JP2002373118A - データ転送システム、データ転送装置、データ記録装置、データ転送方法 - Google Patents

データ転送システム、データ転送装置、データ記録装置、データ転送方法

Info

Publication number
JP2002373118A
JP2002373118A JP2001183217A JP2001183217A JP2002373118A JP 2002373118 A JP2002373118 A JP 2002373118A JP 2001183217 A JP2001183217 A JP 2001183217A JP 2001183217 A JP2001183217 A JP 2001183217A JP 2002373118 A JP2002373118 A JP 2002373118A
Authority
JP
Japan
Prior art keywords
data
recording medium
information
content
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001183217A
Other languages
English (en)
Other versions
JP3809779B2 (ja
Inventor
Miki Abe
三樹 阿部
Takashi Hosoi
隆史 細井
Hiromi Matsuda
寛美 松田
Yoshio Tanaka
理生 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001183217A priority Critical patent/JP3809779B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to PCT/JP2002/006062 priority patent/WO2002103530A1/ja
Priority to EP02733508A priority patent/EP1403769A4/en
Priority to CNB028024540A priority patent/CN1231848C/zh
Priority to KR1020037002310A priority patent/KR100906859B1/ko
Priority to AU2002306383A priority patent/AU2002306383B2/en
Priority to RU2003104820/09A priority patent/RU2289844C2/ru
Priority to US10/344,867 priority patent/US7437770B2/en
Priority to CA2419657A priority patent/CA2419657C/en
Publication of JP2002373118A publication Critical patent/JP2002373118A/ja
Application granted granted Critical
Publication of JP3809779B2 publication Critical patent/JP3809779B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1277Control data, system data or management information, i.e. data used to access or process user data for managing gaps between two recordings, e.g. control data in linking areas, run-in or run-out fields, guard or buffer zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 コンテンツ転送先の二次記録媒体の情報取得
による適切なシステム動作の実現。 【解決手段】 データ転送装置側(一次記録媒体側)
は、チェックアウト先となる二次記録媒体として例えば
ミニディスクのように独自の管理方式を採るメディアが
用いられる場合に、データ記録装置(二次記録媒体側)
に対して二次記録媒体に関する情報を要求し、必要な情
報を取得する。特に、二次記録媒体に関する情報とし
て、上記データ記録装置に二次記録媒体が装填されてい
るか否かの情報、二次記録媒体の名称情報、二次記録媒
体に記録されている各コンテンツデータについての名称
情報、二次記録媒体の容量情報、二次記録媒体に記録さ
れているコンテンツデータ数の情報、二次記録媒体に記
録されている各コンテンツデータについての属性情報な
どを取得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、音楽等のコンテン
ツデータの転送/記録に好適な、データ転送システム、
データ転送装置、データ記録装置、データ転送方法に関
するものである。
【0002】
【従来の技術】例えばパーソナルコンピュータのHDD
(ハードディスクドライブ)を一次記録媒体として扱っ
て音楽等のコンテンツデータを格納するとともに、格納
したコンテンツデータを転送して他の記録媒体(二次記
録媒体)に記録し、その二次記録媒体側で音楽等の再生
を楽しむという使用形態がある。なおコンテンツデータ
とは、例えば音楽データ、映像データ、ゲームデータ、
コンピュータソフトウエアなどの配信/転送/使用の目
的となる主たるデータのことである。
【0003】この場合、HDDには、CD−DA(Comp
act Disc Digital Audio)やDVD(Digital Versatil
e Disc)などのパッケージメディアから再生された音楽
等のコンテンツデータが蓄積されたり、或いはパーソナ
ルコンピュータが接続された通信ネットワークを介して
外部の音楽サーバ等からダウンロードされたコンテンツ
データが蓄積される。そしてユーザーは、パーソナルコ
ンピュータに二次記録媒体の記録装置を接続して、HD
Dに蓄積されたコンテンツデータを二次記録媒体にコピ
ー(複製)又はムーブ(移動)し、当該二次記録媒体に
対応する再生装置で音楽等のコンテンツデータを再生さ
せる。
【0004】二次記録媒体としては、例えばフラッシュ
メモリ等の半導体メモリを利用したメモリカードや、光
磁気ディスクとしてのミニディスク、或いはCD−R
(CD Recordable)、CD−RW(CD Rewitable)、DV
D−RAM、DVD−R、DVD−RWなどが考えられ
る。二次記録媒体に対応する記録装置、再生装置とし
て、これらのメディア(記録媒体)に対応するレコーダ
/プレーヤは、広く普及しており、据置型の記録再生装
置や、ポータブルタイプの記録再生装置などとして多様
に存在し、各ユーザーはそれぞれ自分の好みや所有する
機器に合わせて、コンテンツデータの記録/再生を行う
ものとなる。
【0005】なお、例えばこのようなコンテンツデータ
の使用形態を考えるときは、コンテンツデータについて
の著作権保護を考慮しなければならない。例えばユーザ
ーがコンテンツデータの配信サービスを利用したり、パ
ッケージメディアの購入を行うなどして、HDDにコン
テンツデータを蓄積した後、そのコンテンツデータを無
制限に二次記録媒体にコピー可能とすると、著作権者の
正当な保護がはかれない事態が生ずる。このためデジタ
ルデータとしてのコンテンツデータの扱い上で著作権保
護を維持できるようにする様々な技術やデータ処理上の
取り決めが提案されているが、その1つにSDMI(SE
CURE DIGITAL MUSIC INITIATIVE)という規格がある。
このSDMIで策定されたデータパスについては後述す
るが、例えば一次記録媒体としてのHDDを備えたパー
ソナルコンピュータに蓄積されたコンテンツ、例えばネ
ットワークを介して外部サーバから配信されたコンテン
ツデータ(以下、ネットワークコンテンツ)や、例えば
パーソナルコンピュータに装備されているCD−ROM
ドライブ等のディスクドライブ装置、或いはパーソナル
コンピュータと接続されたディスクドライブ装置におい
て再生されるCD−DA、DVD等のパッケージメディ
アから読み出されたコンテンツデータ(以下、ディスク
コンテンツ)について、二次記録媒体への転送/記録
が、著作権保護と一般ユーザーの利益(私的複製の権
利)を勘案したうえで、適切に行われるようにされてい
る。
【0006】ところで、HDD等の一次記録媒体からミ
ニディスクやメモリカード等の二次記録媒体へコンテン
ツデータを転送してコピーする場合においては、上記の
ように著作権保護や私的複製の権利の双方を満たすため
の工夫が施されている。
【0007】即ち上記SDMI対応の二次記録媒体に対
する転送については次のようになっている。SDMI対
応の二次記録媒体とは、例えばフラッシュメモリ等の半
導体メモリを利用したSDMI対応のメモリカードなど
が想定され、この二次記録媒体にはコンテンツが暗号化
された状態で記録される。例えばHDDなどの一次記録
媒体では、SDMI方式のコンテンツの場合は暗号化が
施されて蓄積されるが、従って、その暗号化状態のまま
二次記録媒体にコピーされるものとなる。もちろん二次
記録媒体に対する再生機器では、暗号解読機能が備えら
れており、従って暗号化状態でコピーされたコンテンツ
データを再生させることができる。
【0008】またSDMI対応の二次記録媒体では各コ
ンテンツデータについての識別子となるコンテンツID
を記録する領域がフォーマット上、用意されている。コ
ンテンツIDは、一次記録媒体側の機器において一次記
録媒体(HDD)に蓄積された各コンテンツデータにつ
いて生成し、コンテンツデータとともに格納しておくも
のであるが、コンテンツデータを二次記録媒体にコピー
する場合には、そのコンテンツデータについてのコンテ
ンツIDも、二次記録媒体に記録されるものとなる。
【0009】コンテンツIDは、一次記録媒体側と二次
記録媒体側でのコンテンツ権利管理に用いられる。ここ
でいうコンテンツ権利とは、一次記録媒体側について
は、二次記録媒体への転送権(二次記録媒体にコピーさ
せる権利)であり、二次記録媒体側については、コピー
したコンテンツデータの再生権となる。なお、以下、一
次記録媒体から二次記録媒体へのコンテンツデータの転
送(権利譲渡)を「チェックアウト」といい、また二次
記録媒体から一次記録媒体へのコンテンツデータの返却
(実際には権利の返却)を「チェックイン」と呼ぶ。
【0010】SDMI方式では、チェックアウト、チェ
ックインに関しては、転送の取り扱いルール(Usage R
ule)が決められる。一例としては、1つのコンテンツ
データについて、一次記録媒体から二次記録媒体へのチ
ェックアウトは3回許される(上記転送権は「3回」と
なる)。チェックアウトが行われると、権利が二次記録
媒体側へ譲渡されることになり、つまり一次記録媒体側
では、そのコンテンツデータの転送権の残りは2回とな
る。一方、二次記録媒体側では再生権を得ることにな
る。また、二次記録媒体から一次記録媒体にチェックイ
ンを行うと、権利が返却されるものとなる。つまり、二
次記録媒体側では再生権を失い、一次記録媒体側では転
送権が1つ復活される。
【0011】このようなチェックアウト/チェックイン
の管理は、各コンテンツデータ毎にコンテンツIDを用
いて行われる。そしてチェックアウトの際には、コンテ
ンツデータ及びコンテンツIDが二次記録媒体側に記録
されることで、二次記録媒体側ではコンテンツデータの
再生が可能となる(再生権を得る)。一次記録媒体で
は、コンテンツIDを1つ譲渡したとみなして、Usage
Ruleによる転送権を1つ減少させる。またチェックイ
ンの際には、実際にはコンテンツデータの返却転送は行
われず、二次記録媒体でコンテンツデータを消去し、一
次記録媒体側ではコンテンツIDが返却されたとして、
Usage Ruleによる転送権を1つ増加させる。二次記録
媒体側では再生権を失うことになる。
【0012】このようにSDMI対応の二次記録媒体に
ついては、コンテンツデータが暗号化状態でコピー記録
されること、及びチェックアウト、チェックインに応じ
てコンテンツの権利が管理されることで、無制限なコピ
ーを防止して著作権保護をはかり、又一方でユーザーの
私的複製権を確保している。
【0013】なお、例えば外部サーバから一次記録媒体
としてのHDDにダウンロードされて格納されるコンテ
ンツデータは、コンテンツキーCKで暗号化されたもの
である。本明細書における説明上、一次記録媒体である
HDDには、ATRAC3方式(もちろん他の圧縮方式
でもよいが)で圧縮されたコンテンツデータ「A3D」
がコンテンツキーCKで暗号化されて格納されていると
する。
【0014】そして、本明細書では説明上、鍵(キー)
xで暗号化されたデータyを、 E(x,y) と表す。またその暗号化データE(x,y)について、
鍵xにより暗号化を復号したデータを、 D{x,E(x,y)} と表すこととする。従って、例えば上記のようにATR
AC3方式の圧縮データを「A3D」とすると、コンテ
ンツキーCKで暗号化されたコンテンツデータ「A3
D」は、 E(CK,A3D) となる。またE(CK,A3D)が、鍵CKで復号され
たデータは、 D{CK,E(CK,A3D)} と表わせられる。
【0015】また一次記録媒体であるHDDには、暗号
化コンテンツデータE(CK,A3D)とともに、ルー
トキーKRで暗号化された状態のコンテンツキーCK、
つまり、E(KR,CK)も格納される。例えば外部サ
ーバから暗号化コンテンツデータE(CK,A3D)と
ともに、暗号化コンテンツキーE(KR,CK)がダウ
ンロードされる。この場合、一次記録媒体であるHDD
から二次記録媒体にコンテンツデータを転送する場合、
暗号化コンテンツデータE(CK,A3D)と暗号化コ
ンテンツキーE(KR,CK)を送信すればよい。二次
記録媒体側機器では、ルートキーKRを保持しているこ
とで、ルートキーKRを用いてコンテンツキーCKを復
号し、さらに復号したコンテンツキーCKを用いて暗号
化コンテンツデータを復号できるものとなる。ただしル
ートキーKRは、著作権者側の意志や各種事情によって
変更されるものであり、コンテンツデータ毎に異なるル
ートキーKRを設定することもできる。また具体例につ
いては後述するが、ルートキーKRの処理によってコン
テンツ配信先を限定できる機能を有する。このため、E
KB(Enabling Key Block:有効化キーブロック)と呼
ばれるデータが配信されることもあり、コンテンツデー
タが転送される正規の端末では、EKBによってルート
キーを確認できるようにした方式も採られている。つま
りEKBも上記暗号化コンテンツデータや暗号化コンテ
ンツキーとともにサーバから配信されてHDDに格納さ
れる。
【0016】ここで、現在広く普及しているミニディス
ク(光磁気ディスク)を二次記録媒体として用いること
を考える。例えばSDMI対応のミニディスク記録装置
を考える場合、そのミニディスク記録装置は、チェック
アウトされたコンテンツデータについて、暗号化された
ままのE(CK,A3D)の状態でミニディスクに記録
するものとされる。そして再生時にはSDMI対応のミ
ニディスク再生装置が、D{CK,E(CK,A3
D)}=A3Dとして暗号解読されたATRAC3デー
タ(A3D)を得たうえで、所定のデコード処理を行っ
て音楽等の再生出力を行うことになる。
【0017】一方、一般に普及しているミニディスクシ
ステムでは、ミニディスクに暗号化データを記録するも
のではない。当然、ミニディスク再生装置としては暗号
解読の機能はない。従って、SDMI対応のミニディス
ク記録装置でコンテンツデータをミニディスクに記録し
たとしても、そのミニディスクに記録されたコンテンツ
データを、SDMI対応でない多くのミニディスクプレ
ーヤでは再生できないものとなる。つまり再生互換性が
得られない。これは、一般ユーザーが購入したSDMI
コンテンツの適正な利用を制限するものとなり、一般ユ
ーザに対するSDMIコンテンツ提供サービスの価値や
満足度を大きく低下させることがある。
【0018】このような点を考慮すると、SDMIコン
テンツを二次記録媒体にコピー記録する際に、暗号化を
解いた状態で、例えばSDMIに対応していないミニデ
ィスク記録装置に転送し、そのまま暗号化されていない
状態でミニディスク等の二次記録媒体に記録できるよう
にすることが考えられる。しかしながらそのようなコピ
ーを可能とすることは、コンテンツデータのコピーを容
易に可能とすることになる。これは違法なコピーが可能
となる余地を残してしまうことにもなり、SDMIの本
来の目的である著作権保護が実現できないおそれがあ
る。
【0019】そこでコンテンツデータ転送の一手法とし
て、次のような転送方式を本出願人は先に提案してい
る。即ち、コンテンツデータ転送の際には、データ転送
装置(一次記録媒体側機器)が転送先となるデータ記録
装置(二次記録媒体側機器)の認証を行い、認証OKと
なること、及びコンテンツ提供者側(著作権者等)の許
諾があることを条件としてコンテンツデータを転送許可
する。そしてコンテンツデータは暗号化状態で伝送路上
を転送するが、二次記録媒体へは暗号化を解いて記録す
るものである。また、チェックアウト、チェックインに
ついての権利管理も行われる。これによって、非暗号化
状態でのコピー記録を許容してユーザーの便宜を図ると
共に、著作権保護機能が失われないようにする。
【0020】このような手法により、上記データ転送装
置をHDDを備えたパーソナルコンピュータとし、一方
データ記録装置をミニディスクレコーダとして、一次記
録媒体であるHDDから二次記録媒体であるミニディス
クに対するコンテンツ転送を行うことが、実際上コンテ
ンツ提供者側とユーザー側双方に好適なものとなる。
【0021】
【発明が解決しようとする課題】以上のように例えばミ
ニディスクなど一般に普及しているメディアを、コンテ
ンツデータのチェックアウト先として使用することで、
実用上の有用性は高くなるが、ミニディスクなど独自の
データ管理形態をもつメディアは、データ転送装置(例
えばパーソナルコンピュータ)からはメディアの状態等
が認識できないという事情がある。例えばSDMI対応
メディアとして例にあげたメモリカードでは、記録され
るコンテンツデータをFATにより管理していること
で、パーソナルコンピュータと相性がよく、つまりデー
タ転送装置側となるパーソナルコンピュータは、チェッ
クアウトのためのリムーバブルメディアとして接続され
たメモリカードの状態(例えば容量や記録コンテンツ数
その他)を、メモリカード側のFATを読み込むことの
みで把握できる。これによって例えば或るコンテンツデ
ータをメモリカードにチェックアウトさせたい場合な
ど、メモリカード側の容量などからチェックアウト可能
か否かを判断することもできる。
【0022】ところがミニディスクの場合のように、例
えばオーディオデータ用途などとして開発され発展して
きたメディアであって、独自のデータ管理形態を有する
ものの場合は、パーソナルコンピュータが直接的にメデ
ィアの状態を把握することができないため、チェックア
ウトなどの際の判断ができない。このため、チェックア
ウト先の二次記録媒体としてミニディスク等を用いるこ
とを想定した場合は、データ転送装置(パーソナルコン
ピュータ)において、ミニディスク等の状態を認識でき
るようにする手法が求められている。
【0023】
【課題を解決するための手段】本発明はこのような事情
に応じて、一次記録媒体と、非暗号化状態でコンテンツ
データを記録する二次記録媒体との間でのコンテンツデ
ータの転送を行うために、データ転送装置側で二次記録
媒体の状態を適切に認識できるようにすることを目的と
する。
【0024】このため本発明では、データ転送装置と、
データ記録装置とから成るデータ転送システムを提供す
【0025】そして本発明のデータ転送装置は、一次記
録媒体に対してデータの記録再生を行う一次記録媒体ド
ライブ手段と、コンテンツデータを暗号化した状態で上
記一次記録媒体に格納させる格納制御手段と、二次記録
媒体に対して記録再生を行う外部のデータ記録装置との
間で、コンテンツデータの転送を含む各種データ通信を
行う通信手段と、上記データ記録装置に対して、二次記
録媒体に関する情報を要求するコマンドを、上記通信手
段により送信させるコマンド送信制御手段と、上記デー
タ記録装置から送信されてきた二次記録媒体に関する情
報を取得する情報取得手段とを備えるようにする。また
上記情報取得手段で取得した、上記二次記録媒体に関す
る情報に基づいて、一次記録媒体に格納されたコンテン
ツデータについての上記データ記録装置への転送の判断
を行うものとする。
【0026】本発明のデータ記録装置は、外部のデータ
転送装置との間で、コンテンツデータの受信を含む各種
データ通信を行う通信手段と、二次記録媒体に対してデ
ータの記録再生を行う二次記録媒体ドライブ手段と、上
記データ転送装置から送信されてくる暗号化されたコン
テンツデータを非暗号化状態に復号する復号手段と、上
記復号手段で復号されたコンテンツデータを上記二次記
録媒体ドライブ手段により上記二次記録媒体に記録させ
る記録制御手段と、上記データ転送装置からの、二次記
録媒体に関する情報を要求するコマンドに応じて、該要
求された情報を上記通信手段により上記データ転送装置
に送信させる情報送信制御手段とを備えるようにする。
【0027】また、暗号化されたコンテンツデータを格
納した一次記録媒体を有するデータ転送装置と、二次記
録媒体に対して上記コンテンツデータを非暗号化状態で
記録再生可能なデータ記録装置とが通信可能に接続され
た際における、上記データ転送装置によるデータ転送方
法としては、上記データ記録装置に二次記録媒体が装填
されているか否かを確認する確認手順と、上記データ記
録装置に装填されている二次記録媒体に関する情報を取
得する情報取得手順と、上記データ記録装置が、上記一
次記録媒体に格納されているコンテンツデータの転送先
の機器としての正当性を認証する認証手順と、上記情報
取得手順で取得した情報に基づいて、上記一次記録媒体
に格納されているコンテンツデータについての上記デー
タ記録装置への転送処理を判断する判断手順と、上記判
断手順の判断結果に応じて、コンテンツデータの転送を
実行する転送手順とが行われるようにする。
【0028】またこれらのデータ転送システム、データ
転送装置、データ記録装置、データ転送方法における、
上記二次記録媒体に関する情報とは、上記データ記録装
置に二次記録媒体が装填されているか否かの情報、又
は、上記データ記録装置に装填されている二次記録媒体
の名称情報、又は二次記録媒体に記録されている各コン
テンツデータについての名称情報、又は、上記データ記
録装置に装填されている二次記録媒体の容量情報、又
は、上記データ記録装置に装填されている二次記録媒体
に記録されているコンテンツデータ数の情報、又は上記
データ記録装置に装填されている二次記録媒体に記録さ
れている各コンテンツデータについての属性情報などと
する。
【0029】以上のような本発明によれば、データ転送
装置とデータ記録装置との間のコンテンツデータのチェ
ックアウトに先だって、データ転送装置がチェックアウ
ト先となる二次記録媒体に関する情報を取得できる。即
ちミニディスク等の二次記録媒体について、名称、容
量、トラック(コンテンツ)数、トラックの名称や属性
などを把握できる。従って、データ転送装置側ではチェ
ックアウトに関して二次記録媒体側の状態に応じて適切
な判断が可能となる。
【0030】
【発明の実施の形態】以下、本発明の実施の形態を次の
順序で説明する。 1.暗号化キーのツリー構造及びEKB 2.システム構成 3.SDMIコンテンツのデータパス 4.データ転送装置の構成例(一次記録媒体側機器/P
C) 5.データ記録装置の構成例(二次記録媒体側機器/記
録再生装置) 6.ミニディスクの管理方式 7.認証処理 8.コンテンツ暗号化方式 9.コンテンツのチェックアウト/チェックイン 10.コンテンツIDの生成及び管理方式 11.メディア情報の取得
【0031】1.暗号化キーのツリー構造及びEKB まず実施の形態の転送システムの具体的な説明に先立っ
て、コンテンツ配信に用いられる暗号化方式キーの構造
を説明する。このため図1、図2、図3を用いて、コン
テンツ配信側からコンテンツ受信側の各デバイスに暗号
データを配信する場合における各デバイスにおける暗号
処理鍵(キー)の保有構成およびデータ配信構成を説明
していく。
【0032】図1は、暗号化キーのツリー構造を示して
おり、図1の最下段に示すナンバDV0〜DV15がコ
ンテンツ受信側となる個々のデバイスである。すなわち
図示する階層ツリー構造の各葉(リーフ:leaf)がそれぞ
れのデバイスに相当する。
【0033】各デバイスDV0〜DV15は、製造時あ
るいは出荷時、あるいはその後において、図1に示す階
層ツリー構造における、自分のリーフからルートに至る
までのノードに割り当てられた鍵(ノードキー)および
各リーフのリーフキーからなるキーセットをメモリに格
納する。このキーセットはDNK(Device Node Key)
と呼ばれるが、その具体例については後に説明する。図
1の最下段に示すK0000〜K1111が各デバイス
DV0〜DV15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)に続いて、最下段
から2番目の節(ノード)に記載されたキー:K0〜K
111をノードキーとする。なお文言上「ルートキー」
も「ノードキー」に含むことがある。
【0034】図1に示すツリー構成において、例えばデ
バイスDV0は上記DNKとして、リーフキーK000
0と、ノードキー:K000、K00、K0、ルートキ
ーKRを所有する。例えばDNKにおいてはノードキ
ー:K000、K00、K0、ルートキーKRをリーフ
キーK0000によって暗号化した状態で所有する。デ
バイスDV5は同様の方式で、リーフキーK0101、
ノードキーK010、K01、K0、ルートキーKRを
所有する。デバイスDV15も同様の方式で、リーフキ
ーK1111、ノードキーK111、K11、K1、ル
ートキーKRを所有する。なお、図1のツリーにはデバ
イスがDV0〜DV15の16個のみ記載され、ツリー
構造も4段構成の均衡のとれた左右対称構成として示し
ているが、さらに多くのデバイスがツリー中に構成さ
れ、また、ツリーの各部において異なる段数構成を持つ
ことが可能である。
【0035】また、図1のツリー構造に含まれる各情報
処理装置(デバイス)には、様々な記録媒体、例えば、
デバイス埋め込み型あるいはデバイスに着脱自在に構成
されたDVD、CD、MD、フラッシュメモリ等を使用
する様々なタイプの情報処理装置が含まれている。さら
に、様々なアプリケーションサービスが共存可能であ
る。このような異なるデバイス、異なるアプリケーショ
ンの共存構成の上に図1に示すコンテンツあるいは鍵配
布構成である階層ツリー構造が適用される。
【0036】これらの様々な情報処理装置(デバイ
ス)、アプリケーションが共存するシステムにおいて、
例えば図1の点線で囲んだ部分、すなわちデバイスDV
0,DV1,DV2,DV3を同一の記録媒体を用いる
1つのグループとして設定する。例えば、この点線で囲
んだグループ内に含まれるデバイスに対しては、まとめ
て、共通のコンテンツを暗号化してプロバイダから送付
したり、各デバイス共通に使用するコンテンツキーを送
付したり、あるいは各デバイスからプロバイダあるいは
決済機関等にコンテンツ料金の支払データをやはり暗号
化して出力するといった処理が実行される。コンテンツ
プロバイダ、あるいは決済処理機関等、各デバイスとの
データ送受信を行なう機関は、図1の点線で囲んだ部
分、すなわちデバイスDV0,DV1,DV2,DV3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図1のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
【0037】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
【0038】このツリー構造において、図1から明らか
なように、1つのグループに含まれる3つのデバイスD
V0,DV1,DV2,DV3はノードキー/ルートキ
ーとして共通のキーK00、K0、KRを保有する。こ
のノードキー共有構成を利用することにより、例えば共
通のコンテンツキーをデバイスDV0,DV1,DV
2,DV3のみに提供することが可能となる。たとえ
ば、共通に保有するノードキーK00自体をコンテンツ
キーとして設定すれば、新たな鍵送付を実行することな
くデバイスDV0,DV1,DV2,DV3のみが共通
のコンテンツキーの設定が可能である。また、新たなコ
ンテンツキーCKをノードキーK00で暗号化した値E
(K00,CK)を、ネットワークを介してあるいは記
録媒体に格納してデバイスDV0,DV1,DV2,D
V3に配布すれば、デバイスDV0,DV1,DV2,
DV3のみが、それぞれのデバイスにおいて保有する共
有ノードキーK00を用いて暗号E(K00,CK)を
解いてコンテンツキーCKを得ることが可能となる。
【0039】また、ある時点tにおいて、デバイスDV
3の所有するキーK0011,K001,K00,K0,K
Rが攻撃者(ハッカー)により解析されて露呈したこと
が発覚した場合、それ以降、システム(デバイスDV
0,DV1,DV2,DV3のグループ)で送受信され
るデータを守るために、デバイスDV3をシステムから
切り離す必要がある。そのためには、ノードキーK00
1,K00,K0、ルートキーKRをそれぞれ新たな鍵
K(t)001,K(t)00,K(t)0,K(t)
Rに更新し、デバイスDV0,DV1,DV2にその更
新キーを伝える必要がある。ここで、K(t)aaa
は、鍵Kaaaの世代(Generation):tの更新キーで
あることを示す。もちろんコンテンツ配信に際して、他
の事情、例えば著作権者側の要望やシステム配信上の都
合などの各種事情に応じて、ノードキーやルートキーK
Rを更新する場合もある。これらのことから、正規のデ
バイスに対してキー更新を伝える必要がある。
【0040】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図2(a)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルを、たとえばネット
ワーク、あるいは記録媒体に格納してデバイスに供給す
ることによって実行される。例えば上記のようにデバイ
スDV3を切り離す場合は、EKBをデバイスDV0,
DV1,DV2に供給する。なお、有効化キーブロック
(EKB)は、図1に示すようなツリー構造を構成する
各リーフに対応するデバイスに新たに更新されたキーを
配布するための暗号化キーによって構成される。有効化
キーブロック(EKB)は、キー更新ブロック(KR
B:Key Renewal Block)と呼ばれることもある。
【0041】図2(a)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図2の例は、図1に示すツリー構造中のデバイ
スDV0,DV1,DV2において、世代tの更新ノー
ドキーを配布することを目的として形成されたブロック
データである。例えば上記のようにキーK0011,K
001,K00,K0,KRが不正に露呈された場合を
想定すると、デバイスDV0,デバイスDV1は、更新
キーとしてK(t)00、K(t)0、K(t)Rが必
要となり、デバイスDV2は、更新キーとしてK(t)
001、K(t)00、K(t)0、K(t)Rが必要
となる。
【0042】図2(a)のEKBに示されるように、こ
の場合EKBには複数の暗号化キーが含まれる。最下段
の暗号化キーは、E(K0010,K(t)001)で
ある。これはデバイスDV2の持つリーフキーK001
0によって暗号化された更新ノードキーK(t)001
であり、デバイスDV2は、自身の持つリーフキーによ
ってこの暗号化キーを復号し、K(t)001を得るこ
とができる。また、復号により得たK(t)001を用
いて、図2(a)の下から2段目の暗号化キーE(K
(t)001,K(t)00)を復号可能となり、更新
ノードキーK(t)00を得ることができる。以下、図
2(a)の上から2段目の暗号化キーE(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)0
を得、さらに上から1段目の暗号化キーE(K(t)
0,K(t)R)を復号し更新ルートキーK(t)Rを
得る。
【0043】一方、デバイスDV0,DV1においてそ
れぞれリーフキーK0000、K0001、及びノード
キーK000は更新する対象に含まれておらず、更新キ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。このためデバイスDV0,DV1で
は、それぞれ図2(a)の上から3段目の暗号化キーE
(K000,K(t)00)を復号して更新ノードキー
K(t)00を取得し、また暗号化キーE(K(t)0
0,K(t)0)を復号して更新ノードキーK(t)0
を取得し、さらに暗号化キーE(K(t)0,K(t)
R)を復号して更新ルートキーK(t)Rを得る。この
ようにして、デバイスDV0,DV1,DV2は更新し
たルートキーK(t)Rを得ることができる。なお、図
2(a)のインデックスは、復号キーとして使用するノ
ードキー、リーフキーの絶対番地を示す。
【0044】また、図1に示すツリー構造の上位段のノ
ードキーK(t)0,K(t)Rの更新が不要であり、
ノードキーK00のみの更新処理が必要である場合に
は、図2(b)の有効化キーブロック(EKB)を用い
ることで、更新ノードキーK(t)00をデバイスDV
0,DV1,DV2に配布することができる。
【0045】図2(b)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイスDV0,DV1,DV2,
DV3がある記録媒体を用いており、新たな共通のコン
テンツキーCK(t)が必要であるとする。このとき、
デバイスDV0,DV1,DV2,DV3の共通のノー
ドキーK00を更新したK(t)00を用いて新たな共
通の更新コンテンツキーCK(t)を暗号化したデータ
E(K(t)00,CK(t))を図2(b)に示すE
KBとともに配布する。この配布により、デバイスDV
4など、その他のグループの機器においては復号されな
いデータとしての配布が可能となる。すなわち、デバイ
スDV0,DV1,DV2はEKBを処理して得たK
(t)00を用いて上記暗号文を復号すれば、t時点で
のコンテンツキーCK(t)を得ることが可能になる。
【0046】以上のようにキー構造がツリー構造とされ
るとともに、上記例のようなEKBによって任意に各キ
ーを更新することが可能となる。このキー構造を用いる
ことで、各種事情に応じてルートキーKRやノードキー
を更新することも容易に可能となり、正規な状態でのコ
ンテンツ配信がフレキシブルに実行できる。
【0047】図3に有効化キーブロック(EKB)のフ
ォーマット例を示す。4バイトでノードキーの数が示さ
れる。4バイトでノードキーの深さが示される。これは
有効化キーブロック(EKB)の配布先のデバイスに対
する階層ツリーの階層数を示す。4バイトでEKBのバ
ージョンが示される。なおバージョンは最新のEKBを
識別する機能とコンテンツとの対応関係を示す機能を持
つ。リザーブは予備領域である。
【0048】オフセットアドレスとして16バイトの位
置から、16×Mバイトの領域にEKBの実内容となる
暗号化されたノードキー(1又は複数)が示される。つ
まり図2(a)(b)で説明したような暗号化キーであ
る。さらに、暗号化EKBバージョンや、電子署名(Si
gnature)が示される。電子署名は、有効化キーブロッ
ク(EKB)を発行したEKB発行局、例えば鍵管理セ
ンタ、コンテンツロバイダ、決済機関等が実行する電子
署名である。EKBを受領したデバイスは署名検証によ
って正当な有効化キーブロック(EKB)発行者が発行
した有効化キーブロック(EKB)であることを確認す
る。
【0049】2.システム構成 上記のキー構造を採用した本発明の実施の形態につい
て、以下説明していく。図4にシステム構成例を示す。
本発明のデータ転送装置に相当するのは一次記録媒体側
機器1であり、本発明のデータ記録装置に相当するのは
二次記録媒体側機器20Aである。そして一次記録媒体
側機器1と二次記録媒体側機器20Aによりデータ転送
システムが構築される。
【0050】一次記録媒体側機器1は、例えばパーソナ
ルコンピュータにより形成される。以下、説明の便宜
上、一次記録媒体側機器1をパーソナルコンピュータ1
と表記する場合もある。ただし一次記録媒体側機器1
は、必ずしもパーソナルコンピュータによって形成され
るものではない。この一次記録媒体側機器1は、例えば
パーソナルコンピュータ上で起動されるSDMIコンテ
ンツデータの蓄積/転送等を実行するソフトウエアによ
って、本発明でいうデータ転送装置としての動作を実行
する。そしてパーソナルコンピュータ1に内蔵(又は外
付け)のHDD5が一次記録媒体(及び一次記録媒体ド
ライブ手段)とされる。なお実施の形態の説明ではHD
D5を一次記録媒体とするが、もちろん一次記録媒体に
相当する記録メディアはHDDに限られず、例えば光デ
ィスク、光磁気ディスク等のメディア、機器内蔵の半導
体メモリ、可搬型の半導体メモリ(メモリカード等)な
ど、各種のものが考えられる。
【0051】一次記録媒体側機器1は、通信ネットワー
ク110を介してコンテンツサーバ91と通信可能とさ
れ、これによって音楽等のコンテンツデータのダウンロ
ードが可能とされる。もちろんコンテンツサーバ91は
複数存在し、パーソナルコンピュータ1のユーザーは多
様なデータダウンロードサービスを任意に利用できるも
のである。コンテンツサーバ91からパーソナルコンピ
ュータ1にダウンロードされるコンテンツデータとして
は、SDMI準拠のコンテンツデータもあれば、SDM
Iに準拠していないコンテンツデータもある。
【0052】ネットワーク110を形成する伝送路は、
有線又は無線の公衆回線網とされてもよいし、パーソナ
ルコンピュータ1とコンテンツサーバ91の専用回線と
してもよい。具体的にはネットワーク110としては、
例えばインターネット、衛星通信網、光ファイバー網、
その他各種の通信回線が適用できる。
【0053】また、パーソナルコンピュータ1のHDD
5には、内蔵或いは外付けのディスクドライブ装置によ
りCD−DAやDVDなどのパッケージメディア90
(以下、ディスク90ともいう)から再生された音楽等
のコンテンツデータを蓄積させることもできる。
【0054】パーソナルコンピュータ1には、二次記録
媒体側機器20A又は20Bを接続し、この二次記録媒
体側機器20A又は20Bに対して、HDD5に蓄積し
たコンテンツデータを転送可能とされる。二次記録媒体
側機器20A又は20Bは、二次記録媒体に対する記録
装置(記録再生装置)とされる。そしてパーソナルコン
ピュータ1から転送されてきたコンテンツデータを二次
記録媒体にコピー記録できるものとされる。
【0055】二次記録媒体側機器20A、20Bの具体
例としては各種考えられるが、ここでいう二次記録媒体
側機器20Bは、SDMI対応の記録装置である。この
SDMI対応の記録再生装置20Bでは、二次記録媒体
として、例えばフラッシュメモリ等の半導体メモリを利
用したSDMI対応のメモリカードが想定される。従っ
て二次記録媒体側機器20Bとは、例えばSDMI対応
のメモリカードに対する記録再生装置となる。この場
合、二次記録媒体にはSDMIコンテンツが暗号化され
た状態で記録されるものとなる。またSDMI対応の二
次記録媒体にはSDMIコンテンツの識別子となるコン
テンツIDを格納する管理情報フォーマットが形成され
ている。パーソナルコンピュータ1ではHDD5にコン
テンツデータを格納する際に、そのアプリケーションに
よってコンテンツIDが発生され、コンテンツデータと
共にHDD5に格納される。またチェックアウト/チェ
ックインの管理もコンテンツIDを用いて行われるが、
SDMI対応の二次記録媒体では、コンテンツデータを
記録する場合には当該コンテンツIDも記録できるもの
とされる。
【0056】一方、二次記録媒体側機器20Aは、SD
MI対応ではないデータ記録装置に相当し、詳しくは後
述するが、著作権保護が要求されるSDMIコンテンツ
を、暗号化を解いた状態で二次記録媒体に記録するもの
である。ここでの二次記録媒体の例としては、ミニディ
スクを挙げる。従って二次記録媒体側機器20Aは、ミ
ニディスク記録再生装置とされる。以下、二次記録媒体
側機器20Aを、記録再生装置20Aと表記する場合も
ある。この場合、SDMIコンテンツを非暗号化状態で
記録することによっても著作権保護機能が損なわれない
ように、後述する認証等がコピーの条件とされる。また
この場合のミニディスク等の二次記録媒体(つまり従来
より普及しているメディア)には、コンテンツIDを格
納する領域が用意されていない。このため後述するが、
コンテンツIDについては、特別な管理方式が採られ
る。
【0057】なお、二次記録媒体側機器20Aが記録再
生するメディアはミニディスク以外にも、例えばフラッ
シュメモリ等の半導体メモリを利用したメモリカード
や、光磁気ディスクとしてのミニディスク、或いはCD
−R(CD Recordable)、CD−RW(CD Rewitable)、
DVD−RAM、DVD−R、DVD−RWなどが考え
られる。従って、二次記録媒体側機器20Aとしては、
これらのメディアに対応する記録装置であればよい。
【0058】パーソナルコンピュータ1と二次記録媒体
側機器20A又は20Bとは、例えばUSB(Universa
l Serial Bus)、IEEE1394などの伝送規格に基
づく接続が行われる。もちろん他の伝送規格の有線伝送
路、或いは無線伝送路によりコンテンツデータ等の転送
が可能とされるものでもよい。
【0059】3.SDMIコンテンツのデータパス 例えば図4のようなシステムを想定した場合の、SDM
Iで策定されたデータパスを図5に示す。なお、このデ
ータパスは、例えば一次記録媒体としてのHDD5を備
えたパーソナルコンピュータ1において、音楽コンテン
ツの蓄積及び外部機器(二次記録媒体側機器20A、2
0B)への転送処理についてのデータパスであり、換言
すればパーソナルコンピュータ1において音楽コンテン
ツの蓄積/転送処理を行うソフトウエアにより実現され
るものである。図5のデータパス上の手順/処理はDP
1〜DP9の符号を付しており、以下の説明では対応箇
所をこの符号で示す。
【0060】図4に示したネットワーク110を介して
外部サーバ91から配信されたコンテンツデータ(ネッ
トワークコンテンツ)は、まずそれがSDMIに準拠し
た著作権保護されるコンテンツであるか否かが確認され
る(DP1)。配信されるネットワークコンテンツとし
ては、サーバ側がSDMIに準拠したコンテンツとして
送信してくるもの(以下、SDMI準拠コンテンツ)
と、SDMIとは無関係なコンテンツ(以下、非SDM
Iコンテンツ)がある。
【0061】そしてSDMI準拠コンテンツの場合は、
そのデータは例えばDES等の鍵暗号によって、コンテ
ンツ鍵CKで暗号化されている。コンテンツデータ自体
は、元々はATRAC3などの圧縮方式でエンコードさ
れたデータ(A3D)であるとすると、SDMI準拠コ
ンテンツは、E(CK,A3D)の状態で配信される。
【0062】配信されたネットワークコンテンツがSD
MI準拠コンテンツであった場合は、一次記録媒体であ
るHDD5にSDMIコンテンツとして蓄積される(D
P1→DP2)。この場合、コンテンツデータは配信さ
れたE(CK,A3D)の状態でHDD5に書き込まれ
る。或いは、暗号化が一旦復号された後、別の鍵CK’
で暗号化が行われ、つまり鍵の掛け替えが行われて、E
(CK’,A3D)の状態でHDD5に書き込まれるこ
ともある。
【0063】一方、ネットワークコンテンツが非SDM
Iコンテンツであった場合は、ウォーターマークチェッ
ク、即ち電子透かしによるスクリーニング処理が行われ
る(DP1→DP3)。さらに、例えばパーソナルコン
ピュータ1に装備されているCD−ROMドライブ等の
内蔵ドライブ、或いはパーソナルコンピュータ1と接続
されたディスクドライブ装置において再生されるCD−
DA、DVD等のパッケージメディアから読み出された
コンテンツデータ(ディスクコンテンツ)については、
直接ウォーターマークチェックが行われる(DP3)。
つまりSDMIに準拠していないコンテンツデータにつ
いては、ウォーターマークチェックが行われることにな
る。
【0064】もしウォーターマークチェックに合格しな
い場合は、そのコンテンツデータはSDMIデータパス
上でコピー不可扱いとなる(DP3→DP5)。具体的
な扱いはソフトウエア設計により多様に考えられるが、
例えばHDD5には格納するが、他のメディアへのコピ
ー/ムーブのための転送が不可能なコンテンツデータと
扱われるようにしたり、或いはSDMI準拠のコンテン
ツ処理上においてHDD5に格納されないものとするこ
とが考えられる。
【0065】ウォーターマークチェックに合格した場
合、即ち電子透かしが存在し、かつコピーコントロール
ビットとしてコピー許可が確認された場合は、合法的に
コピー可能なコンテンツデータと判断され、続いてその
コンテンツデータをSDMI扱いとするか否かが確認さ
れる(DP4)。このようなコンテンツデータをSDM
Iに準拠したものとして扱うか否かは、ソフトウエア設
計やユーザー設定などに応じたものとすればよい。
【0066】SDMI扱いとしない場合は、非SDMI
扱いとして当該SDMIに準拠したコンテンツデータパ
スからは除外される(DP6)。例えばSDMIに対応
しない記録装置への転送等を可能としてもよい。一方、
SDMI扱いとする場合は、そのコンテンツデータは暗
号化され、SDMIコンテンツとしてHDD5に蓄積さ
れる(DP4→DP2)。例えばE(CK,A3D)の
状態、又はE(CK’,A3D)の状態でHDD5に蓄
積される。
【0067】以上のデータパスにより、一次記録媒体と
してのHDD5には、ネットワーク110を介して得ら
れたSDMI扱いのコンテンツ(SDMIネットワーク
コンテンツ)や、CD−DAなどのディスク或いは他の
メディアから取り出したSDMI扱いのコンテンツ(S
DMIディスクコンテンツ)が蓄積されるものとなる。
またSDMIコンテンツについては、コンテンツ毎の後
述するUsage Ruleの管理などのために、コンテンツ毎
にユニークなデータとなるコンテンツIDが生成され、
HDD5に記憶される。
【0068】HDD5に格納されたSDMIコンテンツ
(SDMIネットワークコンテンツ又はSDMIディス
クコンテンツ)は、所定のルールのもとで、SDMI対
応の記録再生装置20Bに対して転送し、SDMI対応
の二次記録媒体にコピー可能とされる。また本例の場合
はSDMI対応の記録再生装置20B以外に、記録再生
装置20Aにも、所定の条件の下で転送可能となる。
【0069】まず、HDD5を有するパーソナルコンピ
ュータ1にSDMI対応の記録再生装置20Bが接続さ
れている場合は、以下のようになる。SDMIディスク
コンテンツの場合は、SDMIディスクコンテンツに対
応する転送の扱いのルール(Usage Rule)が決められて
おり、その扱いルールのもとで、SDMI対応の記録再
生装置20Bに対してコピーのための転送が認められる
(DP8)。なおこのデータパスにおいて、一次記録媒
体(HDD5)からSDMI対応記録再生装置20B
(又は20A)で記録再生される二次記録媒体(メモリ
カード等)に対してのコピー転送が「チェックアウト」
であり、逆に二次記録媒体からの一次記録媒体へのムー
ブ転送が「チェックイン」である。なお二次記録媒体か
ら一次記録媒体へのムーブの場合は、二次記録媒体上で
は当該コンテンツデータは消去された状態となる。
【0070】SDMIディスクコンテンツに対応する転
送の扱いルールとしては、1つのコンテンツデータにつ
き例えば3回までのチェックアウトが許されるなど、所
定のチェックアウト上限回数が定められている。従っ
て、例えばSDMI対応の3つの二次記録媒体まではコ
ピー(チェックアウト)が許可される。またチェックイ
ンが行われた場合は、そのコンテンツデータについての
チェックアウト回数が減算されるものとなる。従って、
例え3つのSDMI対応二次記録媒体にコピーした後で
あっても、そのうちの1つの二次記録媒体からチェック
インさせれば、そのコンテンツはさらにもう一度、SD
MI対応二次記録媒体にコピー可能とされる。つまり、
常に最大3つのSDMI対応二次記録媒体にコンテンツ
データが併存することが許されるものとなる。
【0071】SDMIネットワークコンテンツの場合
も、SDMIネットワークコンテンツに対応する転送の
扱いのルール(Usage Rule)が決められており、その扱
いルールのもとで、SDMI対応の記録再生装置20B
に対してコピーのための転送が認められる(DP7)。
この扱いルールとしては、上記同様にチェックアウト回
数の上限等が決められるものであるが、その上限回数な
どは、SDMIディスクコンテンツの場合の扱いルール
と同様としてもよいし、異なる回数としてもよい。例え
ばチェックアウト上限を1回とすることが考えられる。
その場合は、1つのコンテンツデータにつき、他の1つ
のSDMI対応の二次記録媒体にしかコピーできない
が、その二次記録媒体からチェックインすれば、再度コ
ピー転送が可能となる。
【0072】これらの扱いルールに従って、SDMI対
応の二次記録媒体に対してコピーするためにSDMIコ
ンテンツが転送される場合は、その伝送線路上では暗号
化状態のままデータ伝送が行われる。つまり例えば上記
のE(CK,A3D)の状態又はE(CK’,A3D)
の状態で転送される。さらに、暗号化されて伝送されて
きたSDMIコンテンツを受信したSDMI対応記録再
生装置20Bでは、そのSDMIコンテンツを暗号化状
態のままで二次記録媒体にコピー記録することになる。
【0073】SDMI対応記録再生装置20Bが、二次
記録媒体にコピー記録されたSDMIコンテンツを再生
する場合は、二次記録媒体から読み出したコンテンツデ
ータの暗号化を復号して再生する。つまりE(CK,A
3D)の状態又はE(CK’,A3D)の状態で二次記
録媒体に記録されたコンテンツデータを、鍵CK、又は
鍵CK’による復号処理を行う。即ちD{CK,E(C
K,A3D)}=A3D、又はD{CK’,E(C
K’,A3D)}=A3D、として暗号解読されたAT
RAC3データ(A3D)として元のコンテンツデータ
を得る。このコンテンツデータについてはATRAC3
圧縮に対する伸張処理等を行うことで、例えばオーディ
オデータとして復調し、音楽等の再生出力を行う。
【0074】以上のように、SDMI準拠のコンテンツ
データは、SDMI対応の記録再生装置20Bにチェッ
クアウトされるまでのデータパス、さらには二次記録媒
体上に至るまで、暗号化が施されたデータとなっている
ことや、上記転送の扱いルールチェックによるコピー管
理が行われることで、コンテンツデータについての適切
な著作権保護が可能となる。
【0075】一方、パーソナルコンピュータ1に、記録
再生装置20Aが接続されている場合は、次のような処
理が採られる。なお上記のように、記録再生装置20A
は、SDMI対応の記録再生装置20Bとは異なって、
二次記録媒体としての例えばミニディスクなどに、暗号
化を解いた状態で記録するものである。暗号化を解いた
状態で記録することにより、そのミニディスクにコピー
記録されたコンテンツデータは、一般に普及している通
常のミニディスク再生装置によっても再生可能となり、
これによってユーザーの利便性を向上させることができ
る。但し、暗号化を解いた状態で記録することは、著作
権保護の点で不都合が生じる。そこで、記録再生装置2
0Aにコンテンツデータを転送する場合には、所定の条
件を満たすことが必要とされる。
【0076】SDMIネットワークコンテンツを記録再
生装置20Aに転送して暗号化を解いた状態で二次記録
媒体にコピー記録することを許可する条件としては、例
えば、記録再生装置20Aが認証OKとなったこと、
転送しようとするコンテンツデータについてコピー記
録を著作権者側が認めていること、チェックアウト/
チェックインとして転送の扱いのルール(Usage Rule)
を満たすことの3つとされる。このの転送条件が
満たされていることでSDMI対応記録再生装置20B
以外の機器に対しても、無制限なコピー転送はできず、
著作権保護機能も確保される。また、転送を行う伝送路
上では暗号化状態とされること(記録再生装置20A側
で暗号解読を行う)でも著作権保護機能を与えることが
できる。
【0077】SDMIネットワークコンテンツを記録再
生装置20Aに転送する場合には、上記の転送条
件がチェックされる(DP9)。即ち記録再生装置20
Aについて所定の認証処理が行われる。また、コンテン
ツデータに含まれるフラグ情報などから、著作権者側の
コピー許可の意志が確認される。さらにチェックイン/
チェックアウトの扱いルールが課される。
【0078】これらの条件に従って、SDMIネットワ
ークコンテンツを記録再生装置20Aに転送する場合
は、その伝送線路上では暗号化状態のままデータ伝送が
行われる。つまり例えば上記のE(CK,A3D)の状
態又はE(CK’,A3D)の状態で転送される。そし
てこの暗号化されたSDMIネットワークコンテンツ
は、後述する図7の構成の記録再生装置20Aにおいて
受信処理された後、復号処理部28で暗号化が復号さ
れ、例えば元のATRAC3圧縮データ(A3D)とさ
れる。そしてその暗号化が解かれたコンテンツデータ
が、図7のエンコード/デコード部24によるエンコー
ド処理を経て記録/再生部25に供給され、ミニディス
ク100にコピー記録されるものとなる。
【0079】従って記録再生装置20Aが、ミニディス
ク100にコピー記録したSDMIコンテンツを再生す
る場合は、ミニディスク100から読み出したデータに
ついて通常のミニディスクシステムでのデコード処理、
つまりEFM復調、ACIRCエラー訂正、ATRAC
圧縮方式に対する伸張処理等を行えばよい。これは、当
該コピー記録されたミニディスク100は、通常のミニ
ディスク再生装置に装填した場合も、コンテンツデータ
が通常に再生できるものとなっていることを意味する。
つまりユーザーは、上述したように、ミニディスク10
0にコピー記録したSDMIネットワークコンテンツ
を、SDMI非対応の通常のミニディスク再生装置で再
生させ、音楽等を楽しむことができる。
【0080】なお、図5のデータパスにおいて、DP
7,DP8,DP9の扱いルールチェック等によって転
送許可がされない場合は、記録再生装置20A、20B
に対する転送が行われないことはいうまでもない。
【0081】4.データ転送装置の構成例(一次記録媒
体側機器/PC) 図6に、データ転送装置となる一次記録媒体側機器1の
構成を示す。なお、ここで説明する例は、パーソナルコ
ンピュータにより一次記録媒体側機器1を形成する場合
であるが、同様の機能を持つ構成が専用のハードウエア
により構築されるなどにより、データ転送専用の機器と
して形成されてもよい。
【0082】本例の場合は、パーソナルコンピュータ1
にデータ転送装置としての機能を実行させるソフトウエ
アプログラムがインストールされることでデータ転送装
置となる一次記録媒体側機器が実現される。なお、本明
細書で「パーソナルコンピュータ」又は「コンピュー
タ」といっているのは、いわゆる汎用コンピュータとし
ての広義の意味である。当該プログラムは、コンピュー
タに内蔵されている記録媒体としてのハードディスク
(HDD)5やROM3に予め記録しておくことができ
る。あるいはまた、プログラムは、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory)、MO(Magneto optical)ディスク、DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体90に、一時的あるいは永続
的に格納(記録)しておくことができる。このようなリ
ムーバブル記録媒体90は、いわゆるパッケージソフト
ウェアとして提供することができる。
【0083】なお、プログラムは、上述したようなリム
ーバブル記録媒体90からコンピュータにインストール
する他、ダウンロードサイトから、ディジタル衛星放送
用の人工衛星を介して、コンピュータに無線で転送した
り、LAN(Local Area Network)、インターネットとい
ったネットワークを介して、コンピュータに有線で転送
し、コンピュータでは、そのようにして転送されてくる
プログラムを、通信部8で受信し、内蔵するHDD5に
インストールすることができる。
【0084】図6のコンピュータ1は、CPU(Central
Processing Unit)2を内蔵している。CPU2には、
バス12を介して、入出力インタフェース10が接続さ
れている。CPU2は、入出力インタフェース10を介
して、ユーザによって、キーボードや、マウス、マイク
等で構成される入力部7が操作等されることにより指令
が入力されると、それに従って、ROM(Read Only Mem
ory)3に格納されているプログラムを実行する。あるい
はまた、CPU2は、HDD5に格納されているプログ
ラム、衛星若しくはネットワークから転送され、通信部
8で受信されてHDD5にインストールされたプログラ
ム、またはドライブ9に装着された光ディスク等のリム
ーバブル記録媒体90から読み出されてHDD5にイン
ストールされたプログラムを、RAM(Random Access M
emory)4にロードして実行する。これにより、CPU2
は、後述するSDMIコンテンツに対してのデータ転送
装置としての処理を実行する。そしてCPU2は、その
処理結果を、必要に応じて、例えば入出力インタフェー
ス10を介して、LCD(Liquid Crystal Display)やス
ピーカ等で構成される出力部6から出力、あるいは通信
部8から送信、さらにはHDD5に記録等させる。
【0085】本例の場合、通信部8は、図4のネットワ
ーク110を介した各種サーバとの通信が可能とされ
る。即ちコンピュータ1は、外部のコンテンツサーバ9
1から音楽コンテンツ等のネットワークコンテンツのダ
ウンロードが可能とされる。ダウンロードされるネット
ワークコンテンツは、上述したデータパスに則って、S
DMI対応のコンテンツとしての処理、もしくはSDM
I非対応のコンテンツとしての処理が行われ、例えば少
なくともSDMI対応の処理としてはSDMIコンテン
ツとしてHDD5に蓄積される。HDD5に蓄積された
SDMIコンテンツは、SDMI対応の二次記録媒体側
機器20B、又は認証された二次記録媒体側機器(記録
再生装置)20Aに対する転送対象のコンテンツとな
る。
【0086】接続部11は、二次記録媒体側機器20
A、20Bとの間でデータ通信可能に接続される部位で
ある。例えばUSBインターフェース、IEEE139
4インターフェースなどの例が考えられる。もちろん他
の規格の有線インターフェースや、赤外線や電波を用い
た無線インターフェースであってもよい。
【0087】なお、図5で説明したデータパスを実現す
るための各種処理は、それぞれ時系列に処理する必要は
なく、並列的あるいは個別に実行される処理(例えば、
並列処理あるいはオブジェクトによる処理)も含むもの
である。また、プログラムは、1つのコンピュータによ
り処理されるものであっても良いし、複数のコンピュー
タによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0088】5.データ記録装置の構成例(二次記録媒
体側機器/記録再生装置) 二次記録媒体側機器(記録再生装置)20Aの構成例を
図7に示す。この例は、記録再生装置20Aを例えばミ
ニディスクレコーダとして構成したものである。従って
二次記録媒体100は、ミニディスク(光磁気ディス
ク)の例となる。以下「ミニディスク100」とも表記
する。なお、図7においては、二次記録媒体100とし
てのミニディスクに対する記録再生データの処理系、及
び上記一次記録媒体側機器1からのデータ転送に対する
処理系のみを示し、ミニディスク100に対する駆動
系、サーボ系、再生出力系等は通常のミニディスク記録
再生装置と同様であるため詳しい図示を省略している。
【0089】MD制御部(CPU)21は記録再生装置
20Aにおいてミニディスク100に対しての記録再生
動作の制御を行うコントローラとなる。具体的には、ミ
ニディスク100に対する記録再生のために、回転駆
動、スピンドルサーボ、フォーカスサーボ、トラッキン
グサーボ、スレッドサーボなどの制御、光学ヘッド/磁
気ヘッドのレーザ光や磁界印加動作の制御、記録再生デ
ータのエンコード/デコード処理の制御などを行う。
【0090】記録/再生部25は、光学ヘッド、磁気ヘ
ッド、ディスク回転駆動系、サーボ系等が備えられ、実
際にミニディスク100に対してデータの記録/再生を
行う部位である。
【0091】エンコード/デコード部24は、ミニディ
スク100に対する記録データのエンコード、及びミニ
ディスク100から再生された再生データのデコードを
行う。公知のようにミニディスクシステムの場合は、記
録データはACIRCエラー訂正符号のエンコード処理
やEFM変調処理が施される。エンコード/デコード部
24は、記録データに対してACIRCエンコード及び
EFMエンコードを行って記録/再生部25に供給する
ことになる。また再生時には、記録/再生部25から読
み出されて供給されてきたデータ(RF信号)に対して
二値化処理、EFM復調、ACIRC方式のエラー訂正
処理などのデコード処理を行うことになる。
【0092】バッファメモリ30は、ミニディスク10
0に対する記録データ、再生データのバッファリングを
行う。特にショックプルーフ機能として知られているバ
ッファリング機能も行う。データ記録時には、バッファ
メモリ30にはATRAC/ATRAC3方式の圧縮符
号化された記録データが一旦蓄積される。そして所定デ
ータ量毎に間欠的に読み出されてエンコード/デコード
部24に供給され、記録処理に供される。またデータ再
生時には、ミニディスク100から読み出され、エンコ
ード/デコード部24でデコードされたデータが一旦蓄
積される。そして、蓄積されたデータは連続的に読み出
されてコーデック23での圧縮デコード処理に供され
る。
【0093】コーデック23は、ATRAC/ATRA
C3方式の圧縮符号化による圧縮処理、及び伸張処理を
行う部位である。ミニディスク100に記録されるデー
タは、ATRAC/ATRAC3方式の圧縮符号化が行
われた後、上記エンコード処理が施されたものである。
従って当該記録再生装置20Aに、圧縮符号化がされて
いないデータ、例えばPCMオーディオデータ等が記録
データとして入力された場合は、コーデック23でAT
RAC方式又はATRAC3方式の圧縮符号化が行わ
れ、その圧縮データがエンコード/デコード部24に供
給されることになる。また再生時には、記録/再生部2
5で読み出され、エンコード/デコード部24でデコー
ドされたデータは、ATRAC/ATRAC3方式の圧
縮符号化状態のデータである。このデータがバッファメ
モリ30を介してコーデック23に供給され、コーデッ
ク23でATRAC/ATRAC3方式の圧縮に対する
伸張処理が行われることで、例えば44.1KHz、1
6ビット量子化のデジタルオーディオデータが復調され
る。このデジタルオーディオデータは、図示しない出力
系の回路において、例えばD/A変換、アナログ信号処
理、増幅処理等が行われて、スピーカ出力信号とされ、
音楽等として再生される。或いは、デジタルオーディオ
データの状態で他の機器に対して出力可能とすることも
できる。
【0094】以上の構成は、通常のミニディスクシステ
ムの記録再生装置にも備えられる構成要素であるが、本
例の記録再生装置20Aでは、一次記録媒体側機器1と
してのパーソナルコンピュータに対応する部位がさらに
設けられる。すなわち転送されてくるコンテンツデータ
についての受信・復号等の処理を行う部位として、通信
部26、DMA27、復号処理部28、キャッシュメモ
リ29、フロー制御部31、システム制御部32が設け
られる。
【0095】システム制御部32(CPU)は、当該記
録再生装置20Aの全体の制御を行う部位である。例え
ば、パーソナルコンピュータ1との間の認証のための通
信やデータ生成の指示や、パーソナルコンピュータ1か
らの各種コマンドのやりとり、転送されてくるコンテン
ツデータに対する処理などの制御を行う。またそれらの
制御に応じてMD制御部21に指示を出し、ミニディス
ク100に対するコンテンツデータの記録/再生、管理
情報の読出や更新などの制御も行う。また図示していな
いが、ユーザーインターフェースとして操作部や表示部
が設けられるが、操作部からのユーザー操作の監視及び
操作に応じた処理や、表示部の表示制御なども行う。
【0096】通信部26は、図6のパーソナルコンピュ
ータ1の接続部11との間で接続され、パーソナルコン
ピュータ1との間でデータ通信を行う部位である。例え
ばUSB又はIEEE1394などの通信方式に対応す
る信号処理を行う。通信部26によって受信されるパー
ソナルコンピュータ1からの通信としては、各種コマン
ド及びSDMIコンテンツなどがある。
【0097】通信部26で受信されたSDMIコンテン
ツとしてのデータは、DMA(Direct Memory Access)
27の制御により、キャッシュメモリ29に格納されて
いく。なおもちろん、DMA27ではなくCPU制御に
よって、キャッシュメモリ29へのデータ移動を行うよ
うにしてもよい。
【0098】復号処理部28は、SDMIコンテンツの
暗号化処理に対応するための部位である。即ちキャッシ
ュメモリ29に記憶されたコンテンツデータについての
暗号解読処理を行う。そして非暗号化状態に解読したコ
ンテンツデータは、キャッシュメモリ29の別の領域に
記憶していく。
【0099】SDMIコンテンツはコンテンツキーCK
又はCK’で暗号化されているため、少なくともコンテ
ンツキーCK、CK’を認識できる情報が記憶される。
具体的には後述するが、上記図1の説明で言及したDN
K(Device Node Key)が記憶されることになる。この
記録再生装置20Bは、図1における1つのデバイス
(DVx)に相当するものとなるが、そのため、DNK
においてリーフキーや、リーフキーによって暗号化され
たノードキー、ルートキーが記憶されるものとなる。そ
してそのようなDNKを用いて、また場合によっては送
信されてくる上述したEKBを用いて、コンテンツキー
CKを認識できる。
【0100】SDMIコンテンツに対するコンテンツキ
ーCKを認識可能な情報であるDNKが記憶されている
ことで、復号処理部28は、コンテンツキーCKで暗号
化された状態で送信されてきたてSDMIコンテンツ、
即ち例えばE(CK、A3D)の状態のコンテンツを、
復号することができる。つまりD{CK,E(CK、A
3D)}=A3Dとして、復号されたATRAC3圧縮
状態のデータを得ることができる。このようにして復号
されたATRAC3圧縮データは、エンコード/デコー
ド部24でのエンコード処理を経て、記録/再生部25
でミニディスク100に記録できる。
【0101】なお、SDMIコンテンツは、必ずしもA
TRAC3圧縮データが暗号化されたものではない。例
えばリニアPCMデータが鍵CKで暗号化されたものな
ども考えられる。つまり例えばE(CK、PCM)の状
態のコンテンツが転送入力去る場合もある。その場合
は、当然ながら復号処理部でD{CK,E(CK、PC
M)}=PCMとして、復号されたリニアPCMデータ
が得られる。その場合は、当該PCMデータは、コーデ
ック23でATRAC3圧縮処理が行われた後、エンコ
ード/デコード部24でのエンコード処理を経て、記録
/再生部25でミニディスク100に記録できる。
【0102】復号処理部28は、さらに認証処理のため
の鍵を記憶する場合もある。後述する認証処理例では記
録再生装置20Aが記憶している公開鍵P、秘密鍵Sを
使用する。その場合は公開鍵P、秘密鍵Sも、復号処理
部28に記憶されることになる。また秘密鍵Sを用いた
暗号化処理も行う。
【0103】また復号処理部28は、ハッシュエンジン
も搭載しており、いわゆるハッシュ(HASH)関数演算に
より、コンテンツIDを生成する処理も行う。なお、こ
のコンテンツIDの生成については後述する。
【0104】暗号化が解除されたSDMIコンテンツデ
ータ、例えばATRAC3方式の圧縮データや、PCM
データの状態のコンテンツデータは、キャッシュメモリ
29からフロー制御部31に転送されることになる。フ
ロー制御部31は、暗号化解除されたSDMIコンテン
ツデータを、ミニディスク100に対して記録するため
に、記録処理系であるMD制御部21側(コーデック2
3、エンコード/デコード部24、記録/再生部25、
バッファメモリ30側)に転送する部位である。そし
て、MD制御部21からのリクエスト(XARQ)に応
じてデータを転送していく。このフロー制御部31によ
って、コンテンツデータの受信、暗号解読処理、及びミ
ニディスク100に対する記録処理の間のタイミング的
な調整がはかられる。
【0105】以上の構成により、パーソナルコンピュー
タ1から送信されたSDMIコンテンツデータとしてE
(CK、A3D)の状態のデータ、又はE(CK、PC
M)の状態のデータは、非暗号化状態とされ、ATRA
C3圧縮データの状態でエンコード/デコード部24で
のエンコード処理を経て、記録/再生部25でミニディ
スク100に記録されるものとなる。
【0106】ところで、パーソナルコンピュータ1から
記録再生装置20Aに対しては、コンテンツデータのチ
ェックアウト/チェックイン、その他の通信セッション
の際には、各種コマンドも送信してくる。これらのコマ
ンドはレシーバ26によって受信されるとシステム制御
部32に伝えられ、システム制御部32は、これらのコ
マンドに応じて各種処理を行うと共に、コマンドに対す
るレスポンスを通信部26からパーソナルコンピュータ
1に対して送信する。
【0107】6.ミニディスクの管理方式 ここで、ミニディスク100に記録されるデータ及び管
理情報について説明しておく。ミニディスクシステムの
ようなデジタル記録/再生システムでは、記録媒体にデ
ータの記録動作や再生動作を制御するための管理情報と
してTOC(Table ofContents)が記録されており、記
録再生装置側では予めディスク等の記録媒体からこのT
OC情報を読み出してメモリに保持しておき、記録再生
動作の際に、このTOC情報を参照して記録位置や読出
位置を把握して記録再生のためのアクセス動作を実行で
きるようにしている。
【0108】ミニディスクの場合、TOC情報としては
書き換え不能な情報としてピットにより記録されるP−
TOC(プリマスタードTOC)と、楽曲等の記録、消
去などに応じて書き換えられるように光磁気記録されて
いるU−TOC(ユーザーTOC)が存在し、U−TO
Cについては、記録/消去に応じてまずメモリ内でデー
タを更新し、この更新データで所定タイミングでディス
ク上のU−TOC領域を書き換えていくことになる。な
おU−TOCには、ディスク上に記録されるオーディオ
データ等のコンテンツデータがトラックと呼ばれる単位
で管理される。つまり1つのトラックは、例えば1つの
楽曲に相当するものとなる。
【0109】まず、ミニディスク100に記録されるデ
ータとして、クラスタというデータ単位について説明す
る。ミニディスクシステムでは記録データとして1クラ
スタという単位毎のデータストリームが形成されるが、
この記録動作の単位となるクラスタのフォーマットは図
8に示される。ミニディスクシステムでの記録トラック
としては図8のようにクラスタCLが連続して形成され
ており、1クラスタが記録時の最小単位とされる。
【0110】そして1クラスタCLは、セクターSCFC
〜SCFEとして示す3セクターのリンキングセクター
と、セクターSCFFとして示す1セクターのサブデータ
セクターと、セクターSC00〜SC1Fとして示す32セ
クターのメインセクターから形成されている。即ち1ク
ラスタは36セクターで構成される。1セクタは235
2バイトで形成されるデータ単位である。
【0111】リンキングセクターSCFC〜SCFEは、記
録動作の切れ目としての緩衝領域や各種動作調整その他
に用いられ、またサブデータセクターSCFFは、サブデ
ータとして設定された情報の記録に用いることができ
る。そして、TOCデータ、オーディオデータ等の記録
は32セクターのメインセクターSC00〜SC1Fに行な
われる。
【0112】また、セクターはさらにサウンドグループ
という単位に細分化され、2セクターが11サウンドグ
ループに分けられている。つまり図示するように、セク
ターSC00などの偶数セクターと、セクターSC01など
の奇数セクターの連続する2つのセクターに、サウンド
グループSG00〜SG0Aが含まれる状態となっている。
1つのサウンドグループは424バイトで形成されてお
り、11.61msec の時間に相当する音声データ量となる。
1つのサウンドグループSG内にはデータがLチャンネ
ルとRチャンネルに分けられて記録される。例えばサウ
ンドグループSG00はLチャンネルデータL0とRチャ
ンネルデータR0で構成され、またサウンドグループS
G01はLチャンネルデータL1とRチャンネルデータR
1で構成される。なお、Lチャンネル又はRチャンネル
のデータ領域となる212バイトをサウンドフレームと
よんでいる。
【0113】図9はミニディスク100のエリア構造を
示している。図9(a)はディスク最内周側から最外周
側までのエリアを示しており、光磁気ディスクとしての
ミニディスク100は、最内周側はエンボスピットによ
り再生専用のデータが形成されるピット領域とされてお
り、ここにP−TOCが記録されている。ピット領域よ
り外周は光磁気領域とされ、記録トラックの案内溝とし
てのグルーブが形成された記録再生可能領域となってい
る。この光磁気領域の最内周側のクラスタ0〜クラスタ
49までの区間が管理エリアとされ、実際の楽曲等がそ
れぞれ1つのトラックとして記録されるのは、クラスタ
50〜クラスタ2251までのプログラムエリアとな
る。プログラムエリアより外周はリードアウトエリアと
されている。
【0114】管理エリア内を詳しく示したものが図9
(b)である。図9(b)は横方向にセクター、縦方向
にクラスタを示している。管理エリアにおいてクラスタ
0,1はピット領域との緩衝エリアとされている。クラ
スタ2はパワーキャリブレーションエリアPCAとさ
れ、レーザー光の出力パワー調整等のために用いられ
る。クラスタ3,4,5はU−TOCが記録される。U
−TOCの内容について詳しくは後述するが、1つのク
ラスタ内の32個の各メインセクター(SC00〜SC1
F)においてデータフォーマットが規定され、それぞれ
所定の管理情報が記録される。即ちプログラムエリアに
記録されている各トラックのアドレス、フリーエリアの
アドレス等が記録され、また各トラックに付随するトラ
ックネーム、記録日時などの情報が記録できるようにU
−TOCセクターが規定されている。このようなU−T
OCデータとなるセクターを有するクラスタが、クラス
タ3,4,5に3回繰り返し記録される。クラスタ4
7,48,49は、プログラムエリアとの緩衝エリアと
される。なお斜線部PDは、後述するプリペイド情報の
記録領域として設定することができる。
【0115】クラスタ50(=16進表記で32h)以
降のプログラムエリアには、1つのクラスタ内の32個
の各メインセクター(SC00〜SC1F)において、楽曲
等の音声データがATRACと呼ばれる圧縮形式で記録
される。記録される各トラック(コンテンツデータ)や
記録可能な領域は、U−TOCによって管理される。な
お、プログラム領域における各クラスタにおいて、セク
ターSCFFは、前述したようにサブデータとしての情報
の記録に用いることができる。
【0116】図10によりU−TOCセクターについて
説明する。なおP−TOCは図9で説明したようにディ
スク90の最内周側のピットエリアに形成されるもの
で、読出専用の情報である。そして、P−TOCによっ
てディスクの記録可能エリア(レコーダブルユーザーエ
リア)や、リードアウトエリア、U−TOCエリアなど
の位置の管理等が行なわれる。なお、全てのデータがピ
ット形態で記録されている再生専用の光ディスクでは、
P−TOCによってROM化されて記録されている楽曲
の管理も行なうことができるようにされ、U−TOCは
形成されない。P−TOCについては詳細な説明を省略
する。
【0117】図10はU−TOCセクター0のフォーマ
ットを示すものである。U−TOCセクターとしてはセ
クター0〜セクター32まで設けることができる。即ち
上記した1クラスタ内のメインセクターSC00〜SC1F
に相当して記録されるセクターとなる。
【0118】U−TOCセクター0は、記録された楽曲
等のコンテンツデータ(トラック)や新たにコンテンツ
データが録音可能なフリーエリアについての管理情報が
記録されているデータ領域とされる。例えばミニディス
ク100に或る楽曲の録音を行なおうとする際には、M
D制御部21は、U−TOCセクター0からディスク上
のフリーエリアを探し出し、ここにデータを記録してい
くことになる。また、再生時には再生すべき楽曲が記録
されているエリアをU−TOCセクター0から判別し、
そのエリアにアクセスして再生動作を行なう。
【0119】図10のU−TOCセクター0のデータ領
域(4バイト×588 の2352バイト)は、先頭位置に
オール0又はオール1の1バイトデータが並んで形成さ
れる同期パターンが記録される。続いてクラスタアドレ
ス(Cluster H) (Cluster L) 及びセクターアドレス(Sec
tor)となるアドレスが3バイトにわたって記録され、さ
らにモード情報(MODE)が1バイト付加され、以上でヘッ
ダとされる。ここでの3バイトのアドレスは、そのセク
ター自体のアドレスである。なお、同期パターンやアド
レスが記録されるヘッダ部分については、このU−TO
Cセクター0に限らず、P−TOCセクター、プログラ
ムエリアでのセクターでも同様であり、セクター単位に
そのセクター自体のアドレス及び同期パターンが記録さ
れている。
【0120】続いて所定バイト位置に、メーカーコー
ド、モデルコード、最初のトラックのトラックナンバ(F
irst TNO)、最後のトラックのトラックナンバ(Last T
NO)、セクター使用状況(Used sectors)、ディスクシリ
アルナンバ、ディスクID等のデータが記録される。
【0121】さらに、ユーザーが録音を行なって記録さ
れているトラック(楽曲等)の領域やフリーエリア等を
後述するテーブル部に対応させることによって識別する
ため、ポインタ部として各種のポインタ(P-DFA,P-EMPT
Y ,P-FRA ,P-TNO1〜P-TNO255) が記録される領域が用
意されている。
【0122】そしてポインタ(P-DFA〜P-TNO255) に対応
させることになるテーブル部として(01h) 〜(FFh) まで
の255個のパーツテーブルが設けられ、それぞれのパ
ーツテーブルには、或るパーツについて起点となるスタ
ートアドレス、終端となるエンドアドレス、そのパーツ
のモード情報(トラックモード)が記録されている。さ
らに各パーツテーブルで示されるパーツが他のパーツへ
続いて連結される場合があるため、その連結されるパー
ツのスタートアドレス及びエンドアドレスが記録されて
いるパーツテーブルを示すリンク情報が記録できるよう
にされている。なおパーツとは1つのトラック内で時間
的に連続したデータが物理的に連続して記録されている
トラック部分のことをいう。そしてスタートアドレス、
エンドアドレスとして示されるアドレスは、1つの楽曲
(トラック)を構成する1又は複数の各パーツを示すア
ドレスとなる。これらのアドレスは短縮形で記録され、
クラスタ、セクター、サウンドグループを指定する。
【0123】この種の記録再生装置では、1つの楽曲
(トラック)のデータを物理的に不連続に、即ち複数の
パーツにわたって記録されていてもパーツ間でアクセス
しながら再生していくことにより再生動作に支障はない
ため、ユーザーが録音する楽曲等については、録音可能
エリアの効率使用等の目的から、複数パーツにわけて記
録する場合もある。
【0124】そのため、リンク情報が設けられ、例えば
各パーツテーブルに与えられたナンバ(01h) 〜(FFh) に
よって、連結すべきパーツテーブルを指定することによ
ってパーツテーブルが連結できるようになされている。
つまりU−TOCセクター0におけるテーブル部におい
ては、1つのパーツテーブルは1つのパーツを表現して
おり、例えば3つのパーツが連結されて構成される楽曲
についてはリンク情報によって連結される3つのパーツ
テーブルによって、そのパーツ位置の管理が行われる。
なお、実際にはリンク情報は所定の演算処理によりU−
TOCセクター0内のバイトポジションとされる数値で
示される。即ち、304+(リンク情報)×8(バイト
目)としてパーツテーブルを指定する。
【0125】U−TOCセクター0のテーブル部におけ
る(01h) 〜(FFh) までの各パーツテーブルは、ポインタ
部におけるポインタ(P-DFA,P-EMPTY ,P-FRA ,P-TNO1
〜P-TNO255) によって、以下のようにそのパーツの内容
が示される。
【0126】ポインタP-DFA は光磁気ディスク90上の
欠陥領域について示しており、傷などによる欠陥領域と
なるトラック部分(=パーツ)が示された1つのパーツ
テーブル又は複数のパーツテーブル内の先頭のパーツテ
ーブルを指定している。つまり、欠陥パーツが存在する
場合はポインタP-DFA において(01h) 〜(FFh) のいづれ
かが記録されており、それに相当するパーツテーブルに
は、欠陥パーツがスタート及びエンドアドレスによって
示されている。また、他にも欠陥パーツが存在する場合
は、そのパーツテーブルにおけるリンク情報として他の
パーツテーブルが指定され、そのパーツテーブルにも欠
陥パーツが示されている。そして、さらに他の欠陥パー
ツがない場合はリンク情報は例えば『00h』とされ、
以降リンクなしとされる。
【0127】ポインタP-EMPTY はテーブル部における1
又は複数の未使用のパーツテーブルの先頭のパーツテー
ブルを示すものであり、未使用のパーツテーブルが存在
する場合は、ポインタP-EMPTY として、(01h) 〜(FFh)
のうちのいづれかが記録される。未使用のパーツテーブ
ルが複数存在する場合は、ポインタP-EMPTY によって指
定されたパーツテーブルからリンク情報によって順次パ
ーツテーブルが指定されていき、全ての未使用のパーツ
テーブルがテーブル部上で連結される。
【0128】ポインタP-FRA は光磁気ディスク90上の
データの書込可能なフリーエリア(消去領域を含む)に
ついて示しており、フリーエリアとなるトラック部分
(=パーツ)が示された1又は複数のパーツテーブル内
の先頭のパーツテーブルを指定している。つまり、フリ
ーエリアが存在する場合はポインタP-FRA において(01
h) 〜(FFh) のいづれかが記録されており、それに相当
するパーツテーブルには、フリーエリアであるパーツが
スタート及びエンドアドレスによって示されている。ま
た、このようなパーツが複数個有り、つまりパーツテー
ブルが複数個有る場合はリンク情報により、リンク情報
が『00h』となるパーツテーブルまで順次指定されて
いる。
【0129】図11にパーツテーブルにより、フリーエ
リアとなるパーツの管理状態を模式的に示す。これはパ
ーツ(03h)(18h)(1Fh)(2Bh)(E3h) がフリーエリアとされ
ている時に、この状態がポインタP-FRA に引き続きパー
ツテーブル(03h)(18h)(1Fh)(2Bh)(E3h) のリンクによっ
て表現されている状態を示している。なお上記した欠陥
領域や未使用パーツテーブルの管理形態もこれと同様と
なる。
【0130】ポインタP-TNO1〜P-TNO255は、ディスク9
0にユーザーが記録を行なった楽曲などのトラックにつ
いて示しており、例えばポインタP-TNO1では第1トラッ
クのデータが記録された1又は複数のパーツのうちの時
間的に先頭となるパーツが示されたパーツテーブルを指
定している。例えば第1トラックとされた楽曲がディス
ク上でトラックが分断されずに、つまり1つのパーツで
記録されている場合は、その第1トラックの記録領域は
ポインタP-TNO1で示されるパーツテーブルにおけるスタ
ート及びエンドアドレスとして記録されている。
【0131】また、例えば第2トラックとされた楽曲が
ディスク上で複数のパーツに離散的に記録されている場
合は、その第2トラックの記録位置を示すため各パーツ
が時間的な順序に従って指定される。つまり、ポインタ
P-TNO2に指定されたパーツテーブルから、さらにリンク
情報によって他のパーツテーブルが順次時間的な順序に
従って指定されて、リンク情報が『00h』となるパー
ツテーブルまで連結される(上記、図11と同様の形
態)。このように例えば2曲目を構成するデータが記録
された全パーツが順次指定されて記録されていることに
より、このU−TOCセクター0のデータを用いて、2
曲目の再生時や、その2曲目の領域への上書き記録を行
なう際に、記録再生ヘッドをアクセスさせ離散的なパー
ツから連続的な音楽情報を取り出したり、記録エリアを
効率使用した記録が可能になる。
【0132】ところで、各パーツテーブルには1バイト
のトラックモードが記録されるが、これはトラックの属
性情報となる。1バイトを構成する8ビットを、d1
(MSB)〜d8(LSB)とすると、このトラックモ
ードは次のように定義されている。 d1・・・0:ライトプロテクテッド(上書消去、編集禁止) 1:ライトパーミッテッド d2・・・0:著作権有り、1:著作権無し d3・・・0:オリジナル、1:第1世代以上 d4・・・0:オーディオデータ、1:未定義 d5,d6・・・01:ノーマルオーディオ、その他:未定義 d7・・・0:モノラル、1:ステレオ d8・・・0:エンファシスオフ、1:エンファシスオン
【0133】次に、図12にU−TOCセクター1のフォ
ーマットを示す。このセクター1は録音された各トラッ
クにトラックネームをつけたり、ディスク自体の名称な
どの情報となるディスクネームをつける場合に、入力さ
れた文字情報を記録するデータ領域とされる。
【0134】このU−TOCセクター1には、記録され
た各トラックに相当するポインタ部としてポインタP-TN
A1〜P-TNA255が用意され、またこのポインタP-TNA1〜P-
TNA255によって指定されるスロット部が1単位8バイト
で255単位のスロット(01h) 〜(FFh) 及び同じく8バ
イトの1つのスロット(00h) が用意されており、上述し
たU−TOCセクター0とほぼ同様の形態で文字データ
を管理する。
【0135】スロット(01h) 〜(FFh) にはディスクタイ
トルやトラックネームとしての文字情報がアスキーコー
ドで記録される。そして、例えばポインタP-TNA1によっ
て指定されるスロットには第1トラックに対応してユー
ザーが入力した文字が記録されることになる。また、ス
ロットがリンク情報によりリンクされることで、1つの
トラックに対応する文字入力は7バイト(7文字)より
大きくなっても対応できる。なお、スロット(00h) とし
ての8バイトはディスクネームの記録のための専用エリ
アとされており、ポインタP-TNA(x)によっては指定され
ないスロットとされている。このU−TOCセクター1
でもポインタP-EMPTY は使用していないスロットを管理
する。
【0136】なお、フォーマットは図12のU−TOC
セクター1とほぼ同様であるため図示はしないが、U−
TOCセクター4も、セクター1と同様に、ユーザーが
録音を行なった楽曲に曲名をつけたり、ディスクタイト
ルをつける場合に、入力された文字情報を記録するデー
タ領域とされる。ただし、セクター4は漢字や欧州文字
に対応するコードデータが記録されるものであり、図1
2のセクター1のデータに加えて、所定バイト位置にキ
ャラクタコードとして使用する文字コードの属性が記録
される。そしてU−TOCセクター4の文字情報の管理
も、セクター1と同様に文字スロット指示データ部とし
てスロットポインタP-TNA1〜P-TNA255及びスロットポイ
ンタP-TNA1〜P-TNA255によって指定される255単位の
スロット(01h) 〜(FFh)によって行なわれる。
【0137】また、図示及び説明は省略するが、U−T
OCセクター2は、主にユーザーが録音を行なった楽曲
の録音日時を記録するデータ領域とされる。
【0138】以上のように、書換可能な光磁気ディスク
90については、ディスク上のエリア管理はP−TOC
によってなされ、またレコーダブルユーザーエリアにお
いて記録された楽曲やフリーエリア等はU−TOCセク
ター0により行なわれる。そして、このようなU−TO
Cセクター0の構造により、ミニディスク100に記録
されたトラックについては、トラックの分割、複数トラ
ックの1トラックへの連結、消去などの編集が、U−T
OCを書き換えるのみで可能であることが理解される。
またU−TOCセクター1、又はセクター4が形成され
ることで、ディスクタイトルとしての文字情報や、各ト
ラックに対応した曲名等の文字情報を登録するという編
集が可能となる。
【0139】記録再生装置20AにおいてMD制御部2
1は、記録/再生部25にミニディスク100が装填さ
れた際には、まずこのTOC情報を読み出すことにな
り、読み出したU−TOC情報をバッファメモリ30の
特定のエリアに記憶させる。そして以後そのミニディス
ク100に対する記録/再生/編集動作の際に参照でき
るようにしている。なお、コンテンツデータ(トラッ
ク)の記録や、記録されているトラックの編集などが行
われる場合、U−TOCセクターの更新処理は、一旦バ
ッファメモリ30に記憶されたU−TOCデータに対し
て行われる。そして所定時点でバッファメモリ30に記
憶されている(更新された)TOC情報がミニディスク
100に書き込まれることで、ディスク上でのU−TO
C更新が行われる。
【0140】7.認証処理 SDMIデータパスの説明において言及したように、ミ
ニディスク100に対して暗号化を解いた状態でコンテ
ンツデータを記録する記録再生装置20Aについては、
その転送/記録(チェックアウト)の条件の一つとし
て、パーソナルコンピュータ1からの認証がOKとなら
なければならない。認証とは、非暗号化状態でのコンテ
ンツデータの記録動作が許可された機器として正当なも
のであるかを確認する処理となる。
【0141】この認証処理は、パーソナルコンピュータ
1の接続部11に、SDMI対応記録再生装置20B以
外の記録再生装置が接続された場合に行われる。なお、
SDMI対応記録再生装置20Bが接続された場合は、
その機器が本例でいうSDMI対応の記録再生装置20
Bであることを確認する処理が行われる。即ち接続機器
が、SDMI対応の記録再生装置20Bと確認されなか
った場合に、以下説明する認証処理が行われ、記録再生
装置20Aであるか否かが確認されるものとなる。
【0142】本例での認証処理は、非対称暗号(公開鍵
暗号)を用いた認証方式を実行するものとしている。非
対称暗号では、暗号化の鍵と復号化の鍵が異なる。い
ま、暗号前のデータをDb、暗号鍵をKe、復号鍵をK
dとすると、暗号化データCは、C=E(Ke,Db)
で暗号化が行われ、またD(Kd,C)=Dbでデータ
Dbが復号される。ここで暗号鍵Ke、復号鍵Kdは鍵
のペアと呼ばれ、一方は公開鍵として公開し、他方は秘
密鍵として所定部位に保持されるものである。以下説明
する認証処理では、鍵のペアKe、Kdのうちで公開鍵
をP、秘密鍵をSとして表して説明する。上述したよう
にこの場合、記録再生装置20Aは、復号処理部28
(又はシステム制御部32)に暗号鍵Ke、復号鍵Kd
となる、公開鍵P、秘密鍵Sを記憶していることにな
る。
【0143】認証処理に際しては、例えば一次記録媒体
側機器(パーソナルコンピュータ)1のCPU2が、二
次記録媒体側機器(記録再生装置)20Aのシステム制
御部32に対して認証要求のコマンドを送信した後、C
PU2(一次記録媒体側機器(パーソナルコンピュー
タ)1)と、システム制御部32(二次記録媒体側機器
(記録再生装置)20A)の間で図13のような処理が
行われることになる。
【0144】認証処理が開始されると、まず二次記録媒
体側機器20Aのシステム制御部32は、処理S1とし
て、復号処理部28に記憶している公開鍵Pをインター
フェース部26から一次記録媒体側機器1に送信させ
る。なお、公開鍵Pは一次記録媒体側機器1側も知って
いる鍵である。従って、公開鍵Pについて両者が一致し
た認識が得られる場合は、当該処理S1は必ずしも実行
されなくてもよい。一次記録媒体側機器1のCPU2
は、公開鍵Pを受信したら、続いて処理S2として、乱
数rを発生させる。そして処理S3として、二次記録媒
体側機器20Aに乱数rを送信する。次に二次記録媒体
側機器20Aのシステム制御部32は、処理S4として
受信された乱数rを、復号処理部28に記憶された秘密
鍵Sを用いて暗号化する。そして処理S5として、暗号
化データE(S,r)を一次記録媒体側機器1に送信す
る。
【0145】一次記録媒体側機器1のCPU2は、暗号
化データE(S,r)を受信したら、処理S6として、
暗号化データE(S,r)を、公開鍵Pにより復号す
る。つまりD{P,E(S,r)}の処理を行う。そし
て処理S7として、上記処理S2で発生させた乱数r
と、上記処理S6での復号結果D{P,E(S,r)}
を比較する。ここで、公開鍵Pと秘密鍵Sが適正な鍵の
ペアであったとすると、r=D{P,E(S,r)}の
結果が得られるはずである。そこで、比較結果が一致し
ていた場合は、当該二次記録媒体側機器20Aが、公開
鍵Pに対する秘密鍵Sを保持していることが確認された
ことになるため、処理S8から処理S9に進み、当該二
次記録媒体側機器20Aを正当な接続相手として認証す
る。一方、比較結果が一致していなければ処理S8から
処理S10に進み、接続された二次記録媒体側機器は、
正当な接続相手(即ちSDMIコンテンツを転送してよ
い機器)ではないとして認証NGとする。
【0146】例えば以上のような認証処理により、接続
された機器が、適正な二次記録媒体側機器20Aとして
認証されると、一次記録媒体側機器1は、その接続され
た機器に対してSDMIコンテンツの転送を許可する条
件の1つが満たさと認識することになる。
【0147】8.コンテンツ暗号化方式 本例のシステムにおいて、図1に示した構造の最下段の
デバイスに相当するのは記録再生装置20A,20Bと
なるが、図1に示したような暗号化構造を当該システム
において実現する場合の例を説明する。
【0148】まず図14はコンテンツデータ及びキーの
流れを示している。図4に示した外部サーバ91からパ
ーソナルコンピュータ1に或るコンテンツデータCT1
が配信される場合、この1単位のコンテンツデータCT
1については、E(CK,A3D)、E(KR,C
K)、及びEKBが送信されてHDD5に格納されるこ
とになる。E(CK,A3D)はコンテンツキーCKで
暗号化されたATRAC3圧縮コンテンツデータであ
り、つまり配信目的たる実際の音楽その他の情報であ
る。E(KR,CK)は、コンテンツデータの暗号解読
のためのコンテンツキーCKを、図1で説明したルート
キーKRで暗号化した情報である。EKBは図1〜図3
で説明した有効化キーブロックの情報であり、本実施の
形態の説明においては、ルートキーKRを更新するため
の情報であるとする。
【0149】1つのコンテンツデータの配信に応じて、
これらがセットで配信され、図14に示すようにHDD
5には、これらのセットとしてのコンテンツデータCT
1、CT2・・・が格納されるものとなる。
【0150】パーソナルコンピュータ1が記録再生装置
20A又は20Bに対してコンテンツデータ転送を行う
場合は、このセットとしての情報としてE(CK,A3
D)、E(KR,CK)、及びEKBを、所定の手順で
送信する。図1で説明したデバイス(端末)に相当する
記録再生装置20A、20Bでは、それぞれ固有のリー
フIDが設定されており、またDNK(Device Node Ke
y)を記憶している。
【0151】そしてパーソナルコンピュータ1から上記
セットのコンテンツデータが送信されてくることに応じ
て、コンテンツデータの暗号解読を行い(又は暗号化状
態のまま)、二次記録媒体に記録する。SDMI対応の
記録再生装置20Bの場合は、再生時において暗号解読
を行うことになる。また記録再生装置20Aの場合は、
記録時において暗号解読を行う。
【0152】この暗号解読の処理としては、図示するよ
うに、まず記憶しているDNKと送信されてくるEKB
を用いてルートキーKRを解読する。続いて解読したル
ートキーKRを用いてコンテンツキーCKを解読する。
そして解読したコンテンツキーCKを用いることで、暗
号化を解除したコンテンツデータA3Dを得ることがで
きる。
【0153】記録再生装置20Aの場合のDNK及び暗
号解読手順を図15,図16で具体的に説明する。今、
図15(a)のようなキーのツリー構造を想定し、例え
ば記録再生装置20Aに、リーフID=SET0、リー
フキー=K000が設定されているとする。この場合、
記録再生装置20Aに記憶されるDNKは、図15
(b)のような情報を有する。まずリーフIDとして
「SET0」が記憶される。またリーフキーとして「K
000」が記憶される。そしてリーフキー「K000」
から図15(a)の構造でルートキーKRまでをたどる
ことのできる情報が記憶される。つまり、ノードキーK
00、K0、ルートキーKRが記憶される。但しこのノ
ードキーK00、K0、ルートキーKRは、リーフキー
K000によって暗号化された状態で記憶される。即ち
図示するように、 E(K000,K00) E(K000,K0) E(K000,KR) が記憶されるものとなる。
【0154】このようなDNKが記憶されていること
で、記録再生装置20Aは、転送されてきたコンテンツ
データE(CK,A3D)を、同じく転送されてきたE
(KR,CK)を用いて暗号解読できる。即ちこの場合
は、記録再生装置20AはリーフキーK000を用いて
D{K000,E(K000,KR)}の復号を行うこ
とでルートキーKRを得ることができる。そして復号し
たルートキーKRを用いてD{KR,E(KR,C
K)}の復号を行うことでコンテンツキーCKを得るこ
とができる。さらに復号したコンテンツキーCKを用い
てD{CK,E(CK,A3D)}の復号を行うことで
暗号解読されたコンテンツデータA3Dを得ることがで
きる。
【0155】但し、上述したように常にルートキーKR
やノードキーは不変のものではなく多様な事情により変
更される。そしてこの例のようにコンテンツキーCKを
ルートキーKRで暗号化して転送するシステムの場合
は、コンテンツデータ毎にルートキーKRを変更するこ
ともあり得る。例えば音楽配信業者によっては1つのコ
ンテンツデータ毎にルートキーKRを変更し、これによ
って著作権保護を強化する場合がある。このために、上
記のようにEKBを同時に送信して、正規のデバイスに
対して変更したルートキーKRが確認できるようにして
いる。
【0156】いま、図16に示すように、或るコンテン
ツデータE(CK,A3D)について、変更したルート
キーKR’で暗号化したコンテンツキーE(KR’,C
K)、及びEKBが送信されてくるとする。この場合E
KBには、例えばノードキーK0で暗号化した更新ルー
トキーKR’としてE(K0,KR’)の情報が含まれ
ていたとする。なお更新ルートキーKR’をノードキー
K0で暗号化することは、例えば図15のデバイス(S
ET0)〜(SET3)のみに対して、新たなルートキ
ーKR’を通知する場合などに行われる例となる。もち
ろんデバイス(SET0)(SET1)のみを通知対象
とするなら、更新ルートキーKR’をノードキーK00
で暗号化したE(K00,KR’)の情報が含むEKB
を発行すればよい。
【0157】一方、記録再生装置20AのDNKは、図
15(b)で説明したように、リーフキーK000と、
リーフキーで暗号化されたノードキー及びルートキーと
してE(K000,K00)、E(K000,K0)、
E(K000,KR)が記憶されている。この状態にお
いて、コンテンツデータA3Dを復号するまでの手順を
図16に〜で示している。
【0158】 EKBとしてE(K0,KR’)の情
報が送られてきたことに応じて、まずDNKからK0を
得る。即ちリーフキーK000を用いてD{K000,
E(K000,K0)}の復号を行うことでノードキー
K0を得る。 次にノードキーK0を用いて、EKBによるE(K
0,KR’)を解読する。即ちD{K0,E(K0,K
R’)}の復号を行うことで更新ルートキーKR’を得
る。 解読した更新ルートキーKR’を用いて、送信され
てきたコンテンツキーE(KR’,CK)を解読する。
つまりD{KR’,E(KR,CK)}の復号を行うこ
とでコンテンツキーCKを得る。 復号したコンテンツキーCKを用いてD{CK,E
(CK,A3D)}の復号を行うことで暗号解読された
コンテンツデータA3Dを得る。
【0159】以上の手順により、記録再生装置20Aで
は、転送されてきたコンテンツデータの暗号化を解除し
て、ミニディスク100に記録することができる。また
記録再生装置20Bの場合では、暗号化された状態で二
次記録媒体に記録したコンテンツデータを再生する際
に、上記手順によって暗号化を解除し、音楽等の再生を
行うことができる。
【0160】9.コンテンツのチェックアウト/チェッ
クイン 続いてパーソナルコンピュータ1のHDD5に格納され
たコンテンツデータを記録再生装置20Aにチェックア
ウトさせる場合、及びチェックアウトさせたコンテンツ
データをチェックインさせる場合のそれぞれについて、
パーソナルコンピュータ1と記録再生装置20Aで行わ
れる処理を説明する。なお、実際には1つの通信セッシ
ョンで複数のコンテンツデータのチェックアウト/チェ
ックインが行われることも多いが、説明の簡略化のた
め、1つのコンテンツデータのチェックアウト/チェッ
クインとしての処理の流れを説明することとする。
【0161】図17,図18はチェックアウトのための
処理を示している。図17,図18において、パーソナ
ルコンピュータ1のCPU2が実行する制御処理をステ
ップF101〜F112とし、また記録再生装置20A
のシステム制御部32、復号処理部28等によって実行
される制御処理をステップF201〜F215として示
している。なお、通信セッションは各種のコントロール
コマンドとそれに対応するレスポンスコマンドにより行
われる。
【0162】HDD5に格納されている或るコンテンツ
データの転送を行う場合は、CPU2は図17のステッ
プF101として記録再生装置20Aに対して認証処理
の開始を要求する。即ち認証開始コントロールコマンド
を送信する。これに対して記録再生装置20Aはパーソ
ナルコンピュータ1に対してステップF201で認証開
始許可を通知する。即ち認証開始レスポンスコマンドを
送信する。
【0163】するとパーソナルコンピュータ1はステッ
プF102としてリーフIDを要求し、これに応じて記
録再生装置20AはステップF202で記憶しているリ
ーフIDを送信する。なお、パーソナルコンピュータ1
は接続された記録再生装置20Aを、このようにリーフ
IDを確認して、現在有効なリーフIDの機器であるか
否かを確認する。
【0164】続いて、パーソナルコンピュータ1はステ
ップF103として、これから転送しようとするコンテ
ンツデータについてのEKBを記録再生装置20Aに送
信する。記録再生装置20Aでは、EKBが送信されて
きたら、まずステップF203でEKBのバージョンナ
ンバを記憶する(図3参照)。さらにステップF204
で、受信したEKBと、記憶しているDNKを用いて、
図16で説明した手順のようにして、今回の転送に
かかるコンテンツデータのルートキーKRを探索し、得
られたルートキーKRを記憶する。そしてステップF2
05で、ルートキーKRの探索完了をパーソナルコンピ
ュータ1側に通知する。
【0165】以上の処理でルートキーKRの確認が完了
したことから、パーソナルコンピュータ1はステップF
104として、実際のチェックアウトセッションの開始
を要求する。これに対して、記録再生装置20Aはステ
ップF206でチェックアウトセッションの開始を了承
する通知を行う。なお、このセッション開始のコントロ
ールコマンド及びレスポンスコマンドの際には、図13
で説明した認証処理も行われることになる。つまり、S
DMI非対応であって、暗号化を解いてコンテンツデー
タを二次記録媒体に記録する記録再生装置20Aとし
て、正規なものであるか否かの認証が行われる。図17
には示していないが、もちろん認証NGとなればチェッ
クアウトセッションは中止される。
【0166】次にパーソナルコンピュータ1はステップ
F105で、今回転送しようとするコンテンツデータに
係る、暗号化コンテンツキーE(KR,CK)を送信す
る。これを受けた記録再生装置20AではステップF2
07で上記図16の手順のように、記憶したルートキ
ーKRを用いて、暗号化コンテンツキーE(KR,C
K)を復号し、コンテンツキーCKを解読する。そして
ステップF208で、パーソナルコンピュータ1に対し
てコンテンツキーCKの解読完了を通知する。
【0167】続いてパーソナルコンピュータ1はステッ
プF106で、レコードオブジェクトコントロールコマ
ンドを送信し、記録再生装置20Aに対して、チェック
アウトしようとするコンテンツの情報を提供する。
【0168】レコードオブジェクトコントロールコマン
ドのフォーマットを図19に示す。このレコードオブジ
ェクトコントロールコマンドは30バイトで構成され、
チェックアウトのための通信セッションにおいて、実際
のコンテンツデータの転送に際してそのコンテンツデー
タの情報を通知するためなどに、パーソナルコンピュー
タ1が記録再生装置20A(20B)に対して発するコ
マンドとなる。
【0169】図19に示すようにレコードオブジェクト
コントロールコマンドでは、オペレーションコードとし
て「レコードオブジェクト」が示され、通信結果(resu
lt)、通信対象機器の識別コード(Destination List I
D)、チェックアウトコンテンツについての二次記録媒
体側でのトラックナンバ(new object position numbe
r)、コンテンツデータのタイプ(content type)、一
次記録媒体側のコンテンツデータフォーマット(Downlo
ad Format Track Attribute)、二次記録媒体における
コンテンツ属性(Track Mode)、コンテンツデータのデ
ータ長(ContentSize)、コンテンツデータのバルクデ
ータ長(Bulk Data Size)としての各情報ビットが用意
される。一次記録媒体側のコンテンツデータフォーマッ
ト(Download Format Track Attribute)とは、HDD
5に格納されている、送信しようとするコンテンツデー
タの圧縮方式及びビットレートの情報や、コンテンツデ
ータを伝送路に送出する際のコンテンツデータの圧縮方
式及びビットレートの情報である。二次記録媒体におけ
るコンテンツ属性(Track Mode)とは、ミニディスク1
00へ記録する際の圧縮方式の指定情報や、ステレオ・
モノラルその他の属性情報である。圧縮方式としては、
例えばATRAC、ATRAC3の132kbps、A
TRAC3の66kbpsのいずれかが指定される。
【0170】なお、図17には示していないが、ステッ
プF106のパーソナルコンピュータ1からのレコード
オブジェクトコントロールコマンドに対して記録再生装
置20Aはレスポンスコマンドを返す。
【0171】そして上記ステップF208のコンテンツ
キーCKの解読完了通知及びレコードオブジェクトコン
トロールコマンドに対するレスポンスにより、パーソナ
ルコンピュータ1は記録再生装置20A側でコンテンツ
データ受信/解読のための準備が完了したことを認識で
きるため、次に「P1」として示すように図18のステ
ップF107に進み、コンテンツデータの転送を実行す
る。即ちコンテンツキーCKで暗号化されたコンテンツ
データE(CK,A3D)を送信する。記録再生装置2
0A側では「R1」で示すように図18のステップF2
09に進み、送信されてきたコンテンツデータE(C
K,A3D)の受信処理、図16の手順のようにコン
テンツキーCKを用いた復号処理、及び復号されたコン
テンツデータA3Dのミニディスク100への記録処理
を行うことになる。さらに、受信され非暗号化状態に復
号したコンテンツデータから、コンテンツIDを生成す
る処理も行う。
【0172】1つのコンテンツデータ(例えば1つの楽
曲)について、パーソナルコンピュータ1からの転送及
びミニディスク100への記録が完了したら、その時点
でミニディスク100上のU−TOCの更新が必要にな
る。ミニディスク100では、上述したように例えば1
曲の単位としてのトラックのスタートアドレス/エンド
アドレスその他を、ディスク内周部に記録されるU−T
OCにおいて管理するものであり、トラックの再生時に
はU−TOCからディスク上のアドレスを把握するもの
であるためである。
【0173】但し本例では、1つのコンテンツデータに
ついてのミニディスク100への記録が終了した時点で
は、ステップF210として示すように、バッファメモ
リ30上でU−TOCを更新するのみにとどめ、ミニデ
ィスク100上でU−TOCを更新することは行わな
い。そして、バッファメモリ30上でU−TOC更新を
完了したら、ステップF211でパーソナルコンピュー
タ1に対して、レコードオブジェクトレスポンスコマン
ドを送信する。これにより、1つのコンテンツデータの
書込に関する処理を完了し、かつ、そのコンテンツデー
タについてステップF209の際に生成したコンテンツ
IDをパーソナルコンピュータ1に通知する。
【0174】この場合のレコードオブジェクトレスポン
スコマンドのフォーマットを図20に示す。レコードオ
ブジェクトレスポンスコマンドは62バイトとされ、オ
ペレーションコードとして「レコードオブジェクト」が
示され、通信結果(result)、通信対象機器の識別コー
ド(Destination List ID)、チェックアウトコンテン
ツについての二次記録媒体側でのトラックナンバ(new
object position number)、コンテンツデータのタイプ
(content type)、一次記録媒体側のコンテンツデータ
フォーマット(Download Format Track Attribute)、
二次記録媒体におけるコンテンツ属性(Track Mode)、
コンテンツデータのデータ長(Content Size)、コンテ
ンツデータのバルクデータ長(Bulk Data Size)として
の各情報ビットが用意される。そしてさらにレスポンス
コマンドの場合は、32バイトのセッションデータとし
て、記録再生装置20Aにおいて算出されたコンテンツ
IDの情報をパーソナルコンピュータ1に通知する領域
が用意されている。
【0175】このようなレコードオブジェクトレスポン
スコマンドにより、記録再生装置20Aはパーソナルコ
ンピュータ1に対してコンテンツデータの転送完了及び
コンテンツIDの通知を行う。
【0176】パーソナルコンピュータ1側では、コンテ
ンツIDの通知に応じて、ステップF108としてコン
テンツIDテーブルの処理を行う。これについては後述
するが、これはHDD5に蓄積されたコンテンツデータ
に対応してパーソナルコンピュータ1側で付したコンテ
ンツIDと、上記のステップF209における処理にお
いて記録再生装置20A側で生成されたコンテンツID
を対応させる処理となる。
【0177】次にパーソナルコンピュータ1は、ステッ
プF109として、チェックアウトコントロールコマン
ドを送信する。またパーソナルコンピュータ1は、この
ようにチェックアウトを行なうことに応じて、ステップ
F110で、当該コンテンツデータに関して扱いルール
(Usage Rule)を更新する。即ち転送許可回数としての
コンテンツ権利を1つ減算する。
【0178】記録再生装置20A側では、チェックアウ
トコントロールコマンドによりチェックアウトが実際に
指示されたとして処理を行う。即ちステップF212
で、ミニディスク100上でU−TOCを更新し、記録
したコンテンツデータを再生可能な状態とする。これに
より二次記録媒体上でコンテンツデータの再生権が与え
られたことになる。なお、このとき、当該コンテンツデ
ータに対応するU−TOCセクター0のトラックモード
において、上述したビットd1=1とされており、つま
り当該コンテンツデータはライトプロテクト状態とされ
る。そして、記録再生装置20Aは、チェックアウトに
かかるU−TOC更新を終了することに応じて、ステッ
プF213でチェックアウトレスポンスコマンドを送信
し、完了を通知する。以上でチェックアウト、つまりコ
ンテンツ権利の譲渡が完了する。
【0179】図21にチェックアウトコントロールコマ
ンド、図22にチェックアウトレスポンスコマンドの各
フォーマットを示す。チェックアウトコントロールコマ
ンドは25バイトで構成され、チェックアウトレスポン
スコマンドは17バイトで構成される。
【0180】図21に示すようにチェックアウトコント
ロールコマンドでは、オペレーションコードとして「チ
ェックアウト」が示され、通信結果(result)、通信対
象機器の識別コード(List ID)、チェックアウトコン
テンツについての二次記録媒体側でのトラックナンバ
(object position number)、暗号化セッションキー
(DES CBC(Ks,0))としての各情報ビットが用意され
る。またチェックアウトレスポンスコマンドは、図22
に示すように、オペレーションコードとして「チェック
アウト」が示され、通信結果(result)、通信対象機器
の識別コード(List ID)、チェックアウトコンテンツ
についての二次記録媒体側でのトラックナンバ(object
position number)としての各情報ビットが用意され
る。
【0181】以上のチェックインコントロールコマンド
及びチェックアウトレスポンスコマンドのやりとりが行
われ、チェックアウトが完了すると、パーソナルコンピ
ュータ1はステップF111でセッション終了要求のコ
ントロールコマンドを記録再生装置20Aに送信する。
記録再生装置20AはステップF214としてセッショ
ン終了を了承するレスポンスコマンドをパーソナルコン
ピュータ1に送信する。またパーソナルコンピュータ1
はステップF112で、認証状態を終了させるコントロ
ールコマンドを送信し、記録再生装置20Aはステップ
F215で、認証状態終了を了承するレスポンスコマン
ドを送信する。以上で、チェックアウトのための一連の
通信が終了される。
【0182】なお、このような通信により複数のコンテ
ンツデータをチェックアウトする場合は、各コンテンツ
についてルートキーが共通であれば、ステップF105
〜F108及びF207〜F211の処理が繰り返され
ればよい。またEKBバージョンが異なるコンテンツデ
ータを連続して転送する場合は、コンテンツに対応して
EKB転送も行えばよい。
【0183】続いてチェックインの場合の処理を図23
で説明する。図23において、パーソナルコンピュータ
1のCPU2が実行する制御処理をステップF101〜
F156とし、また記録再生装置20Aのシステム制御
部32、復号処理部28等によって実行される制御処理
をステップF201〜F257として示している。この
場合も、通信セッションは各種のコントロールコマンド
とそれに対応するレスポンスコマンドにより行われる。
【0184】チェックインの場合も、認証開始からEK
B転送、ルートキー探索等の処理は上記チェックアウト
の場合と同様に行われる。即ち上記図17と同一のステ
ップ番号を付したステップF101〜F103、F20
1〜F205は、上述と同様の処理が行われるものであ
り、重複説明を避ける。
【0185】パーソナルコンピュータ1はステップF1
50で、チェックインセッションの開始を要求するコン
トロールコマンドを送信する。これに応じて記録再生装
置20AはステップF250で、レスポンスコマンドを
返す。なお、この場合にも、図13で説明した認証処理
が行われる。
【0186】チェックインセッションが開始され、且つ
記録再生装置20Aが認証OKとなったら、パーソナル
コンピュータ1はステップF151として、チェックイ
ンさせようとするコンテンツデータについてのコンテン
ツIDを要求する。例えば記録再生装置20Aに対して
チェックインさせるコンテンツデータのミニディスク1
00上のトラックナンバを指定して、そのコンテンツI
Dを要求する。記録再生装置20Aは、これに応じて、
まずステップF251で、当該指定されたコンテンツデ
ータ(トラック)が、チェックイン可能なコンテンツデ
ータであるか否かを判断する。この判断はトラックに対
応してU−TOCに記録されている書込制御フラグの状
態(トラックモードのd1)で判別できる。ここで判断
するチェックイン可能なコンテンツデータとは、チェッ
クアウトされたコンテンツデータであって、しかもミニ
ディスク100側で編集が行われていないコンテンツデ
ータである。
【0187】上記図17,図18のチェックアウトが行
われた場合、ミニディスク100側では、当該チェック
アウトコンテンツについては、U−TOCセクター0の
トラックモードにおけるd1ビットが「1」とされるこ
とは先に述べた。このd1ビットは、ミニディスク10
0上に記録されたチェックアウトコンテンツについての
書込制御フラグとして機能するものとなる。d1ビット
は、ミニディスクシステムにおいていわゆるライトプロ
テクトフラグとなる。つまりd1ビットがたてられたト
ラックは、消去や分割、連結などの編集が禁止される。
つまり現在普及している従前のミニディスクレコーダで
あれ、上記記録再生装置20Aとしてのミニディスクレ
コーダであれ、d1ビットがたてられたトラックについ
ては消去や分割等の編集は、行われない。ただし、実際
にはミニディスクシステムにおいては、ミニディスク1
00上に記録されたトラックについて自動的にd1ビッ
トがたてられることはない。従って、d1ビットは、そ
のトラックが編集禁止とされるだけでなく、パーソナル
コンピュータ1からチェックアウトされたコンテンツで
あることを明示する情報となる。
【0188】d1ビットの確認により、当該コンテンツ
データがチェックアウトされたものであると確認され、
つまりチェックイン可能なコンテンツデータと判断され
れば、ステップF252で、当該コンテンツデータにつ
いてのコンテンツIDを用意する。この場合、この時点
でコンテンツIDを算出するか、或いは既に算出されて
記憶されているコンテンツIDを読み出す処理となる。
コンテンツID生成方式については後述する。そしてス
テップF253で、コンテンツIDをパーソナルコンピ
ュータ1に送信する。なお、チェックイン可能なコンテ
ンツデータでなかった場合は、その旨をパーソナルコン
ピュータ1に通知し、以降はエラー処理となる。
【0189】パーソナルコンピュータ1はステップF1
52として、送信されてきたコンテンツIDを照合す
る。つまり、記録再生装置20A側で生成され送信され
てきたコンテンツIDと、チェックアウト時に記録再生
装置20A側で生成し、パーソナルコンピュータ1側で
生成したコンテンツIDに対応させてテーブルデータと
して保存したコンテンツIDの照合をとり、チェックイ
ン対象のコンテンツデータを正しく示しているかを照合
する。そして照合OKであればステップF153で実際
にチェックインを指示する。照合NGであればエラー処
理となる。
【0190】ステップF153のチェックイン指示は、
図24のチェックインコントロールコマンドを送信する
処理となる。図24にチェックインコントロールコマン
ド、図26にチェックインレスポンスコマンドの各フォ
ーマットを示す。チェックインコントロールコマンドは
17バイトで構成され、チェックインレスポンスコマン
ドは25バイトで構成される。
【0191】図24に示すようにチェックインコントロ
ールコマンドでは、オペレーションコードとして「チェ
ックイン」が示され、通信結果(result)、サブファン
クション(Subfunction)、通信対象機器の識別コード
(List ID)、チェックインコンテンツについての二次
記録媒体側でのトラックナンバ(object position numb
er)としての各情報ビットが用意される。ここで、サブ
ファンクションは図25のように定義され、これによっ
てチェックインコマンドによる指示内容が指定される。
サブファンクションの値が「00h」であれば、そのチ
ェックインコントロールコマンドは、コンテンツIDを
要求するものとなる。これは二次記録媒体側の再生権を
返却させる実際のチェックインとしての指示となる。サ
ブファンクションの値「01h」はリザーブとされる。
但し実際のチェックイン処理過程における指示に用いて
もよい。サブファンクションの値がそれら以外の場合
は、そのチェックインコントロールコマンドは、プリペ
イド情報等の二次記録媒体に記録された固有情報を要求
するものとなる。この場合は、チェックインコントロー
ルコマンドは、あくまでプリペイド情報等の読出を指示
するものであって、チェックイン(再生権の返却)は行
われない。
【0192】またチェックインレスポンスコマンドは、
図26に示すように、オペレーションコードとして「チ
ェックイン」が示され、通信結果(result)、サブファ
ンクション(Subfunction)、通信対象機器の識別コー
ド(List ID)、チェックインコンテンツについての二
次記録媒体側でのトラックナンバ(object position nu
mber)としての各情報ビットが用意される。そして更に
HASH関数処理で形成されたコンテンツIDをパーソナル
コンピュータ1側に通知するための8バイト(Hash MA
C)が用意される。
【0193】図23のステップF153のチェックイン
指示では、サブファンクションの値は「00h」として
実際のチェックイン指示であることを明示する。またリ
ストIDの値を記録再生装置20Aを指定した値とし、
オブジェクトポジションナンバの値として、チェックイ
ンさせるコンテンツデータのミニディスク100上のト
ラックナンバを指定するものとなる。また、チェックイ
ン指示に応じてステップF154で、当該コンテンツデ
ータについての扱いルール(Usage Rule)を更新する。
即ち転送許可回数としてのコンテンツ権利を1つ復活さ
せる。
【0194】記録再生装置20A側は、これに応じてス
テップF254で、U−TOCデータを更新する。つま
りチェックイン対象となったトラックを、ミニディスク
100上から消去されるようにU−TOCセクター0の
内容を更新する。つまり再生不能とし、再生権を消失し
た状態とする。そしてステップF255で図26のチェ
ックインレスポンスコマンドを送信する。以上でチェッ
クイン、つまりコンテンツ権利の返却が完了する。
【0195】チェックインの完了に応じて、パーソナル
コンピュータ1はステップF155でセッション終了要
求のコントロールコマンドを記録再生装置20Aに送信
する。記録再生装置20AはステップF256としてセ
ッション終了を了承するレスポンスコマンドをパーソナ
ルコンピュータ1に送信する。またパーソナルコンピュ
ータ1はステップF156で、認証状態を終了させるコ
ントロールコマンドを送信し、記録再生装置20Aはス
テップF257で、認証状態終了を了承するレスポンス
コマンドを送信する。以上で、チェックインのための一
連の通信が終了される。
【0196】なお、このような通信により複数のコンテ
ンツデータをチェックインする場合は、各コンテンツI
Dの確認及びチェックイン指示、つまりステップF15
1〜F154及びF251〜F255の処理が繰り返さ
れればよい。
【0197】10.コンテンツIDの生成及び管理方式 チェックアウト/チェックインにおけるUsage Rule
は、各コンテンツ毎にコンテンツIDを用いて管理され
る。上述したが、SDMI対応の二次記録媒体では、コ
ンテンツIDが格納できる記録フォーマットが採られて
いる。従って、チェックアウト/チェックインの際も、
パーソナルコンピュータ1とSDMI対応の記録再生装
置20Bの間では、元々パーソナルコンピュータ1側で
生成したコンテンツIDにより、対象となっているコン
テンツデータを特定できる。
【0198】しかしながら、従来より普及しているミニ
ディスク100等の二次記録媒体を対象とする、記録再
生装置20Aでは、これができない。つまりミニディス
ク100上には、チェックアウトにより記録さえたコン
テンツデータについてのコンテンツIDを格納しておく
領域が存在しないためである。仮にU−TOCなどにお
いてそのような領域を新たに規定しコンテンツIDを記
録したとしても、従前の機種のミニディスクレコーダに
よってU−TOC更新が行われた場合、コンテンツID
は消去されてしまう。このためミニディスク100では
コンテンツIDを管理できない。二次記録媒体側でコン
テンツIDが管理できなければ、チェックアウトは可能
でもチェックインの際にはコンテンツデータの照合がと
れないため、チェックイン不能となる。
【0199】そこで記録再生装置20Aでは、コンテン
ツデータ自体からコンテンツIDを生成する機能を備え
るようにする。そしてパーソナルコンピュータ1側で
は、パーソナルコンピュータ1側で発生させた第1のコ
ンテンツIDと、記録再生装置20A側で生成した第2
のコンテンツIDを照合できるようにテーブルデータを
用意するものとしている。
【0200】まず、記録再生装置20Aによりコンテン
ツIDを生成する方式を説明する。コンテンツID生成
においては、非暗号化状態に復号されたコンテンツデー
タについて、そのコンテンツデータの長さ(コンテンツ
サイズ)やトラック情報に加えて、コンテンツデータス
トリーム内の特定のデータをサンプリングしてCBC_
MAC演算をする手段などがあげられる。
【0201】図27に、1つの音楽等のコンテンツデー
タの全体を模式的に示している。このコンテンツデータ
は、例えばパーソナルコンピュータ1からチェックアウ
トにために送信され、暗号化状態が復号され、ATRA
C又はATRAC3圧縮状態のデータストリームとして
示している。このコンテンツデータに対して、例えばポ
イントP1,P2をサンプリングポイントとして設定
し、サウンドユニット(斜線部)のデータを抽出する。
1つのサウンドユニットは、例えば424バイトのデー
タ、つまり図8で説明した1つのサウンドグループに相
当するデータなどとすればよい。ただしもちろんそれに
限定されない。
【0202】そして、このようにサンプリングした実際
のコンテンツデータの一部を用いてコンテンツIDを算
出する。ここで、サンプリングポイントは、無音データ
であることが多いことが予想されるコンテンツの先頭又
は終端は避けるとともに、上記P1,P2のように2箇
所設けることでユニークデータとしての確率を高めるこ
とができる。つまり各コンテンツデータ毎に異なる、識
別子としての機能を十分に備えたコンテンツIDを算出
できる。もちろんサンプリングポイントは3カ所以上と
してもよい。また先頭又は終端を避ければ、1カ所であ
っても不十分ではない。
【0203】また、このサンプリングポイントP1,P
2は、全くランダムな位置ではなく、コンテンツデータ
のレングス(データサイズ)に応じて設定される位置と
することで、特定のコンテンツデータについては、何度
算出しても同じコンテンツIDが得られる。つまり、二
次記録媒体上においてコンテンツIDを保存しておかな
くてもコンテンツデータ自体が記録されていれば、サン
プリングポイントが一致することで異なる時点でも同じ
コンテンツIDが算出できるものであり、このことは、
二次記録媒体としてのミニディスク100上にコンテン
ツIDを記録しておく必要をなくすことができるものと
なる。具体的にはサンプリングポイントP1,P2は、
例えばコンテンツデータのサイズ(レングス)から1/
3の位置、及び2/3の位置などとして設定されればよ
い。もちろん1/3の位置,2/3の位置に限らず、レ
ングスに対して1/2の位置、1/4の位置、3/4の
位置、1/5の位置、2/5の位置、3/5の位置、4
/5の位置、1/6の位置、5/6の位置・・・・な
ど、レングスに対する或る相対的なポイントが規定され
ればよい。
【0204】コンテンツデータからハッシュ関数を用い
てコンテンツIDを得る方法を下記(1)式に示す。 Content ID=CBC_MAC (Key hash,IV,Stream(P1)//Stream(P2))・・・(1) ここで「Key hash」は8バイトの固有鍵データである。
Stream(P1)は、サンプリングポイントP1の1サウンド
グループのデータ、Stream(P2)は、サンプリングポイン
トP2の1サウンドグループのデータである。そして/
/は連結を示しており、つまり「Stream(P1)//Stream(P
2)」は、サンプリングポイントP1,P2の2つのサウ
ンドユニットを繋げた(424×2)バイトのデータを
示している。また「IV」は8バイトのCBCモードの初
期値であり、4バイトのコンテンツ長length、1バイト
のトラック情報TrackModeByteを用いて次の(2)式で
与えられる。 IV={length//TrackModeByte//32bits Padding with Zero} ・・・(2) この場合、4バイトのコンテンツ長length、及び1バイ
トのトラック情報TrackModeByteは、図19に示したレ
コードオブジェクトコントロールコマンドによって通知
される、4バイトのコンテンツサイズ(Content Size)
と1バイトのトラックモード(Track Mode)の情報を用
いることができる。
【0205】このようなコンテンツID生成は、記録再
生装置20Aにおいて例えば復号処理部28に搭載され
るHASHエンジンによって行われるが、上記式(1)
(2)からわかるように、記録再生装置20Aは、例え
ばチェックアウトセッションの際には、レコードオブジ
ェクトコントロールコマンドを受信(図17のステップ
F106)することで、上記「IV」の値を算出できる。
またレコードオブジェクトコントロールコマンドにおけ
るコンテンツサイズ(Content Size)によりコンテンツ
データが転送される前に、コンテンツデータのレングス
が確認できるため、コンテンツデータのレングスの例え
ば1/3,2/3の位置としてのサンプリングポイント
P1,P2も確認できる。従って、実際にコンテンツデ
ータの転送が開始され、サンプリングポイントP1,P
2のデータが得られた時点以降は、上記式(1)の演算
によりコンテンツIDを算出できるものである。
【0206】また、ミニディスク100上に記録された
コンテンツデータについては、当然ながらコンテンツデ
ータのサイズはU−TOCセクター0のデータから算出
できるため、サンプリングポイントP1,P2の位置は
確認できる。またチェックアウト時にレコードオブジェ
クトコントロールコマンドで通知されるトラックモード
(Track Mode)の情報が、U−TOCセクター0におけ
るトラックモードに記録されることで、U−TOCデー
タから上記式(2)の算出が可能となる。従って、ミニ
ディスク100上に記録されたコンテンツデータについ
ては、どのような時点でもコンテンツIDを算出できる
ものとなる。
【0207】例えばこのようにして、記録再生装置20
A側ではチェックアウトされたコンテンツデータについ
て独自にコンテンツIDを生成することができる。ただ
し、これがパーソナルコンピュータ1において生成さ
れ、HDD5に格納されたコンテンツIDと対応づけら
れなければ適切に利用できない。上述したようにHDD
5に格納されるコンテンツIDとは、パーソナルコンピ
ュータ1側のアプリケーションにより、コンテンツデー
タについて生成されたものである。このアプリケーショ
ンによって予め求められたコンテンツIDは、HDD5
などの一次記録媒体を有する機器側(パーソナルコンピ
ュータ1)に固有な情報、例えば機器にインストールさ
れたアプリケーション毎のユニークID、HDD5に格
納された時間情報や乱数などで構成される。このような
パーソナルコンピュータ1側で生成された(第1の)コ
ンテンツIDと、上記記録再生装置20A側で生成され
た(第2の)コンテンツIDは、図28のようなテーブ
ルデータにより、パーソナルコンピュータ1側で対応づ
けられる。なお従って、該テーブルデータは、HDD5
などの一次記録媒体を有する機器毎にユニークな組み合
わせになる。
【0208】即ちチェックアウトセッションの際には、
図18のステップF211としてのレコードオブジェク
トレスポンスコマンドにより、記録再生装置20A側で
生成したコンテンツIDをパーソナルコンピュータ1側
に通知する。そしてステップF108として、パーソナ
ルコンピュータ1側ではテーブルデータの処理を行う。
この処理は、即ちチェックアウトのために転送するコン
テンツデータについて、パーソナルコンピュータ1側の
コンテンツIDと、当該コンテンツデータについて記録
再生装置20A側で生成されたコンテンツIDを対応す
るように、図28のテーブルデータのエレメントを生成
していく処理である。図28では3つのコンテンツデー
タについて、それぞれ第1、第2のコンテンツIDが対
応づけられた状態を例示している。
【0209】このようなテーブルデータがパーソナルコ
ンピュータ1側で管理される(例えばHDD5において
記録/更新されていく)ことで、ミニディスク100に
対してチェックアウトされたコンテンツデータを、コン
テンツIDで管理することが可能となり、即ちチェック
アウト/チェックインの管理が可能となる。上記のよう
にミニディスク100上にはコンテンツIDを格納する
領域が存在しないが、記録再生装置20A側ではミニデ
ィスク100に記録されているコンテンツデータについ
てはコンテンツIDを算出できる。
【0210】従ってパーソナルコンピュータ1が或るコ
ンテンツデータをチェックインさせたい場合は、対象と
なるコンテンツデータについての(第2の)コンテンツ
IDを記録再生装置20Aに要求し、送信されてきた
(第2の)コンテンツIDと、図28のテーブルデータ
に記憶されいる(チェックアウト時に記録再生装置20
A側から送信されてきた第2の)コンテンツIDとの一
致を確認することで、パーソナルコンピュータ1側で
(第1の)コンテンツIDで管理しているコンテンツデ
ータのチェックイン処理ができるものとなる。これが図
23のステップF151,F152、F252、F25
3の処理の意味である。
【0211】このようなコンテンツID管理方式によ
り、SDMI非対応の二次記録媒体(ミニディスク10
0等)に対しても、本システムにおいて適切にチェック
アウト/チェックインの管理、つまりコンテンツ権利の
管理が可能となる。
【0212】11.メディア情報の取得 ここまで、ミニディスク100を二次記録媒体としての
チェックアウト/チェックインについて説明してきた。
ところが、このようにミニディスク100を二次記録媒
体としてチェックアウトを行う場合、パーソナルコンピ
ュータ1は、予め接続された記録再生装置20Aに装填
されているミニディスク100に関する情報を取得する
ことが必要である。
【0213】そこで本例では、パーソナルコンピュータ
1に記録再生装置20Aが例えばUSB伝送路で接続さ
れた時点など、実際にチェックアウト/チェックインが
行われる前の時点において、パーソナルコンピュータ1
が記録再生装置20Aに装填されたミニディスク100
についての情報を取得する通信処理(メディア情報取得
処理)が行われる。このメディア情報取得処理を図2
9、図30により説明する。図29においてステップF
180〜F188はパーソナルコンピュータ1(パーソ
ナルコンピュータ1を転送装置として機能させるアプリ
ケーションソフトウエア)の処理であり、ステップF2
80〜F286は記録再生装置20A(システム制御部
32))の処理である。
【0214】例えば記録再生装置20Aが接続された時
点などで、パーソナルコンピュータ1はメディア情報取
得処理を行う場合、まずステップF180として記録再
生装置20Aに対する排他制御要求を行う。この場合、
図31のイクスクルーシブログインコントロールコマン
ドを送信する。イクスクルーシブログインコントロール
コマンドでは、サブユニットタイプ(subunit type)、
サブユニットID(subunit ID)により制御対象機器が
示される。そしてプライオリティ(priorty)の値によ
り、制御レベルが指示される。
【0215】イクスクルーシブログインコントロールコ
マンドにより、記録再生装置20Aは二次記録媒体(ミ
ニディスク100)に対するコンテンツデータの消去、
編集、或いはディスク排出、電源制御などが禁止又は制
限される。つまりこのコマンドは、これらの動作処理は
あくまでもパーソナルコンピュータ1側から指示される
ものとする状態に遷移させるコマンドである。
【0216】このイクスクルーシブログインコントロー
ルコマンドによるプライオリティの値によっては、動作
の禁止又は制限として多様な状態を設定できる。例え
ば、記録再生装置20Aに対して、 制御レベル4:パーソナルコンピュータ1以外の一切の
指示に対応する処理を禁止する。 制御レベル3:パーソナルコンピュータ1以外の指示に
よる電源制御、イジェクト、トラックの分割、連結、消
去を禁止する。 制御レベル2:パーソナルコンピュータ1以外の指示に
よるトラックの分割、連結、消去を禁止する。 制御レベル1:チェックアウトコンテンツではないトラ
ックについては編集や消去を許可する。 制御レベル0:制限無し などのように各種状態を設定できる。もちろん、このよ
うな制御レベルの設定は一例であり、実際には制御レベ
ルの段階数や内容は多様に考えられる。
【0217】記録再生装置20Aは、イクスクルーシブ
ログインコントロールコマンドに応じて制御モードを設
定し、ステップF280で排他制御を許可するレスポン
スを返すことになる。
【0218】なお、排他制御状態は、パーソナルコンピ
ュータ1が図32のイクスクルーシブログアウトコント
ロールコマンドを送信するまで継続される。このイクス
クルーシブログアウトコントロールコマンドは、記録再
生装置20Aに対する排他的制御を解除するためのコマ
ンドであり、この場合はプライオリティ(priorty)の
値を「00h」とし、フリー状態の制御レベルであるこ
とを指示するコマンドとして形成されている。
【0219】パーソナルコンピュータ1は記録再生装置
20Aを排他制御状態とし、パーソナルコンピュータ1
のアプリケーション側に制御権が移ったら、オープンデ
ィスクリプタを行い、ステップF181で、メディアス
テータス取得要求を行う。これは記録再生装置20Aに
ミニディスク100が装填されているか否かの情報を要
求するものとなる。この場合パーソナルコンピュータ1
は、図33のゲットディスクステータスコントロールコ
マンドを送信する。これに応じて記録再生装置20A
は、ステップF281で図34のゲットディスクステー
タスレスポンスコマンドを返信する。返信に応じてパー
ソナルコンピュータ1はディスクリプタをクローズす
る。
【0220】この場合、記録再生装置20Aのシステム
制御部32は、記録再生装置20Aにミニディスク10
0が装填されていれば、図34に示すようにオフセット
バイト1Ahの「disc in drive」フィールドをアサー
トしたゲットディスクステータスレスポンスコマンドを
発行し、パーソナルコンピュータ1に送信する。従って
パーソナルコンピュータ1は当該レスポンスコマンドの
「disc in drive」フィールドを調べることで、記録再
生装置20Aにミニディスク100が装填されているか
否かを確認できる。
【0221】もし、ミニディスク100が装填されてい
なければ、パーソナルコンピュータ1の処理はステップ
F182からF181に戻り、再度メディアステータス
取得要求を行う。例えば、ミニディスク100が装填さ
れていない場合は、パーソナルコンピュータ1は1秒毎
など、所定の時間間隔でメディアステータス取得要求を
実行していく。
【0222】ミニディスク100が装填が確認された
ら、パーソナルコンピュータ1はステップF183でオ
ープンディスクリプタを行い、図35のゲットディスク
ネームコントロールコマンドを送信して、メディア名称
取得要求を行う。これに応じて記録再生装置20Aのシ
ステム制御部32は、ミニディスク100のU−TOC
セクター1に記録されているディスクネームの情報を確
認し、ステップF282として図36のゲットディスク
ネームレスポンスコマンドを発行してパーソナルコンピ
ュータ1に送信する。返信に応じてパーソナルコンピュ
ータ1はディスクリプタをクローズする。
【0223】この場合、図36のゲットディスクネーム
レスポンスコマンドにおいては、オフセットバイト19
h〜(18+N)hの「N-Bytes Disc Title Text」フ
ィールドで、U−TOCセクター1に記録されていたN
バイトのディスクネームとしてのテキストデータが示さ
れる。また、この「N-Bytes Disc Title Text」フィー
ルドのバイト数(データサイズ)がオフセットバイト1
7h、18hの「primary field length」において示さ
れる。パーソナルコンピュータ1は当該レスポンスコマ
ンドの「N-Bytes Disc TitleText」フィールドを調べる
ことで、記録再生装置20Aに装填されているミニディ
スク100についての名称情報を確認できる。
【0224】続いてパーソナルコンピュータ1はステッ
プF184でオープンディスクリプタを行い、図37の
ゲットディスクキャパシティコントロールコマンドを送
信して、メディア容量取得要求を行う。これに応じて記
録再生装置20Aのシステム制御部32は、ミニディス
ク100のU−TOCセクター0の情報を確認し、ステ
ップF283として図38及び図39に示したゲットデ
ィスクキャパシティレスポンスコマンドを発行してパー
ソナルコンピュータ1に送信する。返信に応じてパーソ
ナルコンピュータ1はディスクリプタをクローズする。
【0225】この場合、図38、図39のゲットディス
クキャパシティレスポンスコマンドにおいては、オフセ
ットバイト1Bh〜1Fhの「Hours」「Minutes」「Se
conds」「Frames」の各フィールドで、全演奏時間の情
報としての「時」「分」「秒」「フレーム」の値が示さ
れる。また、この「Hours」〜「Frames」のフィールド
としてのバイト数(データサイズ)がオフセットバイト
19h、1Ahの「total playback capacity length」
において示される。なお全演奏時間とは、ミニディスク
100に記録されている全コンテンツデータのトータル
での再生時間である。また、オフセットバイト22h〜
26hの「Hours」「Minutes」「Seconds」「Frames」
の各フィールドで、最大録音時間の情報としての「時」
「分」「秒」「フレーム」の値が示される。また、この
「Hours」〜「Frames」のフィールドとしてのバイト数
(データサイズ)がオフセットバイト20h、21hの
「maximum recording capacity length」において示さ
れる。最大録音時間とは、ミニディスク100の全容量
としての再生時間である。さらに、オフセットバイト2
9h〜2Dhの「Hours」「Minutes」「Seconds」「Fra
mes」の各フィールドで、残り時間の情報としての
「時」「分」「秒」「フレーム」の値が示される。ま
た、この「Hours」〜「Frames」のフィールドとしての
バイト数(データサイズ)がオフセットバイト27h、
28hの「remaining recording capacity length」に
おいて示される。残り時間とは、現在ミニディスク10
0に記録可能な残りの録音時間である。つまり上記最大
録音時間から上記全演奏時間を引いた値に相当する。パ
ーソナルコンピュータ1は当該レスポンスコマンドの上
記各フィールドを調べることで、記録再生装置20Aに
装填されているミニディスク100についての容量情報
として、全演奏時間、最大録音時間、残り時間を確認で
きる。
【0226】次にパーソナルコンピュータ1はステップ
F185でオープンディスクリプタを行い、図40のゲ
ットナンバーオブオーディオトラックスコントロールコ
マンドを送信して、トラック数取得要求を行う。これに
応じて記録再生装置20Aのシステム制御部32は、ミ
ニディスク100のU−TOCセクター0の情報を確認
し、ステップF284として図41のゲットナンバーオ
ブオーディオトラックスレスポンスコマンドを発行して
パーソナルコンピュータ1に送信する。返信に応じてパ
ーソナルコンピュータ1はディスクリプタをクローズす
る。
【0227】この場合、図41のゲットナンバーオブオ
ーディオトラックスレスポンスコマンドにおいては、オ
フセットバイト17h、18hの「number of items」
フィールドで、ミニディスク100に録音されているト
ラック数(コンテンツデータ数)の値が示される。パー
ソナルコンピュータ1は当該レスポンスコマンドの「nu
mber of items」フィールドを調べることで、記録再生
装置20Aに装填されているミニディスク100に記録
されているコンテンツデータ数を確認できる。
【0228】続いてパーソナルコンピュータ1の処理は
図30のステップF186に進み、各トラックに着いて
の情報取得に移る。まず、パーソナルコンピュータ1は
ステップF186でオープンディスクリプタを行い、図
42のゲットオーディオトラックネームコントロールコ
マンドを送信して、トラック#xの名称取得要求を行
う。この場合、オフセットバイト07h、08hの「ob
ject position」フィールドでミニディスク100上で
のトラックナンバを指定する。これに応じて記録再生装
置20Aのシステム制御部32は、ミニディスク100
のU−TOCセクター1に記録されているトラック#x
のトラックネームの情報を確認し、ステップF285と
して図43のゲットオーディオトラックネームレスポン
スコマンドを発行してパーソナルコンピュータ1に送信
する。
【0229】この場合、図43のゲットディスクネーム
レスポンスコマンドにおいては、オフセットバイト07
h、08hの「object position」フィールドでミニデ
ィスク100上でのトラックナンバを示し、オフセット
バイト19h〜(18+N)hの「N-Bytes Audio Trac
k Title Text」フィールドで、U−TOCセクター1に
記録されていたトラック#xについてのMバイトのトラ
ックネームとしてのテキストデータが示される。また、
この「M-Bytes Audio Track Title Text」フィールドの
バイト数(データサイズ)がオフセットバイト17h、
18hの「primary field length」において示される。
パーソナルコンピュータ1は当該レスポンスコマンドの
「M-Bytes Audio Track Title Text」フィールドを調べ
ることで、記録再生装置20Aに装填されているミニデ
ィスク100のトラック#xについての名称情報を確認
できる。
【0230】次にディスクリプタをクローズせずに、上
記「object position」フィールドで指定されたトラッ
クについての属性を取得する処理に移る。即ち、パーソ
ナルコンピュータ1はステップF187で、トラック#
xの属性取得要求のゲットオーディオトラックインフォ
コントロールコマンド送信を行う。このゲットオーディ
オトラックインフォコントロールコマンドは、図44の
リードインフォブロックフォートラックアトリビュート
コントロールコマンドと、図46のリードインフォブロ
ックフォートラックモードコントロールコマンドと、図
48のリードインフォブロックフォートラックサイズコ
ントロールコマンドとから構成される。またこれらの各
コントロールコマンドに対して、記録再生装置20Aの
システム制御部32は、図45のリードインフォブロッ
クフォートラックアトリビュートレスポンスコマンド、
図47のリードインフォブロックフォートラックモード
レスポンスコマンド、図49のリードインフォブロック
フォートラックサイズレスポンスコマンドを、それぞれ
返信することになる。
【0231】図44のリードインフォブロックフォート
ラックアトリビュートコントロールコマンドにより、
「object position」フィールドで指定されたトラック
についてのライトプロテクト情報が要求される。これに
対してシステム制御部32は、U−TOCセクター0の
トラックモードを確認して、図45のリードインフォブ
ロックフォートラックアトリビュートレスポンスコマン
ドを発行する。この場合、「object position」フィー
ルドで示すトラックについてのライトプロテクト情報
が、オフセットバイト0Fhの「disc subunit object
attributes」フィールドで示される。パーソナルコンピ
ュータ1では、このフィールドの値が「01h」であれ
ばトラック#xはロック(ライトプロテクト状態)、
「00h」であればアンロックと確認できる。
【0232】図46のリードインフォブロックフォート
ラックモードコントロールコマンドにより、「object p
osition」フィールドで指定されたトラックについての
サンプリングレート等の情報が要求される。これに対し
てシステム制御部32は、図47のリードインフォブロ
ックフォートラックモードレスポンスコマンドを発行す
る。この場合、「object position」フィールドで示す
トラックについてのサンプリング周波数が、オフセット
バイト19hの「audio recording sample rate」フィ
ールドで示される。また、量子化ビット数が、オフセッ
トバイト1Ahの「audio recording sample size」フ
ィールドで示される。また、圧縮モード(ATRAC又
はATRAC3などのモード)が、オフセットバイト1
Bhの「audio recording compression mode」フィール
ドで示される。また、ステレオ/モノラル等のチャンネ
ル情報が、オフセットバイト1Chの「audio recordin
g channel mode」フィールドで示される。パーソナルコ
ンピュータ1では、これらのフィールドの値から、トラ
ック#xについてのサンプリング周波数、量子化ビット
数、圧縮モード、チャンネルモードを確認できる。
【0233】図48のリードインフォブロックフォート
ラックサイズコントロールコマンドにより、「object p
osition」フィールドで指定されたトラックについての
データサイズの情報が要求される。これに対してシステ
ム制御部32は、図49のリードインフォブロックフォ
ートラックサイズレスポンスコマンドを発行する。この
場合、「object position」フィールドで示すトラック
についてのデータサイズが、オフセットバイト1Ah〜
1Ehの「Hours」「Minutes」「Seconds」「Frames」
の各フィールドにより、「時」「分」「秒」「フレー
ム」の値としてのデータサイズが示される。パーソナル
コンピュータ1では、これらのフィールドの値から、ト
ラック#xのデータサイズを確認できる。
【0234】ステップF186,F187及びF28
5,F286における、このような各コントロールコマ
ンドと各レスポンスコマンドのやりとりにより、パーソ
ナルコンピュータ1は、1つのトラックについてのトラ
ックネームや属性情報を確認できる。これを、ミニディ
スク100に記録されている各トラックについて繰り返
し行う。つまり、パーソナルコンピュータ1はステップ
F188で、ミニディスク100に記録されている全ト
ラックについてのトラックネーム及び属性情報の取得が
完了したと判断されるまで、ステップF186に戻って
処理を繰り返す。即ち上記各コントロールコマンドにお
ける「object position」フィールドで示すトラックナ
ンバの値を変更させて、次のトラックについてのトラッ
クネーム及び属性情報の取得を行う。そして、ステップ
F185,F284で取得したトラック数に相当する全
てのトラックについてのトラックネーム及び属性情報の
取得が完了したら、ディスクリプタをクローズし、一連
の処理を終える。
【0235】なお、各トラックについてのトラックネー
ム及び属性情報の取得においては、「object positio
n」毎にディスクリプタのオープン/クローズを行わな
いことで、情報取得処理の時間を短縮化している。
【0236】以上のようにして本例では、パーソナルコ
ンピュータ1に対して記録再生装置20Aが接続された
際などに、記録再生装置20Aに装填されているミニデ
ィスク100についての情報、即ち、メディア名称、メ
ディア容量(全演奏時間、最大録音時間、残り時間)、
トラック数(コンテンツデータ数)、各トラックのトラ
ックネーム、各トラックのライトプロテクト情報、各ト
ラックのモード情報(サンプリング周波数、量子化ビッ
ト数、圧縮モード、チャンネルモード)、各トラックの
サイズ情報を、取得できることになる。
【0237】このように、その後チェックアウト/チェ
ックインの対象となる二次記録媒体(ミニディスク10
0)に関する情報を取得することで、パーソナルコンピ
ュータ1におけるアプリケーションでは、以下のような
各種な処理が可能となる。
【0238】まず、二次記録媒体(ミニディスク10
0)の情報をパーソナルコンピュータ1のモニタに表示
するアプリケーション画面において提示できる。例えば
ミニディスクのタイトル、全演奏時間、最大録音時間、
残り時間、トラック数を表示したり、各トラックをその
トラックネームで一覧提示し、各トラックのサイズその
他の情報を提示できる。これにより、ユーザーにとって
適切な情報提示ができる。
【0239】また、HDD5に格納されたコンテンツデ
ータをチェックアウトする際には、当該コンテンツデー
タのサイズと、ミニディスク100の残り時間を比較す
ることで、ミニディスク100側の容量的にチェックア
ウト可能か否かを判断することができる。そしてもちろ
ん、可能と判断されることに応じて、図17、図18に
示したチェックアウト処理が行われる。また、複数のコ
ンテンツデータのチェックアウトが指示された場合に、
容量的に不可能である場合は、一部のコンテンツデータ
のみをチェックアウトさせるなどの対応処理も可能とな
る。もちろんユーザーがチェックインを指示する場合に
も、上記表示がガイドとなり、さらには、チェックイン
によってミニディスク100側の容量を確保し、指定し
たコンテンツデータをチェックアウトさせるなどの処理
にも好適である。即ち、二次記録媒体側の情報を得るこ
とで、転送システムとして適切な動作処理が可能とな
る。
【0240】以上、実施の形態としての例を説明してき
たが、本発明は上記例に限定されるものではない。シス
テム動作としての暗号化、データパス、チェックアウト
/チェックイン方式、認証方式、コンテンツID生成方
式、コンテンツID管理方式、二次記録媒体側の情報取
得方式などは、それぞれ発明の要旨の範囲内で各種変形
例が考えられる。
【0241】また本発明としては、例えば上述してきた
一次記録媒体から二次記録媒体へのデータ転送処理の対
象となるのはSDMIコンテンツに限られず、各種のコ
ンテンツデータに広く適用できる。また一次記録媒体は
HDD以外に多様に考えられる。もちろん二次記録媒
体、二次記録媒体側機器20Aとしてもミニディスク、
ミニディスク記録装置に限らず、多様な例が考えられ
る。二次記録媒体100としては、CD−R、CD−R
W、DVD−RAM、DVD−R、DVD−RW、各種
メモリカードなどであってもよい。従って二次記録媒体
側機器20Aは、これらのメディアに対応する記録装置
であればよい。
【0242】
【発明の効果】以上の説明からわかるように本発明によ
れば、データ転送装置側(一次記録媒体側)は、チェッ
クアウト先となる二次記録媒体として例えばミニディス
クのように独自の管理方式を採るメディアが用いられる
場合であっても、データ記録装置(二次記録媒体側)
に、二次記録媒体に関する情報を要求し、必要な情報を
取得できる。特に、二次記録媒体に関する情報として、
上記データ記録装置に二次記録媒体が装填されているか
否かの情報、二次記録媒体の名称情報、二次記録媒体に
記録されている各コンテンツデータについての名称情
報、二次記録媒体の容量情報、二次記録媒体に記録され
ているコンテンツデータ数の情報、二次記録媒体に記録
されている各コンテンツデータについての属性情報など
を取得できる。これによって、コンテンツデータの転送
(チェックアウト)に際して、チェックアウトが可能か
否か、チェックアウト指定されたコンテンツデータが適
切であるか否か、或いはどのコンテンツデータがチェッ
クアウトに適切であるか、などの判断を正確に行うこと
ができ、適切な転送動作を実現できるという効果があ
る。また二次記録媒体に関する情報を取得することで、
データ転送装置側でのアプリケーションによるユーザー
に対する二次記録媒体側の内容のガイド表示なども可能
となる。もちろんチェックアウトによっては、二次記録
媒体側が非暗号化状態でコンテンツデータを記録するた
め、従前機器との互換性も得られるとともに、チェック
アウトに関して認証や扱いルールチェック等が課される
ことで著作権保護も維持される。これらのことからコン
テンツデータ提供者側にも好適であり、かつユーザーに
対してに使用性のよいデータ転送システムを実現でき
る。
【図面の簡単な説明】
【図1】本発明の実施の形態で利用される暗号化方式の
ツリー構造の説明図である。
【図2】実施の形態で利用される暗号化方式のEKBの
説明図である。
【図3】実施の形態で利用される暗号化方式のEKBの
構造の説明図である。
【図4】実施の形態のシステム構成のブロック図であ
る。
【図5】実施の形態のSDMIコンテンツのデータパス
例の説明図である。
【図6】実施の形態の一次記録媒体側機器のブロック図
である。
【図7】実施の形態の二次記録媒体側機器のブロック図
である。
【図8】ミニディスクシステムのクラスタフォーマット
の説明図である。
【図9】ミニディスクのエリア構造の説明図である。
【図10】ミニディスクシステムのU−TOCセクター
0の説明図である。
【図11】ミニディスクシステムのU−TOCセクター
0のリンク形態の説明図である。
【図12】ミニディスクシステムのU−TOCセクター
1の説明図である。
【図13】実施の形態の認証処理のフローチャートであ
る。
【図14】実施の形態の配信/転送されるコンテンツデ
ータ及び暗号化状態の説明図である。
【図15】実施の形態の暗号化方式例及びDNKの説明
図である。
【図16】実施の形態のコンテンツデータの暗号解除手
順の説明図である。
【図17】実施の形態のチェックアウト動作のフローチ
ャートである。
【図18】実施の形態のチェックアウト動作のフローチ
ャートである。
【図19】実施の形態のレコードオブジェクトコントロ
ールコマンドの説明図である。
【図20】実施の形態のレコードオブジェクトレスポン
スコマンドの説明図である。
【図21】実施の形態のチェックアウトコントロールコ
マンドの説明図である。
【図22】実施の形態のチェックアウトレスポンスコマ
ンドの説明図である。
【図23】実施の形態のチェックイン動作のフローチャ
ートである。
【図24】実施の形態のチェックインコントロールコマ
ンドの説明図である。
【図25】実施の形態のチェックインコントロールコマ
ンドのサブファンクションの説明図である。
【図26】実施の形態のチェックインレスポンスコマン
ドの説明図である。
【図27】実施の形態のコンテンツID生成の説明図で
ある。
【図28】実施の形態のコンテンツID対応テーブルの
説明図である。
【図29】実施の形態のメディア情報取得動作のフロー
チャートである。
【図30】実施の形態のメディア情報取得動作のフロー
チャートである。
【図31】実施の形態のイクスクルーシブログインコン
トロールコマンドの説明図である。
【図32】実施の形態のイクスクルーシブログアウトコ
ントロールコマンドの説明図である。
【図33】実施の形態のゲットディスクステータスコン
トロールコマンドの説明図である。
【図34】実施の形態のゲットディスクステータスレス
ポンスコマンドの説明図である。
【図35】実施の形態のゲットディスクネームコントロ
ールコマンドの説明図である。
【図36】実施の形態のゲットディスクネームレスポン
スコマンドの説明図である。
【図37】実施の形態のゲットディスクキャパシティイ
ンフォメーションコントロールコマンドの説明図であ
る。
【図38】実施の形態のゲットディスクキャパシティイ
ンフォメーションレスポンスコマンドの説明図である。
【図39】実施の形態のゲットディスクキャパシティイ
ンフォメーションレスポンスコマンドの説明図である。
【図40】実施の形態のゲットナンバオブオーディオト
ラックコントロールコマンドの説明図である。
【図41】実施の形態のゲットナンバオブオーディオト
ラックレスポンスコマンドの説明図である。
【図42】実施の形態のゲットオーディオトラックネー
ムコントロールコマンドの説明図である。
【図43】実施の形態のゲットオーディオトラックネー
ムレスポンスコマンドの説明図である。
【図44】実施の形態のリードインフォブロックフォー
トラックアトリビュートコントロールコマンドの説明図
である。
【図45】実施の形態のリードインフォブロックフォー
トラックアトリビュートレスポンスコマンドの説明図で
ある。
【図46】実施の形態のリードインフォブロックフォー
トラックモードコントロールコマンドの説明図である。
【図47】実施の形態のリードインフォブロックフォー
トラックモードレスポンスコマンドの説明図である。
【図48】実施の形態のリードインフォブロックフォー
トラックサイズコントロールコマンドの説明図である。
【図49】実施の形態のリードインフォブロックフォー
トラックサイズレスポンスコマンドの説明図である。
【符号の説明】
1 一次記録媒体側機器(パーソナルコンピュータ)、
2 CPU、5 HDD(一次記録媒体)、8 通信
部、9 ディスクドライブ、11 接続部、20A 二
次記録媒体側機器(記録再生装置)、21 MD制御部
(CPU)、25記録/再生部、26 インターフェー
ス部、28 復号部、30 バッファメモリ、31 シ
ステム制御部、100 二次記録媒体(ミニディスク)
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/173 610 H04L 9/00 601B // H04N 5/765 H04N 5/91 L (72)発明者 松田 寛美 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 田中 理生 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 AA06 BA07 BA09 CA16 5C053 FA15 GA11 GB40 KA01 LA14 5C064 BA07 BB10 BC20 BC27 5J104 PA14

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 データ転送装置と、データ記録装置とか
    ら成るデータ転送システムにおいて、 上記データ転送装置は、 一次記録媒体に対してデータの記録再生を行う一次記録
    媒体ドライブ手段と、 コンテンツデータを暗号化した状態で上記一次記録媒体
    に格納させる格納制御手段と、 上記データ記録装置との間で、コンテンツデータの転送
    を含む各種データ通信を行う通信手段と、 上記データ記録装置に対して、二次記録媒体に関する情
    報を要求するコマンドを、上記通信手段により送信させ
    るコマンド送信制御手段と、 上記データ記録装置から送信されてきた二次記録媒体に
    関する情報を取得する情報取得手段と、 を備え、 上記データ記録装置は、 上記データ転送装置との間で、コンテンツデータの受信
    を含む各種データ通信を行う通信手段と、 二次記録媒体に対してデータの記録再生を行う二次記録
    媒体ドライブ手段と、 上記データ転送装置から送信されてくる暗号化されたコ
    ンテンツデータを非暗号化状態に復号する復号手段と、 上記復号手段で復号されたコンテンツデータを上記二次
    記録媒体ドライブ手段により上記二次記録媒体に記録さ
    せる記録制御手段と、 上記データ転送装置からの、二次記録媒体に関する情報
    を要求するコマンドに応じて、該要求された情報を上記
    通信手段により上記データ転送装置に送信させる情報送
    信制御手段と、 を備えたことを特徴とするデータ転送システム。
  2. 【請求項2】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に二次記録媒体が装填されているか否
    かの情報であることを特徴とする請求項1に記載のデー
    タ転送システム。
  3. 【請求項3】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に装填されている二次記録媒体の名称
    情報、又は二次記録媒体に記録されている各コンテンツ
    データについての名称情報であることを特徴とする請求
    項1に記載のデータ転送システム。
  4. 【請求項4】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に装填されている二次記録媒体の容量
    情報であることを特徴とする請求項1に記載のデータ転
    送システム。
  5. 【請求項5】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に装填されている二次記録媒体に記録
    されているコンテンツデータ数の情報であることを特徴
    とする請求項1に記載のデータ転送システム。
  6. 【請求項6】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に装填されている二次記録媒体に記録
    されている各コンテンツデータについての属性情報であ
    ることを特徴とする請求項1に記載のデータ転送システ
    ム。
  7. 【請求項7】 上記データ転送装置は、上記情報取得手
    段により取得した、上記二次記録媒体に関する情報に基
    づいて、一次記録媒体に格納されたコンテンツデータに
    ついての上記データ記録装置への転送の判断を行うこと
    を特徴とする請求項1に記載のデータ転送システム。
  8. 【請求項8】 一次記録媒体に対してデータの記録再生
    を行う一次記録媒体ドライブ手段と、 コンテンツデータを暗号化した状態で上記一次記録媒体
    に格納させる格納制御手段と、 二次記録媒体に対して記録再生を行う外部のデータ記録
    装置との間で、コンテンツデータの転送を含む各種デー
    タ通信を行う通信手段と、 上記データ記録装置に対して、二次記録媒体に関する情
    報を要求するコマンドを、上記通信手段により送信させ
    るコマンド送信制御手段と、 上記データ記録装置から送信されてきた二次記録媒体に
    関する情報を取得する情報取得手段と、 を備えたことを特徴とするデータ転送装置。
  9. 【請求項9】 上記二次記録媒体に関する情報とは、上
    記データ記録装置に二次記録媒体が装填されているか否
    かの情報であることを特徴とする請求項8に記載のデー
    タ転送装置。
  10. 【請求項10】 上記二次記録媒体に関する情報とは、
    上記データ記録装置に装填されている二次記録媒体の名
    称情報、又は二次記録媒体に記録されている各コンテン
    ツデータについての名称情報であることを特徴とする請
    求項8に記載のデータ転送装置。
  11. 【請求項11】 上記二次記録媒体に関する情報とは、
    上記データ記録装置に装填されている二次記録媒体の容
    量情報であることを特徴とする請求項8に記載のデータ
    転送装置。
  12. 【請求項12】 上記二次記録媒体に関する情報とは、
    上記データ記録装置に装填されている二次記録媒体に記
    録されているコンテンツデータ数の情報であることを特
    徴とする請求項8に記載のデータ転送装置。
  13. 【請求項13】 上記二次記録媒体に関する情報とは、
    上記データ記録装置に装填されている二次記録媒体に記
    録されている各コンテンツデータについての属性情報で
    あることを特徴とする請求項8に記載のデータ転送装
    置。
  14. 【請求項14】 上記情報取得手段により取得した、上
    記二次記録媒体に関する情報に基づいて、一次記録媒体
    に格納されたコンテンツデータについての上記データ記
    録装置への転送の判断を行うことを特徴とする請求項8
    に記載のデータ転送装置。
  15. 【請求項15】 外部のデータ転送装置との間で、コン
    テンツデータの受信を含む各種データ通信を行う通信手
    段と、 二次記録媒体に対してデータの記録再生を行う二次記録
    媒体ドライブ手段と、 上記データ転送装置から送信されてくる暗号化されたコ
    ンテンツデータを非暗号化状態に復号する復号手段と、 上記復号手段で復号されたコンテンツデータを上記二次
    記録媒体ドライブ手段により上記二次記録媒体に記録さ
    せる記録制御手段と、 上記データ転送装置からの、二次記録媒体に関する情報
    を要求するコマンドに応じて、該要求された情報を上記
    通信手段により上記データ転送装置に送信させる情報送
    信制御手段と、 を備えたことを特徴とするデータ記録装置。
  16. 【請求項16】 上記情報送信制御手段は、上記データ
    転送装置からの要求に応じて、二次記録媒体が装填され
    ているか否かの情報を送信させることを特徴とする請求
    項15に記載のデータ記録装置。
  17. 【請求項17】 上記情報送信制御手段は、上記データ
    転送装置からの要求に応じて、装填されている二次記録
    媒体の名称情報、又は二次記録媒体に記録されている各
    コンテンツデータについての名称情報を送信させること
    を特徴とする請求項15に記載のデータ記録装置。
  18. 【請求項18】 上記情報送信制御手段は、上記データ
    転送装置からの要求に応じて、装填されている二次記録
    媒体の容量情報を送信させることを特徴とする請求項1
    5に記載のデータ記録装置。
  19. 【請求項19】 上記情報送信制御手段は、上記データ
    転送装置からの要求に応じて、装填されている二次記録
    媒体に記録されているコンテンツデータ数の情報を送信
    させることを特徴とする請求項15に記載のデータ記録
    装置。
  20. 【請求項20】 上記情報送信制御手段は、上記データ
    転送装置からの要求に応じて、装填されている二次記録
    媒体に記録されている各コンテンツデータについての属
    性情報を送信させることを特徴とする請求項15に記載
    のデータ記録装置。
  21. 【請求項21】 暗号化されたコンテンツデータを格納
    した一次記録媒体を有するデータ転送装置と、二次記録
    媒体に対して上記コンテンツデータを非暗号化状態で記
    録再生可能なデータ記録装置とが通信可能に接続された
    際における、上記データ転送装置によるデータ転送方法
    として、 上記データ記録装置に二次記録媒体が装填されているか
    否かを確認する確認手順と、 上記データ記録装置に装填されている二次記録媒体に関
    する情報を取得する情報取得手順と、 上記データ記録装置が、上記一次記録媒体に格納されて
    いるコンテンツデータの転送先の機器としての正当性を
    認証する認証手順と、 上記情報取得手順で取得した情報に基づいて、上記一次
    記録媒体に格納されているコンテンツデータについての
    上記データ記録装置への転送処理を判断する判断手順
    と、 上記判断手順の判断結果に応じて、コンテンツデータの
    転送を実行する転送手順と、 が行われることを特徴とするデータ転送方法。
  22. 【請求項22】 上記情報取得手順では、上記データ記
    録装置に装填されている二次記録媒体の名称情報、又は
    二次記録媒体に記録されている各コンテンツデータにつ
    いての名称情報を取得することを特徴とする請求項21
    に記載のデータ転送方法。
  23. 【請求項23】 上記情報取得手順では、上記データ記
    録装置に装填されている二次記録媒体の容量情報を取得
    することを特徴とする請求項21に記載のデータ転送方
    法。
  24. 【請求項24】 上記情報取得手順では、上記データ記
    録装置に装填されている二次記録媒体に記録されている
    コンテンツデータ数の情報を取得することを特徴とする
    請求項21に記載のデータ転送方法。
  25. 【請求項25】 上記情報取得手順では、上記データ記
    録装置に装填されている二次記録媒体に記録されている
    各コンテンツデータについての属性情報を取得すること
    を特徴とする請求項21に記載のデータ転送方法。
JP2001183217A 2001-06-18 2001-06-18 データ転送システム、データ転送装置、データ記録装置、データ転送方法 Expired - Fee Related JP3809779B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2001183217A JP3809779B2 (ja) 2001-06-18 2001-06-18 データ転送システム、データ転送装置、データ記録装置、データ転送方法
EP02733508A EP1403769A4 (en) 2001-06-18 2002-06-18 DATA TRANSFER SYSTEM AND APPARATUS, RECORDING APPARATUS, AND DATA TRANSFER METHOD
CNB028024540A CN1231848C (zh) 2001-06-18 2002-06-18 数据传送方法
KR1020037002310A KR100906859B1 (ko) 2001-06-18 2002-06-18 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 및 데이터 전송 방법
PCT/JP2002/006062 WO2002103530A1 (fr) 2001-06-18 2002-06-18 Systeme et appareil de transfert de donnees, appareil d'enregistrement et procede de transfert de donnees
AU2002306383A AU2002306383B2 (en) 2001-06-18 2002-06-18 Data transfer system, data transfer apparatus, data recording apparatus, data transfer method
RU2003104820/09A RU2289844C2 (ru) 2001-06-18 2002-06-18 Система передачи данных, устройство передачи данных, устройство записи данных и способ передачи данных
US10/344,867 US7437770B2 (en) 2001-06-18 2002-06-18 Data transfer system, data transfer apparatus, data recording apparatus, data transfer method
CA2419657A CA2419657C (en) 2001-06-18 2002-06-18 Data transfer system, data transfer apparatus, data recording apparatus, data transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001183217A JP3809779B2 (ja) 2001-06-18 2001-06-18 データ転送システム、データ転送装置、データ記録装置、データ転送方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006102276A Division JP4277869B2 (ja) 2006-04-03 2006-04-03 データ転送システム、データ転送装置、データ記録再生装置

Publications (2)

Publication Number Publication Date
JP2002373118A true JP2002373118A (ja) 2002-12-26
JP3809779B2 JP3809779B2 (ja) 2006-08-16

Family

ID=19023195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001183217A Expired - Fee Related JP3809779B2 (ja) 2001-06-18 2001-06-18 データ転送システム、データ転送装置、データ記録装置、データ転送方法

Country Status (9)

Country Link
US (1) US7437770B2 (ja)
EP (1) EP1403769A4 (ja)
JP (1) JP3809779B2 (ja)
KR (1) KR100906859B1 (ja)
CN (1) CN1231848C (ja)
AU (1) AU2002306383B2 (ja)
CA (1) CA2419657C (ja)
RU (1) RU2289844C2 (ja)
WO (1) WO2002103530A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
US8218944B2 (en) 2004-06-08 2012-07-10 Panasonic Corporation Recording/reproduction device
US20190272513A1 (en) * 2005-10-11 2019-09-05 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
BR0305027A (pt) 2002-06-05 2004-07-20 Lg Electronics Inc Estrutura de uma área de ligação formada em um meio de gravação somente de leitura de alta densidade e método e aparelho de fabricação/reprodução da mesma
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
US7187188B2 (en) * 2003-12-24 2007-03-06 Cascade Microtech, Inc. Chuck with integrated wafer support
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
US20070061265A1 (en) * 2005-03-17 2007-03-15 Speedus Corp. A system and method for the provision of audio and/or visual services
US9858433B2 (en) * 2005-09-16 2018-01-02 Koninklijke Philips N.V. Cryptographic role-based access control
JP2007102431A (ja) * 2005-10-03 2007-04-19 Sony Corp データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7848524B2 (en) 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
JP4933932B2 (ja) * 2007-03-23 2012-05-16 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム
JP5019209B2 (ja) * 2007-05-31 2012-09-05 株式会社東芝 記憶番組制御装置及び記憶番組制御方法
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US7888957B2 (en) * 2008-10-06 2011-02-15 Cascade Microtech, Inc. Probing apparatus with impedance optimized interface
KR20120027296A (ko) * 2009-05-05 2012-03-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 무선 네트워크에서의 통신들을 보안화하는 방법 및 이를 위한 자원-제한된 디바이스
CN104810034B (zh) * 2014-01-23 2018-07-06 联发科技(新加坡)私人有限公司 刻录***及刻录方法
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
CN111070921B (zh) * 2019-10-31 2021-08-24 珠海奔图电子有限公司 图像形成控制方法、***、终端及图像形成装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US20040139211A1 (en) * 1995-12-20 2004-07-15 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6141702A (en) * 1997-07-30 2000-10-31 Sony Corporation Of Japan Model and command set for an AV/C-based disc media player recorder
ATE239946T1 (de) 1998-01-23 2003-05-15 Emc Corp Netzzugang zu inhaltsadressierbaren daten
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
CN100401272C (zh) * 1998-07-22 2008-07-09 松下电器产业株式会社 数字数据记录装置和方法
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP3304069B2 (ja) * 1998-11-10 2002-07-22 日本ビクター株式会社 情報記録方法及び装置
US6865552B1 (en) * 1998-12-02 2005-03-08 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP3327389B2 (ja) * 1998-12-28 2002-09-24 松下電器産業株式会社 複製システム、複製方法、書き込み装置および記録媒体
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP3327894B2 (ja) 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
JP2000315193A (ja) 1999-04-30 2000-11-14 Victor Co Of Japan Ltd コンテンツ販売システムのデータ転送方法及び媒体
JP3744720B2 (ja) 1999-04-26 2006-02-15 三菱電機株式会社 目標追尾方法及び目標追尾装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7134145B1 (en) 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
JP3983937B2 (ja) 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2001060174A (ja) 1999-08-23 2001-03-06 Toshiba Video Products Japan Kk 情報処理装置
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP4352523B2 (ja) 1999-09-10 2009-10-28 ソニー株式会社 携帯端末
JP3808673B2 (ja) 1999-12-02 2006-08-16 株式会社エヌ・ティ・ティ・ドコモ 著作物ファイル管理装置
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
WO2001067668A1 (en) * 2000-03-09 2001-09-13 Matsushita Electric Industrial Company, Limited Audio data playback management system and method with editing apparatus and recording medium
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
US20020078178A1 (en) * 2000-08-29 2002-06-20 Matsushita Electric Industrial Co., Ltd. Content distribution control
CN1189824C (zh) 2001-05-31 2005-02-16 日本胜利株式会社 内容的复制管理方法、记录重放装置和重放装置
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218944B2 (en) 2004-06-08 2012-07-10 Panasonic Corporation Recording/reproduction device
US20190272513A1 (en) * 2005-10-11 2019-09-05 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US11727376B2 (en) * 2005-10-11 2023-08-15 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム

Also Published As

Publication number Publication date
KR20030025292A (ko) 2003-03-28
US7437770B2 (en) 2008-10-14
AU2002306383B2 (en) 2008-06-05
EP1403769A4 (en) 2007-08-15
RU2289844C2 (ru) 2006-12-20
CA2419657A1 (en) 2003-02-12
JP3809779B2 (ja) 2006-08-16
CN1465010A (zh) 2003-12-31
US20040010468A1 (en) 2004-01-15
CA2419657C (en) 2011-12-20
KR100906859B1 (ko) 2009-07-08
CN1231848C (zh) 2005-12-14
EP1403769A1 (en) 2004-03-31
WO2002103530A1 (fr) 2002-12-27

Similar Documents

Publication Publication Date Title
JP3861625B2 (ja) データ転送システム、データ転送装置、記録装置、データ転送方法
KR101010102B1 (ko) 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 데이터 관리 방법, 식별자 생성 방법
JP3809779B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3770101B2 (ja) データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JP4655470B2 (ja) コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
KR100897966B1 (ko) 기기 제어 방법, 데이터 전송 장치 및 기록 매체
JP2001051906A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4277869B2 (ja) データ転送システム、データ転送装置、データ記録再生装置
JP2002372976A (ja) データ転送システム、データ転送装置、データ記録装置、課金処理方法
JP2003178201A (ja) 通信装置、通信システム、通信方法、通信プログラムおよび通信プログラムを格納した記録媒体
JP4333131B2 (ja) データ転送方法、データ転送システム
JP4337811B2 (ja) データ記録装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060403

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060515

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100602

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100602

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110602

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120602

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120602

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130602

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees