WO2007052446A1 - コンテンツのデータ構造およびメモリカード - Google Patents

コンテンツのデータ構造およびメモリカード Download PDF

Info

Publication number
WO2007052446A1
WO2007052446A1 PCT/JP2006/320205 JP2006320205W WO2007052446A1 WO 2007052446 A1 WO2007052446 A1 WO 2007052446A1 JP 2006320205 W JP2006320205 W JP 2006320205W WO 2007052446 A1 WO2007052446 A1 WO 2007052446A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
code information
audio data
display
encrypted
Prior art date
Application number
PCT/JP2006/320205
Other languages
English (en)
French (fr)
Inventor
Naoto Sawada
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2007542301A priority Critical patent/JPWO2007052446A1/ja
Priority to EP06811518A priority patent/EP1953671A4/en
Priority to US12/092,173 priority patent/US20090119514A1/en
Publication of WO2007052446A1 publication Critical patent/WO2007052446A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a data structure of AV (Audio Visual) data such as music and moving image 'still image content, and more particularly to a technique for protecting copyright.
  • AV Audio Visual
  • a memory card has a feature that it is very small and consumes little power for reading and writing data, and is widely used mainly in portable devices, so it may be used for unauthorized use. It is considered expensive, and those with a copyright protection function have been developed.
  • AV data is encrypted and recorded on a memory card, and the encryption key used for decryption is passed only to the playback device that has been able to perform mutual authentication. This is a technology that prevents reproduction.
  • the memory card is convenient for the user.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-249695
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2004-184675
  • content-related information may include a so-called liner note message, such as a description of a song, and may need to be protected as a copyrighted work.
  • an object of the present invention is to provide content data, a memory card, and a reproducing apparatus thereof having a data structure capable of protecting a copyrighted work other than music. Means for solving the problem
  • the content data of the present invention is content data for use in a playback device including a display, and each of a plurality of audio data to be played back, It has a data structure in which code information indicating characters to be displayed on a display when audio data is reproduced is associated with encrypted code information obtained by encrypting the code information by a predetermined algorithm.
  • the character information in the content data is encrypted. Therefore, if the copyright information is included in the character information, the content data is protected. You will be able to
  • characters to be displayed on the display when the audio data is reproduced may be different information for each audio data to be reproduced.
  • the code information indicating the characters to be displayed on the display when the audio data is reproduced may be information to be displayed during the reproduction of the audio data.
  • the character information for each audio data included in the content data can be encrypted, so that copyright protection can be provided for each audio data.
  • the code information may indicate a part of a character group to be displayed on a display when the audio data is reproduced.
  • the content data further has a structure in which each of the audio data and access information for accessing the audio data are associated with each other, and the access information is encrypted. Even so! /
  • access information which is information that does not require copyright protection
  • the content data may further include a playlist including an order of reproducing audio data and an identification name of the playlist, and only the identification name included in the playlist may be encrypted. Yo! /.
  • the memory card of the present invention is content data to be used in a playback device including a display, and each of the plurality of audio data to be played back should be displayed on the display when the audio data is played back.
  • a memory card for recording content data having a data structure in which code information indicating characters is encrypted using a predetermined encryption key and associated with each other,
  • the memory card includes a protected area accessible after authentication and an unprotected area accessible without authentication, and the predetermined encryption key is stored in the unprotected area. .
  • the character information can store the encrypted content data. Therefore, when the character information includes a copyrighted work, it is protected. I will be able to do it.
  • the playback device of the present invention is a playback device that includes a display and plays back content data.
  • the content data includes a plurality of audio data and code information indicating characters encrypted by a predetermined algorithm.
  • the encrypted code information is content data having a data structure associated with each other, a reproducing means for reproducing the audio data, a decrypting means for decrypting the encrypted code information to create code information, and A display means for displaying on the display the code information created by decrypting the encrypted code information associated with the audio data by the decryption means when the audio data is reproduced by the reproduction means; Characterize
  • the playback device has the above-described configuration, so that the character information can play back the encrypted content data, and the encrypted character data can be displayed. Content data with protected character information can be played along with the character information.
  • FIG. 1 is a functional block diagram showing the configuration of a memory card 1000 and its recording / playback apparatus 2000.
  • FIG. 2 is a diagram showing a conventional directory structure of content data.
  • 2A is a diagram showing an example of the directory structure of data stored in the user data area 1220
  • FIG. 2B is a diagram showing an example of the directory structure of data stored in the protect area 1210. Is
  • FIG. 3 A diagram showing the correspondence between the protected areas A0BSA1.KEY, AUDIOPLM.KEY, and AUDIOTKM.KEY and the SD_AUDIO.PLM, SD_AUDIO.TKM, and AOB files in the user data area. is there.
  • FIG.5 A diagram showing the interrelationship between D ⁇ PLI, TKI, and ⁇ files.
  • FIG. 6 A diagram showing the interrelationship between PLI, TKI, and cocoon files.
  • FIG. 7 is a flowchart showing audio data reproduction processing stored in the memory card 1000.
  • FIG. 8 is a flowchart showing a recording process for recording audio data on the memory card 1000.
  • FIG. 9 is a diagram showing the correspondence between the control information and the like of the modified example 1 and the encryption key.
  • FIG. 10 is a diagram showing a correspondence between control information and the like in the second modification and an encryption key.
  • FIG. 11 is a diagram showing the correspondence between the control information and the like in the third modification and the encryption key.
  • ⁇ 12 This is a diagram showing the correspondence between the control information and the like of the modification 4 and the encryption key.
  • FIG. 13 is a diagram showing the correspondence between the control information and the like of the modified example 5 and the encryption key.
  • FIG. 15 is a diagram showing the correspondence between the control information and the like of the modified example 7 and the encryption key.
  • FIG. 16 is a diagram showing an example of information to be encrypted in the control information of Modification 8.
  • FIG. 17 is a diagram showing an example of information to be encrypted in the control information of Modification 9.
  • FIG. 18 is a diagram showing the relationship between SD-Voice playlists and tracks.
  • FIG. 19 is a diagram showing a directory structure of SD-Voice.
  • the content data according to the present invention encrypts all character data among data other than AV data.
  • FIG. 1 is a functional block diagram showing the configuration of the memory card 1000 and its recording / playback apparatus 2000.
  • the memory card 1000 includes two IC chips, a control IC 1100 and a flash memory 1200.
  • ROM that stores media ID and secure media ID, etc.
  • various pins for inputting / outputting data to / from external devices shown in the figure).
  • the control IC 1100 is a control circuit composed of active elements (such as logic gates), a command decryption unit 1110, a mutual authentication unit 1120, a protected area access control unit 1130, a non-protection area access control unit 1140, and an encryption / decryption circuit. 1150 and a master key storage unit 1160.
  • the flash memory 1200 includes a protect area 1210 and a user data area 1220.
  • the mutual authentication unit 1120 of the control IC 1100 is a circuit that performs challenge-response mutual authentication with the recording / playback device 2000 via the COMMAND pin of the memory card 1000.
  • Challenge 'Response-type mutual authentication is a process in which challenge data is sent to the partner device in order to verify the authenticity of the partner device, and the other device performs processing to prove its validity.
  • the response data generated by the other party is received and the challenge data and the response data are compared to determine whether or not the other device can be authenticated.
  • the devices are mutually connected.
  • the command decoding unit 1110 is a controller that is a decoding circuit and a control circuit that determines and executes the type of command that is an instruction to the memory card 1000 input via the COMMAND pin, and is used to control the input command. There is a function to control each component according to the type.
  • the command includes, for example, a command to read and write “write” data in the flash memory 1200.
  • Master key storage unit 1160 stores an encrypted master key in advance.
  • the master key is an encryption key used for encryption of the media ID, and is used for mutual authentication when the memory card 1000 is connected to the device.
  • the protected area access control unit 1130 and the unprotected area access control unit 1140 are circuits for executing data writing and data reading to the protected area 1210 and the unprotected area of the user data area 1220 of the flash memory 1200, respectively. Data is transmitted / received to / from the recording / playback apparatus 2000 via the data pins.
  • the encryption / decryption circuit 1150 includes a protected area access control unit 1130 and an unprotected This is a circuit that performs encryption and decryption using the master key stored in the master key storage unit 1160 under the control of the area access control unit 1140, and when writing data to the flash memory 1200, It is also a circuit that encrypts and writes data and decrypts the data when it is read from the flash memory 1200.
  • the recording / playback apparatus 2000 includes a control unit 2100, a mutual authentication unit 2200, a recording unit 2300, an encryption unit 2400, a playback unit 2500, a decryption unit 2600, a device key storage unit 2700, and a display 2800.
  • the control unit 2100 has a function of controlling functions such as recording, playback, and encryption of the recording / playback apparatus. It also has a function to control the transmission and reception of various data via pins with the memory card 1000.
  • the mutual authentication unit 2200 has a function of authenticating whether the memory card 1000 is valid. At that time, the device key stored in the device key storage unit 2700 is used.
  • the recording unit 2300 has a function of recording audio data such as music on the memory card 1000.
  • the encryption key 2400 having the encryption function is requested to transmit the encrypted data to the memory card 1000.
  • the playback unit 2500 has a function of playing back audio data read from the memory card 1000. At this time, the decryption unit 2600 having the decryption function is requested to reproduce the decrypted one.
  • Display 2800 has a function of displaying character information in response to a request from control unit 2100. For example, the title of the currently playing song.
  • FIG. 2 shows a conventional directory structure of content data.
  • Fig. 2 (a) is a diagram showing an example of the directory structure of data stored in the user data area 1220
  • Fig. 2 (b) shows an example of the directory structure of data stored in the protect area 1210. In the figure is there.
  • FIG. 1220 This figure shows a conventional directory structure of content data.
  • the added files are described in Figure 3.
  • ⁇ SD_AUDIO.PLM '' 3000 and ⁇ SD_AUDIO.TKM '' 4000 in this figure are files containing navigation data as PlaylistManager (PLMG), TrackManager (TKMG), and other control information, ⁇ AOB001.SA1 ”“ AOB002.SA1 ”“ AOB003.SA1 ”“ AOB004.S
  • A1J is a file (hereinafter referred to as “AOB file”) that stores audio data as presentation data.
  • SD_Audio directory When the presentation data needs to be copyright protected in this way, a subdirectory named SD_Audio directory is provided in the protected area, and the encryption key storage file AOBSA1.KEY is created under the SD_Audio directory. .
  • FIG. 2 (b) is a diagram showing an encryption key storage file AOBSA1.KEY stored under SD_Audio.
  • the encryption key storage file AOBSA1.KEY stores “File_Key_Entry # 1 to # 8” that is an encryption key string in which a plurality of encryption keys FileKey are arranged in a predetermined order.
  • a music company's server computer holds the two SD_Audio directories shown in Fig. 2 (a) and (b). If a purchase request for the music content is issued by a consumer, this SD_Audio directory After compressing and encrypting the directory, this SD_Audio directory is sent over the public network to the consumer who issued the purchase request.
  • the computer owned by the consumer When the computer owned by the consumer receives this SD_Audio directory, it decrypts this directory and decompresses it to obtain the SD_Audio directory.
  • the public network here is a wired network such as an ISDN line. This includes all networks that are open to the public, such as communication networks and wireless communication networks such as mobile phones.
  • the AOB file is also downloaded by the server computer of the music company, and the computer owned by the consumer stores the memory card 1000 in FIG. 2 (a).
  • the SD_Audio directory shown in (b) may be created.
  • Figure 3 shows the correspondence between AOBSAl.KEY, AUDIOPLM.KEY 3900, and AUDIOTKM.KEY4900 under SD_Audio in the protected area 1210, and SD—AUDIO.PLM3000, SD_AUDIO.TKM4000, and AOB files in the user data area 1220.
  • FIG. It should be noted that 11010? 1 ⁇ 1.1 ⁇ ⁇ 3900 and 1] 010 1 ⁇ 1.1 ⁇ ⁇ 4900 in the protected area 1210 are the files that are being worked on in this embodiment.
  • the FileKey used when encrypting the encryption key file in the user data area 1220 is stored in the encryption key storage file “AOBSAl.KEY” corresponding to the protection area 1210.
  • the encrypted AOB file and encryption key are associated with each other as shown by the dotted arrow. This association will be described later.
  • the encryption key is only associated with the AOB file (see Figure 2), and only the AOB file is encrypted, and “SD_AUDIO.PLM” 300C ⁇ “SD_AUDIO.TK MJ4000 Was not encrypted.
  • these two files are encrypted, and the encryption key “PLM—FILE—KEY” 3910 of “SD_AUDIO.PLM” 3000 is stored in the file “11010? 1 ⁇ 1.1 ⁇ ⁇ ” 3900, “SD— AUDIO.TK M ”4000 encryption key“ TKM—FILE—KEY ”4910 is stored in each file“ AUDIOPLM.KEY ”4900.
  • the encrypted AOB file and the encryption key storage file have a correspondence relationship based on the following certain rules (1), (2), and (3).
  • the encryption key storage file is the same as the directory where the encrypted file is stored. The same directory name.
  • the AOB file is allocated in the SD_Audio directory, and the encryption key storage file in the protected area 1210 is also allocated in the SD_Audio directory.
  • a file name that combines the first three characters of the file name of the AOB file in the data area, the extension of the file, and a predetermined extension key is assigned to the encryption key storage file. . If the file name of the AOB file is “AOB001.SA1,” the encryption key storage file will be called “AO BSA1.KEY” consisting of the first three characters “AOB”, “SA1”, and the extension key. A file name is given.
  • the serial numbers in these ⁇ files correspond to Since it means what position the FileKey is in the encryption key string, the FileKey used when encrypting each AOB file exists in the “File Key Entry” with the same serial number.
  • the dotted arrows in Fig. 3 indicate the correspondence between AOB files and FileKeys. That is, AOB001.SA1 in the user data area corresponds to the FileKey stored in “File Key Entry # lJ, and AOB002.SA1 is the FileKey, AOB003.SA1 stored after“ FileKey Entry # 2 ”. Indicates that the file key stored after “File Key Entry # 3” is! /.
  • the FileKey used to encrypt the AOB file is different for each file, and these are embedded in the file name "00 ⁇ ," 002. It is stored in “File Key Entry” having the same serial number as “,” “003”, “004”. Since each AOB file is encrypted using a different FileKey, even if the encryption key for a specific AOB file is made public, other AOB files may be made using a public FileKey. The encryption key cannot be released. This minimizes the damage if the FileKey is made public when the AOB file is encrypted.
  • SD_AUDIO.PLM3000 which is navigation data, is associated with the encryption key “PLM_FILE_KEY” 3910 stored in "A UDIOPLM.KEY” 3900 added in this embodiment, and SD_AUDIO.TKM4000 is "AUDIOPLM. .KEY ”is associated with the encryption key“ TKM_FILE_KEY ”4910 stored in 4900.
  • FIG. 4 is a diagram showing the structure of navigation data.
  • the navigation data consists of two files, “SD_AUDIO.PLM” 3000 and “SD_AUDIO.TKM” 4000, which are stored in the user data area 1220.
  • the file “SD_AU DIO.PLMJ” is PlaylistManager (PLMG)
  • the file “SD—AUDIO.TKM” stores TrackManager (TKMG).
  • the multiple AOB files in the user data area 1220 have the power to record the encoded AOBs.
  • TrackManager (TKMG) and PlaylistManager (PLMG) are provided to notify the playback device of this information! /
  • TrackManager indicates the correspondence between the AOB recorded in the AOB file and the track.
  • a track is a playback unit that is meaningful to the user. For example, when a musical work is to be stored in the memory card 1000, the track corresponds to a song.
  • TrackManager is provided to manage multiple AOBs recorded in multiple AOB files as a set of tracks, and how long these AOBs play.
  • Each AOB contains multiple track management information indicating various information such as what song name is and who the composer is.
  • the PlaylistManager includes a plurality of playlists that define a plurality of playback orders of tracks.
  • Figure 4 shows the detailed structure of PlaylistManager3000 and TrackManager4000 step by step. It is a figure.
  • the logical format located on the right side is a detailed version of the logical format located on the left side, and the leader line shown by the broken line shows that the logical format on the right side is within the logical format on the left side. Clarifies which parts have been refined.
  • the TrackManager 4000 is composed of Track Information (abbreviated as TKI) # 1, # 2, # 3, # 4 #n as indicated by a broken lead line hi. These TKIs are stored in the AOB file A
  • Each TKI has a track_General_Inform atin (TKGI) 4100 that is general information, Track_Text_Infomation_Data_Area (TKTXTI_DA) 4200 in which text information unique to the TKI is described, and Track_Time_Serc that has the role of a time search table, as indicated by the dashed lead line h2. Consists of h_Table (TKTMSRT) 4300.
  • the TKI itself has a fixed size (1024 bytes), and TKGI and TKTXTI_DA each have 256 bytes and a total length of 512 bytes.
  • TKTMSRT has a fixed length of 512 bytes. In TrackManager, up to 999 TKIs can be set.
  • TKGI4100 has TKI identifier “TKIJD”, TKI number “TKI N”, TKI size “TKI_SZ”, link pointer “TKLLNK_PTR” to the next TKI, and block attribute “TKI-BLK” as shown in lead line h4.
  • —ATR ”, playback time“ TKI—PB—TM ”, TKI audio attributes“ TKI—AOB—ATR ”,“ ISRC ”, and block information“ BIT ” are recorded in series. For simplicity of explanation, some fields are omitted.) O
  • TKIJD describes an ID (in this embodiment, a 2-byte code "A4") that can uniquely identify a TKI.
  • TKIN is a TKI number in the range of 1 to 999. This TKI number must not overlap with the TKI number described in the TKIN of another TKI.
  • the order of TKI in TrackManager that is, the position of TKI in TrackManager is described. In the case of TKI # 1, the ⁇ number is written as “1”, ⁇ ⁇ # 2 is written as “2”, and ⁇ # 3 is written as ⁇ 3.
  • TKI_SZ the data size of TKI is described in units of bytes. Specifically, it is described as 102 4 bytes.
  • TKTXTI_DA Track Text Information Data Area
  • This area is reserved even if text data does not exist.
  • a Track_Time_Serch_Table (TKTMSRT) 4300 is a time search table, and manages playback time and the like.
  • Playlist manager 3000 has playlist manager jnformation (PLMGI) that manages playlists stored in memory card 1000 and default_playlist_information (DPLI) that manages all tracks stored in memory card 1000, as shown by dashed leader line h5. And PlaylistInformation (PLI) #l, # 2, # 3, # 4, # 5 #n to manage some tracks.
  • PLMGI playlist manager jnformation
  • DPLI default_playlist_information
  • Default_Playlist Information is D as shown by the broken lead line h6.
  • the DPLGI includes a DPLI identification ID “DPLIJD” and Default Playlist character information “1 ⁇ ⁇ ⁇ ⁇ ⁇ 1” 3100 as indicated by the broken line h8.
  • each PLI is composed of Playlist_General_Information (PLGI) and Playlist—Track—Serch—Pointer (PL—TK—SRP) #l, # 2,. Obviously.
  • the PLGI includes a PLI identification ID “PLIJD” and Playlist character information “PU—PLTI” 3200 as shown by the broken line h9.
  • DPLI is obliged to designate all tracks, whereas PLI does not have such obligation, and any track can be designated. For this reason, the user generates a PLI specifying only his / her favorite track and stores it in the memory card 1000, or tracks of a predetermined genre among a plurality of tracks stored in the memory card 1000. This is suitable for applications in which the playback device automatically generates and stores it in the memory card 1000.
  • the maximum number of playlists is 99.
  • Playlist Manager Information (PLMGI) and Default Playlist Information (DPLI) have a fixed length of 2560 bytes in total.
  • Playlist Infor mation (PLI) is also a fixed length of 512 bytes.
  • DPLI includes “DPU-PLTI” 3100
  • PU includes “PU—PLTI” 3200
  • TKI includes “TKTXI-DA] 4200.
  • Figure 5 shows the interrelationship between DPLI, TKI, and cocoon files.
  • DPLI indicates 8 DPL_TK_SRP, and TKMG indicates 8 TKIs. It also shows eight AOB files.
  • DPL_TK_SRP # 1 to # 8 For each of DPL_TK_SRP # 1 to # 8, DPL_TK_ATR indicating the track attribute is shown in the upper row, and DPL_TKIN showing the track number is shown in the lower row.
  • DPL—TK—SRP # 4 DPL—TK—SRP # 5
  • DPL—TK—SRP # 6 DPL— ⁇ —DRP of SRP # 7— ⁇ —ATR is not set to Track
  • DPL_TK_SRP DPL_TK_ATR in # 4 is set to “Head_of_Track kj
  • DPL—TK—ATR in DPL—TK—SRP # 7 is set to“ End—of—Track ”
  • DPL_TK_S RP # 5 DPL_TK_SRP # 6 is set to“ Midpoint_of_Track ”
  • This is the head of TKI # 4 (AOB004.SA1) force track that has a corresponding relationship with DPL_TK_SRP # 4, and TKI # 5 (AOB005.SA1) and TKI # that have a corresponding relationship with DPL_TK_SRP # 5 and # 6. 6 (AOB 006.SA1) Force This means that the middle part of the track and TKI # 7 (AOB00 7.SA1)
  • DPL_TK_SRP # 1, # in DefaultPlaylist in this figure DPL_TKIN of # 2, # 3, # 4 # 8 indicates TKI # 1, # 2, # 3, # 4 # 8.
  • AOB002.SA1 corresponding to ⁇ # 2 is played second, AOB003.SA1 corresponding to ⁇ # 3 is played third, and AOB004.SA1 corresponding to ⁇ # 4 is played fourth.
  • the correspondence between ⁇ # 1 and AOB001.SA1 is indicated by the arrow TA1.
  • Arrow TL4 indicates that TKW4 and TKW5 are continuous.
  • FIG. 6 is a diagram showing the interrelationship between the PLI, TKI, and cocoon files.
  • Playlist # l consists of PL_TK_SRP # 1, # 2, and # 3. Of these, PL_TKIN of PL_TK_SRP # 1 is described as # 3, PL_TKIN of PL_TK_SRP # 2 is described as # 1, and PL_TKIN of PL_TK_SRP # 3 is described as # 2, so use PlayList information # 1 to track As shown in arrows (11), (12), and (13), multiple AOBs are played in the order of ⁇ # 3, # 1, and # 2.
  • Playlist # 2 is composed of PL_TK_SRP # 1, # 2, and # 3. Of these, PL_TKIN of PL_TK_SRP # 1 is described as # 8, and PL_TKIN of PL_TK_SRP # 2 and # 3 is described as # 3 and # 1, so when playing a track using PlayList information # 2 As shown by the arrows (21X22X23), a plurality of AOBs are played in the order of ⁇ # 8, # 3, # 1, that is, an order completely different from Playlist # l.
  • PlayListManager DefaultPlaylist and multiple PlayList information are described in PlayListManager, and if different playback orders are described in DPL_TKIN and PL_TKIN of DPL_TK_SRP and PL_TK_SRP that compose these, multiple AOBs play differently. It will be played in order. If playback is performed in a completely different playback order, the operator can use the memory card 1000 as if a plurality of music albums are stored.
  • FIG. 7 is a flowchart showing a reproduction process of audio data stored in the memory card 1000.
  • the user sets the memory card 1000 in the recording / playback apparatus 2000 and issues a song playback instruction (step S200).
  • a song playback instruction step S200.
  • the control unit 2100 that has detected the reproduction instruction performs mutual authentication with the memory card 1000 (step S210, step S100).
  • the control unit 2100 of the recording / reproducing apparatus 1000 transmits a command for requesting transmission of a master key and a media ID unique to the memory card to the memory card 1000.
  • the transmitted command is decrypted by the command decryption unit 1110, and the encrypted master key and media ID are transmitted from the memory card 1000 via the mutual authentication unit 1120.
  • the mutual authentication unit 2200 of the recording / playback device 2000 decrypts the received encryption key master key with the device key of the device key storage unit 2700, generates a master key, and encrypts the media ID with this master key. Make a secure media ID.
  • step S105 If the created secure media ID is the same as the secure media ID held by the memory card 1000! /, The mutual authentication is performed (step S105).
  • the recording / playback apparatus 2000 transmits an audio data transmission request command (step S215).
  • the command decoding unit 1110 decodes the received command and performs audio data read processing.
  • the command decoding unit 1110 requests the unprotected area access control unit 1140 to read out SD_AUDIO.PLM and SD_AUDIO.TKM as control information (step S110). Since this control information is encrypted, we ask the protected area access control unit to request the corresponding encryption key, the encryption key “PLM_File_key” of the AUDIOPLM.KEY file, and the encryption key “AUDI OTKM.KEY file”. Read "TKM_File_key”.
  • SD_AUDIO.PLM and SD_AUDIO.TKM are decrypted (step S120).
  • the encryption key is set in the encryption / decryption circuit 1150 to perform decryption.
  • the first song is played in the default playlist.
  • necessary character information is collected. It is sent to the recording / playback device 2000, displayed on the display 2800, and instructed by the user to perform a process for specifying a playlist or song.
  • the command decoding unit 1110 analyzes SD_AUDIO.PLM and obtains playlist information.
  • the character information that is the DPLLPLTI playlist name, the number of stored songs, the playing time, the pointer to the song, etc. are obtained (see step S130, Fig. 4).
  • the music playback pointer DPL_TK_SRP # 1 is determined (step S140, see FIG. 5).
  • TKW1 which is the track information, is acquired from DPL_TK_SRP # 1, and the playback time, pointer to the AOB, character information which is the title of the song, etc. are read (step 150).
  • the control unit 2100 of the recording / playback apparatus 2000 that has received the character information displays it on the display 2800 (step S 220).
  • the command decryption unit 1110 that has transmitted the character information next requests the protected area access control unit 1130 to obtain the encryption key corresponding to AOBOOl.SAl that is the AOB of DPL_TK_SRP # 1, and receives the requested protected area access.
  • the control unit 1130 reads File_Key_Entry # l of the AOBSA1.KEY file (see FIG. 3).
  • the read encryption key File_Key_Entry # l is transmitted to the recording / reproducing apparatus 2000 (step S170, step S175).
  • the command decoding unit 1110 reads AOB001.SA1 and transmits it to the recording / reproducing apparatus 2000 (step S 180, step S 185).
  • the recording / playback device 2000 that has received the encryption key File_Key_Entry # l and the audio data AOB001.SA1 uses the playback unit 2500 to play back the audio data received by the decryption unit 2600 while decoding it (step S230).
  • FIG. 8 is a flowchart showing a recording process for recording audio data on the memory card 1000.
  • the user sets the memory card 1000 in the recording / playback apparatus 2000 and issues a song recording instruction (step S300).
  • the control unit 2100 that has detected the recording instruction performs mutual authentication with the memory card 1000 (step S 210, step S 100, step S 105). This mutual authentication is the same as that performed in the playback process (see the explanation in FIG. 7).
  • an encryption key is obtained (step S310).
  • the manufacturer of the memory card on which the music is recorded and the individual who uses the memory card, that is, the user determines the encryption key, which is stored in the storage unit (not shown) of the recording / playback apparatus 2000. It shall be assumed.
  • control unit 2100 requests the recording unit 2300 to record a song. Recording department that received the request
  • the 2300 performs the following processing until the music ends, that is, until all of the audio data is encrypted (step S320).
  • the control unit 2100 transmits a command for requesting to secure an area to be recorded (step S330, step S335).
  • the command decoding unit 1110 that has received the command decodes the received command, reserves the recording area, and notifies the recording / playback apparatus 2000 that the recording has been ensured (step S500, step S335).
  • the recording unit 2300 starts encryption of the audio data.
  • the audio data and the acquired encryption key are transferred to the encryption unit 2400, and the encryption unit 2400 is requested to encrypt the audio data.
  • the encryption key unit 2400 performs encryption until the buffer, which is the working memory, is full (Step S340, Step S350: N), and when the buffer is full (Step S350: Y). Then, the data is analyzed and management information is created (step S360). For example, create a TKTMSRT that serves as the time search table so far (see Figure 4). Also, necessary text information TKTXLDA such as title and liner notes is created.
  • the encrypted audio data is transmitted to the memory card 1000 (step S370, step S375).
  • the memory card 1000 Upon receiving the encrypted audio data, the memory card 1000 requests the unprotected area access control unit 1140 to write the received encrypted audio data to the user data area 1220 as an AOB file (step S600). .
  • the recording / playback apparatus 2000 that has transmitted the encrypted audio data to the memory card does not transmit the encryption key yet (step S 380: N), and stores the encryption key obtained by encrypting the audio data in the memory.
  • the data is transmitted to the card 1000 (Step S390, Step S395).
  • the memory card 1000 that received the encryption key relies on the protected area access control unit 1130 to write the encryption key to the AOBSA1.KEY file so as to correspond to the audio data (step S 700).
  • step S330 to step S370 is performed until all the audio data is encrypted and written to the memory card.
  • step S320: Y When all the audio data is encrypted and written to the memory card (step S320: Y), the management information is collected and transmitted to the memory card (step S400, step S405).
  • the memory card that has received the management information adds the necessary information to SD_AUDIO.PLM and SD_AUDIO.TKM, and requests the unprotected area access control unit 1140 to send the encryption key “AUDI OPLM.KEY” PLM—File—key ”and AUDI OTKM.
  • KEY file encryption key“ TKM_File_key ” are encrypted and written to the user data area 1220 (step S800).
  • FIG. 9 is a diagram illustrating the correspondence between the control information and the like of the first modification and the encryption key.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted.
  • the encryption keys were stored in the protected area 1210 with the files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900, respectively, and the encryption keys were stored in them.
  • the file to be encrypted is not changed, but the point that the encryption key is held in the recording / playback apparatus 2000 side, not in the protected area 1210 in the memory card 1000, is different.
  • the recording / reproducing apparatus 2000 may store the encryption key in advance or download it from the outside via the Internet or the like.
  • the recording / playback device 2000 stores the encryption key in association with the ID number unique to the memory card, reads the ID number from the memory card during playback, and the encryption key corresponding to the read ID number. Select.
  • FIG. 10 is a diagram illustrating the correspondence between the control information and the like of the second modification and the encryption key.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted.
  • the encryption keys were stored in the protected area 1210 with the files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900, respectively, and the encryption keys were stored in them.
  • SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are not encrypted, but SD_AUDIO.SPL3800 and SD_AUDIO.STK4800 are encrypted.
  • SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are not encrypted, there is an advantage that they can be recorded and played back by a conventional recording / playback apparatus.
  • SD_AUDIO.PLM3000 and SD_AUDIO.SPL3800 it is also possible to determine whether or not it is encrypted with an extension, such as SD_AUDIO.PLM3000 and SD_AUDIO.SPL3800.
  • an extension such as SD_AUDIO.PLM3000 and SD_AUDIO.SPL3800.
  • the Playlist Manager either one of the files may exist.
  • SD_AUDIO.SPL if there is information to be protected, it will be named SD_AUDIO.SPL, and it will not be protected!
  • SD_AUDIO.PLM will be used for unnecessary encryption / decryption processing. I don't have to.
  • FIG. 11 is a diagram showing the correspondence between the control information and the like of the third modification and the encryption key.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD _AUDIO.TKM4000 was encrypted.
  • the encryption keys were stored in the protected area 1210 with the files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900, respectively, and the encryption keys were stored in them.
  • the directory SD-AUDIO-EXT which is extension data
  • the files PL001.PLT5OOO and TK001.TKT6OOO are additionally recorded.
  • PL001.PLT and TK001.TKT are extension data of AOB001.SA1 and do not have to exist in all AOB files.
  • files with the extension PLT are encrypted with PLM_File_Key 3900 with AUDIOPLM.KEY3900
  • files with the extension TKT are encrypted with TKM_File_Key 4910 with AUDIOTKM.KEY4900! /.
  • extended data such as this modification exists
  • the user may be allowed to select whether or not to display the extended data. This is because the extended data may be information directly related to the audio data that does not exist corresponding to the AOB file that is the audio data file.
  • the extended data is displayed on the display of the recording / playback device, and the extended data is decrypted and displayed only when the user gives an instruction to display the extended data using the switch or button of the recording / playback device. To do.
  • FIG. 12 is a diagram illustrating the correspondence between the control information and the like of the fourth modification and the encryption key.
  • the unit to be encrypted is a file, and the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted.
  • the encryption key is stored in the protected area 1210.
  • Files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900 were set up respectively, and the encryption key was stored in them.
  • SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are not encrypted as before, but instead, the files PL001.PLT5OOO and TK001.TKT6OOO, which are extended data, are encrypted. Is.
  • FIG. 13 is a diagram showing the correspondence between the control information and the like of the modification 5 and the encryption key.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted.
  • the encryption keys were stored in the protected area 1210 with the files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900, respectively, and the encryption keys were stored in them.
  • the encryption key is changed according to the extension.
  • PLxxx.PLT is encrypted with PL_File_Key
  • TKxxx.TKT is encrypted with TK_File_Key! /.
  • the encryption key dedicated to the extension file can be created, the protection is further strengthened, and there is an advantage that it is possible to have the flexibility of encryption if the extension file is an AOB file. .
  • FIG. 14 is a diagram showing the correspondence between the control information and the like of the sixth modification and the encryption key.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted.
  • the encryption key has the files AUDIOPLM.KEY3900 and AUDIOTKM.KEY4900 in the protected area 1210, respectively. The encryption key was saved.
  • the unit for encryption is the part of the file that is not the file.
  • encryption is performed for each playlist information PLI, each track information TKI, and each file.
  • the stored content information may be displayed on the display, and the user may obtain only the encryption key of the content to be reproduced. Since unnecessary encryption keys are not recorded, there is an advantage that the data capacity is reduced and the content can be protected.
  • FIG. 15 is a diagram illustrating the correspondence between the control information and the like of the modification 7 and the encryption key.
  • each playlist information PLI, each track information TKI, and a certain file has a unique encryption key.
  • the encryption key is shared.
  • AOB001.SA172OO and PLW17000 are encrypted using the same encryption key File-Key-Entry # 17210.
  • PLI # 1 and AOB001.SA1, PLI # 2 and AOB002.SA1 use the same encryption key. Random or TKW1 can be encrypted. If it is random, it is necessary to have information that can identify the encryption key.
  • the AOB file and playlist information PLI and track information related to the AOB file By encrypting the information TKI with the same encryption key, there is an advantage that the process for obtaining the encryption key is reduced and the reproduction process is simplified. Furthermore, PLI, TKI, and AOB files that make up the same track have the same advantages by using the same encryption key.
  • FIG. 16 is a diagram showing an example of information to be encrypted in the control information of the modification 8.
  • the unit to be encrypted is a file
  • the files SD_AUDIO.PLM3000 and SD_AUDIO.TKM4000 are encrypted! /.
  • TKTXLDA4200 containing text information is encrypted in SD_AUDIO.TKM4000.
  • it may be DOLLPLTI or PLLPLTI of SD_AUDIO.PLM3000 (see Figure 4).
  • FIG. 17 is a diagram illustrating an example of information to be encrypted in the control information of the ninth modification.
  • this modification 8 for example, only TKT XLDA4200 containing character information in SD_AUDIO.TKM4000 is encrypted.
  • TKGI has the starting position 4250 of its encrypted area and its size 4260.
  • the content data according to the present invention described based on the embodiment can be partially modified, and the present invention is not limited to the above-described embodiment. That is, (1) In the embodiment and the modification, the description has been made based on the SD-Audio standard, but other standards may be used.
  • FIG. 18 shows the relationship between SD-Voice playlists and tracks.
  • Playlist indicates the playback order of songs in the directory SD-VCxxx, and is the same as an SD-Audio playlist.
  • Track # l corresponds to SD-Audio TKI # 1 etc. (see Fig.5 and Fig.6).
  • FIG. 19 is a diagram showing a directory structure of SD-Voice.
  • SD-VC001 directory equal force
  • SD—VOICE.PLM is SD—AUDIO.PLM
  • SD—VOICE.TKM is SD—AUDIO.TKM
  • MOBxxx.VMl is SD—Audi It corresponds to 0 AOBxxx.SAl respectively.
  • the present invention can be applied to SD-Voice and is effective for copyright protection. It is.
  • SD_AUDIO.PLM and SD_AUDIO.TKM are decrypted and encrypted in the memory card, but it can also be performed in the recording / playback device.
  • the encryption key is stored on the recording / playback apparatus side, and in the case of being stored, the encryption key is used, and the encryption key is stored on the memory card side. It is necessary to transmit to the recording / playback apparatus side.
  • the encryption key such as SD_AUDIO.PLM must exist in the memory card or recording / playback device. If there is no applicable encryption key, a warning message to that effect is displayed on the display. As a display.
  • a program for causing the CPU to execute each process (see FIG. 1 and the like) for realizing each function of the memory card and the recording / playback apparatus described in the embodiment is recorded on a recording medium or each It can also be distributed and distributed via a seed communication channel or the like.
  • Such recording media include IC cards, optical disks, flexible disks, ROM, flash memory, and the like.
  • the distributed and distributed program is used by being stored in a memory or the like that can be read by the CPU in the device, and when the CPU executes the program, the memory card and the recording / playback described in the embodiment are used. Each function of the device is realized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

 コンテンツデータは、ディスプレイを備える再生装置に使用されためのコンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を有する。

Description

明 細 書
コンテンツのデータ構造およびメモリカード
技術分野
[0001] 本発明は、音楽や動画'静止画コンテンツ等の AV (Audio Visual)データのデータ 構造に関し、特に著作権保護を図る技術に関する。
背景技術
[0002] 近年、音楽や画像データのデジタル化が進み、インターネット等を介して、様々なコ ンテンッが容易に入手できるようになつている。また、それらの記録媒体については、 MD (Mini Disc)やメモリカード等の小型のものが開発され、ユーザにとっては、入手 したコンテンツの持ち運びや保存等が便利になっている。
その一方で、ユーザの記録媒体に保存されている AVデータの違法コピー等、不正 な使用が行われる可能性があり、不法なコピーが出回り、著作権者の権利保護が充 分に成されな ヽ場合が生じて!/ヽる。
[0003] 特に、メモリカードは、非常に小型で、データの読書きにほとんど電力を消費しない という特徴があり、携帯機器を中心に普及していることから、不正な使用に用いられる 可能性が高いと考えられ、著作権保護機能を備えたものが開発されている。
例えば、 AVデータを暗号ィ匕してメモリカードに記録しておき、その復号に用いる暗 号鍵は相互認証が出来た再生装置にしか渡さないことで、不正な再生装置では AV データの復号、再生が出来な 、ようにする技術である。
[0004] さらに、メモリカードには、このような著作権保護機能に加えて、ユーザの使い勝手 を良くするような技術も開発されている。
例えば、 MD等と同様に、楽曲などのコンテンツの再生順序をユーザが自由に設定 できたり、早送り巻き戻し等の特殊再生を行うことが出来るようにする技術や (特許文 献 1参照)、アーティスト名等、コンテンツに関する文字情報を拡張データとしてメモリ カードに記憶させておき、再生装置のディスプレイに表示させることができる技術であ る (特許文献 2参照)。
[0005] これらの技術により、メモリカードは、ユーザにとって使い勝手が良いものとなってい る。
特許文献 1:特開 2001— 249695号公報
特許文献 2 :特開 2004— 184675号公報
発明の開示
発明が解決しょうとする課題
[0006] しかし、著作権保護の観点から見てみると、楽曲自体である AVデータは暗号化さ れ記録されているものの、楽曲の再生順序やタイトル等は、ユーザの使用感を向上さ せる為のいわゆる制御情報ともいえるものであることから、暗号化されていない。また 、コンテンツに関する情報である拡張データも楽曲自体ではない為、暗号ィ匕されてい ない。
しかし、これらの楽曲の再生順序やタイトル等は著作物という面を備える場合がある 。また、コンテンツに関する情報にも、楽曲の解説など、いわゆるライナーノートゃァ 一テイスト 'メッセージが含まれる場合があり、著作物としての保護が必要とされる場合 がある。
[0007] そこで、本発明は、楽曲以外の文字による著作物を保護することが可能なデータ構 造を持つコンテンツデータ、メモリカード及びその再生装置の提供を目的とする。 課題を解決するための手段
[0008] 上記課題を解決する為に、本発明のコンテンツデータは、ディスプレイを備える再 生装置に使用されるためのコンテンツデータであって、再生されるための複数のォー ディォデータそれぞれと、当該オーディオデータの再生に際してディスプレイに表示 されるべき文字を示すコード情報が所定のアルゴリズムにより暗号ィ匕されて成る暗号 化コード情報とを、それぞれ対応付けたデータ構造を有することを特徴とする。
発明の効果
[0009] 本発明に係るコンテンツデータは、上述のデータ構造を備えることにより、コンテン ッデータ内の文字情報は暗号ィヒされているので、文字情報に著作物が含まれている 場合には、保護することが出来るようになる。
また、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を 示すコード情報は、再生されるオーディオデータ毎に異なる情報であることとしてもよ い。
[0010] さらに、前記オーディオデータの再生に際してディスプレイに表示されるべき文字を 示すコード情報は、そのオーディオデータの再生中に表示されるべき情報であること としてちよい。
これにより、コンテンツデータに含まれるオーディオデータ毎の文字情報を暗号ィ匕 出来るので、オーディオデータごとに著作権保護ができるようになる。
[0011] また、前記コード情報は、前記オーディオデータの再生に際してディスプレイに表 示されるべき文字群の一部を示すものであることとしてもよい。
これにより、オーディオデータの文字情報のうち、ディスプレイに表示されてユーザ の目に触れるもののみを暗号ィ匕出来るので、細かな著作権保護ができるようになる。 また、前記コンテンツデータは、更に、前記オーディオデータそれぞれと、当該ォー ディォデータにアクセスするためのアクセス情報とを、それぞれ対応付けた構造を有 し、前記アクセス情報は暗号ィ匕されて 、な 、こととしてもよ!/、。
[0012] これにより、オーディオデータに対応付けられた情報のうち、著作権保護が不要な 情報であるアクセス情報は暗号ィ匕しないので、不要な暗号化、復号化の処理をせず に、必要な著作権保護ができるようになる。
また、前記コンテンツデータは、更に、オーディオデータを再生する順序とプレイリ ストの識別名称とを含むプレイリストを有し、前記プレイリストに含まれる前記識別名称 のみが暗号化されて 、ることとしてもよ!/、。
[0013] これにより、オーディオデータの再生順序に著作権が発生しない場合には暗号ィ匕し ないで、プレイリストの識別名称のみが暗号ィ匕されるので、不要な暗号化、復号化の 処理をせずに、必要な著作権保護ができるようになる。
また、本発明のメモリカードは、ディスプレイを備える再生装置に使用されるための コンテンツデータであって、再生されるための複数のオーディオデータそれぞれと、 当該オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコ一 ド情報が所定の暗号鍵を用いて暗号化されて成る暗号化コード情報とを、それぞれ 対応付けたデータ構造を有するコンテンツデータを記録するメモリカードであって、 前記メモリカードは、認証後にアクセス可能なプロテクト領域と、認証なしにアクセス 可能な非プロテクト領域とを備え、前記所定の暗号鍵は、前記非プロテクト領域に記 憶されて 、ることを特徴とする。
[0014] 本発明に係るメモリカードは、上述の構成を備えることにより、文字情報は暗号化さ れたコンテンツデータを記憶できるので、文字情報に著作物が含まれて 、る場合に は、保護することが出来るよう〖こなる。
また、本発明の再生装置は、ディスプレイを備え、コンテンツデータを再生する再生 装置であって、前記コンテンツデータは、複数のオーディオデータそれぞれと、文字 を示すコード情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報と を、それぞれ対応付けたデータ構造を有するコンテンツデータであり、前記オーディ ォデータを再生する再生手段と、前記暗号化コード情報の復号を行いコード情報を 作成する復号手段と、前記再生手段でオーディオデータを再生する際に、前記復号 手段で、当該オーディオデータと対応付けられた暗号化コード情報を復号して作成 したコード情報を、前記ディスプレイに表示する表示手段とを備えることを特徴とする
[0015] 本発明に係る再生装置は、上述の構成を備えることにより、文字情報は暗号化され たコンテンツデータを再生でき、暗号化されて ヽる文字情報を表示することができる ので、著作物が含まれる文字情報が保護されているコンテンツデータを、文字情報と 共に再生することが出来るようになる。
図面の簡単な説明
[0016] [図 1]メモリカード 1000及びその録音再生装置 2000の構成を示す機能ブロック図で ある。
[図 2]従来のコンテンツデータのディレクトリ構成を示す図である。図 2 (a)は、ユーザ データ領域 1220に記憶されるデータのディレクトリ構成の例を示す図であり、図 2 (b )は、プロテクト領域 1210に記憶されるデータのディレクトリ構成の例を示す図である
[図 3]プロテクト領域 A0BSA1.KEY、 AUDIOPLM.KEY, AUDIOTKM.KEYと、ユーザ データ領域の SD_AUDIO.PLM、 SD_AUDIO.TKM、 AOBファイルとの対応を示す図で ある。
[図1—
〇 4]ナビゲーシヨンデータの構造を示す図である。
[図 5]D 〇PLI、 TKI、 ΑΟΒファイルの相互関係を示す図である。
[図 6]PLI、 TKI、 ΑΟΒファイルの相互関係を示す図である。
[図 7]メモリカード 1000の記憶されているオーディオデータの再生処理を示すフロー チャートである。
[図 8]メモリカード 1000にオーディオデータを記録する録音処理を示すフローチヤ一 トである。
圆 9]変形例 1の制御情報等と暗号鍵の対応を示す図である。
圆 10]変形例 2の制御情報等と暗号鍵の対応を示す図である。
圆 11]変形例 3の制御情報等と暗号鍵の対応を示す図である。
圆 12]変形例 4の制御情報等と暗号鍵の対応を示す図である。
圆 13]変形例 5の制御情報等と暗号鍵の対応を示す図である。
圆 14]変形例 6の制御情報等と暗号鍵の対応を示す図である。
圆 15]変形例 7の制御情報等と暗号鍵の対応を示す図である。
圆 16]変形例 8の制御情報のうちの暗号ィ匕する情報例を示す図である。
圆 17]変形例 9の制御情報のうちの暗号ィ匕する情報例を示す図である。
[図 18]SD-Voiceのプレイリストとトラックの関係を示す図である。
[図 19]SD-Voiceのディレクトリ構造を示す図である。
符号の説明
メモリカード
1000 録音再生装置
1100 コントロール IC
1110 コマンド解読部
1120 相互認証部
1130 プロテクト領域アクセス制御部
1140 非プロテクト領域アクセス制御部
1150 復号化回路 1160 マスター鍵記憶部
1200 フラッシュメモリ
1210 プロテクト領域
1220 ユーザデータ領域
2000 録音再生装置
2100 制御部
2200 相互認証部
2300 録音部
2400 暗号化部
2500 再生部
2600 復号化部
2700 デバイス鍵記憶部
2800 ディスプレイ
発明を実施するための最良の形態
[0018] <実施形態 >
<概要 >
本発明に係るコンテンツデータは、 AVデータ以外のデータのうち、文字データは 全て暗号化するものである。
著作物の可能性のある文字データを暗号ィヒすることにより、文字による著作物に関 しては、完全に保護しょうとするものである。
[0019] 以下、本発明に係るコンテンツデータについて説明する。
<構成>
図 1は、メモリカード 1000及びその録音再生装置 2000の構成を示す機能ブロック 図である。
<メモリカードの構成 >
まず、メモリカード 1000から説明する。
[0020] メモリカード 1000は、 2つの ICチップ、コントロール IC1100とフラッシュメモリ 1200 とを内蔵している。その他、メディア ID及びセキュアメディア IDを記憶する ROM等及 び外部機器とのデータの入出力を行う各種ピンを有する(図示して 、な 、)。
コントロール IC1100は、アクティブ素子 (論理ゲート等)からなる制御回路であり、コ マンド解読部 1110、相互認証部 1120、プロテクト領域アクセス制御部 1130、非プ ロテクト領域アクセス制御部 1140、暗号'復号化回路 1150及びマスター鍵記憶部 1 160で構成される。
[0021] また、フラッシュメモリ 1200は、プロテクト領域 1210とユーザデータ領域 1220とで 構成される。
まず、コントロール IC1100の相互認証部 1120は、メモリカード 1000が備える CO MMANDピンを介して、録音再生装置 2000とチャレンジ 'レスポンス型の相互認証を 行う回路である。チャレンジ 'レスポンス型の相互認証とは、相手側機器の正当性を 検証するためにチャレンジデータを相手側機器に送り、それに対して相手側機器に おいて自己の正当性を証明する処理が施こされて生成されたレスポンスデータを相 手側機器力 受け取り、それらチャレンジデータとレスポンスデータとを比較すること で相手側機器を認証することができるカゝ否かを判断すると ヽぅ認証ステップを、双方 の機器が相互に行うものである。
[0022] コマンド解読部 1110は、 COMMANDピンを介して入力されたメモリカード 1000へ の命令であるコマンドの種類を判定し実行するデコード回路や制御回路力 なるコン トローラであり、入力されたコマンドの種類に応じて、各構成要素を制御する機能を有 する。コマンドには、例えば、フラッシュメモリ 1200のデータを読み '書き'消去するコ マンド等がある。
[0023] マスター鍵記憶部 1160は、暗号ィ匕されたマスター鍵を予め記憶している。マスター 鍵とは、メディア IDの暗号ィ匕に用いられる暗号鍵であり、メモリカード 1000が機器に 接続された際の相互認証に使用される。
プロテクト領域アクセス制御部 1130及び非プロテクト領域アクセス制御部 1140は 、それぞれ、フラッシュメモリ 1200のプロテクト領域 1210及び非プロテクト領域である ユーザデータ領域 1220へのデータ書き込み及びデータ読み出しを実行する回路で あり、 4本のデータピンを介して録音再生装置 2000との間でデータを送受信する。
[0024] 暗号 ·復号ィ匕回路 1150は、プロテクト領域アクセス制御部 1130及び非プロテクト 領域アクセス制御部 1140による制御の下、マスター鍵記憶部 1160に格納されたマ スター鍵を用いて暗号ィ匕及び復号ィ匕を行う回路であり、また、フラッシュメモリ 1200 にデータを書き込む際にそのデータを暗号ィ匕して書き込み、フラッシュメモリ 1200か らデータを読み出した際にそのデータを復号ィ匕する回路でもある。
[0025] <録音再生装置の構成 >
次に、録音再生装置 2000の説明をする。
録音再生装置 2000は、制御部 2100、相互認証部 2200、録音部 2300、暗号ィ匕 部 2400、再生部 2500、復号ィ匕部 2600、デバイス鍵記憶部 2700及びディスプレイ 2800で構成される。
[0026] 制御部 2100は、録音再生装置の有する録音、再生、暗号化等の機能を制御する 機能を有する。また、メモリカード 1000とのピンを介しての各種データの送受信を制 御する機能を有する。
相互認証部 2200は、メモリカード 1000が正当なものであるかの認証を行う機能を 有する。その際、デバイス鍵記憶部 2700が記憶するデバイス鍵を使用する。
[0027] 録音部 2300は、メモリカード 1000に楽曲などのオーディオデータを記録する機能 を有する。その際、暗号ィ匕する機能を有する暗号ィ匕部 2400に依頼して暗号ィ匕したも のをメモリカード 1000に送信する。
再生部 2500は、メモリカード 1000から読み出したオーディオデータを再生する機 能を有する。その際、復号を行う機能を有する復号化部 2600に依頼して復号を行つ たものを再生することになる。
[0028] ディスプレイ 2800は、制御部 2100の依頼を受けて、文字情報を表示する機能を 有する。例えば、現在再生中の曲のタイトルなどである。
以下に、フラッシュメモリ 1200に記憶されるコンテンツデータの構成について説明 する。
くコンテンツデータの従来のディレクトリ構成〉
図 2は、従来のコンテンツデータのディレクトリ構成を示す図である。図 2 (a)は、ュ 一ザデータ領域 1220に記憶されるデータのディレクトリ構成の例を示す図であり、図 2 (b)は、プロテクト領域 1210に記憶されるデータのディレクトリ構成の例を示す図で ある。
[0029] 本図は、従来のコンテンツデータのディレクトリ構成を示す図であるが、本実施形態 におけるディレクトリ構成は、図 2 (a)のユーザデータ領域 1220に記憶されるデータ のディレクトリ構成に 2つのファイルが追加される以外は、従来と同じである。追加され るファイルについては、図 3で説明する。
本図における「SD_AUDIO.PLM」3000、「SD_AUDIO.TKM」4000は、 PlaylistMana ger (PLMG)、 TrackManager(TKMG)と!、つた制御情報であるナビゲーシヨンデータを 収録したファイルであり、「AOB001.SA1」「AOB002.SA1」「AOB003.SA1」「AOB004.S
A1J は、プレゼンテーションデータであるオーディオデータを格納したファイル( 以下、「AOBファイル」という。)である。
[0030] 「AOB0xx.SAl」における拡張子「SA」は、「Secure Audio」の略であり、これらの格納 内容は、著作権保護の必要性があることを示している。(尚、図 2 (a)には AOBフアイ ルが 8個だけ記述されている力 これは単なる一例であり、 SD_Audioディレクトリは AO Bファイルを最大 999個まで格納することができる。 )。
このようにプレゼンテーションデータに著作権保護の必要性がある場合、プロテクト 領域には、 SD_Audioディレクトリという名称のサブディレクトリが設けられ、その SD_Aud ioディレクトリの配下に暗号鍵格納ファイル AOBSA1.KEYが作成される。
[0031] 図 2 (b)は、 SD_Audioの下に格納された暗号鍵格納ファイル AOBSA1.KEYを示す 図である。暗号鍵格納ファイル AOBSA1.KEYには、複数の暗号鍵 FileKeyを所定の 順序に配列してなる暗号鍵列である「File_Key_Entry#l〜#8」が格納されて 、る。 電子音楽配信において音楽会社のサーバコンピュータは、この図 2 (a)、 (b)に示 す 2つの SD_Audioディレクトリを保持しており、当該音楽コンテンツの購入要求が消費 者から発せられれば、この SD_Audioディレクトリを圧縮し、暗号化した後、購入要求を 発した消費者に、この SD_Audioディレクトリを公衆ネットワークを介して送信する。消 費者が所有するコンピュータがこの SD_Audioディレクトリを受信すると、このディレクト リの暗号化を解除すると共に、伸長を行い、 SD_Audioディレクトリを得る(尚、ここでい う公衆ネットワークは、 ISDN回線等の有線通信網、携帯電話に代表される無線通信 網等、公衆に利用が解放されて ヽる全てのネットワークを含む)。 [0032] 尚、 SD_Audioディレクトリを得る方法として、上述した方法の他に、 AOBファイルを音 楽会社のサーバコンピュータ力もダウンロードし、消費者が所有するコンピュータが、 メモリカード 1000においてこの図 2 (a)、 (b)に示す SD_Audioディレクトリを作成しても 良い。
く本発明の 2つの SD_Audioディレクトリとその関係〉
次に、この 2つの SD_Audioディレクトリのファイルの関係を説明する。
[0033] 図 3は、プロテクト領域 1210の SD_Audio下にある AOBSAl.KEY、 AUDIOPLM.KEY 3900、 AUDIOTKM.KEY4900と、ユーザデータ領域 1220の SD— AUDIO.PLM3000 、 SD_AUDIO.TKM4000、 AOBファイルとの対応を示す図である。尚、プロテクト領域 1210の 11010?1^1.1^丫3900と 1]010丁1 \1.1^丫4900が、本実施开態において 追力!]されたファイルである。
[0034] 本図においてユーザデータ領域 1220における暗号ィ匕ファイルを暗号ィ匕する際に 用いた FileKeyは、プロテクト領域 1210に対応する暗号鍵格納ファイル「AOBSAl.K EY」に格納される。暗号ィ匕された AOBファイルと暗号鍵は、点線矢印で示されるよう な対応付けが成されている。この対応付けについては、後で説明する。
従来は、暗号鍵は AOBファイルにしか対応付けられておらず(図 2参照)、暗号ィ匕さ れているのは AOBファイルのみであって、「SD_AUDIO.PLM」300C^「SD_AUDIO.TK MJ4000は、暗号化されていなかった。
[0035] 本実施形態では、この 2つのファイルを暗号化し、「SD_AUDIO.PLM」3000の暗号 鍵「PLM— FILE— KEY」 3910をファィル「 11010?1^1.1^丫」 3900に、 「SD— AUDIO.TK M」 4000の暗号鍵「TKM— FILE— KEY」 4910をファイル「AUDIOPLM.KEY」 4900にそ れぞれ保存している。
この 2つのナビゲーシヨンデータを暗号化するのは、それぞれ文字情報を含んで!/ヽ る力 である。文字情報の存在については、図 4を用いて後で説明する。
[0036] <AOBファイルと暗号鍵との対応付け >
暗号ィ匕された AOBファイルと、暗号鍵格納ファイルとは、以下の一定の規則 (1)(2)(3 )に基づく対応関係を有する。
(1)暗号鍵格納ファイルは、暗号ィ匕されたファイルが格納されて 、るディレクトリと同 じディレクトリ名に配置される。図 3のユーザデータ領域 1220において SD_Audioディ レクトリに AOBファイルが配されており、プロテクト領域 1210の暗号鍵格納ファイルも SD_Audioディレクトリに配されて!、る。
[0037] (2)暗号鍵格納ファイルには、データ領域における AOBファイルのファイル名の先頭 3文字とそのファイルの拡張子、および所定の拡張子 key」とを組み合わせたフアイ ル名が付与される。 AOBファイルのファイル名が「AOB001.SA1」である場合、暗号鍵 格納ファイルには、この先頭 3文字「AOB」と、「SA1」と、拡張子 key」とからなる「AO BSA1.KEY」というファイル名が付与される。
[0038] (3) AOBファイルのファイル名には、暗号鍵格納ファイル内の暗号鍵列にぉ ヽて、 そのオーディオデータに対応する Filekeyが何番目に位置する力 即ち、対応する Fil eKeyの順位を示すシリアル番号が付与される。図 3における暗号鍵格納ファイル内 の「File Key Entry#l,#2,#3 #8」は、暗号鍵格納ファイル内の各 FileKeyが格納さ れている領域の先頭位置を示す。一方 AOBファイルのファイル名には、 "00Γ,"002", "003", "004 "と!、つたシリアル番号が付与されて!、る。これらの ΑΟΒファイル内のシリ アル番号は、対応する FileKeyが暗号鍵列において何番目に位置するかを意味する ので、各 AOBファイルを暗号化する際に用いた FileKeyは、同一のシリアル番号を有 する「File Key Entry」に存在することなる。図 3における点線矢印は、 AOBファイルと FileKeyとの対応関係を示す。即ち、ユーザデータ領域における AOB001.SA1は「File Key Entry#lJに格納されている FileKeyと対応しており、 AOB002.SA1は、「FileKey E ntry#2」以降に格納された FileKey、 AOB003.SA1は「File Key Entry#3」以降に格納さ れた FileKeyに対応して!/、ることを示す。
[0039] 以上の (3)からもわかるように、 AOBファイルの暗号化に用いた FileKeyは、各フアイ ル毎に異なるものであり、それらは、ファイル名に組み込まれている" 00Γ,"002","003 ","004"といったシリアル番号と、同一のシリアル番号を有する「File Key Entry」に格 納されている。各 AOBファイルは異なる FileKeyを用いて暗号化されるので、仮に、特 定の AOBファイルの暗号化キーが公にされた場合でも、他の AOBファイルは、公にさ れた FileKeyを用いても暗号ィ匕を解除することはできない。これにより、 AOBファイルを 暗号ィ匕した際の FileKeyが公にされた場合の損害を最小限に留めることができる。 [0040] ナビゲーシヨンデータである SD_AUDIO.PLM3000は、本実施形態で追加された「A UDIOPLM.KEY」 3900に格納されている暗号鍵「PLM_FILE_KEY」 3910と対応付け られ、 SD_AUDIO.TKM4000は、「AUDIOPLM.KEY」4900に格納されている暗号鍵 「TKM_FILE_KEY」4910と対応付けられている。
次に、制御情報であるナビゲーシヨンデータにっ 、て説明する。
[0041] <ナビゲーシヨンデータの構造 >
図 4は、ナビゲーシヨンデータの構造を示す図である。
ナビゲーシヨンデータは、ユーザデータ領域 1220に記憶されている「SD_AUDIO.P LM」 3000と「SD_AUDIO.TKM」 4000と!、う 2つのファイルからなり、ファイル「SD_AU DIO.PLMJは、 PlaylistManager(PLMG)を格納し、ファイル「SD— AUDIO.TKM」は、 Tra ckManager (TKMG)を格納する。
[0042] ユーザデータ領域 1220の複数の AOBファイルは、符号化された AOBを収録してい る力 これらの AOBの再生時間がどれだけである力 また、それぞれの AOBがどのよ うな曲名であり、作曲者は誰であるか等は何等記載されていない。また、それらをど のような順序で再生させるかは一切記載されていない。 TrackManager(TKMG), Playl istManager (PLMG)は、こう!/、つた情報を再生装置に通知するために設けられて!/、る
[0043] ここで TrackManager(TKMG)は、 AOBファイルに収録されている AOBと、トラックとの 対応関係を示す。トラックとは、ユーザにとって意味のある再生単位であり、例えば、 メモリカード 1000に音楽著作物を格納しょうとする場合、トラックは曲に対応する。 このように、 TrackManager(TKMG)は、複数 AOBファイルに収録されている複数の A OBをトラックの集合として管理するために設けられており、これらの AOBの再生時間 がどれだけであるか、また、それぞれの AOBがどのような曲名であり、作曲者は誰で あるか等の諸情報を示す複数のトラック管理情報を含んでいる。
[0044] また、 PlaylistManager (PLMG)は、トラックの複数の再生順序を規定するプレイリスト を複数含んでいる。
まず、 TrackManager(TKMG)につ!/、て図面を参照しながら説明する。
図 4は、 PlaylistManager3000及び TrackManager4000の構成を段階的に詳細化し た図である。本図において右段に位置する論理フォーマットは、その左段に位置する 論理フォーマットを詳細化したものであり、破線に示す引き出し線は、右段の論理フ ォーマットがその左段の論理フォーマット内のどの部分を詳細化したかを明確にして いる。
[0045] TrackManager4000は、破線の引き出し線 hiに示すように、 Track Information(TKI と略す) #1,#2,#3,#4 #nからなる。これらの TKIは AOBファイルに収録されている A
OBを、トラックとして管理するための情報であり、各 AOBファイルに対応している。 各 TKIは、破線の引き出し線 h2に示すように、概括情報である Track_General_Inform atin(TKGI) 4100、 TKIに固有なテキスト情報が記述される Track_Text_Infomation_Da ta_Area(TKTXTI_DA)4200、タイムサーチテーブルの役割を有する Track_Time_Serc h_Table(TKTMSRT)4300からなる。
[0046] TKI自体は固定サイズ(1024バイト)であり、 TKGIと TKTXTI_DAとは各 256バイトで合 計 512バイト固定長である。 TKTMSRTは 512バイト固定長である。また TrackManager において、 TKIは、最大 999個まで設定することができる。
TKGI4100は、引き出し線 h4に示すような、 TKIの識別子「TKIJD」、 TKI番号「TKI N」、 TKIのサイズ「TKI_SZ」、次の TKIへのリンクポインタ「TKLLNK_PTR」、ブロック属 性「TKI— BLK— ATR」、再生時間「TKI— PB— TM」、 TKIのオーディオ属性「TKI— AOB— ATR 」、「ISRC」、ブロック情報「BIT」という一連の情報が記録されている(尚、本図は、説 明の簡略化のため、一部のフィールドについては省略して表記している。 ) o
[0047] 例えば、「TKIJD」には、 TKIを一意に識別できる ID (本実施形態では 2バイトの" A4" というコード)が記述される。「TKIN」には、 1から 999までの範囲の TKI番号が記述され る。なお、この TKI番号は他の TKIの TKINに記述される TKI番号と重複してはならない 。このような TKINとして、 TrackManagerにおける TKIの順位、即ち、 TrackManagerに おいて TKIが何番目に位置するかを記述するものとする。本図における TKI#1なら、 Τ ΚΙ番号は、〃1"と記載され、 ΤΚΙ#2なら ΤΚΙ番号は、 "2"と、 ΤΚΙ#3なら ΤΚΙ番号は、〃3"と 記載される。
[0048] 「TKI_SZ」には、 TKIのデータサイズがバイト数単位で記述される。具体的には、 102 4バイトと記述される。 Track Text Information Data Area(TKTXTI_DA)4200には、アーティスト名、ァルバ ム名、編曲者名、プロデューサ名等を示すテキスト情報が記述される。テキストデータ が存在しない場合でも、この領域は確保される。
[0049] Track_Time_Serch_Table(TKTMSRT)4300は、タイムサーチテーブルであり、再生 時間等を管理している。
次に、 Playlistmanager3000を説明する。
Playlistmanager3000は、破線の引き出し線 h5に示すように、メモリカード 1000内に 格納されて 、るプレイリストを管理する PlaylistManagerJnformation(PLMGI)と、メモリ カード 1000に格納される全トラックを管理する Default_Playlist_Information(DPLI)と、 一部のトラックを管理する PlaylistInformation(PLI)#l,#2,#3,#4,#5 #nとからなる。
[0050] また、 Default_Playlist Information(PLMGI)は、破線の引き出し線 h6に示すように、 D
L_TK_SRP)#1,#2,#3,#4- · · ·#πιとからなる。
DPLGIは、破線引き出し線 h8に示すように、 DPLIの識別 ID「DPLIJD」と Default Pla ylist文字情報「1^しし?し丁1」3100とを含んで 、る。
[0051] また各 PLIは、破線の引き出し線 h7に示すように、 Playlist_General_Information(PLGI )と Playlist— Track— Serch—Pointer(PL—TK—SRP)#l, #2, · · '#mとからなる。
PLGIは、破線引き出し線 h9に示すように、 PLIの識別 ID「PLIJD」と Playlist文字情報 「PU— PLTI」 3200とを含んで!/ヽる。
ここで DPLIと、 PLIとの差違について説明しておく。 DPLIは、全てのトラックを指定す ることが義務付けられているのに対して、 PLIは、そのような義務は存在せず、任意の トラックを指定すれば良い。そのため、ユーザが、自分の好みのトラックのみを指定し ているような PLIを生成してメモリカード 1000に記憶させたり、またメモリカード 1000 に記憶される複数のトラックのうち、所定のジャンルのトラックのみを指定しているよう な PLIを再生装置が自動的に生成してメモリカード 1000に記憶させるという用途に適 している。
[0052] プレイリストの最大数は 99個である。また、 Playlist Manager Information(PLMGI)と D efault Playlist Information(DPLI)は、合計で 2560バイトの固定長である。 Playlist Infor mation(PLI)もまた、 512バイトの固定長である。
ここで、本実施形態で保護しょうとする文字データは、 3種類ある。すなわち、 DPLI 【こ含まれる「DPU— PLTI」3100、 PU【こ含まれる「PU— PLTI」 3200及び、 TKI【こ含まれ る「TKTXI—DA」 4200である。
[0053] <ナビゲーシヨンデータと AOBファイルの関係 >
図 5は、 DPLI、 TKI、 ΑΟΒファイルの相互関係を示す図である。
DPLIには、 8つの DPL_TK_SRPを示し、 TKMGには、 8つの TKIが示されている。また 、 8つの AOBファイルを示している。
DPL_TK_SRP#1〜#8のそれぞれは、上段にトラックの属性を表す DPL_TK_ATRを示 し、下段にはトラック番号を現す DPL_TKINを示す。
[0054] 本図における矢印 DT1,DT2,DT3,DT4 を参照すれば、 DPL_TK_SRP#1と、 TKI
#1との間に対応関係が成立しており、 DPL_TK_SRP#2と、 TKI#2との間、 DPL_TK_SRP #3と、 TKI#3との間、 DPL_TK_SRP#4と、 TKI#4との間にも対応関係が成立していること がわかる。更に、各 DPL_TK_SRPにおける DPL_TK_ATRを参照すれば、 DPL_TK_SRP #1、 DPL_TK_SRP#2、 DPL_TK_SRP#3、 DPL_TK_SRP#8は何れも、 Trackと設定されて いる。即ち、 DPL— TK— SRP#1→TKI#1 (AOB001.SA1)、 DPL— TK— SRP#2→TKI#2 (AOB 002. SA1)、 DPL_TK_SRP#3→TKI#3 (AOB003.SA1)、 DPL_TK_SRP#8→TKI#8 (AOB0 08.SA1)という 4つの組みは、それぞれが独立したトラックに対応しているのである。
[0055] DPL— TK— SRP#4、 DPL— TK— SRP#5、 DPL— TK— SRP#6、 DPL— ΤΚ— SRP#7の DPL— ΤΚ— ATR は何れも Trackと設定されず、 DPL_TK_SRP#4における DPL_TK_ATRは「Head_of_Trac kjと設定され、 DPL— TK— SRP#7における DPL— TK— ATRは「End— of— Track」と、 DPL_TK_S RP#5、 DPL_TK_SRP#6は「Midpoint_of_Track」と設定されていることがわかる。このこと は、 DPL_TK_SRP#4と対応関係を有する TKI#4 (AOB004.SA1)力 トラックの先頭部で あり、 DPL_TK_SRP#5,#6と対応関係を有する TKI#5 (AOB005.SA1)及び TKI#6 (AOB 006.SA1)力 トラックの中間部と、 DPL_TK_SRP#7と対応関係を有する TKI#7 (AOB00 7.SA1)が、トラックの終端部であることを意味する。
[0056] DefaultPlaylistにおける DPL_TK_SRPの順序は、各 TKIに対応づけられて!/、る AOB をどのような順序で再生させるかを示す。本図の DefaultPlaylist内の DPL_TK_SRP#1,# 2,#3,#4 #8の DPL_TKINは、 TKI#1,#2,#3,#4 #8を示しているので、矢印(
1)(2)(3)(4) (8)に示すように ΤΚΙ#1に対応する AOB001.SA1が 1番目に再生され、
ΤΚΙ#2に対応する AOB002.SA1が 2番目、 ΤΚΙ#3に対応する AOB003.SA1が 3番目、 Τ ΚΙ#4に対応する AOB004.SA1が 4番目に再生されることになる。尚、 ΤΚΙ#1と AOB001. SA1の対応は矢印 TA1で表している。矢印 TL4は、 TKW4と TKW5が連続することを示 している。
[0057] 図 6は、 PLI、 TKI、 ΑΟΒファイルの相互関係を示す図である。
Playlist#lは、 PL_TK_SRP#1,#2,#3からなる。このうち PL_TK_SRP#1の PL_TKINは #3と 記載されており、 PL_TK_SRP#2の PL_TKINは #1と、 PL_TK_SRP#3の PL_TKINは #2と記 載されているので、 PlayList情報 #1を用いてトラックを再生する場合、矢印 (11)(12)(13) に示すように複数の AOBは ΑΟΒ#3,#1,#2の順序で再生される。
[0058] Playlist#2は、 PL_TK_SRP#1,#2,#3からなる。このうち PL_TK_SRP#1の PL_TKINは #8と 記載されており、 PL_TK_SRP#2,#3の PL_TKINは #3、 #1と記載されているので、 PlayLis t情報 #2を用いてトラックを再生する場合、矢印 (21X22X23)に示すように複数の AOB は ΑΟΒ#8,#3,#1という順序、即ち Playlist#lと全く異なる順序で再生される。
以上のように、 PlayListManagerには DefaultPlaylist、複数の PlayList情報が記述され 、これらを構成する DPL_TK_SRP、 PL_TK_SRPの DPL_TKIN、 PL_TKINにそれぞれ相 異なる再生順序が記載されていれば、複数 AOBは、それぞれ相異なる再生順序で 再生されることになる。全く異なる再生順序で再生されれば、操作者は、複数の音楽 アルバムが格納されているような感覚でメモリカード 1000を利用することができる。
[0059] <動作 >
以下、上述したコンテンツデータを記録したメモリカード 1000と、録音再生装置の 動作について図 7および図 8を用いて説明する。
図 7は、本メモリカード 1000の記憶されているオーディオデータの再生処理を示す フローチャートである。
[0060] まず、ユーザはメモリカード 1000を録音再生装置 2000にセットし、曲の再生指示 を出す (ステップ S 200)。本実施形態では、デフォルトのプレイリストで最初の曲を再 生する例を示すものとする 再生指示を検出した制御部 2100は、メモリカード 1000との間で相互認証を行なう (ステップ S210、ステップ S 100)。
[0061] 相互認証の手順を簡単に説明する。
録音再生装置 1000の制御部 2100は、マスター鍵とメモリカード固有のものである メディア IDとの送信依頼を行うコマンドをメモリカード 1000に送信する。
メモリカード 1000では、送信したコマンドはコマンド解読部 1110により解読され、 相互認証部 1120を介してメモリカード 1000から、暗号ィ匕されているマスター鍵とメ ディア IDとを送信する。
[0062] 録音再生装置 2000の相互認証部 2200は、受信した暗号ィ匕マスター鍵をデバイス 鍵記憶部 2700のデバイス鍵で復号し、マスター鍵を生成し、このマスター鍵でメディ ァ IDを暗号ィ匕してセキュアメディア IDを作成する。
この作成したセキュアメディア IDと、メモリカード 1000が保持して!/、るセキュアメディ ァ IDとが同じであれば、相互認証が成されたことになる(ステップ S105)。
[0063] メモリカード 1000の相互認証部 1120と録音再生装置 2000の相互認証部 2200と で、相互認証が正しく行われなければ、それ以後の処理は行われない。
相互認証が成された後、録音再生装置 2000からは、オーディオデータの送信依 頼のコマンドが送信される(ステップ S215)。
コマンド解読部 1110は、受信したコマンドを解読し、オーディオデータの読出し処 理を行う。
[0064] まず、コマンド解読部 1110は、非プロテクト領域アクセス制御部 1140に依頼して、 制御情報である SD_AUDIO.PLMと SD_AUDIO.TKMを読み出す (ステップ S110)。 これらの制御情報は暗号ィ匕されて 、るため、プロテクト領域アクセス制御部に依頼 して、対応する暗号鍵、 AUDIOPLM.KEYファイルの暗号鍵「PLM_File_key」と、 AUDI OTKM.KEYファイルの暗号鍵「TKM_File_key」とを読み出す。
[0065] 読み出した暗号鍵を用いて、 SD_AUDIO.PLMと SD_AUDIO.TKMを復号する(ステツ プ S120)。具体的には、暗号鍵を暗号'復号ィ匕回路 1150にセットして、復号を行う。 ここで、本実施形態では、デフォルトのプレイリストで最初の曲を再生する例を示す ものとするが、他のプレイリストや曲を再生する場合には、必要な文字情報などを取り 出し、録音再生装置 2000に送り、ディスプレイ 2800に表示させ、ユーザに指示させ るなどプレイリストや曲を指定する為の処理を行う。
[0066] 次に、コマンド解読部 1110は、 SD_AUDIO.PLMを解析し、プレイリストの情報を求 める。ここでは、 DPLLPLTIのプレイリスト名である文字情報、格納曲数、演奏時間、 曲へのポインタなどを求める(ステップ S 130、図 4参照)。
その後、再生する曲のポインタ DPL_TK_SRP#1を決定する(ステップ S140、図 5参 照)。 DPL_TK_SRP#1から、トラックの情報である TKW1を取得し、再生時間、 AOBへの ポインタ、曲のタイトルである文字情報などを読み出す (ステップ 150)。
[0067] 読み出した情報のうち、プレイリスト名と曲のタイトルなどの必要な文字情報を読出 し、録音再生装置 2000に送信する(ステップ S160、ステップ S165)。
文字情報を受信した録音再生装置 2000の制御部 2100は、ディスプレイ 2800に 表示する(ステップ S 220)。
文字情報を送信したコマンド解読部 1110は、次に、 DPL_TK_SRP#1の AOBである A OBOOl .SAlに対応した暗号鍵の取得をプロテクト領域アクセス制御部 1130に依頼し 、依頼を受けたプロテクト領域アクセス制御部 1130は、 AOBSA1. KEYファイルの File_ Key_Entry#lを読み出す(図 3参照)。
[0068] 読み出された暗号鍵 File_Key_Entry#lは、録音再生装置 2000に送信される (ステツ プ S 170、ステップ S 175)。
その後、コマンド解読部 1110は、 AOB001.SA1を読出し、録音再生装置 2000に送 信する(ステップ S 180、ステップ S 185)。
暗号鍵 File_Key_Entry#lと、オーディオデータ AOB001.SA1を受信した録音再生装 置 2000は、再生部 2500によって、復号ィ匕部 2600で受取ったオーディオデータを 復号しながら再生する (ステップ S230)。
[0069] 次に、録音の処理について説明する。
図 8は、本メモリカード 1000にオーディオデータを記録する録音処理を示すフロー チャートである。
まず、ユーザはメモリカード 1000を録音再生装置 2000にセットし、曲の録音指示 を出す (ステップ S300)。 [0070] 録音指示を検出した制御部 2100は、メモリカード 1000との間で相互認証を行なう (ステップ S210、ステップ S 100、ステップ S 105)。この相互認証は、再生処理で行う ものと同じである (図 7の説明参照)。
相互認証が成された後、暗号鍵を取得する (ステップ S310)。ここでは、曲が録音 されたメモリカードを製造する業者やメモリカードを使用する個人、すなわちユーザが 暗号鍵を決めたものとし、録音再生装置 2000の記憶部(図示していない。 )に記憶さ れているものとする。
[0071] 次に、制御部 2100は、録音部 2300に曲の録音を依頼する。依頼を受けた録音部
2300は、曲が終了するまで、すなわちオーディオデータのすべてが暗号化されるま で、以下の処理を行う(ステップ S320)。
制御部 2100からは、記録する領域確保の要求依頼のコマンドが送信される (ステツ プ S330、ステップ S335)。
[0072] コマンドを受信したコマンド解読部 1110は、受信したコマンドを解読し、記録領域 の確保を行い、確保出来た旨を録音再生装置 2000に通知する (ステップ S500、ス テツプ S335)。
領域を確保した旨の通知を受けた録音部 2300は、オーディオデータの暗号化を 開始する。オーディオデータと取得した暗号鍵とを暗号ィ匕部 2400に渡し、暗号化部 2400にオーディオデータの暗号ィ匕を依頼する。
[0073] 暗号ィ匕部 2400は、作業メモリであるバッファが一杯になるまで暗号ィ匕を行 ヽ (ステ ップ S340、ステップ S350 :N)、バッファが一杯になったら(ステップ S350 :Y)、デー タの解析を行い管理情報を作成する (ステップ S360)。例えば、ここまでのタイムサ ーチテーブルの役割を有する TKTMSRTを作成する(図 4参照)。また、タイトル、ライ ナーノートなどの必要な文字情報 TKTXLDAを作成する。
[0074] 管理情報を作成したら、暗号ィ匕したオーディオデータをメモリカード 1000に送信す る(ステップ S370、ステップ S375)。
暗号ィ匕したオーディオデータを受信したメモリカード 1000は、非プロテクト領域ァク セス制御部 1140の依頼して、受信した暗号ィ匕オーディオデータを AOBファイルとし てユーザデータ領域 1220に書き込む(ステップ S600)。 [0075] 暗号ィ匕したオーディオデータをメモリカードに送信した録音再生装置 2000は、暗 号鍵を未だ送信して ヽなければ (ステップ S 380: N)、オーディオデータを暗号化し た暗号鍵をメモリカード 1000に送信する(ステップ S390、ステップ S395)。
暗号鍵を受取ったメモリカード 1000は、プロテクト領域アクセス制御部 1130に依 頼して、暗号鍵をオーディオデータと対応するように AOBSA1.KEYファイルに書き込 む(ステップ S 700)。
[0076] その後、オーディオデータが全て暗号ィ匕され、メモリカードに書き込まれるまで、以 上の処理 (ステップ S330〜ステップ S370)を行う。
すべてのオーディオデータが暗号ィ匕され、メモリカードに書き込まれたら (ステップ S 320 :Y)、管理情報をまとめ、メモリカードに送信する (ステップ S400、ステップ S405
) o
[0077] 管理情報を受信したメモリカードは、 SD_AUDIO.PLMと SD_AUDIO.TKMに必要な 情報をそれぞれ追加等し、非プロテクト領域アクセス制御部 1140に依頼して、 AUDI OPLM.KEYファイルの暗号鍵「PLM— File— key」と、 AUDI OTKM. KEYファイルの暗号鍵 「TKM_File_key」で暗号化後、ユーザデータ領域 1220に書き込む(ステップ S800)。
<変形例 1 >
図 9は、変形例 1の制御情報等と暗号鍵の対応を示す図である。
[0078] 実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
本変形例では、暗号ィ匕するファイルは変わらないが、その暗号鍵をメモリカード 100 0内のプロテクト領域 1210に持つのではなぐ録音再生装置 2000側に持つ点が異 なる。
[0079] 録音再生装置 2000は、暗号鍵を予め記憶してぉ 、ても、インターネット等を介して 外部からダウンロードしてもよ 、。
暗号鍵をメモリカードの外部に持つことになるので、メモリカード内部に暗号鍵を持 つよりも、より安全になる利点がある。 また、暗号鍵はメモリカード毎に異なるものとすることで、より安全性が高まる。例え ば、録音再生装置 2000側で、暗号鍵をメモリカードに固有の ID番号と対応付けて 記憶しておき、再生の際にメモリカードから ID番号を読み出し、読み出した ID番号に 対応する暗号鍵を選択する。
[0080] <変形例 2>
図 10は、変形例 2の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
[0081] 本変形例では、 SD_AUDIO.PLM3000と SD_AUDIO.TKM4000は暗号化せずに、 S D_AUDIO.SPL3800と SD_AUDIO.STK4800を暗号化している点が異なる。
この追加したファイル SD_AUDIO.SPL3800と SD_AUDIO.STK4800に、保護すべき 文字情報などを入れておくこととすることで、著作権保護を実現しつつ、従来のメモリ カードとの互換性を保つことが出来るようになる。
[0082] すなわち、 SD_AUDIO.PLM3000と SD_AUDIO.TKM4000は暗号化していないこと から、従来の録音再生装置でも録音再生することができるという利点がある。
さらに、 SD_AUDIO.PLM3000と SD_AUDIO.SPL3800の様に、拡張子で暗号化さ れているか否かを判断することとしてもよい。この場合は、 Playlist Managerとしては、 どちらか一方のファイルが存在すればよいこととすることができる。すなわち、保護す べき情報が入って 、る場合は SD_AUDIO.SPLと 、う名前とし、保護しなくてもよ!、場合 は SD_AUDIO.PLMとすればよぐ不要な暗号化復号化の処理を行わなくてもよいとい ぅ禾 IJ点がある。
[0083] この拡張子によって暗号ィ匕する力しないかを判断する方法は、他の変形例におい ても、もちろん適用できる。
<変形例 3 >
図 11は、変形例 3の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
[0084] 本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレク トリ SD— AUDIO— EXT、及び、ファイル PL001.PLT5OOOと TK001.TKT6OOOとを追カロし ている。この PL001.PLTと TK001.TKTは、 AOB001.SA1の拡張データであり、 AOBフ アイルの全てに存在しなくても良い。
これらのファイルには、ファイル SD_AUDIO.PLM3000と SD_AUDIO.TKM4000に入 りきらない、 AOB001.SA1に関する文字情報が入っている。例えば、歌詞、アーティス トのコメントなどである。
[0085] これらについても暗号化するのが本変形例である。
ここでは、拡張子が PLTのファイルは、 AUDIOPLM.KEY3900の PLM_File_Key391 0で暗号化し、拡張子力TKTのファイルは、 AUDIOTKM.KEY4900の TKM_File_Key 4910で暗号化することとして!/、る。
このように暗号鍵を共通にすることにより、新たに暗号鍵用の領域を確保する必要 がなぐかつ、一部の AOBファイルにのみ存在する拡張データも保護することが出来 るという利点がある。
[0086] 本変形例のような拡張データが存在する場合は、ユーザに拡張データを表示させ る力否かを選択させることとしてもよい。拡張データは、オーディオデータのファイル である AOBファイルに対応して存在するものではなぐオーディオデータに直接関係 な 、情報である場合があるからである。
例えば、拡張データがある旨を録音再生装置のディスプレイに表示し、録音再生装 置のスィッチやボタン等によって、拡張データを表示する指示をユーザが行った場合 にのみ、拡張データを復号化して表示する。
[0087] <変形例 4 >
図 12は、変形例 4の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
[0088] 本変形例では、従来と同じように、 SD_AUDIO.PLM3000と SD_AUDIO.TKM4000 は暗号化せず、その代わりに、拡張データであるところのファイル PL001.PLT5OOOと TK001.TKT6OOOとを暗号化するものである。
拡張データのみを暗号ィ匕することで、従来との互換性を保つことができ、かつ多くの 文字情報を保護できると 、う利点がある。
[0089] <変形例 5 >
図 13は、変形例 5の制御情報等と暗号鍵の対応を示す図である。
実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
[0090] 本変形例では、実施形態のファイル構造に加え、拡張データであるところのディレク トリ SD— AUDIO— EXT、及び、ファイル PL001.PLT5OOOと TK001.TKT6OOO力ある。 この拡張ファイルも暗号ィ匕し保護する点では、変形例 3及び変形例 4と同様である 力 拡張ファイル用の暗号鍵を持つ点が異なる。
本変形例では、拡張子のよって暗号鍵を変えることとしている。 PLxxx.PLTは PL_Fil e_Keyで、 TKxxx.TKTは TK_File_Keyで暗号化して!/、る。
[0091] 拡張ファイル専用の暗号鍵ができることで、保護がより強固になり、また、 AOBフアイ ルの拡張ファイルであれば暗号ィ匕できるという柔軟性をも併せ持つことが可能となる という利点がある。
また、それぞれの拡張ファイル毎に暗号鍵を作成することとしてもょ 、。
<変形例 6 >
図 14は、変形例 6の制御情報等と暗号鍵の対応を示す図である。
[0092] 実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化していた。また、その暗号鍵は、プロテクト領域 1210に それぞれファイル AUDIOPLM.KEY3900と AUDIOTKM.KEY4900を設け、その中に 暗号鍵を保存していた。
本変形例では、暗号ィ匕する単位をファイルではなぐその部分とするものである。
[0093] この例では、各プレイリスト情報 PLI、各トラック情報 TKI、 ΑΟΒファイルのそれぞれ毎 に暗号ィ匕を行う。それぞれに固有の暗号鍵を持つことにより、 1つの暗号鍵が公にな つたとしても、その情報のみが公になるだけで済み、被害が最小限度で済むという利 点がある。また、 ΑΟΒファイル毎にプレイリスト情報 PLIやトラック情報 ΤΚΙを暗号ィ匕す ることで、コンテンツの入れ替え等の編集作業を行うことが容易になるという利点があ る。
[0094] また、 PLGIなどの総括的な全体情報、例えば、格納されている曲数、再生時間など 、は暗号ィ匕しないこととしてもよい。保護が不要な部分は暗号ィ匕しないことで、録音再 生の処理が短くなり、また、データ容量が小さくなる利点がある。
また、更に、再生時に、格納されているコンテンツの情報をディスプレイに表示して 、ユーザは再生を行おうとするコンテンツの暗号鍵のみを入手することとしてもよい。 不要な暗号鍵は記録しないため、データ容量が小さくなり、かつ、コンテンツの保護も 図ることが出来るという利点がある。
[0095] <変形例 7>
図 15は、変形例 7の制御情報等と暗号鍵の対応を示す図である。
変形例 6では、各プレイリスト情報 PLI、各トラック情報 TKI、 ΑΟΒファイルのそれぞれ 毎に固有の暗号鍵を持つこととしている力 本変形例では、暗号鍵を共通にしたもの である。
[0096] 例えば、 AOB001.SA172OOと PLW17000を、同じ暗号鍵 File— Key— Entry#17210を 使用して暗号ィ匕するなどである。
ここでは、 PLI#1と AOB001.SA1、 PLI#2と AOB002.SA1が同じ暗号鍵を使用すること としている力 ランダムでもよぐまた、 TKW1なども暗号ィ匕することとしてももちろんよ い。ランダムな場合は、暗号鍵を特定できる情報を持つ必要がある。
[0097] この場合、 PLI#1などの小さい単位で暗号ィ匕して必要な範囲を保護できると伴に、 暗号鍵を記憶する領域が減らせるという利点がある。
また、 AOBファイルと、その AOBファイルと関連するプレイリスト情報 PLIやトラック情 報 TKIとを同じ暗号鍵で暗号ィ匕することで、暗号鍵を取得する処理が少なくなり再生 処理が簡素化されるという利点がある。さらに、同じトラックを構成する PLI、 TKI, AOB ファイルは、同じ暗号鍵を用いることで同じような利点がある。
[0098] <変形例 8 >
図 16は、変形例 8の制御情報のうちの暗号ィ匕する情報例を示す図である。 実施形態では、暗号化する単位をファイルとし、ファイル SD_AUDIO.PLM3000と SD _AUDIO.TKM4000を暗号化して!/、た。
本変形例では、必要最小限度の領域のみを暗号化するものである。
[0099] 例では、 SD_AUDIO.TKM4000のうち、文字情報が入っている TKTXLDA4200の みを暗号化する。もちろん SD_AUDIO.PLM3000の DOLLPLTIや PLLPLTIであっても よい(図 4参照)。
暗号ィ匕する領域を限定することで、必要な情報は保護しながら、暗号化復号化の 時間は短くすることができ、暗号部分の情報が不要な場合は復号する時間が不要と なるという利点がある。
[0100] <変形例 9 >
図 17は、変形例 9の制御情報のうちの暗号ィ匕する情報例を示す図である。 本変形 8では、例えば、 SD_AUDIO.TKM4000のうち、文字情報が入っている TKT XLDA4200のみを暗号化するものである。
本変形例では、それよりも小さな領域を暗号ィ匕の対象とするものである。
[0101] 例では、 TKTXLDA4200の斜線を引いた一部分 4270を暗号化している。 TKGIに その暗号化されている領域の開始位置 4250とそのサイズ 4260を有している。
このようにすることで、文字情報のなかで必要な部分のみを自由に暗号ィヒできるよう になる。
尚、暗号化する部分は複数あってもよぐまた、他の文字情報であってもよい。
[0102] <補足>
以上、本発明に係るコンテンツデータについて実施形態に基づいて説明した力 こ のコンテンツデータを部分的に変形することもでき、本発明は上述の実施形態に限ら れないことは勿論である。即ち、 (1)実施形態及び変形例では、 SD-Audio規格を基に説明したが、もちろん他の規格 であってもよい。
[0103] 例えば、 SD-Voice規格である。図 18と図 19を用いて、簡単に説明する。
図 18は、 SD-Voiceのプレイリストとトラックの関係を示す図である。
Playlistは、ディレクトリ SD-VCxxxの中の曲の再生順序を示すものであり、 SD-Audio のプレイリストと同じである。また、 Track#l等は SD-Audioの TKI#1等と対応する(図 5、 図 6参照)。
[0104] 図 19は、 SD-Voiceのディレクトリ構造を示す図である。
SD- VC001ディレクトリ等力 D- Audioの SD- AUDIOに該当し、 SD— VOICE.PLMは SD — AUDIO.PLMに、 SD— VOICE.TKMは SD— AUDIO.TKMに、 MOBxxx.VMlは SD— Audi 0の AOBxxx.SAlにそれぞれ該当する。
以上のように、 SD-Voiceのデータ構造は SD-Audioのデータ構造と、その基本構造 を同じにすることから、本発明を SD-Voiceに適用することは可能であり、著作権保護 に関して有効である。
(2)実施形態では、メモリカード内で SD_AUDIO.PLMと SD_AUDIO.TKMとの復号化、 暗号ィ匕を行って 、るが、録音再生装置にお 、て行ってもょ 、。
[0105] 例えば、暗号化する対象の要領が大きい場合などは、暗号化されたまま再生装置 に送り復号化して表示することとすることで、処理速度が速くなるという利点がある。す なわち、暗号化する量、部分、内容などに応じて、暗号ィ匕又は復号ィ匕の処理をメモリ カードないで行うか、録音再生装置で行うかを選ぶことが出来る。
暗号化又は復号化の処理を録音再生装置で行う場合は、暗号鍵が録音再生装置 側に記憶されて 、る場合は記憶されて 、る暗号鍵を用い、暗号鍵がメモリカード側に 記憶されているときは録音再生装置側に送信して用いる必要がある。
(3)実施形態では、 SD_AUDIO.PLM等の暗号鍵は、必ずメモリカードや録音再生装 置に存在するものとしている力 該当する暗号鍵がない場合には、ディスプレイにそ の旨の警告メッセージを表示することとしてもょ 、。
(4)実施形態で示したメモリカード及び録音再生装置の各機能を実現させる為の各 処理(図 1等参照)を CPUに実行させる為のプログラムを、記録媒体に記録し又は各 種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、 IC力 ード、光ディスク、フレキシブルディスク、 ROM,フラッシュメモリ等がある。流通、頒 布されたプログラムは、機器における CPUで読み取り可能なメモリ等に格納されるこ とにより利用に供され、その CPUがそのプログラムを実行することにより実施形態で 示したメモリカード及び録音再生装置の各機能が実現される。
産業上の利用可能性
著作権保護を求められる AVデータ等を記録するデータ構造、記録媒体、再生装 置にお 1、て、保護するデータの制御情報にも著作権の保護対象が含まれる可能性 を有する場合の技術として有用である。

Claims

請求の範囲
[1] ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、 再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再 生に際してディスプレイに表示されるべき文字を示すコード情報が所定のァルゴリズ ムにより暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を 有するコンテンツデータ。
[2] 前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコ ード情報は、再生されるオーディオデータ毎に異なる情報である
ことを特徴とする請求項 1記載のコンテンツデータ。
[3] 前記オーディオデータの再生に際してディスプレイに表示されるべき文字を示すコ ード情報は、そのオーディオデータの再生中に表示されるべき情報である
ことを特徴とする請求項 2記載のコンテンツデータ。
[4] 前記コード情報は、前記オーディオデータの再生に際してディスプレイに表示され るべき文字群の一部を示すものである
ことを特徴とする請求項 1記載のコンテンツデータ。
[5] 前記コンテンツデータは、更に、
前記オーディオデータそれぞれと、当該オーディオデータにアクセスするためのァ クセス情報とを、それぞれ対応付けた構造を有し、
前記アクセス情報は暗号化されて!/、な ヽ
ことを特徴とする請求項 1記載のコンテンツデータ。
[6] 前記コンテンツデータは、更に、
オーディオデータを再生する順序とプレイリストの識別名称とを含むプレイリストを有 し、
前記プレイリストに含まれる前記識別名称のみが暗号化されている
ことを特徴とする請求項 1記載のコンテンツデータ。
[7] ディスプレイを備える再生装置に使用されるためのコンテンツデータであって、 再生されるための複数のオーディオデータそれぞれと、当該オーディオデータの再 生に際してディスプレイに表示されるべき文字を示すコード情報が所定の暗号鍵を 用いて暗号化されて成る暗号化コード情報とを、それぞれ対応付けたデータ構造を 有するコンテンツデータを記録するメモリカードであって、
前記メモリカードは、認証後にアクセス可能なプロテクト領域と、認証なしにアクセス 可能な非プロテクト領域とを備え、
前記所定の暗号鍵は、前記非プロテクト領域に記憶されて 、る
ことを特徴とするメモリカード。
[8] ディスプレイを備え、コンテンツデータを再生する再生装置であって、
前記コンテンツデータは、複数のオーディオデータそれぞれと、文字を示すコード 情報が所定のアルゴリズムにより暗号化されて成る暗号化コード情報とを、それぞれ 対応付けたデータ構造を有するコンテンツデータであり、
前記オーディオデータを再生する再生手段と、
前記暗号化コード情報の復号を行いコード情報を作成する復号手段と、 前記再生手段でオーディオデータを再生する際に、前記復号手段でに、当該ォー ディォデータと対応付けられた暗号化コード情報を復号しさせて作成したコード情報 を、前記ディスプレイに表示する表示手段と
を備える再生装置。
[9] 前記コンテンツデータは、固有の ID番号を有するメモリカードに記憶され、
前記再生装置は、更に、メモリカードの ID番号と前記復号手段が復号を行う際に用 いる復号鍵とを対応させて記憶する復号鍵記憶手段を備え、
前記表示手段は、前記再生手段でオーディオデータを再生する際に、当該オーデ ィォデータが記憶されているメモリカードの ID番号と対応付けて前記復号鍵記憶手 段に記憶されている復号鍵を用いて、前記復号手段に、当該オーディオデータと対 応付けられた暗号化コード情報を復号させて作成したコード情報を、前記ディスプレ ィに表示する
ことを特徴とする請求項 8記載の再生装置。
[10] 前記再生装置は、更に、前記ディスプレイにメッセージを表示するメッセージ手段を 備え、
前記表示手段は、再生するオーディオデータが記憶されて 、るメモリカードの ID番 号と対応付けられて ヽる復号鍵が、前記復号鍵記憶手段に記憶されて ヽな 、場合 には、前記メッセージ手段にメッセージを表示させる
ことを特徴とする請求項 9記載の再生装置。
前記コンテンツデータは、更に、文字を示す拡張コード情報が所定のアルゴリズム により暗号化されて成る暗号ィ匕拡張コード情報を含み、
前記再生装置は、更に、拡張コード情報を前記ディスプレイに表示するか否かを示 す指示を、自装置の外部から取得する取得手段を備え、
前記表示手段は、前記取得手段で取得した指示が拡張コード情報を表示すること を示す場合には、暗号化コード情報を復号させて作成した拡張コード情報を、前記 ディスプレイに表示する
ことを特徴とする請求項 8記載の再生装置。
PCT/JP2006/320205 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード WO2007052446A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007542301A JPWO2007052446A1 (ja) 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード
EP06811518A EP1953671A4 (en) 2005-10-31 2006-10-10 CONTENT DATA STRUCTURE AND MEMORY CARD
US12/092,173 US20090119514A1 (en) 2005-10-31 2006-10-10 Content data structure and memory card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005317159 2005-10-31
JP2005-317159 2005-10-31

Publications (1)

Publication Number Publication Date
WO2007052446A1 true WO2007052446A1 (ja) 2007-05-10

Family

ID=38005599

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/320205 WO2007052446A1 (ja) 2005-10-31 2006-10-10 コンテンツのデータ構造およびメモリカード

Country Status (5)

Country Link
US (1) US20090119514A1 (ja)
EP (1) EP1953671A4 (ja)
JP (1) JPWO2007052446A1 (ja)
CN (1) CN101300585A (ja)
WO (1) WO2007052446A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US20100122323A1 (en) * 2008-11-12 2010-05-13 Condel International Technologies Inc. Storage device management systems and methods
US8732179B2 (en) * 2008-12-22 2014-05-20 Sandisk Il Ltd. Method for providing a suggested read list of digital data to a host device
CN103139366B (zh) * 2011-12-05 2014-09-24 希姆通信息技术(上海)有限公司 移动终端及其数据保护方法
US9264228B2 (en) 2013-02-14 2016-02-16 BBPOS Limited System and method for a secure display module
JP6157346B2 (ja) * 2013-12-27 2017-07-05 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
DE102014200533A1 (de) 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249695A (ja) 1999-05-28 2001-09-14 Matsushita Electric Ind Co Ltd 半導体メモリカード、再生装置、記録装置、再生方法、記録方法、コンピュータ読み取り可能な記録媒体
JP2004184675A (ja) 2002-12-03 2004-07-02 Matsushita Electric Ind Co Ltd 再生方式および記録媒体

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383228B2 (en) * 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
BR0006168A (pt) * 1999-05-28 2001-04-17 Matsushita Electric Ind Co Ltd Cartão de memória de semicondutor, aparelho de reprodução, aparelho de gravação, processo de reprodução, processo de gravação, e um meio de armazenamento legìvel por computador
KR20050034639A (ko) * 2002-09-03 2005-04-14 마츠시타 덴끼 산교 가부시키가이샤 지역 한정 재생 시스템
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249695A (ja) 1999-05-28 2001-09-14 Matsushita Electric Ind Co Ltd 半導体メモリカード、再生装置、記録装置、再生方法、記録方法、コンピュータ読み取り可能な記録媒体
JP2004030586A (ja) * 1999-05-28 2004-01-29 Matsushita Electric Ind Co Ltd 半導体メモリカード、再生装置、記録装置、再生方法、記録方法、及びコンピュータ読み取り可能な記録媒体
JP2004184675A (ja) 2002-12-03 2004-07-02 Matsushita Electric Ind Co Ltd 再生方式および記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MIZUNO T.: "Kyotsu Kikaku to Software no Hiju ga Masumasu Takamaru MP3 ni Miru Digital Kaden no Kaihatsu Shuho Dai 5 Sho Keitai Player ya Tsushin Media Nado de MP3 Data o Atsukautoki Koryoku o Hakki suru Gakkyoku Joho o Arawasu ID3 Tag no Shosai", INTERFACE, CQ PUBLISHING CO., vol. 26, no. 8, 1 August 2000 (2000-08-01), pages 113 - 125, XP003012537 *
See also references of EP1953671A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置
JP2015079536A (ja) * 2010-09-10 2015-04-23 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Also Published As

Publication number Publication date
EP1953671A1 (en) 2008-08-06
JPWO2007052446A1 (ja) 2009-04-30
EP1953671A4 (en) 2010-12-29
CN101300585A (zh) 2008-11-05
US20090119514A1 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
WO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
JP4660073B2 (ja) 暗号化記録装置、再生装置及びプログラム
WO2001095206A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
US20070226399A1 (en) Recording Medium, and Information Processing Device and Information Processing Method for the Recording Medium
US7516329B2 (en) Information processing apparatus
JP2010533910A (ja) デジタル情報メモリカード暗号化構造及び方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2002334559A (ja) 情報記録媒体、情報管理装置および著作権保護方法
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2005195673A (ja) 音楽コンテンツ利用装置及びプログラム
US8397303B2 (en) Memory controller, nonvolatile storage system, and data management method
US20090328146A1 (en) Method of generating authentication code in digital device
AU2006343229B2 (en) A method for protecting digital content by encrypting and decrypting a memory card
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
JP4242014B2 (ja) 電子出版物配布システム、情報処理端末装置、情報処理方法、および、情報処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2003308653A (ja) コンテンツ記録装置
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2005011105A (ja) 再生装置、暗号化記録装置及びプログラム
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680040834.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007542301

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2006811518

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12092173

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE