JP4333131B2 - データ転送方法、データ転送システム - Google Patents

データ転送方法、データ転送システム Download PDF

Info

Publication number
JP4333131B2
JP4333131B2 JP2002354756A JP2002354756A JP4333131B2 JP 4333131 B2 JP4333131 B2 JP 4333131B2 JP 2002354756 A JP2002354756 A JP 2002354756A JP 2002354756 A JP2002354756 A JP 2002354756A JP 4333131 B2 JP4333131 B2 JP 4333131B2
Authority
JP
Japan
Prior art keywords
content data
recording medium
data
content
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002354756A
Other languages
English (en)
Other versions
JP2004185538A (ja
Inventor
隆史 細井
三樹 阿部
英一郎 森永
寛美 松田
理生 田中
道康 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002354756A priority Critical patent/JP4333131B2/ja
Publication of JP2004185538A publication Critical patent/JP2004185538A/ja
Application granted granted Critical
Publication of JP4333131B2 publication Critical patent/JP4333131B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、音楽等のコンテンツデータの転送/記録に好適な、データ転送方法、データ転送システムに関するものである。
【0002】
【従来の技術】
例えばパーソナルコンピュータのHDD(ハードディスクドライブ)を一次記録媒体として扱って音楽等のコンテンツデータを格納するとともに、格納したコンテンツデータを転送して他の記録媒体(二次記録媒体)に記録し、その二次記録媒体側で音楽等の再生を楽しむという使用形態がある。なおコンテンツデータとは、例えば音楽データ、映像データ、ゲームデータ、コンピュータソフトウエアなどの配信/転送/使用の目的となる主たるデータのことである。
【0003】
この場合、HDDには、CD−DA(Compact Disc Digital Audio)やDVD(Digital Versatile Disc)などのパッケージメディアから再生された音楽等のコンテンツデータが蓄積されたり、或いはパーソナルコンピュータが接続された通信ネットワークを介して外部の音楽サーバ等からダウンロードされたコンテンツデータが蓄積される。そしてユーザーは、パーソナルコンピュータに二次記録媒体の記録再生装置を接続して、HDDに蓄積されたコンテンツデータを二次記録媒体にコピー(複製)又はムーブ(移動)し、当該二次記録媒体から音楽等のコンテンツデータを再生させる。
【0004】
二次記録媒体としては、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewritable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。
二次記録媒体に対応する記録装置、再生装置として、これらのメディア(記録媒体)に対応するレコーダ/プレーヤは、広く普及しており、据置型の記録再生装置や、ポータブルタイプの記録再生装置などとして多様に存在し、各ユーザーはそれぞれ自分の好みや所有する機器に合わせて、コンテンツデータの記録/再生を行うものとなる。
【0005】
なお、例えばこのようなコンテンツデータの使用形態を考えるときは、コンテンツデータについての著作権保護を考慮しなければならない。例えばユーザーがコンテンツデータの配信サービスを利用したり、パッケージメディアの購入を行うなどして、HDDにコンテンツデータを蓄積した後、そのコンテンツデータを無制限に二次記録媒体にコピー可能とすると、著作権者の正当な保護がはかれない事態が生ずる。このためデジタルデータとしてのコンテンツの扱い上で著作権保護を維持できるようにする様々な技術やデータ処理上の取り決めが提案されているが、その1つにSDMI(SECURE DIGITAL MUSIC INITIATIVE)という規格がある。
【0006】
このSDMIで策定されたデータパスについては詳述を避けるが、図14に簡略化した概念図を示す。
例えばSDMIデータパスとしては、一次記録媒体100としてのHDDを備えたパーソナルコンピュータに蓄積されたコンテンツについて、二次記録媒体102への転送/記録が、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
ここでいう二次記録媒体102は、暗号化コンテンツを用いたSDMI方式に対応する記録媒体を示している。
【0007】
HDD等の一次記録媒体100に格納されたコンテンツ、例えばCD等からリッピングされたコンテンツや、配信されたコンテンツ、その他のコンテンツについては、暗号化記録及びチェックアウト/チェックイン管理が行われる。
【0008】
一次記録媒体100から二次記録媒体102等に対してのコピー転送が「チェックアウト」と呼ばれる。このチェックアウトを実行する権利は例えば3回など、所定回数がルールとして設定されている。
一方、逆にチェックアウト先の二次記録媒体102からの一次記録媒体100へコンテンツデータを戻すことを「チェックイン」と呼ぶ。このチェックインは、実質的にムーブと同じ結果となるが、元々一次記録媒体にはコンテンツデータが存在するためコンテンツデータ自体の転送が不要であり、単に二次記録媒体102でコンテンツデータの消去(削除)を行えばよく、また、それに応じて一次記録媒体側でチェックアウト権利を1つ復活させる処理が行われる。これらの意味で、いわゆるムーブとは区別される。
【0009】
このようなチェックアウト権利の管理により、例えば常に最大3つまでの二次記録媒体にコンテンツデータが併存することが許されるようにし、一方でそれを越えるコンテンツデータの拡散が制限される。
なお、これらSDMI対応の一次記録媒体100、二次記録媒体102では、コンテンツデータは暗号化されて記録されるものとなる。
【0010】
一方、近年ではデジタルコピーによりコンテンツデータが無限に複製され、インターネット等のネットワークや記録媒体を通して、流通してしまうことが問題となっている。このようなことが、現在のように著作権侵害として社会問題になる以前に作られた記録機器は、それに対する対策が十分に取られておらず、コンテンツを記録媒体において平文(非暗号化データ)で記録することが多い。
そのような記録媒体に対して、上記SDMI方式にのっとって暗号化コンテンツを記録することは、正当なユーザーにとって不利益が大きい。例えばミニディスク(MD)と呼ばれて普及している記録媒体は、元々暗号化データの記録再生は考慮されておらず、普及している多くのMD記録再生装置には暗号化/復号処理機能はない。
【0011】
このためSDMI対応のミニディスク記録再生装置を用いて、暗号化記録及びチェックアウト/チェックイン管理を行うようにすると、二次記録媒体であるミニディスクはSDMI対応の再生装置でしか再生できない。つまり現存する多くのミニディスク再生装置では再生できないものとなり、正当なユーザーの不利益が大きいものとなる。
そこで図14の、HDD等の一次記録媒体100からミニディスク等の二次記録媒体101へコンテンツデータを転送し、平文で記録することを、所定の条件をもって許可することが行われている。
即ちSDMI方式のコンテンツを二次記録媒体101側に転送して暗号化を解いた状態でコピー記録することを許可する条件としては、例えば、該当コンテンツについてチェックアウト権利回数が残されていることを前提としたうえで、▲1▼二次記録媒体を装填する記録再生装置が正当な機器として認証OKとなること、▲2▼転送しようとするコンテンツデータについてコピー記録を著作権者側が認めていること、▲3▼チェックインは不可とされること、などとされる。
【0012】
この▲1▼▲2▼▲3▼の転送条件が満たされていることで、無制限なコピー転送は防止され著作権保護機能が確保される。また、転送を行う伝送路上では暗号化状態とされること(二次記録媒体側の記録再生装置で暗号解読を行う)でも著作権保護機能を与えることができる。
さらに、ミニディスク記録再生装置では、周知のように、著作権保護機能としてSCMS(Serial Copy Management System)が機能している。簡単にいえば、デジタルコピーを1世代だけ許可する機能である。このSCMS機能によってもコピー拡散は制限される。
そして、ミニディスク等の二次記録媒体101に対して平文のコンテンツデータをコピー(チェックアウト)可能とすることで、上記したユーザーの不利益を防止できる。
なお、SDMI方式や、例えばミニディスク等の二次記録媒体101に対して、上記のような条件で平文コピーを許可する技術は、次の文献に示されている。
【0013】
【特許文献1】
特開2002−175664
【0014】
【発明が解決しようとする課題】
ところで、上記のミニディスクのような、コンテンツデータの平文記録を前提とする二次記録媒体101を考えた場合、さらに次のような課題が残されている。
【0015】
一般にミニディスクでは、音楽コンテンツ等を各種の経路で記録することができる。例えばミニディスク記録装置にはアナログ入力端子(ライン入力・マイクロフォン入力)やデジタル入力端子が備えられており、アナログ入力端子から入力されたアナログオーディオ信号や、デジタル入力端子から入力されたデジタルオーディオ信号をミニディスクに記録することができるようにされている。
また近年、ミニディスクに対して音楽等を記録させることで音楽販売を行うコンテンツ販売端末(キオスク端末)も存在し、ユーザーは、自分の所有するミニディスクをコンテンツ販売端末にセットすることで音楽を購入することができる。
つまり、ミニディスクには、上記チェックアウト以外の各種経路でもコンテンツデータが記録できる。そのような経路で記録されたコンテンツデータとしては、もちろん著作権保護を要求されるものもあるが、ユーザー自身が作曲、演奏した音楽やマイクロホンで収録した音声など、元々ユーザーが自由に使用できるコンテンツや、或いは著作者によってコピーが認められているコンテンツなども存在する。
【0016】
例えばこのようにユーザーが自由に使用できるコンテンツのコピーや、或いはミニディスクシステムで採用されているSCMSの許容範囲内のコピーは、ユーザーにとって実行可能であるべきである。
言い換えれば、図14の二次記録媒体101から、逆に一次記録媒体100に対しても、上記のような正当な範囲のコピーが可能とされることが要求される。
【0017】
しかしながら上述のようにSDMI方式に準拠しながら平文コピーをチェックアウトを認めるための条件として、チェックインは禁止され、このことからチェックイン方向、即ち二次記録媒体101から一次記録媒体100へのコンテンツ転送は考慮されていない。
このため、例えコンテンツの正当な使用であったとしても、ミニディスクに記録されたコンテンツデータを一次記録媒体100にコピー又はムーブして、一次記録媒体側の機器(例えばパーソナルコンピュータ)を用いてコンテンツデータを再生して鑑賞したり、コンテンツデータの管理を行うこと等ができないものとされている。
ユーザーサイドの装置環境として、ミニディスク記録再生装置等のAV機器とパーソナルコンピュータ等の情報処理装置のシステム化が容易化されている現在においては、HDD等の一次記録媒体100を利用して所有するコンテンツデータの管理や利用を実行できることはユーザーにとって非常に有用である。ところが例えばミニディスクに記録したコンテンツデータについて、ユーザーがそのような使用形態をとることができないということは、ユーザーの正当な利益享受を制限してしまうことになる。
【0018】
もちろん、例えばミニディスクから再生されたオーディオ信号を、アナログライン接続経由で一次記録媒体側の機器に入力したり、SDMI以外のデータパス、つまりIEC958規格などのデジタルオーディオインターフェースを用いて一次記録媒体側の機器に入力することで、コピーは可能ではあるが、その場合、MDシステムにおける圧縮方式(ATRAC方式)の伸長/再圧縮や、D/A、A/D変換が必要になることで、音質劣化は避けられない。また、音楽コンテンツデータの転送は等倍速でのみ可能であり、音楽再生時と同じ時間を必要とする。
【0019】
このような事情から、例えばミニディスク等の二次記録媒体101に記録された平文のコンテンツデータ(圧縮音楽コンテンツデータ等)を、高速に、しかも著作権に配慮して安全に一次記録媒体100側に転送できるようにする技術が求められている。
【0020】
【課題を解決するための手段】
本発明はこのような事情に応じて、二次記録媒体から一次記録媒体側へのコンテンツデータのコピー又はムーブ転送を、著作権保護上の安全性を配慮した上で実現できるようにすることを目的とする。
このために本発明では、データ転送方法、データ転送システムを提供する。
【0021】
本発明のデータ転送方法は、第1の記録媒体(一次記録媒体)に対する記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体(二次記録媒体)からのデータ再生が可能とされる端末装置との間で認証を確立する認証ステップと、上記端末装置側の上記第2の記録媒体に記録されたコンテンツデータの管理データを確認する第1の確認ステップと、上記管理データの確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記端末装置から上記ホスト装置へ上記コンテンツデータを暗号化して送信する送信ステップと、上記ホスト装置において、上記端末装置から送信されてくる上記コンテンツデータに含まれる制御情報を確認する第2の確認ステップと、上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる記録有効化ステップとを備える。
また、上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、上記第1の確認ステップでは、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記送信ステップとして、上記端末装置から上記ホスト装置への上記コンテンツデータの暗号化送信を行い、上記第1の確認ステップで、上記管理データにおいて上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記記録有効化ステップでは、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去が行われた上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる。
【0022】
本発明のデータ転送システムは、第1の記録媒体に対するデータ記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置とが、データ通信可能に接続されて成るデータ転送システムである。そして、上記端末装置は、上記ホスト装置との間の認証に基づいて、上記ホスト装置との間でのコンテンツデータの転送セッションを実行する端末側通信手段と、コンテンツデータを暗号化する暗号化手段と、上記第2の記録媒体から再生されるコンテンツデータの管理データを確認し、確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記コンテンツデータを上記暗号化手段で暗号化させて上記ホスト装置に送信させる転送セッションを上記端末側通信手段に実行させる端末側制御手段とを備える。上記ホスト装置は、上記端末装置との間の認証に基づいて、上記端末装置との間でのコンテンツデータの転送セッションを実行するホスト側通信手段と、上記第2の記録媒体から再生されたコンテンツデータが転送されてきた際に、当該コンテンツデータに含まれる制御情報において当該コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理の対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させるホスト側制御手段とを備える。
【0023】
また、上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、上記端末側制御手段は、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記端末側通信手段による、上記ホスト装置への上記コンテンツデータの暗号化送信を実行させ、上記ホスト側制御手段は、上記ホスト側制御手段において上記管理データから上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は転送されてきたコンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去を確認した上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる。
【0024】
また上記端末側制御手段は、コンテンツデータの転送後に上記第2の記録媒体からの当該コンテンツデータの消去を行うことに応じて、消去完了通知を暗号化して送信させる処理を行い、上記ホスト側制御手段は、上記暗号化された消去完了通知を確認することに応じて、第1の記録媒体上で、上記コンテンツデータの有効な記録を完了させる処理を行う。
【0025】
た上記転送セッションにおいて、上記ホスト側制御手段は、コンテンツデータの転送の際に、上記端末装置側に暗号化ブロック単位を指示し、上記端末側制御手段は、上記暗号化手段に上記指示された暗号化ブロック単位でのコンテンツデータの暗号化を実行させ、上記端末側通信手段により暗号化コンテンツデータの送信を実行させる処理を行う。
【0027】
以上のような本発明によれば、端末装置における二次記録媒体からホスト装置における一次記録媒体へのコンテンツデータの転送は、まず、ホスト装置と端末装置の認証確立が必要とされ、さらに、コンテンツデータの管理データ、及びコンテンツデータ内の制御情報によって、その適否が判断される。またコンテンツデータは暗号化されて転送される。
コンテンツデータの管理データとは、例えばSCMSの情報であり、コンテンツデータ内の制御情報とは、例えば著作者側が付加するウォータマークなどであって、これらによってコンテンツのコピーの許可/禁止を確認した上でコンテンツデータのコピー又はムーブが実行されることにより、違法なコピーが行われることを防止できる。
【0028】
【発明の実施の形態】
以下、本発明の実施の形態を次の順序で説明する。
1.システム構成
2.一次記録媒体側機器(PC)の構成
3.二次記録媒体側機器(MD記録再生装置)の構成
4.アップロードのための機能構成
5.第1のアップロード方式
6.第2のアップロード方式
7.転送セッション
8.コンテンツ転送処理
【0029】
1.システム構成
本発明の実施の形態のシステム構成を図1に示す。
本発明におけるホスト装置に相当するのは一次記録媒体側機器1であり、本発明の端末装置に相当するのは二次記録媒体側機器20である。従って、図1のうちで一次記録媒体側機器1と二次記録媒体側機器20の構成が本発明のデータ転送システムに相当する。
【0030】
一次記録媒体側機器1は、例えばパーソナルコンピュータにより形成される。以下、説明の便宜上、一次記録媒体側機器1をパーソナルコンピュータ1と表記する場合もある。ただし一次記録媒体側機器1は、必ずしもパーソナルコンピュータによって形成されるものではない。
この一次記録媒体側機器1は、例えばパーソナルコンピュータ上で起動されるSDMIコンテンツデータの蓄積/転送等を実行するソフトウエアによって、上述したSDMI方式でのチェックアウト/チェックインの動作を実行する。
そしてパーソナルコンピュータ1に内蔵(又は外付け)のHDD5が一次記録媒体とされる。なお実施の形態の説明ではHDD5を一次記録媒体とするが、もちろん一次記録媒体に相当する記録メディアはHDDに限られず、例えば光ディスク、光磁気ディスク等のメディア、機器内蔵の半導体メモリ、可搬型の半導体メモリ(メモリカード等)など、各種のものが考えられる。
【0031】
パーソナルコンピュータ1は、図示しない通信ネットワークを介して配信サーバ等から音楽等のコンテンツデータのダウンロードが可能とされる。配信されるコンテンツデータとしては、著作権者側がコピー制限等の制御情報をウォータマークとしてデータ内に埋め込んだものもあれば、ウォータマークが付加されていないものもある。これらの配信コンテンツはパーソナルコンピュータ1内のHDD5においてSDMI準拠のコンテンツとして暗号化状態で格納される。
【0032】
また、パーソナルコンピュータ1のHDD5には、内蔵或いは外付けのディスクドライブ装置によりCDやDVDなどのパッケージメディアから再生された音楽等のコンテンツデータを蓄積させることもできる。
【0033】
パーソナルコンピュータ1には、二次記録媒体側機器20等を接続し、この二次記録媒体側機器20等に対して、HDD5に蓄積したコンテンツデータを転送可能とされる。二次記録媒体側機器20等は、二次記録媒体に対する記録再生装置とされる。そしてパーソナルコンピュータ1から転送されてきたコンテンツデータを二次記録媒体にコピー記録できるものとされる。
【0034】
二次記録媒体側機器20等としての具体例としては各種考えられるが、ここで図1に示している二次記録媒体側機器20は、例えばミニディスクに対応するMD記録再生装置としている(以下、二次記録媒体側機器20を「MD記録再生装置20」とも表記する)。
この二次記録媒体側機器20は、著作権保護が要求されるSDMIコンテンツを、暗号化を解いた状態で二次記録媒体(例えばミニディスク101)に記録するものである。
【0035】
なお、図14で述べたように、本来SDMIコンテンツは、二次記録媒体側で暗号化状態で記録されるものである。例えばSDMI対応の二次記録媒体として、フラッシュメモリ等の半導体メモリを利用したメモリカードなどがを想定される。その場合、二次記録媒体側機器とは、SDMI対応のメモリカードに対する記録再生装置となる。この場合、二次記録媒体(図14の二次記録媒体102)にはSDMIコンテンツが暗号化された状態で記録されるものとなる。
そのような二次記録媒体側機器が接続された場合は、パーソナルコンピュータ1は、SDMI方式に則ってコンテンツデータのチェックアウト/チェックインの動作を行うものとなる。
【0036】
ところが、前述もしたように図1に示すMD記録再生装置20における二次記録媒体、即ちミニディスク101においては、コンテンツデータを平文で記録する。このような場合でも著作権保護を維持するため、パーソナルコンピュータ1は、MD記録再生装置20の認証等の上述した所定の条件を満たした場合に、暗号化転送によりMD記録再生装置20に対するコンテンツデータのチェックアウトを実行し、ミニディスク101に対して暗号解読した平文状態での記録を認めるようにするものである。
パーソナルコンピュータ1がMD記録再生装置20に対してチェックアウトしたコンテンツデータについてはチェックインは認められない。このため従来では、MD記録再生装置(二次記録媒体側機器)20からパーソナルコンピュータ(一次記録媒体側機器)1への転送はできないものとされていた。つまり、このような場合のチェックイン方向の処理系は用意されていない。
【0037】
しかしながらチェックインではない形態での、二次記録媒体側機器20から一次記録媒体側機器1へのコピー又はムーブ転送としては、著作権侵害とならない場合も存在する。そこで本実施の形態の場合、二次記録媒体側機器20から一次記録媒体側機器にコンテンツデータを転送し、例えばミニディスク101からHDD5へのコピー又はムーブを実行できるようにする。このような転送を、説明上、アップロードと呼ぶ。
【0038】
二次記録媒体であるミニディスク101には、チェックアウトコンテンツ以外に、MD記録再生装置20(或いは他のMD記録装置)におけるアナログ入力、或いはデジタル入力機能により、音楽等のコンテンツを記録できる。またコンテンツ販売端末にミニディスク101を装填して音楽等のコンテンツを記録させることもできる。
本例では、ミニディスク101に多様な経路で記録されたコンテンツデータについてアップロードを適切に、つまり著作権保護を損ねることなく実現できるように、アップロード制御が行われる。
アップロード制御は、パーソナルコンピュータ1におけるアップロードプログラム、及びそれに対応するMD記録再生装置20側のアップロードプログラムによって実現される。
【0039】
なお、実施の形態の説明では、二次記録媒体側機器20をMD記録再生装置、二次記録媒体101をミニディスクとするが、後述するアップロード制御が適用される二次記録媒体101は、ミニディスク以外にも、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、CD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどの光ディスクが考えられる。基本的には、コンテンツデータを平文で記録するメディアに本例のアップロード制御が適用されればよい。従って、二次記録媒体側機器20としては、これらのメディアに対応する記録再生装置であればよい。
【0040】
パーソナルコンピュータ1とMD記録再生装置20とは、例えばUSB(Universal Serial Bus)、IEEE1394などの伝送規格に基づく接続が行われる。もちろん他の伝送規格の有線伝送路、或いは無線伝送路によりコンテンツデータ等の転送が可能とされるものでもよい。説明上はUSB接続とする。
【0041】
本例のアップロード制御は、概略的にいえば次のようなものとなる。
まず、対象となるコンテンツデータ、即ちミニディスク101に記録された平文のコンテンツデータには、著作権者等によって予め制御信号(ウォータマーク)が付加されているものが存在する。また、ミニディスク101に対する記録装置においてはSCMS機能が働くため、コンテンツデータについての管理データとして、SCMS情報が含まれている。
このようなコンテンツデータを対象とするアップロード制御は、次の(1)〜(4)の動作を含む。
【0042】
(1)ホスト装置であるパーソナルコンピュータ1と、端末装置であるMD記録再生装置20の間で、機器正当性の認証処理が行われる。
(2)コンテンツの著作権取り扱い認証がSCMSチェックとウォータマークチェックの両方により行われる。
(3)MD記録再生装置20はコンテンツデータ等を暗号化して、USB上でパーソナルコンピュータ1に高速に転送する。
(4)著作権保護が確保される状態で一次記録媒体(HDD5)に記録(有効なコンテンツファイルとしての記録)する。
【0043】
ここで、一次記録媒体100へのコピー又はムーブとしてのアップロードが著作権保護の観点で適切であるか否かは、上記(2)のSCMSチェックとウォータマークチェックにより行われることになる。
このウォータマーク及びSCMS情報について説明する。
【0044】
ウォータマークとは、信号に隠しデータを組み込む技術で、この隠しデータを参照することによって、著作権の有無を判定するのに使われる。
オーディオ信号を対象とするものはSDMIでも規定されており、EMD(電子音楽配信)コンテンツや、コンテンツ販売装置(キオスク端末)によるコンテンツなどにはウォータマークがあらかじめ付加されている。
ウォータマークの内容は、著作権者側がその意志に基づいて設定する。簡単にいえば、ウォータマークによっては、著作権者側が、コピーを許可するか否か、或いはコピー許可の条件等を示すことができる。
【0045】
SCMS(Serial Copy Management System)は、ミニディスク等で採用されているコピー管理方式であり、基本的にはデジタルコピーは1世代のみ許可するものである。
ミニディスク上のSCMS情報は、ミニディスクの管理情報であるU−TOCのセクター0又はP−TOCのセクター0に記録されている。
これらのTOCセクターの構成については、既に公知であるため詳述を避けるが、U−TOCセクター0(再生専用ディスクの場合はP−TOCセクター0)においては、記録された各コンテンツ(トラック:曲)についてのディスク上の記録エリアを表す開始アドレス、終了アドレス等と共に、属性情報として1バイト(トラックモードバイト)が用意されている。
【0046】
各コンテンツに対応して記録される1バイトのトラックモードの各ビットの情報は以下のように割り当てられている。
bit7 : Write Protected Bit
「0」= write protected (checked out content)
「1」= write permited
bit6 : Copyright Protected
「0」= Copyright Protected
「1」= Not Protected
bit5 : Generation
「0」= Original
「1」= 1st or higher
bit4 : Audio Bit
「0」= audio
「1」= reserved
bit3〜1 : Codec Mode
「000」= ATRAC3 LP4
「001」= ATRAC3 LP2
「010」= ATRAC Mono
「011」= ATRAC Stereo
「 other 」= reserved
bit0 : Emphasis
「0」= OFF
「1」= ON
【0047】
このようなトラックモードにおいてbit6、bit5の2ビットがSCMS情報として有効で、bit6、bit5の値により以下のように解釈される。
「1x」:Copyright Not Protected・・・無制限コピーOK
「00」:Copyright Protected - Original Generation・・・1世代のみコピー可
「01」:Copyright Protected - 1st or Higher Generation・・・コピー不可
【0048】
ミニディスク101に平文記録されたコンテンツのデータ経路と、SCMS情報及びウォータマークの状態について整理すると以下のようになる。
ミニディスク101への記録までの、コンテンツのデータ経路としては、主に次の5とおりとなる。
▲1▼アナログ記録:MD記録装置にアナログ入力されて記録されたコンテンツライン入力、マイクロホン入力、D/A変換器入力などによる自己記録
▲2▼デジタル記録:MD記録装置にデジタル入力されて記録されたコンテンツデジタルインターフェース入力、A/D変換器入力などによる自己記録
▲3▼チェックアウト(EMD):電子音楽配信により一次記録媒体に記録されて からミニディスク101にチェックアウトされたコンテンツ
▲4▼チェックアウト(非EMD):リッピング等により一次記録媒体に記録され てからミニディスク101にチェックアウトされたコンテンツ
▲5▼キオスク記録:コンテンツ販売端末によって記録されたコンテンツ
【0049】
なお、再生専用のミニディスク、即ちエンボスピットにより予め音楽コンテンツが記録されたミニディスクを含めれば、
▲6▼プリレコーデッド
としてのデータ経路もある。
【0050】
上記▲1▼〜▲5▼のデータ経路に応じて設定されるSCMS情報及びウォータマークの状況は次のようになる。
▲1▼アナログ記録:SCMS「00」で1世代デジタルコピーOK/ウォータマーク無
▲2▼デジタル記録:SCMS「01」でコピー禁止/ウォータマーク無
但し、元がアナログ信号であってA/D変換器経由でデジタル入力した場合は、上記アナログ記録の場合と同様。また元のデジタル信号のソースによってはウォータマークが付加されている場合も有り。
▲3▼チェックアウト(EMD):SCMS「01」でコピー禁止/ウォータマーク有
▲4▼チェックアウト(非EMD):SCMS「01」でコピー禁止/ウォータマーク無
▲5▼キオスク記録:SCMS「01」でコピー禁止/ウォータマーク有
【0051】
これらのようにSCMS情報が管理され、またウォータマークが付加されている場合のあるコンテンツに対して、本例のアップロード制御は、SCMS情報とウォータマークチェックを行うことで、コピー/ムーブの可否が判断される。
即ち、上記▲1▼のアナログ入力、▲2▼のデジタル入力としての自己記録コンテンツの場合、基本的にはウォータマークが付加されていないため、SCMSが「00」であることがコピーとしてのアップロードの許可条件となる。もちろんウォータマークが存在する場合は、そのウォータマークでコピー禁止とされていればコピーは実行されない。
一方、▲3▼チェックアウト(EMD)、▲4▼チェックアウト(非EMD)、▲5▼キオスク記録の各場合は、SCMS情報は「01」であるためコピーは実行できないものとされる。また▲3▼チェックアウト(EMD)及び▲5▼キオスク記録の場合は、ウォータマークによってコピー禁止が示されていれば、その点でもコピーは実行できないものと判断される。
【0052】
コピーができないと判断された場合であっても、ムーブとしてのアップロードであれば、実行される場合がある。即ちコンテンツが増加せず、著作権保護を妨げる要因とはならないと考えられるためであるとともに、ムーブによって一般ユーザーのシステム利用の便宜を図ることができるためである。
但し、ムーブとしてのアップロードによって一次記録媒体(HDD5)に移動させたコンテンツは、SDMI方式のチェックアウト/チェックイン管理は、基本的には行われないで、HDD5からの再生のみが可能なコンテンツと扱われる。つまり、SCMS情報或いはウォータマークによってコピーが許可されていないコンテンツをムーブした場合、それをHDD5からチェックアウト可能とすると、実質的にSCMSやウォータマークで禁止されたコピーが可能となってしまうためである。
又、従ってHDD5からミニディスク101にチェックアウトしたコンテンツを、ムーブとしてアップロードしても、それはチェックインとは扱われない。
例外としては、SCMS情報及びウォータマークによってコピーが許可されているコンテンツをムーブした場合である。
【0053】
なお、ムーブの場合は、さらにコピー許可/禁止の確認だけでなく、ムーブが可能か、つまりミニディスク101から消去(削除)可能かも判断される。消去可能でないコンテンツ、或いは消去実行可能な状況にない場合は、ムーブは実行されない。
【0054】
ところで上記▲6▼としてプリレコーデッドとしてのコンテンツも挙げたが、プリレコーデッドのコンテンツについては、消去不能であるためムーブは実行されない。但し、SCMS情報、ウォータマークの双方でコピー許可が確認された場合は、コピーは可能となる。
【0055】
2.一次記録媒体側機器(PC)の構成
図2に、ホスト装置となる一次記録媒体側機器1の構成を示す。なお、ここで説明する例は、パーソナルコンピュータにより一次記録媒体側機器1を形成する場合であるが、同様の機能を持つ構成が専用のハードウエアにより構築されるなどにより、データ転送可能なAV機器などとして形成されてもよい。
【0056】
本例の場合は、パーソナルコンピュータ1にホスト装置としての機能を実行させるソフトウエアプログラムがインストールされることで、後述するアップロード制御を実行する一次記録媒体側機器が実現される。なお、本明細書で「パーソナルコンピュータ」又は「コンピュータ」といっているのは、いわゆる汎用コンピュータとしての広義の意味である。
当該プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク(HDD)5やROM3に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体90に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体90は、いわゆるパッケージソフトウェアとして提供することができる。
【0057】
なお、プログラムは、上述したようなリムーバブル記録媒体90からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部8で受信し、内蔵するHDD5にインストールすることができる。
【0058】
図2のコンピュータ1は、CPU(Central Processing Unit)2を内蔵している。CPU2には、バス12を介して、入出力インタフェース10が接続されている。CPU2は、入出力インタフェース10を介して、ユーザによって、キーボードや、マウス、マイク等で構成される入力部7が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)3に格納されているプログラムを実行する。あるいはまた、CPU2は、HDD5に格納されているプログラム、衛星若しくはネットワークから転送され、通信部8で受信されてHDD5にインストールされたプログラム、またはドライブ9に装着された光ディスク等のリムーバブル記録媒体90から読み出されてHDD5にインストールされたプログラムを、RAM(Random Access Memory)4にロードして実行する。これにより、CPU2は、SDMIコンテンツのチェックアウト/チェックイン管理や、後述するアップロード制御としての処理を実行する。
そしてCPU2は、その処理結果を、必要に応じて、例えば入出力インタフェース10を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部6から出力、あるいは通信部8から送信、さらにはHDD5に記録等させる。
【0059】
本例の場合、通信部8は、図示しないネットワークを介した各種サーバとの通信が可能とされる。即ちコンピュータ1は、外部のコンテンツサーバから音楽コンテンツ等のネットワークコンテンツのダウンロードが可能とされる。ダウンロードされるネットワークコンテンツは、例えばSDMI対応のコンテンツとしての処理が行われ、例えばSDMI対応の処理としてはSDMIコンテンツとしてHDD5に蓄積される。HDD5に蓄積されたSDMIコンテンツは、SDMI対応の二次記録媒体側機器や、又は認証された二次記録媒体側機器(図3に示すMD記録再生装置等)20に対するチェックアウト対象のコンテンツとなる。
またドライブ9に装着された光ディスク等のリムーバブル記録媒体90からコンテンツがリッピングされ、HDD5に格納される場合もある。これも、チェックアウト/チェックイン管理の対象となるコンテンツとされる。
【0060】
接続部11は、二次記録媒体側機器20等との間でデータ通信可能に接続される部位である。例えばUSBインターフェース、IEEE1394インターフェースなどの例が考えられる。もちろん他の規格の有線インターフェースや、赤外線や電波を用いた無線インターフェースであってもよい。
【0061】
3.二次記録媒体側機器(MD記録再生装置)の構成
二次記録媒体側機器(MD記録再生装置)20の構成例を図3に示す。
この例は、MD記録再生装置とするため、二次記録媒体101は、ミニディスク(光磁気ディスク)の例となる。
なお、図3においては、二次記録媒体101としてのミニディスクに対する記録再生データの処理系、及び上記一次記録媒体側機器1との間の認証処理やデータ転送に対する処理系のみを示し、ミニディスク101に対する駆動系、サーボ系、再生出力系等は通常のミニディスク記録再生装置と同様であるため詳しい図示を省略している。
【0062】
CPU21はMD記録再生装置20としての全体を制御するシステムコントローラとなる。具体的には、ミニディスク101に対する記録再生のために、回転駆動、スピンドルサーボ、フォーカスサーボ、トラッキングサーボ、スレッドサーボなどの制御、光学ヘッド/磁気ヘッドのレーザ光や磁界印加動作の制御、記録再生データのエンコード/デコード処理の制御などを行う。また、パーソナルコンピュータ1との間の認証のための通信やデータ生成の指示や、パーソナルコンピュータ1からの各種コマンドのやりとり、転送されてくるコンテンツデータに対する処理、及び後述するアップロード制御のための処理も行う。
また図示していないが、ユーザーインターフェースとして操作部や表示部が設けられるが、操作部からのユーザー操作の監視及び操作に応じた処理や、表示部の表示制御なども行う。
【0063】
記録/再生部25は、光学ヘッド、磁気ヘッド、ディスク回転駆動系、サーボ系等が備えられ、実際にミニディスク101に対してデータの記録/再生を行う部位である。
【0064】
エンコード/デコード部24は、ミニディスク101に対する記録データのエンコード、及びミニディスク101から再生された再生データのデコードを行う。公知のようにミニディスクシステムの場合は、記録データはACIRCエラー訂正符号のエンコード処理やEFM変調処理が施される。エンコード/デコード部24は、記録データに対してACIRCエンコード及びEFMエンコードを行って記録/再生部25に供給することになる。
また再生時には、記録/再生部25から読み出されて供給されてきたデータ(RF信号)に対して二値化処理、EFM復調、ACIRC方式のエラー訂正処理などのデコード処理を行うことになる。
【0065】
コーデック23は、ATRAC/ATRAC3方式の圧縮符号化による圧縮処理、及び伸張処理を行う部位である。
ミニディスク101に記録されるデータは、ATRAC又はATRAC3方式の圧縮符号化が行われた後、上記エンコード処理が施されたものである。従って当該MD記録再生装置20に、圧縮符号化がされていないデータ、例えばPCMオーディオデータ等が記録データとして入力された場合は、コーデック23でATRAC/ATRAC3方式の圧縮符号化が行われ、その圧縮データがエンコード/デコード部24に供給されることになる。
また再生時には、記録/再生部25で読み出され、エンコード/デコード部24でデコードされたデータは、ATRAC/ATRAC3方式の圧縮符号化状態のデータである。このためコーデック23でATRAC又はATRAC3方式の圧縮に対する伸張処理が行われることで、例えば44.1KHz、16ビット量子化のデジタルオーディオデータが復調される。このデジタルオーディオデータは、図示しない出力系の回路において、例えばD/A変換、アナログ信号処理、増幅処理等が行われて、スピーカ出力信号とされ、音楽等として再生される。
或いは、デジタルオーディオデータの状態で他の機器に対して出力可能とすることもできる。
【0066】
以上の構成は、通常のミニディスクシステムの記録再生装置にも備えられる構成要素であるが、本例のMD記録再生装置20では、一次記録媒体側機器1としてのパーソナルコンピュータに対応する部位として、インターフェース部26及び暗号処理部29が設けられる。
【0067】
インターフェース部26は、図2のパーソナルコンピュータ1の接続部11との間で接続され、パーソナルコンピュータ1との間でデータ通信を行う部位である。このため、送受信データのバッファリングを行うバッファ部27、及びインターフェース上の信号処理を行う送受信処理部28が設けられる。例えばUSB又はIEEE1394などの通信方式に対応する信号処理を行う。
インターフェース部26を介してパーソナルコンピュータ1との通信としては、パーソナルコンピュータ1からの各種コマンドの受信や、認証処理のためのデータの送受信、及びコンテンツの送受信などがある。
【0068】
暗号処理部29は、コンテンツの暗号処理に対応するための部位であり、鍵記憶部30、暗号化及び復号処理部31を備える。
鍵記憶部30には、暗号化されて転送されてくるコンテンツデータを復号するため、或いは送信するコンテンツデータを暗号化するための鍵情報が記憶される。
例えば、後に転送セッションの説明において述べるリーフキーが機器固有の鍵情報として記憶される。また転送セッションで用いられるルートキー、コンテンツキー、セッションキーなどを得るための情報も記憶される。
さらに鍵記憶部30は、認証処理のための鍵を記憶する場合もある。
【0069】
暗号化及び復号処理部31は、鍵記憶部30に記憶された情報を用いて、暗号鍵の生成や、データの復号、データの暗号化を行う。
例えば、暗号化及び復号処理部31は、コンテンツキーKcで暗号化された状態で送信(チェックアウト)されてきたSDMIコンテンツを、復号し、例えばATRAC3圧縮状態のデータを得ることができる。このようにして復号されたATRAC3圧縮データは、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク101に記録できる。
なお、一次記録媒体(HDD5)に格納されたSDMIコンテンツは、必ずしもATRAC3圧縮データが暗号化されたものではない。例えばリニアPCMデータがコンテンツキーKcで暗号化されたものなども考えられる。その場合は、当然ながら暗号化及び復号処理部での復号処理によりリニアPCMデータが得られる。その場合は、当該PCMデータは、コーデック23でATRAC3圧縮処理が行われた後、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク101に記録できる。
【0070】
またアップロードの際には、ミニディスク101から再生されたデータについて暗号化処理を行なう。
例えばATRAC3圧縮データが暗号化される。或いはリニアPCMデータにまで伸長処理された上で暗号化される。
【0071】
4.アップロードのための機能構成
上記構成のパーソナルコンピュータ1及びMD記録再生装置20において、ミニディスク101からHDD5に対してコンテンツのアップロードを行う場合に関しての機能構成を図4に示す。
【0072】
MD記録再生装置20においては、ミニディスク101に対する再生機能51、送信機能52、暗号化機能54、再生/送信制御機能53が設けられる。
またパーソナルコンピュータ1には、アップロード制御機能61、受信/ウォータマークチェック機能が設けられる。
【0073】
MD記録再生装置20の再生機能51は、ミニディスク101から平文状態のコンテンツデータを再生する機能であり、図3の記録/再生部25、エンコード/デコード部24により実現される。
暗号化機能54は、ミニディスク101から平文状態で再生されたコンテンツデータを、アップロード転送のために暗号化する機能であり、図3の暗号処理部29によって実現される。
送信機能はパーソナルコンピュータ1に対してアップロード転送としての送信を実行する機能であり、図3のインターフェース部26によって実現される。
再生/送信制御機能53は、アップロード転送の際のMD記録再生装置20側の動作制御を行う機能である。転送するコンテンツデータについてのSCMS情報のチェックやムーブ可能か否かのチェックも行う。これが図3のCPU21による制御として実現される。
【0074】
パーソナルコンピュータ1における受信/ウォータマークチェック機能62は、アップロード転送の際のコンテンツデータの受信及びウォータマークチェックを行う。
アップロード制御機能61は、アップロードの際に、MD記録再生装置20側の再生/送信制御機能53と連係してアップロード転送動作を制御する機能である。受信/ウォータマークチェック機能62による動作結果に応じたHDD5への記録制御も行う。
これらパーソナルコンピュータ1における受信/ウォータマークチェック機能62、アップロード制御機能61は、図2のCPU2、ROM3、RAM4、HDD5、入出力インターフェース10、接続部11の各動作により実現される。
【0075】
アップロード転送を行う際には、アップロード制御機能61と再生/送信制御機能53が、USBコントロールパイプによって互いに通信を行い、連係動作を行う。
また転送されるコンテンツデータは、再生機能51によってミニディスク101から再生され、それが暗号化機能54で暗号化される。そして送信機能52によってUSBバルクインパイプで転送される。
ここまでの動作経過上で、再生/送信制御機能53によるSCMS情報のチェック、場合によってはムーブ可否のチェックが行われる。
【0076】
USBでバルク転送されるコンテンツデータについては、受信/ウォータマークチェック機能62により受信され、ウォータマークチェックが行われる。そしてチェック結果に応じて、アップロード制御機能61の制御に基づいてHDD5へのコンテンツファイルとしての格納が行われる。このとき、コンテンツファイルに対する権利情報として、例えばチェックアウト/チェックイン管理対象となるコンテンツであるか、或いはチェックアウト不可であってパーソナルコンピュータ1を用いた再生が可能とされるコンテンツであるかなどの情報が設定される。
【0077】
5.第1のアップロード方式
上記機能ブロックによって実現されるアップロード方式(アップロードの実行制御手順)を説明する。ここではアップロード方式として第1のアップロード方式と第2のアップロード方式を想定する。
第1のアップロード方式とは、パーソナルコンピュータ1側(アップロード制御機能61)がアップロード要求の際に、コピーであるかムーブであるかを指示する方式としている。
一方、第2のアップロード方式は、パーソナルコンピュータ1側はコピー/ムーブを指定しないでアップロード要求を行い、コンテンツの状況に応じてコピー又はムーブとしてのアップロードが行われる方式としている。
いずれの場合も、アップロード制御機能61と再生/送信制御機能53の連係により実行される。
【0078】
第1のアップロード方式としての手順について図5,図6で説明する。
図5は、パーソナルコンピュータ1側がコピーであることを指示してアップロード要求を行った場合である。
この場合、手順S1として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについてSCMS情報のチェックが行われる。
手順S2では、SCMS情報のチェック結果が確認され、もしSCMS情報でコピー不可とされていれば、手順S6としてアップロードが禁止される。つまりアップロード動作は未実行のまま終了される。
SCMS情報のチェック結果としてコピーが許可されていれば、手順S3としてウォータマークチェックが行われる。
手順S4では、ウォータマークチェック結果が確認され、もしウォータマークによりコピー不可とされていれば、手順S7としてアップロードが禁止される。つまりHDD5へのアップロードは未完了のまま終了される。
一方ウォータマークチェック結果がコピーOKであった場合は、手順S5としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
【0079】
次に図6は、パーソナルコンピュータ1側がムーブであることを指示してアップロード要求を行った場合である。
この場合、手順S11として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについて、ムーブ可能であるか否かのチェックが行われる。
ムーブ可能であるか否かとは、当該コンテンツがミニディスク101から消去可能であるか否かのことである。
例えば当該コンテンツCTがプリレコーデッドとしてのコンテンツである場合、ミニディスクが誤消去防止状態(カートリッジのスライドレバー等により書込防止状態とされている)場合、U−TOCのトラックモードとしてライトプロテクトが有効化されて消去禁止コンテンツとされている場合、などは、いずれも当該コンテンツCTが消去できない状態である。従ってムーブ可否のチェックとしてはこれらの事項が確認され、1つでも該当する場合はムーブ不能と判断される。
【0080】
手順S12では、ムーブ可否チェック結果を確認し、ムーブ不能とされた場合は手順S20に進んでアップロードNGとされる。つまりムーブを目的とするアップロード動作は未実行のまま終了される。
ムーブ可能と判断された場合は、手順S13でSCMS情報のチェックが行われる。
手順S14では、SCMS情報のチェック結果が確認され、SCMS情報のチェック結果としてコピーが許可されていれば、手順S15としてウォータマークチェックが行われる。
そして手順S16で、ウォータマークチェック結果が確認され、コピーOKであった場合は、手順S18としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
なお、手順S18としてのHDD5でのコンテンツファイルの有効化に先立って、手順S19としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S18としてのコンテンツファイルの有効化は行われない。
【0081】
手順S14で、SCMS情報のチェック結果としてコピー不可であった場合、或いは手順S16でウォータマークチェック結果としてコピー不可であった場合は、手順S17としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。但しこの場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象とはされず、例えば単に再生出力(パーソナルコンピュータ1の出力部6としてのスピーカ等からの再生)のみが可能なコンテンツであるとして権利情報が設定される。
なお、この場合も、手順S17としてのHDD5でのコンテンツファイルの有効化に先立って、手順S19としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S17としてのコンテンツファイルの有効化は行われない。
【0082】
なお、手順S17としてHDD5へのムーブ記録を行うとしたが、手順S17に至る場合は、HDD5への記録を行わず、単にアップロード転送されたコンテンツを出力部6等から再生するのみとしても良い。その場合は、手順S19の消去処理は必要ない。また、そのようにする場合、実質的に「ムーブ」ではなく、単にパーソナルコンピュータ1を用いて再生するという動作になるため、手順S12でムーブ不能とされた場合にも、実行されるようにしてもよい。
【0083】
6.第2のアップロード方式
次に、第2のアップロード方式としての手順について図7で説明する。
図7は、パーソナルコンピュータ1側がコピー/ムーブを指定せずにアップロード要求を行う方式の場合である。
この場合、手順S31として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについてSCMS情報のチェックが行われる。
手順S32では、SCMS情報のチェック結果が確認され、SCMS情報においてコピー可能であれば、手順S33としてウォータマークチェックが行われる。
手順S34では、ウォータマークチェック結果が確認され、チェック結果がコピーOKであった場合は、手順S35としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
【0084】
一方、手順S32でSCMS情報のチェック結果としてコピー不可であった場合、又は手順S33のウォータマークチェック結果としてコピー不可であった場合は、手順S36でムーブ可能かどうかのチェックが行われる。ムーブ可能か否かのチェック内容は上記第1のアップロード方式で説明したものと同様である。
そして手順S37では、ムーブ可否チェック結果を確認し、ムーブ不能とされた場合は手順S40に進んでアップロードNGとされる。つまりアップロード動作は完了されずに終了される。
ムーブ可能と判断された場合は、手順S38としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。但しこの場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象とはされず、例えば単に再生出力(パーソナルコンピュータ1の出力部6としてのスピーカ等からの再生)のみが可能なコンテンツであるとして権利情報が設定される。
また、この場合、手順S38としてのHDD5でのコンテンツファイルの有効化に先立って、手順S39としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S38としてのコンテンツファイルの有効化は行われない。
【0085】
7.転送セッション
パーソナルコンピュータ1とMD記録再生装置20の間でのアップロードとしては、上記第1、第2のアップロード方式のいずれが採用されてもよい。
以下では、これらのアップロード方式を実行する転送セッションについて具体的に説明する。
図8〜図11は、アップロード実行のための転送セッションとしてのパーソナルコンピュータ1(アップロード制御機能61:CPU2)と、MD記録再生装置20(再生/送信制御機能53:CPU21)との通信及び制御処理を示している。
図8〜図11では、パーソナルコンピュータ1のCPU2が実行する制御処理をステップF101〜F121とし、またMD記録再生装置20のCPU21の制御処理をステップF201〜F219として示している。
また、以下の説明において「パーソナルコンピュータ1側」として説明する処理は、パーソナルコンピュータ1のCPU2(アップロード制御機能61)による処理を指し、「MD記録再生装置20側」として説明する処理はMD記録再生装置20のCPU21(再生/送信制御機能53)による処理を指すものとする。
【0086】
ミニディスク101に記録されている或るコンテンツデータをHDD5に転送して記録するアップロードを行う場合は、パーソナルコンピュータ1のCPU2(アップロード制御機能61)は図8のステップF101としてMD記録再生装置20対して認証開始宣言を行う。
これに対してMD記録再生装置20のCPU21(再生/送信制御機能53)はステップF201として、パーソナルコンピュータ1に対して認証開始応答を通知する。
するとパーソナルコンピュータ1側はステップF102としてリーフIDを要求し、これに応じてMD記録再生装置20側はステップF202で、記憶しているリーフIDを送信する。
リーフIDとは、端末装置に固有に付されたIDであり、正当で現在有効なリーフIDを備えることが機器認証の条件となる。
パーソナルコンピュータ1側は、ステップF103で、受信したリーフIDに基づいてMD記録再生装置20が正当な端末装置であるか否かのチェックを行う。もし、正当な機器でないと判断された場合は、認証が成立せずとして、エラー終了されることになる。
【0087】
なお、パーソナルコンピュータ1は接続されたMD記録再生装置20を、このようにリーフIDを確認して、現在有効なリーフIDの機器であるか否かを確認するなどの認証を行なうが、さらに非対称暗号(公開鍵暗号)を用いた認証方式を実行するようにしてもよい。
【0088】
認証処理により機器正当性が確認されたら、続いてパーソナルコンピュータ1側はステップF104として、EKB(enabling Key Block:有効化キーブロック)を送信する。EKBとは、MD記録再生装置20側がルートキーKrootとしての暗号鍵を算出するための情報である。
MD記録再生装置20側では、ステップF203として、送信されてきたEKBを用いてルートキーKrootを算出する。
そしてステップF204で、ルートキーKrootの算出完了をパーソナルコンピュータ1側に通知する。
【0089】
次にパーソナルコンピュータ1は、図9のステップF105で、セッション開始要求を送信する。この場合、アップロードセッション開始の宣言とともに、パーソナルコンピュータ1側で発生させた乱数N1を送信するものとなる。
MD記録再生装置20側では、セッション開始要求をうけたら、まずステップF205で乱数N2を発生させる。そして、ステップF206では、乱数N1、N2、ルートキーKrootを使用し、特定アルゴリズムでセッションキーKsを生成する。例えば、
Ks=CBC MAC(Kroot, N1 || N2)
としてセッションキーKsを生成する。
【0090】
次にMD記録再生装置20側はステップF207として、パーソナルコンピュータ1側に対してセッション開始応答を返す。このとき、アップロードセッション開始宣言と共に、MD記録再生装置20側で生成した乱数N2を送信する。
パーソナルコンピュータ1側では、ステップF106で、乱数N1、N2、ルートキーKrootを使用し、MD記録再生装置20側と同様の特定アルゴリズム、例えばKs=CBC MAC(Kroot, N1 || N2)としてセッションキーKsを生成する。
これによって、パーソナルコンピュータ1側とMD記録再生装置20側において、同一のセッションキーKsを共有できたことになる。
【0091】
続いてパーソナルコンピュータ1側はステップF107で、転送させるコンテンツデータについてのコンテンツキーKcを送信する。このとき必要に応じてコンテンツに対するユニークID(CID)も転送する。
さらにこの場合、特にコンテンツキーKcの改竄、流出を防止するために、送信するデータは、例えばDES_CBC(Ks,padding_4bytes||CID||Kc)として、セッションキーKsでそれぞれ暗号化してUSB上に転送するようにする。
これを受けたMD記録再生装置20側ではステップF208で暗号化されて送信されてきたコンテンツキーKc、つまりDES_CBC(Ks,padding_4bytes||CID||Kc)をセッションキーKsを用いて復号し、コンテンツキーKcを解読する。そしてステップF209で、パーソナルコンピュータ1に対してコンテンツキーKcの解読完了を通知する。
【0092】
コンテンツキーKcの解読完了通知により、パーソナルコンピュータ1側はMD記録再生装置20側でコンテンツデータの暗号化のための準備が完了したことを認識できる。
そこでパーソナルコンピュータ1側の処理は図10のステップF108に進み、アップロードオブジェクト通知を行う。これは、パーソナルコンピュータ1側からアップロードしたいコンテンツを、ミニディスク101上のトラックナンバとして指定する情報であるとともに、コンテンツの情報を要求する通知である。
なお、上述した第1のアップロード方式が行われる場合は、例えばこのときに、コンテンツナンバと共に、アップロードがコピーであるかムーブであるかも通知するものとなる。一方、第2のアップロード方式が行われる場合は、コピー/ムーブの指定をせずにコンテンツナンバ(トラックナンバ)を通知すればよい。
【0093】
MD記録再生装置20側では、アップロードオブジェクト通知によって、ミニディスク101に記録されているトラックの内で、どのトラック(コンテンツ)がアップロード対象とされているかを認識できる。
そこでMD記録再生装置20側ではステップF210において、アップロード対象となったコンテンツについて、アップロード可否の判断を行うことになる。即ち第1のアップロード方式の場合であってコピー指示の場合は、図5の手順S1、S2のSCMS情報のチェックを行う。
また第1のアップロード方式の場合であってムーブ指示の場合は、図6の手順S11〜S14のムーブ可否チェック及びSCMS情報のチェックを行う。
また第2のアップロード方式の場合は、図7の手順S31,S32のSCMS情報のチェックを行い、さらに手順S36,S37のムーブ可否チェックを行うものとなる。
【0094】
そしてMD記録再生装置20側は、ステップF210のアップロード可否判断の結果に基づいて、ステップF211のアップロードオブジェクト一時応答を送信する。この場合、上記チェック結果としてアップロードのための転送がOKとされたかNGとされたかの通知を含む。またアップロード転送OKの場合は、コピーとしてOKであるかムーブとしてOKであるかの通知を含む。さらにまたアップロード転送OKの場合、トラックモード、コンテンツサイズ、バルク転送に係るデータサイズなどのパーソナルコンピュータ1側が求めた情報の通知を行う。
パーソナルコンピュータ1側は、アップロードオブジェクト一時応答を受信したら、その内容からステップF109でアップロード転送がNGとなったか否かを判断する。即ちMD記録再生装置20側でのSCMS情報のチェック(及びムーブ可否チェック)による結果を確認する。結果がOKであれば、引き続きアップロードのための実際のコンテンツデータ転送に進む。
この段階でアップロードNGとされるのは、図5の手順S6,又は図6の手順S20、又は図7の手順S32を経由しての手順S40に相当する場合である。アップロードNGと判断される場合については後述する。
【0095】
またパーソナルコンピュータ1側では、アップロード対象として指定したコンテンツを受信し、HDD5に記録するに際して、どのような種類のコンテンツであるかを事前に把握する必要があるが、MD記録再生装置20側でアップロード転送がOKとされた場合は、上記のアップロードオブジェクト一次応答により、データサイズ等の情報が送信されてくるため、必要な情報を得ることができ、これによって転送の準備を完了できる。
【0096】
MD記録再生装置20側でアップロード転送がOKとされたことが確認されたら、続いてパーソナルコンピュータ1側のステップF110の処理、及びMD記録再生装置20側のステップF212の処理として、コンテンツデータの転送が行われる。
この場合、MD記録再生装置20において、再生機能51によって再生されたコンテンツデータが暗号化機能54によって暗号化され、送信機能52によってUSBバルクイン転送により送信される。
この場合のコンテンツデータの暗号化や転送するデータブロックについては、後に図12,図13を用いて説明する。
【0097】
MD記録再生装置20からコンテンツデータの転送が開始され、パーソナルコンピュータ1での受信が開始されると、パーソナルコンピュータ1では受信/ウォータマークチェック機能62により受信処理及びウォータマークチェックが行われる。また受信されたコンテンツデータは、HDD5に記録されていく。但しこの時点は、単にコンテンツデータをHDDに記録するのみで、そのまま有効なコンテンツファイルとされるものではない。
【0098】
MD記録再生装置20側は、コンテンツデータの転送が完了したら、ステップF213として転送完了通知を送信する。
パーソナルコンピュータ1側は、予め転送されるべきデータサイズを知らされているので、転送完了通知を受信したときに、今回のデータ転送の正当性を検査できる。
パーソナルコンピュータ1側は、ステップF111としてウォータマークチェック結果を確認する。転送されてきたコンテンツデータについて、ウォータマークチェック結果としてコピー又はムーブが許可できるものであるかを確認する。なお、図6,図7で説明したように、ウォータマークチェック結果がコピー不可であっても、ムーブであればOKの場合もある。
この段階でアップロードNGとされるのは、図5の手順S7、或いは図7の手順S34を経由しての手順S40に相当する場合である。アップロードNGと判断される場合については後述する。
なお、このステップF111の処理は、説明の便宜上、転送完了通知の受信後としているが、実際にはステップF110での受信処理中に行われるようにしてもよい。
【0099】
ステップF111でコピー又はムーブがOKとされた場合、続いてパーソナルコンピュータ1側の処理は図11のステップF113に進む。ここでは、パーソナルコンピュータ1側で受信しHDD5に記録したファイルにコンテンツデータの情報を付加するために、MD記録再生装置20側にコンテンツに関するフリンジ情報(例えばトラックタイトルなど)を要求する。
これに対してMD記録再生装置20側は、ステップF214としてフリンジ情報を送信する。パーソナルコンピュータ1側はこれによってフリンジ情報を取得できる。
【0100】
次にパーソナルコンピュータ1側は、ステップF114で、今回の転送はムーブとするものであるか否かを判断して処理を分岐する。
即ち上記第1のアップロード方式の場合は、パーソナルコンピュータ1側がコピー転送を指示したか、ムーブ転送を指示したかにより処理を分岐する。
上記第2のアップロード方式の場合は、上記ステップF211でのアップロードオブジェクト一時応答で得られたMD記録再生装置20側でのSCMS情報チェック結果及びムーブの可否結果と、ステップF111でのウォータマークチェック結果に基づいて、図7の手順S35としてのコピーとされるか、或いは手順S38としてのムーブとされるかを判断し、処理を分岐することになる。
【0101】
今回のアップロードがコピーである場合は、ステップF118に進み、HDD5に記録したコンテンツデータをコンテンツファイルとして有効化する。即ち当該コンテンツファイルについてHDD5上の所定の管理体系に組み込み、パーソナルコンピュータ1側で扱うことのできるコンテンツとして登録する。
又この場合は、コンテンツファイルに係る権利情報として、チェックアウト/チェックイン管理対象のコンテンツとする。
【0102】
今回のアップロードがムーブとされるべきものであった場合は、パーソナルコンピュータ1側の処理はステップF114からF115に進み、MD記録再生装置20側に対してコンテンツ消去要求を送信する。
これに応じてMD記録再生装置20側は、ステップF215としてミニディスク101から当該コンテンツを削除する処理を行う。具体的にはMD記録再生装置20の再生/送信制御機能53は、図3の記録/再生部25に指示してミニディスク101の管理情報であるU−TOCの更新を実行させることで、コンテンツ消去を行う。
【0103】
次にMD記録再生装置20側はステップF216で、返信用暗号化データを生成する。これは、コンテンツをミニディスク101上で消去したことをパーソナルコンピュータ1側に通知する情報である。
例えば、暗号化機能54によりセッションキーKsを用いた特定の暗号化アルゴリズムとしてDES_CBC(Ks,0)としての暗号化を行う。
そしてこれをステップF217としてパーソナルコンピュータ1側にコンテンツ消去応答として送信する。
パーソナルコンピュータ1側ではステップF116で、送信されてきた返信用暗号化データDES_CBC(Ks,0)のチェックを行う。これによって、当該コンテンツ消去応答が正当なものであるか、つまりミニディスク101から確かにコンテンツが消去されたか否かを確認できる。
【0104】
パーソナルコンピュータ1側は、ステップF117でコンテンツ消去応答の正当性が確認できたら、ステップF118に進み、HDD5に記録したコンテンツデータをコンテンツファイルとして有効化する。即ち当該コンテンツファイルについてHDD5上の所要の管理体系に組み込み、パーソナルコンピュータ1側で扱うことのできるコンテンツとして登録する。
但しこの場合は、コンテンツファイルに係る権利情報として、チェックアウト/チェックインは禁止され、単にパーソナルコンピュータ1側での再生等を行うことのできるコンテンツとして管理されるようにする。
【0105】
以上の処理で、1つのコンテンツデータに関するアップロードが完了するため、パーソナルコンピュータ1側はステップF119でセッション終了宣言を送信する。
これに対してMD記録再生装置20側は、ステップF218でセッション終了応答を送信し、以上によって1つのセッションが閉じられることになる。
【0106】
パーソナルコンピュータ1側は、引き続き別のコンテンツのアップロードを要求する場合は、ステップF120から図9のステップF105に進む。
つまり、別のコンテンツに関して、上述してきた処理による転送セッションが再び開始されることになる。この場合、セッション開始要求に応じて、MD記録再生装置20側の処理は図9のステップF205に戻ることになる。
【0107】
1又は複数のコンテンツデータに関する全てのアップロード転送セッションが終了される場合は、パーソナルコンピュータ1側は図11のステップF121として認証終了宣言を送信する。
またMD記録再生装置20側はこれに応じてステップF219で認証終了応答を送信する。以上によってパーソナルコンピュータ1とMD記録再生装置20の間の認証状態が解かれ、一連の処理が終了されることになる。
【0108】
ところで、アップロード転送がNGとされる場合は、次のようになる。
まずMD記録再生装置20側では図10のステップF210でアップロード可否の判断が行われる。そしてその判断結果の情報はステップF211のアップロードオブジェクト一時応答でパーソナルコンピュータ1側に通知され、ステップF109で確認される。
上記のように、この段階でアップロードNGとされるのは、図5の手順S6,又は図6の手順S20、又は図7の手順S32→S36→S37を経ての手順S40に相当する場合である。
この場合、パーソナルコンピュータ1側の処理はステップF109から図11のステップF119に進むことになり、MD記録再生装置20側に対してセッション終了宣言を送信する。MD記録再生装置20側は、図10のステップF211でアップロードオブジェクト一時応答を送信した後、ステップF212には進まずに、セッション終了宣言に応じて図11のステップF218に進み、セッション終了応答を送信する。
つまり、コピー又はムーブとしての転送が許可されていないとして、転送実行前の時点でセッションを終了させることになる。
【0109】
また、一旦コンテンツデータの転送が開始された後であっても、パーソナルコンピュータ1側でのウォータマークチェック結果によりコピー/ムーブが不可とされる場合がある。即ち図5の手順S7、或いは図7の手順S34→S36→S37を経ての手順S40としてアップロードNGとされる場合である。
このような場合は、パーソナルコンピュータ1側の処理はステップF111からF112に進み、転送完了されたコンテンツデータ、或いは転送中のコンテンツデータに関するNG処理を行う。例えば受信してHDD5に記録したコンテンツデータを無効なデータとする処理を行う。またウォータマークチェックが転送中に行われてアップロードNGと判断された場合は、MD記録再生装置20側に対して転送中断指示等を行う。
そしてパーソナルコンピュータ1側の処理はステップF112から図11のステップF119に進み、MD記録再生装置20側に対してセッション終了宣言を送信する。MD記録再生装置20側は、図10のステップF213の後、或いはステップF212の転送を中断した後に、セッション終了宣言に応じて図11のステップF218に進み、セッション終了応答を送信する。
つまり、コピー又はムーブとしての転送が許可されていないとして、転送中或いは転送後の時点で、アップロードを完了させないでセッションを終了させることになる。
【0110】
以上のようなアップロード転送処理が行われることで、次のような効果が得られる。
【0111】
まず、SCMS情報とウォータマークに基づいてコピー又はムーブが許可される場合のみにアップロードが行われること、さらにムーブの場合は、ムーブ可能か否か(ミニディスク101上で消去可能か否か)が確認されることで、著作権保護を維持した状態でのアップロードが可能となる。これにより、一般ユーザが自己録音コンテンツなどをHDD5(一次記録媒体)で取り扱いたいという要望を満たしつつ、著作権者側の要望、即ち著作権保護されたコンテンツの厳密な取り扱いという要望にも対応できるものとなる。
例えばユーザーにとっては、ユーザー自身の作曲した音楽、ライブ生録音、会議の議事録などとしてミニディスク101に記録したコンテンツを、パーソナルコンピュータ1で扱うことができるため、ユーザーにとってのシステム利用価値を高めることにもなる。
【0112】
また、SCMS情報とウォータマークの両方に基づいてコピー/ムーブ可否が判断されることは、コンテンツデータのミニディスク101への多様な記録経路に応じて適切にアップロードが実行されることや、さらにはウォータマークによる権利者の意向を反映してアップロード可否が判断できるという利点もある。
【0113】
またコピー不可とされてムーブが実行された場合は、HDD5においてチェックアウトが禁止されたコンテンツとして管理されることも、ユーザーの要望に応えながら、著作権維持も確保できることになる。
またムーブの場合は、ミニディスク101での消去が確認されたからHDD上でコンテンツファイルが有効化されること、さらには、その確認は返信用暗号化データによって通知されることで、確実なムーブが実行できる。例えば何らかの手法で、ミニディスク101での消去を行わずにパーソナルコンピュータ1側に消去通知を行うことで、悪意のコピーを行うようなことができないものとなり、これも著作権保護のセキュリティを高める。
【0114】
またパーソナルコンピュータ1側はアップロードしたコンテンツについてのフリンジ情報をMD記録再生装置20側から取得することで、ミニディスク101上でのコンテンツに付随する情報を有効に活用できる。
【0115】
また、暗号化されたコンテンツデータをUSB上で転送することで、高速かつセキュリティ上安全に転送することが可能である。
特にUSBバルクイン転送により、安全性、高速性、さらには受信処理の容易性を向上させることもでき、これについては次に述べる。
【0116】
8.コンテンツ転送処理
上記図10のステップF110,F212で実行されるコンテンツデータの転送処理を図12,図13で説明する。
この転送処理では、ミニディスク101に記録された暗号化されていない音楽等のコンテンツを、USBを介してパーソナルコンピュータ1に転送する際に、送出するコンテンツデータをMD記録再生装置20で暗号化する。そして、その暗号化の際の暗号化ブロックとブロックキーと初期値をパーソナルコンピュータ1側から指定するものである。
【0117】
例えば平文データData={Data#0,Data#1,・・・}について、暗号化鍵K、ブロックごとの鍵種Seed、初期値IVから、暗号化データDout = {Dout0, Dout1, ・・・}を生成することを考える。Data#0,Data#1,・・・は、暗号化する側での暗号化ブロックの単位であるとする。
そして暗号化の際には、ブロック単位でブロックキーKbを生成して暗号化するものとする。
【0118】
すると最初のブロックデータData#0については、まずブロックキーKb#0が、暗号化鍵Kと当該ブロックの鍵種Seed#0を用いて、
Kb#0=DES(K, Seed#0)
として生成され、ブロックデータData#0は、ブロックキーKb#0と初期値IV#0を用いて暗号化され、即ち、
Dout0=DES_CBC(Kb#0,IV#0,Data#0)
となる。
同様にして次のブロックデータData#1については、
Kb#1=DES(K, Seed#1)
Dout1=DES_CBC(Kb#1,IV#1,Data#1)
となる。
【0119】
ここで、暗号化する側がブロック単位(Dout0,Dout1の区切りのサイズ)、及びブロックキーKbを決定し、暗号データを生成してしまうと、この暗号化データを受信した側のファイルフォーマットのブロック単位が違った場合や、または、ブロックキーKbの生成方法が違った場合は、受信側で暗号のかけなおし(復号、再暗号化)が必要になってしまい、データ保存の処理に時間がかかってしまう。
【0120】
そこで本例の場合は、MD記録再生装置20が、コンテンツを暗号化して、USBを介してパーソナルコンピュータ1に転送する際には、その暗号化の際の暗号化ブロックとブロックキーKbと初期値IVをパーソナルコンピュータ1側から指定するようにする。
【0121】
図12に上記ステップF110、F212として実行されるコンテンツ転送処理を詳しく示す。
上記図10で説明したように、MD記録再生装置20側は、ステップF210,F211の処理を行った後、転送を実行する場合は、図12のステップF212aとしてミニディスク101からの再生及びバッファリングを開始する。そしてパーソナルコンピュータ1側からのバルクリクエストを待機する。
【0122】
パーソナルコンピュータ1側は、まずステップF#0−11として、最初のデータブロック#0についてのバルクリクエスト#0を、USBコントロールパイプを用いて送信する。このとき、最初のデータブロック#0についての暗号化ブロックのサイズ(Size#0)と、ブロックキーの鍵種(Seed#0)と、DES_CBC暗号化のための初期値(IV#0)を送信する。
【0123】
MD記録再生装置20では、再生/送信制御機能53の制御により、暗号化機能54が、ミニディスク101から再生してバッファリングしてあるデータから1ブロック分のデータ(Data#0)を読み出し、パーソナルコンピュータ1側から受け取ったSize#0, Seed#0, IV#0を用いて、暗号化データブロック#0を生成する。
生成される暗号化データブロック#0を図13(a)に示す。
図示するように暗号化データブロック#0としては、先頭に鍵種Seed#0と、DES_CBC暗号化のための初期値IV#0が付加される。そしてサイズSize#0として指定されたサイズでの、ブロックキーKb及び初期値IV#0を用いて暗号化したコンテンツデータDES_CBC(Kb#0,IV#0,Data#0)を含むものとなる。ブロックキーKb#0は、Kb#0=DES(Kc, Seed#0)である。なお、コンテンツキーKcについては、MD記録再生装置20側は上述したように図9のステップF107,F208において取得している。
【0124】
このような暗号化データブロック#0を生成したら、MD記録再生装置20側ではステップF#0−22において、パーソナルコンピュータ1側にバルクリクエスト#0応答を送信し、ステップF#0−23で、バルクイン転送として暗号化データブロック#0の転送を実行する。
パーソナルコンピュータ1側では、バルクリクエスト#0応答を受信した後、ステップF#0−12で、転送されてくる暗号化データブロック#0の受信処理、HDD5への記録処理、及びウォータマークチェックを実行する。
【0125】
MD記録再生装置20側では、指定されたサイズの暗号化データブロック#0の送信を完了したら、次のバルクリクエストを待つ。
そしてバルクリクエストに応じて同様の処理を繰り返す。
例えばステップF#N−11では、パーソナルコンピュータ1側は、データブロック#Nについてのバルクリクエスト#Nを送信する。このとき、データブロック#Nについての暗号化ブロックのサイズ(Size#N)と、ブロックキーの鍵種(Seed#N)と、DES_CBC暗号化のための初期値(IV#N)を送信する。
【0126】
MD記録再生装置20側では、ステップF#N−21でデータブロック#Nとしてのデータ(Data#N)について、Size#N, Seed#N, IV#Nを用いて、図13(b)に示すような暗号化データブロック#Nを生成する。
そして暗号化データブロック#Nを生成したら、MD記録再生装置20側ではステップF#N−22において、パーソナルコンピュータ1側にバルクリクエスト#0応答を送信し、ステップF#N−23で、暗号化データブロック#Nの転送を実行する。
パーソナルコンピュータ1側では、バルクリクエスト#N応答を受信した後、ステップF#N−12で、転送されてくる暗号化データブロック#Nの受信処理、HDD5への記録処理、及びウォータマークチェックを実行する。
【0127】
コンテンツデータについての全てのデータブロック転送が完了したら、MD記録再生装置20側は上記図10のステップF213に進んで転送完了通知を行い、これに応じてパーソナルコンピュータ1側は図10のステップF111に進むことになる。
【0128】
このようなコンテンツ転送処理によれば、パーソナルコンピュータ1側で暗号化ブロックサイズ、ブロック毎の初期値IV、ブロック毎のブロックキーKbを指定する。従って、パーソナルコンピュータ1側にとって受信処理に都合の良いブロックサイズでコンテンツデータ転送を実行させることができ、処理が効率化される。具体的には、受信処理時に暗号のかけなおし(復号、再暗号化)が必要とならず、これによってデータ保存の処理も迅速に実行できる。
【0129】
なお、パーソナルコンピュータ1側で期待する、ブロックキーKbの生成方法が違う場合は次のようにする。
例えば、ブロックキーKb=コンテンツキーKcであった場合、パーソナルコンピュータ1側は、あらかじめコンテンツキーKcの通知の際に、Kcに代えてKc’をを通知しておく。
そしてブロックキーKbの生成のための鍵種Seedとして、
Seed=DES_DEC(Kc’, Kc)を生成し、上記転送方式を適用する。
すると転送される暗号化データは、
Kb=DES(Kc’, Seed)=DES(Kc’, DES_DEC(Kc’, Kc) = Kc
Dout=DES_CBC(Kb, Data)=DES_CBC(Kc, Data)
となるので、最初のSeed=DES_DEC(Kc’, Kc)の変換だけが必要で、コンテンツの暗号かけかえは不必要である。
【0130】
以上のように本例のコンテンツ転送処理によれば、暗号化データブロックの単位がパーソナルコンピュータ1側で決められるため、MD記録再生装置20側は一つの方式の暗号化シーケンスを持っているだけでよく、パーソナルコンピュータ1側が複数の暗号化ブロックの単位、またはブロックキーKbの生成方法が違うファイルフォーマットを持っていても、転送されてきたデータについてのパーソナルコンピュータ1側で暗号のかけかえが必要ない。これによって処理が効率化されるものとなる。
【0131】
以上、実施の形態としての例を説明してきたが、本発明は上記例に限定されるものではない。
一次記録媒体はHDD5以外に多様に考えられる。
もちろん二次記録媒体101、二次記録媒体側機器20としてもミニディスク、MD記録再生装置に限らず、多様な例が考えられる。例えば二次記録媒体101としては、CD−R、CD−RW、DVD−RAM、DVD−R、DVD−RW、各種メモリカードなどであってもよい。従って二次記録媒体側機器20は、これらのメディアに対応する記録装置であればよい。
これらに応じて、一次記録媒体側機器1、二次記録媒体側機器20としての構成は当然異なるものとなる。
【0132】
【発明の効果】
以上の説明からわかるように本発明によれば、次の効果が得られる。
即ち端末装置における二次記録媒体からホスト装置における一次記録媒体へのコンテンツデータを転送して、複製又は移動を行うためには、ホスト装置と端末装置の認証確立、コンテンツデータの管理データ(SCMSの情報)による許可、及びコンテンツデータ内の制御情報(ウォータマーク)による許可が確認された上で行われる。またコンテンツデータは暗号化されて転送される。
これにより、二次記録媒体に記録されたコンテンツデータについて、著作権保護された状態で一次記録媒体に転送、記録することが可能となり、例えばユーザの自己録音コンテンツを一次記録媒体で取り扱いたいという強い要求を満たすとともに、コンテンツ権利者の著作権保護されたコンテンツの取り扱いは厳密にして欲しいという要求もクリアできる。
つまり、例えばミニディスク等の二次記録媒体に記録された平文のコンテンツデータを、高速に、しかも著作権に配慮して安全に一次記録媒体側に転送することが実現でき、著作権者側及び一般ユーザーの双方の利益を確保できる。
【0133】
また、転送の目的がコピーかムーブかによって、上記管理データや制御情報の確認結果に適切に対応することで、最適な動作を実現できる。例えば自己録音コンテンツや著作権者が複製許可したコンテンツであれば、複製実行について問題ない。一方、複製禁止とされたコンテンツであっても、ムーブ(移動)という形態であれば著作権者の権利を侵害するようなコンテンツ拡散は生じないため、実行に問題はない。そしてこれによって一般ユーザーのシステム利用の利益を適切に維持できるものとなる。
【0134】
特にムーブの場合は、二次記録媒体側のコンテンツ消去が確認された上で、一次記録媒体上でコンテンツが有効化されることにより、確実にコピーではなくムーブが実行される。しかも二次記録媒体での消去完了通知が暗号化されてホスト装置に送信されることで、消去されたか否かを正しく確認できる。例えば何らかの手法で消去完了通知をねつ造してホスト装置に送信し、ムーブと思わせてコピーを実行するような悪意の転送を防止できる。
【0135】
またホスト装置側は、コンテンツデータの転送の際に、端末装置側に暗号化ブロック単位を指示し、上記端末装置側は、指示された暗号化ブロック単位で、コンテンツデータの転送を実行させる処理を行うことで、ホスト装置側の都合の良いデータブロック単位でデータ受信処理を行うことができ、処理が効率化できる。
【図面の簡単な説明】
【図1】本発明の実施の形態のシステム構成の説明図である。
【図2】実施の形態の一次記録媒体側機器のブロック図である。
【図3】実施の形態の二次記録媒体側機器のブロック図である。
【図4】実施の形態のアップロードに関する機能構成のブロック図である。
【図5】実施の形態の第1のアップロード方式のコピーの場合の説明図である。
【図6】実施の形態の第1のアップロード方式のムーブの場合の説明図である。
【図7】実施の形態の第2のアップロード方式の説明図である。
【図8】実施の形態の転送セッションの説明図である。
【図9】実施の形態の転送セッションの説明図である。
【図10】実施の形態の転送セッションの説明図である。
【図11】実施の形態の転送セッションの説明図である。
【図12】実施の形態の転送セッションにおけるコンテンツ転送処理の説明図である。
【図13】実施の形態のコンテンツデータ転送時のバルクデータフォーマットの説明図である。
【図14】従来のコンテンツデータの流れの説明図である。
【符号の説明】
1 一次記録媒体側機器(パーソナルコンピュータ)、2 CPU、5 HDD(一次記録媒体)、8 通信部、9 ディスクドライブ、11 接続部、20二次記録媒体側機器(MD記録再生装置)、21 MD制御部(CPU)、25 記録/再生部、26 インターフェース部、29 暗号処理部、100 二次記録媒体(ミニディスク)

Claims (6)

  1. 第1の記録媒体に対する記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置との間で認証を確立する認証ステップと、
    上記端末装置側の上記第2の記録媒体に記録されたコンテンツデータの管理データを確認する第1の確認ステップと、
    上記管理データの確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記端末装置から上記ホスト装置へ上記コンテンツデータを暗号化して送信する送信ステップと、
    上記ホスト装置において、上記端末装置から送信されてくる上記コンテンツデータに含まれる制御情報を確認する第2の確認ステップと、
    上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる記録有効化ステップと、
    を備えるデータ転送方法。
  2. 上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、
    上記第1の確認ステップでは、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、
    移動可能であれば、上記送信ステップとして、上記端末装置から上記ホスト装置への上記コンテンツデータの暗号化送信を行い、
    上記第1の確認ステップで、上記管理データにおいて上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記記録有効化ステップでは、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去が行われた上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる請求項1に記載のデータ転送方法。
  3. 第1の記録媒体に対するデータ記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置とが、データ通信可能に接続されて成るデータ転送システムにおいて、
    上記端末装置は、
    上記ホスト装置との間の認証に基づいて、上記ホスト装置との間でのコンテンツデータの転送セッションを実行する端末側通信手段と、
    コンテンツデータを暗号化する暗号化手段と、
    上記第2の記録媒体から再生されるコンテンツデータの管理データを確認し、確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記コンテンツデータを上記暗号化手段で暗号化させて上記ホスト装置に送信させる転送セッションを上記端末側通信手段に実行させる端末側制御手段と、
    を備え、
    上記ホスト装置は、
    上記端末装置との間の認証に基づいて、上記端末装置との間でのコンテンツデータの転送セッションを実行するホスト側通信手段と、
    上記第2の記録媒体から再生されたコンテンツデータが転送されてきた際に、当該コンテンツデータに含まれる制御情報において当該コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理の対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させるホスト側制御手段と、
    を備えるデータ転送システム。
  4. 上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、
    上記端末側制御手段は、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記端末側通信手段による、上記ホスト装置への上記コンテンツデータの暗号化送信を実行させ、
    上記ホスト側制御手段は、上記ホスト側制御手段において上記管理データから上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は転送されてきたコンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去を確認した上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる請求項3に記載のデータ転送システム。
  5. 上記端末側制御手段は、コンテンツデータの転送後に上記第2の記録媒体からの当該コンテンツデータの消去を行うことに応じて、消去完了通知を暗号化して送信させる処理を行い、
    上記ホスト側制御手段は、上記暗号化された消去完了通知を確認することに応じて、第1の記録媒体上で、上記コンテンツデータの有効な記録を完了させる処理を行う請求項4に記載のデータ転送システム。
  6. 上記転送セッションにおいて、
    上記ホスト側制御手段は、コンテンツデータの転送の際に、上記端末装置側に暗号化ブロック単位を指示し、
    上記端末側制御手段は、上記暗号化手段に、上記指示された暗号化ブロック単位でコンテンツデータの暗号化を実行させ、上記端末側通信手段により暗号化コンテンツデータの送信を実行させる請求項3に記載のデータ転送システム。
JP2002354756A 2002-12-06 2002-12-06 データ転送方法、データ転送システム Expired - Fee Related JP4333131B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002354756A JP4333131B2 (ja) 2002-12-06 2002-12-06 データ転送方法、データ転送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002354756A JP4333131B2 (ja) 2002-12-06 2002-12-06 データ転送方法、データ転送システム

Publications (2)

Publication Number Publication Date
JP2004185538A JP2004185538A (ja) 2004-07-02
JP4333131B2 true JP4333131B2 (ja) 2009-09-16

Family

ID=32755651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002354756A Expired - Fee Related JP4333131B2 (ja) 2002-12-06 2002-12-06 データ転送方法、データ転送システム

Country Status (1)

Country Link
JP (1) JP4333131B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085533A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. コンテンツ受信装置およびコンテンツ送信装置

Also Published As

Publication number Publication date
JP2004185538A (ja) 2004-07-02

Similar Documents

Publication Publication Date Title
JP4300705B2 (ja) データ転送システム、データ転送装置、データ転送方法、記録媒体
JP3861625B2 (ja) データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ管理方法
KR100746771B1 (ko) 휴대용 오디오 기기에서의 오디오 파일 재생방법
JP3809779B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3770101B2 (ja) データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JP3678164B2 (ja) データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3719396B2 (ja) 機器制御方法、データ転送装置、記録媒体
JP4333131B2 (ja) データ転送方法、データ転送システム
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP2002196982A (ja) 情報記録媒体、記録/再生装置及び方法
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
JP4337811B2 (ja) データ記録装置
JP2004030812A (ja) 出力装置、記録装置、出力方法、記録方法、プログラム、記録媒体
JP2002372976A (ja) データ転送システム、データ転送装置、データ記録装置、課金処理方法
JP4277869B2 (ja) データ転送システム、データ転送装置、データ記録再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees