態に係るSDMIシステムの動作例を示す図である。
【図6】Migrate Permission Flagを用いる場合の第1実施形態に係るSDMIシステムの動作例を示す図である。
【図7】Migrate Permission Flagを用いる場合の第1実施形態に係るSDMIシステムの動作例を示す図である。
【図8】複数のSDMIドメインのうち、1つのSDMIドメインの録再型PDがAOBをSDメモリカード2に記録した場合、このAOBについてのMigrateがどのように行われるかの動作例を示す図である。
【図9】SDメモリカード2における物理層の構成を示す図である。
【図10】SDメモリカード2におけるユーザデータ領域6、プロテクト領域7のディレクトリ構成、ファイル構成を示す図である。
【図11】Title Key Entryの内部構成を示す図である。
【図12】AOBファイルに収録されている各AOBが連続して再生されることにより、どのような再生内容が再生されるかを示す図である。
【図13】TKIと、AOBファイルと、Title Key Entryとの相互関係を示す図である。
【図14】TKIの内部構成を示す図である。
【図15】2つのトラックを1つに統合する場合にTKIがどのように設定されるかを示す図である。
【図16】1つのトラックを2つのトラックに分割する場合を想定した図である。
【図17】セキュアR/W部17、セキュアR/W部22の内部構成を示す図である。
【図18】セキュアライト部31の内部構成を示す図である。
【図19】セキュアリード部32の内部構成を示す図である。
【図20】8つのAOB及び8つのTitle Key Entryについて、Migrate処理が行われる様子を示す図である。
【図21】ローカルストレージ21のディレクトリ構成、ファイル構成を示す図である。
【図22】チェックアウトにより、SDメモリカード2に8つのAOBと、8つのTitle Key Entryとが格納される様子を示す図である。
【図23】チェックアウトが実行された後のローカルストレージ21の格納内容を示す図である。
【図24】第2実施形態に係るLCM23の処理手順を示すフローチャートである。
【図25】第3実施形態におけるMigrate Permission Flagの設定例を示す図である。
【符号の説明】
【0050】
1 ライセンス管理装置
2 SDメモリカード
3 録再型PD
4 CD
5 CDプレーヤ
6 ユーザデータ領域
7 プロテクト領域

【特許請求の範囲】
【請求項1】
記録媒体とマイグレイト先装置とを用いるデータマイグレイト方法であって、
前記記録媒体は、識別情報と対応付けられた複数のデータと、前記データの暗号化に用いられる鍵である暗号鍵と、前記暗号鍵のマイグレイトが許可されるか否かを示す許可フラグとを記録し、
前記データマイグレイト方法は、
前記暗号鍵を前記記録媒体から前記マイグレイト先装置へマイグレイトするよう指示を受け付ける受付ステップと、
前記暗号鍵のマイグレイトが許可されているか否かを前記許可フラグを参照して判断し、前記暗号鍵のマイグレイトが許可されていると判断された場合に、前記記録媒体から、前記暗号鍵を使って暗号化されたデータである第1の暗号化データと、前記第1の暗号化データの識別情報と同一の識別情報が対応付けられた第2の暗号化データとをサーチして取得する取得ステップと、
前記暗号鍵と、取得された前記第1の暗号化データと、取得された前記第2の暗号化データとを、前記記録媒体から前記マイグレイト先装置へマイグレイトするマイグレイトステップと
を含むことを特徴とするデータマイグレイト方法
【請求項2】
前記記録媒体は、前記前記第1の暗号化データの識別情報と同一の識別情報が対応付けられた第2の暗号化データを複数記録しており、
前記取得ステップは、前記複数の第2の暗号化データの全てを、前記記録媒体から取得することを特徴とする請求項1記載のデータマイグレイト方法
【請求項3】
前記複数の第2の暗号化データは、1つのコンテンツを複数のデータに分割し、前記複数のデータそれぞれを暗号化することで得られたデータであることを特徴とする請求項2記載のデータマイグレイト方法
【請求項4】
前記データマイグレイト方法は、更に、
前記マイグレイトステップによるマイグレイトが完了すると、前記記録媒体に記録されている前記第1の暗号化データおよび前記第2の暗号化データを利用不能な状態にする利用制限ステップを含む
ことを特徴とする請求項2記載のデータマイグレイト方法
【請求項5】
識別情報と対応付けられた複数のデータと、前記データの暗号化に用いられる鍵である暗号鍵と、前記暗号鍵のマイグレイトが許可されるか否かを示す許可フラグとを記録する記録媒体と、
前記暗号鍵を前記記録媒体からマイグレイト先装置へマイグレイトするよう指示を受け付ける受付手段と、
前記暗号鍵のマイグレイトが許可されているか否かを前記許可フラグを参照して判断し、前記暗号鍵のマイグレイトが許可されていると判断された場合に、前記記録媒体から、前記暗号鍵を使って暗号化されたデータである第1の暗号化データと、前記第1の暗号化データの識別情報と同一の識別情報が対応付けられた第2の暗号化データとをサーチして取得する取得手段と、
前記暗号鍵と、取得された前記第1の暗号化データと、取得された前記第2の暗号化データとを、前記マイグレイト先装置へマイグレイトするマイグレイト手段と
を備えることを特徴とするマイグレイト装置
【請求項6】
前記記録媒体は、前記前記第1の暗号化データの識別情報と同一の識別情報が対応付けられた第2の暗号化データを複数記録しており、
前記取得手段は、前記複数の第2の暗号化データの全てを、前記記録媒体から取得することを特徴とする請求項5記載のマイグレイト装置
【請求項7】
前記複数の第2の暗号化データは、1つのコンテンツを複数のデータに分割し、前記複数のデータそれぞれを暗号化することで得られたデータであることを特徴とする請求項5記載のマイグレイト装置
【請求項8】
前記マイグレイト装置は、更に、
前記マイグレイト手段によるマイグレイトが完了すると、前記記録媒体に記録されている前記第1の暗号化データおよび前記第2の暗号化データを利用不能な状態にする利用制限手段を含む
ことを特徴とする請求項7記載のマイグレイト装置

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate


【公開番号】特開2009−110535(P2009−110535A)
【公開日】平成21年5月21日(2009.5.21)
【国際特許分類】
【出願番号】特願2008−308152(P2008−308152)
【出願日】平成20年12月3日(2008.12.3)
【分割の表示】特願2002−502671(P2002−502671)の分割
【原出願日】平成13年5月30日(2001.5.30)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】