WO2002007161A1 - Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement - Google Patents

Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement Download PDF

Info

Publication number
WO2002007161A1
WO2002007161A1 PCT/JP2001/006183 JP0106183W WO0207161A1 WO 2002007161 A1 WO2002007161 A1 WO 2002007161A1 JP 0106183 W JP0106183 W JP 0106183W WO 0207161 A1 WO0207161 A1 WO 0207161A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording medium
data
identification data
user identification
recording
Prior art date
Application number
PCT/JP2001/006183
Other languages
English (en)
French (fr)
Inventor
Tatsuya Inokuchi
Yoichiro Sako
Mitsuru Toriyama
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/088,337 priority Critical patent/US7278166B2/en
Priority to KR1020027003375A priority patent/KR20020031190A/ko
Priority to EP01948047A priority patent/EP1302944A4/en
Publication of WO2002007161A1 publication Critical patent/WO2002007161A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data

Definitions

  • the present invention records content data requiring copyright management, such as audio information, image information, game programs and data, and computer programs.
  • the present invention relates to a reproducing method and a recording and / or reproducing apparatus.
  • SCMS Serial Copy Management System
  • Copyright protection measures using control methods are used in devices such as CDs (Compact Discs), MDs (Mini Discs (registered trademark)), and DATs (Digital Audio Tapes). You.
  • the audio signal of the original source is digitally recorded on the disc 1.
  • the digital audio signal is recorded on the disc 1 in a predetermined recording format, and additional information indicating that the digital audio signal can be copied once by the SCSMS method is recorded, for example, in a specific area in the digital signal.
  • the reproducing device 2 reproduces a digital audio signal from the signal read from the disk 1 and transmits the digital audio signal to the recording device 3 together with the additional information.
  • the playback device 2 transmits the digital audio signal to the recording device 3 over a time equal to the normal playback speed (1 ⁇ speed).
  • the recording device 3 that has received the digital audio signal recognizes that the input digital signal can be copied when the additional information of the digital audio signal can be copied once. After confirming that the additional information can be duplicated once, the recording device 3 duplicates and records the digital signal on the recordable disc 4. At this time, the recording device 3 rewrites the additional information from the “one-time duplication permitted” state to the “duplication prohibited” state. Therefore, the digital signal is duplicated and recorded on the disk 4, and information of “duplication prohibited” is recorded as the additional information.
  • the duplication speed at this time is equal to the transmission speed of the audio signal from the reproduction device 2, and is equal to the speed when the audio signal is reproduced in the standard reproduction time, that is, the normal reproduction speed.
  • the standard reproduction time is a real-time reproduction speed in the case of an audio signal, and is a reproduction speed at which a human usually perceives.
  • the standard playback speed is determined by each playback device and does not affect human perception.
  • the first generation copy is permitted by the recording device, but the second generation copy from the first generation medium is controlled so as not to be copyrighted. Protection.
  • the original purpose of the SCMS method is to prohibit second-generation duplication, thereby preventing large-scale duplication as a business. It is not to deny the concept of copyright that "copying is free within the scope.”
  • Recent personal computers have the function of a CD player, and can store (duplicate) CD music information on a hard disk and play it back. Copying from a hard disk to a card-type memory is convenient because of the high speed of copying, but strictly speaking, copying from a hard disk to a hard disk is the second generation. With this generation, music information stored on a hard disk cannot be copied to a card-type memory.
  • the present invention provides a method and a method capable of freely duplicating in the range of personal use without using the SCMS method, and effectively preventing illegal duplicating that has been done in the industry. It is intended to provide a device.
  • the present invention relates to a method of recording and Z or reproduction of a recording medium, wherein the user identification data read from the recording medium on which the user identification data for identifying the user is recorded together with the data and the recording or the recording of the recording medium.
  • the user identification data read from the device at the time of playback is compared, and when the user identification data read from the recording medium matches the user identification data read from the device, recording is performed. Perform recording or reproduction on a medium.
  • a recording device for a recording medium according to the present invention includes: a head unit that scans a recording medium on which user identification data for identifying a user is recorded together with data; and a memory that stores the user identification data.
  • a control unit that compares the user identification data read from the recording medium by the head unit with the user identification data read from the memory, and controls the recording operation of the recording medium based on the comparison result. Section.
  • the recording medium reproducing device is a recording medium in which at least user identification data for identifying a user and reproduction management data are recorded together with the encrypted data.
  • Head a memory storing user identification data, and comparing the user identification data read from the recording medium by the head with the user identification data read from the memory.
  • a control unit for controlling a reproducing operation of the recording medium based on the comparison result.
  • the present invention relates to a data replication control method, wherein the user identification data and the data read out from at least the data in which the user identification data for identifying the user is embedded.
  • the user identification data read from the device is compared when performing the duplication operation, and the user identification data extracted from the data matches the user identification data read from the device. Next, data output control is performed.
  • the data reproducing method is characterized in that at least the user identification data extracted from the data in which the user identification data for identifying the user is embedded and the user read out from the device when the data is reproduced.
  • the identification data is compared, and when the user identification data extracted from the data matches the user identification data read from the device, the data is reproduced.
  • FIG. 1 is a diagram for explaining a copy generation restriction method based on the SCMSS method.
  • FIG. 2 is a block diagram showing the first embodiment of the present invention.
  • FIG. 3 is a flowchart for explaining the operation of the first embodiment of the present invention.
  • Furochiya an bets for explaining the operation of the first embodiment of the present invention is Furochiya one bets for explaining the operation of the first embodiment of the present invention t
  • FIG. 6 is a part of a flowchart for explaining the recording processing according to the first embodiment of the present invention.
  • FIG. 7 is a part of a flowchart for explaining the recording process according to the first embodiment of the present invention.
  • FIG. 8 is a part of a flowchart for explaining the reproduction process according to the first embodiment of the present invention. .
  • FIG. 9 is a part of a flowchart for explaining a reproduction process according to the first embodiment of the present invention.
  • FIG. 10 is a block diagram of the second embodiment of the present invention.
  • FIG. 11 is a diagram for describing an outline of the entire billing system according to the embodiment of the present invention.
  • FIG. 12 is a flowchart for explaining the accounting process at the time of recording (at the time of copying) according to the embodiment of the present invention.
  • FIG. 13 is a flowchart illustrating a charging process during reproduction according to the embodiment of the present invention.
  • BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, specific examples of a data recording / reproducing method and apparatus according to the present invention will be described with reference to the drawings, taking an example of recording and reproducing an audio signal on a disk recording medium. This will be explained.
  • FIG. 2 is a block diagram showing a recording / reproducing system to which the first embodiment of the data recording / reproducing apparatus according to the present invention is applied.
  • the recording / reproducing system shown in FIG. 2 includes a data recording / reproducing device 10 according to the present invention and a user identification information providing device 20.
  • the user identification information providing device 20 is referred to as a user ID module in the following description.
  • the data recording / reproducing device 10 includes a user ID module 20. Terminals for connection are always provided. Information exchanged between the data recording / reproducing device 10 and the user ID module 20 through this connection terminal is encoded for security.
  • the data recording / reproducing device 10 includes a recording / reproducing signal processing unit (hereinafter, referred to as a recording / reproducing engine chip) 11, a recording / reproducing device unit 12, a system control unit 13, and a nonvolatile memory 14. , An input operation unit 15, and a display unit 16.
  • the recording / playback engine chip 11 functionally establishes a communication bus with encryption between the recording encode / Z playback / decoding processing unit 111 and the user ID module 20 to perform communication. And a control unit 113.
  • the recording encoder Z of the recording / reproducing engine chip 11 receives an analog audio signal or a digital audio signal inputted thereto during recording, under the control of the system controller 13. Is processed as described below and output to the recording / playback unit 12, and during playback, the playback data from the recording / playback unit 12 is played back and decoded as described below. Output as analog audio signal or digital audio signal.
  • the encryption processing unit 112 of the recording / reproduction engine chip 11 is connected to the user ID module 20 through a cable 40 in the example shown in FIG.
  • the encryption processing unit 112 has an authentication function for performing an authentication work with the user ID module 20 under the control of the system control unit 13.
  • a communication path is established between the server and 20.
  • the device 10 in order to prevent fraudulent acts such as “spoofing”, which appear to be legitimate devices 10, the device 10 must be communicated between the device 10 and the module 20 before communication.
  • a module 20 to transmit a new encryption key for encryption and decryption, and use this new encryption key to encrypt data communicated between the device 10 and the module 20. I do.
  • the control unit 113 of the recording / reproduction engine chip 11 controls the operation of the recording encoding / reproduction decoding processing unit 111 and the encryption processing unit 112 according to a control signal from the system control unit 113, and The controller controls writing and reading of user identification information to and from the nonvolatile memory 14 connected to the controller 113.
  • the recording / reproducing device section 12 is controlled by the system control section 13 to record and reproduce.
  • the recording signal from the engine chip 11 is recorded on the disk 30, and the data read from the disk 30 is supplied to the recording / reproducing engine chip 11.
  • the system control unit 13 performs control according to a user's input instruction through the input operation unit 15, and sends necessary display data to the display unit 16, and displays the data on the screen of the display unit 16. indicate.
  • a liquid crystal display or the like is used as a display element of the display unit 16.
  • the user ID module 20 is attached to one data recording / reproducing device 10 and supplies user identification information (hereinafter, referred to as user ID) to the data recording / reproducing device 10.
  • the user ID module 20 includes an encryption processing and control unit (hereinafter, referred to as a secure chip) 21, a nonvolatile memory 22, an input operation unit 23, and a display unit 24.
  • the secure chip 21 has a function of performing an authentication operation with the recording / reproducing engine chip 11, and establishes a communication path with the recording / reproducing engine chip 11 when the authentication is obtained. At this time, before communication between the device 10 and the module 20 is performed, encryption and encryption between the device 10 and the module 20 are performed in order to prevent improper activities such as the above-described “spoofing”. Transmits a new key for decryption.
  • module identification information (hereinafter, referred to as module ID) unique to each user ID module 20, for example, a numeric value unique to each user ID module 20 is written before shipment from the factory.
  • FIG. 3 is a flowchart showing a processing procedure for registering a “user name” in the user ID module 20.
  • the user ID module 20 displays a screen for inputting the “user name” on the display unit 24 and prompts the user to input the “user name” to the user ID module 20 (step S 1).
  • the user ID module 20 executes the input operation.
  • the input “user name” is stored in the nonvolatile memory 22. The above processing is executed by the secure chip 21.
  • the user name input and registered as described above is read out from the non-volatile memory 22 and displayed when the operation of confirming the registered user name is performed through the input operation unit 23. It is displayed on the screen of Part 24 and can be checked.
  • the input “user name” and the “module ID” previously stored in the nonvolatile memory 22 are associated with each other on a one-to-one basis, so that the module ID is substantially changed to the user ID.
  • the user ID can be classified into two cases: a concept including both the module ID and the user name, and a concept including only the module ID.
  • the user After the user name has been registered in the user ID module 20 as described above, the user connects the user ID module 20 to the data recording / reproducing device 10 so that the data recording / reproducing device 1 It is necessary to register a user ID for 0.
  • FIG. 4 and 5 are flowcharts showing a processing procedure for registering a user ID in the data recording / reproducing apparatus 10 using the user ID module 20.
  • FIG. 4 shows the processing on the user ID module 20 side at this time
  • FIG. 5 shows the processing on the data recording / reproducing apparatus 10 side.
  • the user ID module 20 first determines whether or not it has been connected to the data recording / reproducing device 10 (step S11). If it is determined in step S11 that the data recording / reproducing device 10 is not connected, the user is notified that the data recording / reproducing device 10 is not connected, for example, by displaying it in a list 4 displayed on the user's screen. The user is prompted to connect the device 10 (step S12).
  • Step SI 3 When it is detected that the user ID module 20 is connected to the data recording / reproducing device 10, it waits for a "registration instruction" by the user through the input operation unit 23.
  • Step SI 3 When it is detected that the registration instruction has been accepted, authentication with the recording / reproducing engine chip 11 of the data recording / reproducing device 10 is confirmed, and an encryption key is transmitted. (Step S14).
  • step S15 Authentication is confirmed with the recording / reproduction engine chip 11, and it is determined whether or not a communication path has been established (step S15). If authentication was not possible and the communication path could not be established, a message is displayed. An error is displayed in the section 24 (step S17), and this processing routine ends.
  • the communication path can be established in step S15 the module ID and the user name are read from the non-volatile memory 22, encrypted, and transmitted to the data recording / reproducing device 10 together with the registration command (step S1). 6).
  • the data recording / reproducing apparatus 10 first waits for the connection of the user ID module 20 and determines that the module 20 has been connected (step S5). 2 1), the recording / reproduction engine chip 11 confirms the authentication between the user ID modules 20 and transmits the encryption key (step S 22)
  • step S23 After the authentication is confirmed, it is determined whether or not the communication channel has been established (step S23). If the authentication cannot be performed in step S23 and the miniature channel cannot be established, the display unit 16 is displayed. An error message is displayed (step S26), and this processing routine ends. If it is determined in step S23 that the communication path has been established, the process waits for the reception of a registration instruction including "module IDJ and" user name j "from user ID module 20 (step S24). After confirming, the recording / reproduction engine chip 11 stores the received module ID and user name in the nonvolatile memory 14 and registers the owner (step S25).
  • the user name input and registered as described above is read out from the non-volatile memory '14' when the operation of confirming the registered user name is performed through the input operation unit 15. It is displayed on the screen of the display unit 16 so that it can be checked.
  • the user ID of the data recording / reproducing device 10 can be set to another user ID by re-registering it using the user ID module 20. You can do it again.
  • the data recording / reproducing device 10 first determines whether or not the user ID module 20 is in contact with the gun (step S31). If it is determined in step S31 that the user ID module 20 is not connected, the user is notified of the user ID module 20 by, for example, displaying on the display 16 that the user ID module 20 is not connected. The user is prompted to connect module 20 (step S32). For example, "Recording is not possible because the user ID module is not connected. Connect the user ID module. Display the message J on the display unit 16 or emit a sound message as a voice message. Notify the user.
  • step S31 If it is detected in step S31 that the user ID module 20 is connected to the data recording / reproducing apparatus 10, the system waits for a "recording instruction" by the user through the input operation unit 1-5 (step S3). 3) In step S3.3, when it is detected that the “recording instruction” has been received, the system control unit 13 of the data recording / reproducing device 10 sends a recording command to the recording / reproducing engine chip 11 or It is supplied to the recording / reproducing device section 12 to prepare for the start of recording (step S34).
  • the recording / reproducing engine chip 11 confirms authentication with the secure chip 21 of the user JD module 20 and transmits an encryption key (step S35). After the authentication is confirmed, it is determined whether or not the communication channel can be established (step S36). If the authentication cannot be performed in step S36 and the communication channel cannot be established, the recording operation is stopped (step S36). In step S37), an error message is displayed on the display unit 24 (step S38), and this processing routine is terminated.
  • the recording / reproducing engine chip 11 sends the user ID to the user ID module 20, that is, the module ID and the user ID in this example. Make a request to send the first name (Step S 3 9).
  • the secure chip 21 of the user ID module 20 reads the module ID and the user name from the non-volatile memory 22, encrypts them, and transmits them to the data recording / reproducing device 10. .
  • the recording / reproducing engine chip 11 of the data recording / reproducing device 10 confirms whether or not the module ID and the user name have been received (step S40).
  • step S41 the module ID embedded in the audio data is detected (step S41), and it is determined whether or not the module ID has been detected (step S41).
  • step S42 If the module ID is detected in step S42, the detected module ID is compared with the module ID obtained from the user ID module 20 (step S43). As a result of the comparison and collation in step S43, it is determined whether both module IDs match (step S44). When both module IDs match, recording is permitted, and compression processing is performed on the input audio data. And performs an encryption process using the received user ID as an encryption key (step S45). ⁇
  • the encryption key may be either a case where only the user name is used, a case where only the module ID is used, or a case where both the user name and the module ID are used.
  • step S46 The “user name” and the “module ID” acquired from the user ID module 20 are embedded in the audio data compressed and encrypted in step S45 (step S46).
  • the module ID is encrypted and embedded.
  • the purpose of encrypting and embedding the module ID is to increase the confidentiality of the user ID.
  • step S46 a recording rule and a reproduction rule, which will be described later, are embedded in the audio data to be recorded.
  • the encrypted audio data in which the user ID and the like are embedded are recorded on the disk 30 as a recording medium (step S47).
  • step S48 when the module ID cannot be detected in step S42 and when the module ID detected from the audio data does not match the module ID from the user ID module 20 in step S44, In audio data The recording condition (recording rule) embedded in the file is detected (step S48), and processing according to the detected recording rule is performed (step S49).
  • a process called a digital watermark process or another embedding process can be used.
  • a recording area other than the recording area where audio data is recorded such as an area in which TOC (Table Of Content) data is recorded, is used. , May be recorded in a subcode area or the like.
  • TOC Table Of Content
  • the content of the recording rule itself may be recorded, but information as to any one of the above R1 to R4 can also be recorded.
  • R l.r can be recorded (duplicated) for free ”means that the user ID is embedded in audio data and recording is performed.
  • the recording medium such as a read-only (hereinafter referred to as ROM type) disk produced by a record company with an authoring device does not have a user ID and does not embed the user ID. Since the recording is performed, the processing is performed when recording (duplicating) the audio data from the ROM type recording medium.
  • R 2 “Record (reproduction) is charged” means that recording is permitted when the charge processing can be executed on a recording device that can perform billing processing. In the case of a recording device for which billing cannot be performed, recording is not possible. An example of the billing process will be described later.
  • R3 “Recording (duplication) is free” is a process in which the user ID records (duplicates) without recording audio data.
  • R4 “Recording (duplication) is not allowed” means that recording (duplication) is not possible at all.
  • the recording rule is applied not only when the user ID does not match but also when the user ID cannot be detected from the audio data to be recorded. Different recording rules may be recorded when the user ID does not match and when a valid user ID cannot be obtained.
  • the user ID embedded in the audio data is compared with the user ID stored in the non-volatile memory 14 so that the users match. Then, the audio data can be played back.
  • the reproduction rule How to process.
  • the playback conditions are also embedded in the audio data in step S46.
  • a process called a digital watermarking process and other well-known embedding processes can be used similarly to the recording rule.
  • TOC Table Of Contents
  • the playback rule is as follows.
  • the recording information of the reproduction rule the content of the reproduction rule itself may be recorded, or information on any of the above PB1 to PB4 may be recorded.
  • PB3 “pay for playback”
  • playback of audio data is permitted when charging processing can be executed in a playback device capable of charging.
  • audio data playback is disabled. An example of the billing process will be described later.
  • the PB4 “reproducible with restrictions” described above allows, for example, all or some of the listening modes, and after the listening mode, the rules of PB2 or PB3 are applied.
  • the audition mode is
  • the playback device is, for example, a content ID (ISRC (International Standard R ecording Code)) or the like.
  • the identification code information on the audition history of the audio data identified by the content ID, for example, the number of auditions and the number of audition seconds, are recorded.
  • this playback rule is used not only when the user ID does not match during playback, but also when a valid user ID cannot be obtained from the playback audio data. Commonly applied. However, different playback rules may be recorded when the user ID does not match and when a valid user ID is not obtained.
  • a recording medium such as a ROM type disc produced by a record company or the like with an authoring device also has a specific user ID such as “OR IGINA L”, that is, that the recording medium is original. If the indicated identification data is recorded, the playback device should permit playback when detecting that particular ID, even if it does not match the user ID of its own device. Therefore, if it is assumed that the replay rule is embedded, the replay rule is set to “playback”. It is possible. "OR IGINA L”
  • the reproduction is performed. If the device does not provide a valid user ID, the audio data can be deemed to have been incorrectly recorded. Therefore, it is preferable that the reproduction rule at that time should not be reproduced.
  • the user ID is not recorded on a recording medium such as a ROM-type disc produced by a record company with an authoring device, one of the above-mentioned playback rules is shared. Can be used.
  • step S51 it waits for a recorded disc to be loaded, and when it is determined that the disc has been loaded (step S51), the recording / reproduction engine chip 11 waits for a reproduction instruction from the user. Then, when the playback instruction from the input operation unit 15 is confirmed by the user (step S52), the audio data for which the playback instruction has been issued is read from the disc (step S53).
  • the user ID embedded in the read audio data is detected.
  • the encrypted module ID is decrypted and detected (step S5). 4) It is determined whether or not a module ID has been detected (step S55), and if not, a playback rule embedded in the playback audio data is detected (step S73), and the detection is performed. The processing according to the playback rules is performed (step S74).
  • step S55 If it is determined in step S55 that the module ID has been detected, the detected module ID is compared with the module ID stored in the nonvolatile memory 14 (step S55). 5 6).
  • step S57 It is determined whether both module IDs match. If both module IDs match in step S57, the user ID is used.
  • the symbol of the encrypted audio data is deciphered (step S58), and the compression of the audio data is decompressed, that is, processed carefully (step S59).
  • the expanded audio data is decoded and reproduced and output (step S60).
  • step S57 if it is determined in step S57 that the module ID detected from the data read from the disk 30 does not match the module ID read from the nonvolatile memory 14, the user is notified Determines whether the user ID module 20 is connected-if it is set to connect, and as a result of the determination, if it is not set to connect the user ID module, it is embedded in the playback audio data
  • the reproduction rule is detected (step S73), and processing according to the detected reproduction rule is performed (step S74). In this example, for example, reproduction of the disc '30 is prohibited.
  • the prohibition of reproduction includes that the device 10 does not perform normal reproduction output. That is, in addition to the case where noise is output as the reproduction output from the device 10, a message indicating that “the reproduction is from an illegally copied recording medium” is provided instead of the reproduction output from the device 10.
  • the audio data may be transmitted from the device 10 as an audio output.
  • step S.61 If it is determined in step S.61 that the user is set to connect the user ID module, the data recording / reproducing apparatus 10 determines whether the user ID module 20 is connected ( Step S62). If it is determined in step S62 that the user ID module 20 is not connected, the user is notified that the user ID module 20 is not connected, and the connection of the module 20 is urged. 3).
  • the recording / reproducing engine chip 11 confirms the authentication with the user ID module 20 and, at the same time, checks the encryption key. Communication is performed (step S64). After the authentication has been confirmed, it is determined whether or not a communication path has been established between the chip 11 and the module 20 (step S65). If a communication path cannot be established between the two, processing is performed in accordance with the playback rules embedded in the audio data (steps S73 and S74). In this example, As described above, the reproduction of the disc 30 is prohibited.
  • step S65 When it is determined in step S65 that a communication path has been established between the chip 11 and the module 20, the recording / reproduction engine chip 11 sends the user ID module 20 In this case, a request for transmitting the module ID is issued (step S66).
  • the secure chip 21 of the user ID module 20 reads the module I'D from the non-volatile memory 22 and encrypts it, and sends it to the data recording / reproducing device 10 To send.
  • the recording / reproducing engine chip 11 of the data recording / reproducing apparatus 10 confirms the reception of the module ID transmitted from the user ID module 20 (step S67), it is detected from the data read from the disk 30.
  • the module ID is compared with the received and decrypted or decrypted module ID (step S68).
  • step S69 It is determined whether the two module IDs match. If the two module IDs do not match, processing is performed according to the playback rules embedded in the audio data (step S7). 3, Step S74). As described above, in this example, the reproduction of the disc 30 is prohibited.
  • the audio data encrypted using the user ID is decrypted, that is, decrypted (step S70), and the compression of the audio data is decompressed, that is, decompressed (step S70).
  • step S70 the audio data that has been decompressed, that is, decompressed, is decoded and reproduced and output (step S72). .
  • the registered user ID is embedded in the recording data and recorded, and at the time of reproduction, the user ID registered in the nonvolatile memory 14 and the disc 30 Compared to the user ID detected from the read data, and when both user IDs match, normal playback and output of the data read from the disc is performed. Duplication can be made only for various usage forms.
  • the recording cannot be executed unless the user ID module 20 is connected to the data recording / reproducing apparatus 10. Therefore, in this respect, it is also possible to restrict within the range of the user's personal use.
  • C instead of adding the above-mentioned restriction to the recording side, By comparing the user ID registered in the non-volatile memory 14 with the user ID detected from the data read from the disk 30, it is determined whether the two user IDs match. Therefore, unlike recording, it is not necessary to connect the user ID module 20, and there is an effect that the usability of the user during reproduction is improved.
  • the listening right information acquired by an individual (for example, all information of the content possessed by the individual) is converted into a personal IC.
  • a possible method is to record the content on a card and always insert the IC card into the playback device when playing back the content. In this case, in order to keep the IC card unusable by others, each person is managed to have one IC card.
  • the playback device does not require such an IC card, which is very convenient.
  • the recording data is recorded with encryption using the user ID as an encryption key. Therefore, at the time of reproduction, the recording data is encrypted only when the user ID matches. Can no longer be decrypted or decrypted, and the restrictions within personal use can be further ensured.
  • the user ID is not used as the key itself but is used as information related to encryption, such as information for obtaining a key for encrypting recorded data. it can. However, if recording or reproduction is permitted even if the user ID does not match in the recording rule or the reproduction rule, the user ID does not necessarily have to be used as the encryption key.
  • the information of the user ID from the user ID module 20 is: Since the data is encrypted and sent to the data recording / reproducing device 10, the confidentiality of the user ID can be enhanced.
  • the recording rule and the reproduction rule are embedded in the audio data, the information of the recording rule and the reproduction rule is detected from the audio data.
  • the information of the recording rule and the reproduction rule is exactly 0 ( If the data is recorded in data or the like, information on the recording rule and the reproduction rule may be obtained prior to the recording or reproducing operation of the audio data to be recorded. Audio When the data is compressed and blocked, the information of the recording rule and the reproduction rule can be embedded in the gap between the blocks. Information on recording rules and playback rules can be extracted.
  • the data recording / reproducing device 10 is configured to be able to load and record multiple recording media at the same time so that data can be reproduced and recorded at the same time and data can be duplicated and recorded, the recording rules from the disc on the reproducing side And playback rule information can be obtained in advance from TOC data and playback data.
  • the recording rule and the reproduction rule are described to be always recorded in the audio data.
  • the user ID cannot be obtained as a system, If the recording rule and the reproduction rule at the time of a mismatch are determined, for example, in one of the above-mentioned Norail, it is not necessary to record the recording rule and the reproduction rule in the audio data.
  • the second embodiment is an example in which the data recording / reproducing device is mounted on a personal computer.
  • FIG. 10 is a block diagram of a system in the case of the second embodiment.
  • the system according to the second embodiment includes a personal computer 50 and the user ID module 20 used in the case of the first embodiment.
  • the personal computer 50 of this embodiment has a terminal for connecting the user ID module 20. Through the terminals for connecting the module 20, the communication between the personal computer 50 and the user ID module 20 is established. All the information to be exchanged is encoded.
  • the personal computer 50 includes a recording / reproducing engine 51, a recording / reproducing device 52, and a non-volatile memory 54, like the data recording / reproducing device K10 of the first embodiment.
  • the CPU 53, the input operation unit 55, the display unit 56, the network interface 57, and the hard disk device 58 are connected via the system bus 59.
  • the system bus 59 is also connected to a recording / playback engine 51 and a recording / Z or playback device section 52.
  • the network interface 57 is connected to the storage device 6I connected to the network 60.
  • the network 60 may be a local area network (LAN) or the Internet.
  • the storage device 61 is a recording device provided in a predetermined server or the like.
  • the user name is input and registered in the user ID module 20 in the same manner as in the first embodiment, and then the user ID is registered in the personal computer 50.
  • the processing is performed from the user ID module 20 to the personal computer 50, and the user ID is registered and stored in the nonvolatile memory 54.
  • the disk 30 of the first embodiment not only the disk 30 of the first embodiment but also a hard disk device 58 5a storage device 16 connected to the network 60 are used as recording media. Used.
  • Hard disk drive 5 Disk 3 0
  • Hard disk drive 5 8 ⁇ Storage device 6 1 8. Storage device 6 1 ⁇ Disk 3 0
  • a process of transferring and writing from one storage device on the network 60 to another storage device is also considered as one of the recording processes.
  • the user ID module 20 is connected and the user ID is set in the same manner as in the first embodiment.
  • the user name and module ID obtained from module 20 are embedded in the record data and recorded.
  • the module ID is encrypted and recorded.
  • the data recorded and encoded by the recording / reproducing engine chip 11 does not pass through the recording / reproducing device section 52, but passes through the system bus 59 to the hard disk.
  • the data is sent to the device 58 and stored on the hard disk.
  • the data encoded by the recording / reproducing engine chip 11 does not pass through the recording / reproducing device section 52 without being passed through the system bus 5 9 and the network interface 5.
  • the data is transmitted to the storage device 61 through the network 60 through the network 7 and stored in the storage device 61.
  • the user ID detected from the reproduced data is exactly the same as in the first embodiment. Is compared with the user ID stored in the non-volatile memory 54, and when they match, the reproduction and output of the audio data is enabled.
  • the same effect as that of the first embodiment described above can be obtained, and the high-speed duplication using the hard disk drive 58 is restricted to the range of personal use of the user. Is possible.
  • the data transfer to the storage device through the network can also be performed in one recording (copying) mode, but it is also possible with the restriction that the range is within the user's personal use.
  • FIG. 11 shows an example of the billing system of this example, in which distribution of music contents and transmission / reception of data of music contents are omitted.
  • the data recording / reproducing apparatus 10 of this embodiment is configured to be able to perform duplicate recording. In other words, data from one disc can be recorded on another disc.
  • the copy right data is used for recording and the listening right data is used for reproduction for charging and pickup.
  • the copy right data and the listening right data are stored in an IC card or a memory of a secure decoder 17 provided in the data recording / reproducing device 10.
  • the copy right data and the listening right data are, for example, the number of times that the data can be copied and the number of times that the data can be reproduced. Each time the data recording / reproducing apparatus 10 records or reproduces the chargeable content, the respective frequency is subtracted.
  • duplication right data and listening right data are written by the duplication / listening right data charger owned by the user or the duplication listening right data sales terminal 205 installed at the store under the control of the duplication / listening right data management company. It is possible to change.
  • the copy / listening right data charger is provided as a charging data charger 25 in the user ID module 20.
  • the charging data charger 25 exists between the secure decoder 17 ′ of the data recording / reproducing device 10 and the data selling terminal 205 installed in a settlement center 203 or a record store, a convenience store, or the like. Function as a listening right data repeater.
  • a settlement center 203 for payment.
  • the settlement center 203 has an authentication / billing server. 'The payment center 203 setstle the price with banks and credit card companies 204.
  • music content is recorded on a medium (optical disk, memory card, etc.) distributed by the record company 201 and reproduced by the recording / reproducing device 10.
  • a medium optical disk, memory card, etc.
  • the recording / reproducing device 10 transmits music content to a medium (optical disc, (Memory card, etc.) Record in 30.
  • the secure decoder 17 in the data recording / reproducing apparatus 10 and the charging data charger 25 communicate via a wired communication path, and the copy / listening right data is transmitted from the charging data charger 25. Transferred to the memory in the secure decoder 17.
  • the copy / listening right data corresponds to, for example, the recordable / reproducible number or recordable / reproducible time / reproducible number information or the reproducible time of the data recording / reproducing apparatus 10.
  • the copy Z playback history information (copy / play log) of the data recording / reproducing device 10 is transmitted from the secure decoder 17 of the data recording / reproducing device 10 to the charging data charger 25.
  • the replication log contains the identifier of the replicated data and / or the conditions of the replication. More specifically, it includes information such as the identifier, type, number of copies, and time of the copied music content.
  • the playback log includes the identifier of the decrypted digital data and the Z or decryption condition: Specifically, the playback log includes information such as the identifier, type, number of playbacks, and playback time of the listened music content. In this example, at the time of reproduction, a fee is charged for decoding.
  • Replication Bruno playback log the owner of the user terminal, user device, stitching c secure decoder 1 identifier contains for identifying the accounting object's identifier of the data Symbol recording reproducing apparatus 1 0 of ⁇ billing Authentication between the data charger 25 and the data processor 25 is performed as necessary using the signal processing unit 112 and the encryption processing and control unit 21 shown in FIG. When the authentication is established between the control unit 21 and the control unit 21, the encrypted duplication right listening right data and the duplicated Z reproduction log are transmitted.
  • the duplicate listening right data is passed from the settlement center 203 to the charging data charger 25 via a communication path 206, for example, a telephone line.
  • a communication path 206 for example, a telephone line.
  • the copy right listening right data passed from the settlement center 203 to the sales terminal 205 via the communication path 207 is passed to the charging data charger 25 via the communication path 208.
  • authentication and encryption are performed between the settlement center 203 and the billing data charge 25 to secure the security.
  • the reproduction log reproduced by the charging data charger 25 is sent to the settlement center 203 via the communication path 206.
  • the sales terminal 205 receives the listening right data from the settlement center 203 via the communication path 207 and sends the reproduction log to the settlement center 203. Further, the sales terminal 205 pays the obtained listening right data to the settlement center 203.
  • the communication path 207 is a telephone line, the Internet, or the like.
  • the duplicate listening right data and the duplicate reproducing port are transmitted and received via the communication path 206. Also in this case, authentication and encryption at the time of data transfer are performed between the settlement center 203 and the listening right data charger 25 to ensure security.
  • the settlement center 203 is entrusted by the record company 201 to manage the service relating to the duplication / listening right data.
  • the settlement center 203 provides the recording company 2 1 with the technology relating to the duplication / listening right data, and pays a music listening fee.
  • the registration company 201 requests copyright management by registering a copyright with the copyright management organization 202, and receives a copyright fee from the copyright management organization 202. .
  • an IC card can be used instead of the communication path 208. That is, the charging data charger 25 and the sales terminal 205 are provided with a writing and reading unit for writing and reading an IC card.
  • the charging data charger 25 downloads the duplicate listening right data stored in the IC card and writes the data of the reproduction log to the IC card. I do.
  • the copy / listening right data of the IC card is downloaded to the charging data charger 25, it is cleared to zero.
  • the user sets the required frequency of the duplication / listening right data, and the set duplication / listening right data is written to the IC card.
  • the copy stored on the IC card The playback log is downloaded to the sales terminal 205, and the copy / playback log of the IC card is cleared.
  • the secure decoder 17 of the data recording / reproducing device 10 performs A charging process for duplication or reproduction is performed.
  • FIG. 12 is a flowchart of the process in step S49 when the recording rule is set to be recording in step S48 at the time of duplication recording.
  • step S81 the remaining frequency of the copy right data in the memory of the secure decoder 17 is checked to determine whether or not the charging process is possible. If it is determined in step S81 + that charging can be performed, recording (duplication) is performed (step S82). After confirming that the recording has been completed (step S83), the frequency of the copy right data in the memory of the secure decoder 17 is reduced (step S84). Then, information such as an identifier, a type, the number of times of copying, and a copying time of the copied music content is stored in the memory as a copy log (step S.85), and the accounting process is terminated. .
  • step S81 if there is no remaining copy right data in the memory of the secure decoder 17 and if it is determined in step S81 that charging cannot be performed, a message indicating that there is no remaining copy right data count is displayed. Is displayed to notify the user (step S86). It is determined whether or not the copyright data has been added (step S87), and if it has been added, the process proceeds to step S82, where the recording is performed, and the processing from step S83 onward is performed. . If it is determined in step S87 that the copy right data has not been added, it is determined that recording is not possible (step S88), and the accounting processing routine is terminated.
  • FIG. 13 is a flowchart of the process in step S74 when the playback rule is set to playback with charging in step S73 during playback. That is, first, the remaining frequency of the listening right data in the memory of the secure decoder 17 is checked to determine whether or not charging is possible (step S91). If it is determined in step S91 that the billing process is possible, the decryption for decrypting the reproduced data is performed. Execute the issue (Step S92). When it is confirmed that the decryption has been completed (step S93), the frequency of the listening right data in the memory of the secure decoder 17 is reduced (step S94). As the reproduction log, for example, information such as the identifier, type, number of reproductions, and reproduction time of the reproduced music content is stored in the memory (step S95), and the charging process is terminated.
  • the reproduction log for example, information such as the identifier, type, number of reproductions, and reproduction time of the reproduced music content is stored in the memory (step S95), and the charging process is
  • step S91 determines whether or not the accounting process is not possible.
  • step S91 determines whether or not the accounting process is not possible.
  • step S91 determines whether or not the accounting process is not possible.
  • step S91 determines whether or not the accounting process is not possible.
  • step S966 It is determined whether or not the control right data has been added (step S97), and if it is determined in step S97 that it has been added, the process proceeds to step S92, where decryption is performed and the above-described step S97 is performed. 9 Perform the processing from 3 onward. If the listening right data is not added in step S97: no reproduction is prohibited, the reproduction operation is prohibited (step S98), and the charge processing routine is terminated.
  • step S98 the reproduction may not be completely disabled, but only the touch portion or the rust portion may be enabled.
  • the user ID ⁇ joules data.
  • the f recording and reproducing apparatus or a personal computer can be reproduced without connecting, even during reproduction, be connected to the user ID module If this is the case, it may be possible to use a mechanism that prevents playback. That is, without providing the non-volatile memory 14, the connection of the user ID module is also required at the time of reproduction, and the user ID from the user ID module is compared with the user ID detected from the reproduction data. Is also good.
  • the reproduction process is the same as that of the above-described embodiment. For example, before the reproduction, the connection of the user ID module to the data recording / reproducing device is confirmed, and the data is stored in the nonvolatile memory 14. It is also possible to compare the user ID with the user ID from the user ID module indicating the user, confirm the user, and then perform the above-described reproduction operation.
  • the user ID module is verified, but the verification using the user ID is not performed.
  • the ID module is connected to the data recording / reproducing device, authentication of the user ID module using the user ID may be confirmed.
  • the present invention can be applied to a recording-only apparatus or a reproducing-only apparatus.
  • the user ID module should be attached to the recording-only device in the same manner as in the above-described first and second embodiments.
  • a playback-only device once the user ID is registered in the non-volatile memory of the playback-only device, it is not necessary to connect the user ID module to the playback device during playback.
  • the user ID registration in the above-described first and second embodiments is a user registration for the playback device portion of the data recording / playback device.
  • the user ID module is always connected to the recording device and the user ID is recorded. Therefore, when only the recording device portion is considered, There is no need to register a user ID.
  • the function of the recording device part of the recording-only device or recording / reproducing device is dedicated to a specific user, the user ID is registered using the user ID module and stored in the nonvolatile memory.
  • the user name and the module ID are used as the user ID.
  • biometric information unique to each individual such as a user's fingerprint, voiceprint, or pulse may be used. good.
  • the playback device may match the user ID of the biological information stored in the nonvolatile memory with the user ID of the biological information detected from the playback data.
  • the user ID of the biometric information detected from the reproduced data may be compared with the user ID of the biometric information input from the biometric information input means such as a fingerprint, a voiceprint, or a pulse.
  • the biometric information input means can use a user ID module.
  • the user name is not particularly limited.
  • the user name may be a personal name or a group name such as a family name.
  • sharing is possible to the extent that copyright law recognizes it as “within the scope of personal use”. .
  • a plurality of user IDs can be registered in one recording / reproducing device so that the one device is shared by a plurality of users corresponding to the plurality of user IDs. You can also.
  • the user ID is embedded in the recording data.
  • the user ID may of course be recorded in an area different from the recording data.
  • the recording data is handled in file units like computer data, the user IE) can be added to the recording data in file units.
  • the user ID module 20 it is necessary to connect the user ID module 20 to the data recording / reproducing apparatus 10 at the time of recording. However, at the time of recording, the data recording / reproducing is performed without connecting the user ID module 20.
  • the user ID (particularly, module ID) stored in the non-volatile memory 14 of the device 10 may be compared with the user ID associated with the data to be recorded.
  • the user ID module 20 does not need to be connected to the data recording / reproducing device 10. May be set.
  • the user ID that accompanies the data to be recorded does not only mean that it is embedded in the data to be recorded, but also records the TOC area of the recording medium and other data to be recorded as described above. This includes obtaining the user ID from an area separate from the part. Also, when data downloaded from the Internet is to be recorded, the first, middle, or Finally, this includes cases where a user ID is added.
  • the data to be recorded is not data reproduced from the recording medium in the data recording / reproducing apparatus 10 but includes data input as analog input or digital input. In that case, the input data does not need to be the reproduction data reproduced from the disc.
  • audio data is arranged in a row as the content to be recorded.
  • any content that requires copyright management such as video data and programs, game programs and data, etc. Is the object of recording.
  • the recording medium is not limited to a disk, but may be a card type memory, a semiconductor memory, a hard disk of a node disk device, or the like. Further, as described above, the data to be recorded is not limited to data reproduced from a recording medium, but may be data transmitted through a wired telephone line, a wireless telephone line, or the Internet. Good.
  • audio data is taken as an example of the content to be recorded.
  • any content that requires copyright management such as video data, programs, game programs and data, can be used in the present invention. Is the object of recording.
  • the user ID is embedded in the recording data.
  • the user ID may of course be recorded in an area different from the recording data.
  • the recording data is handled in file units like computer data, the user ID can be added to the recording data in file units.
  • INDUSTRIAL APPLICABILITY According to the present invention, a registered user ID is recorded together with recording data at the time of recording, and at the time of reproduction, a user ID prepared in the nonvolatile memory 14 or the like is read from a recording medium. Compared with the user ID detected from the collected data, and when they match, normal playback output is performed, so that copying can be performed only for personal use forms .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

明細書 データ記録及び/又は再生方法及び装置並びに記録媒体 技術分野 本発明は、 著作権管理が必要なコンテンツデータ、 例えば、 オーディオ情報、 画像情報、 ゲームプログラム及びデータ、 コンピュータプログラムなどのデータ を記録し、 再生する方法及び記録及び/又は再生装置に関する。
.冃景技術 デジタルコンテンツの普及に伴い、 このデジタルコンテンツについての不正な 複製 (コピー) による著作権侵害が問題となっている。 すなわち、 テープ媒体な どへのアナログ記録の場合には、 オーディオデータや画像データがアナログ的に 記録されるため、 複製を行うとデータの品質が劣化する。 これに対し、 デジタル 的にオーディオデータや画像データを記録し再生する機器においては、 原理的に 複製によって情報品質が劣化することがなく、 データの複製を多数回繰り返すこ とさえも品質の劣化無しに可能である。
そのため、 デジタル的に処理を行う機器による不正コピーによる損害は、 アナ ログの場合よりさらに大きなものとなり、 デジタル的に処理を行う機器における 不正コピー防止は、 非常に重要になっている。
この問題に対処するため、 デジタルコンテンツに複製制御のための情報を付加 し、 この付加情報を用いて、 不正な複製を防止することが行われている。
例えば、 この複製の防止のための制御として、 オーディオコンテンツについて は、 1回は複製を認めるが、 1回複製されたものからの複製を禁止する S C M S (Serial Copy Management System ) と呼ばれる世代制限の複製制御方式による 著作権保護施策が、 C D (コンパク トディスク) 、 M D (ミニディスク (登録商 標) ) 、 D A T (デジタルオーディオテープ) などの装置において用いられてい る。
この S C M S方式の複製制御方式について、 図 1 3を参照して説明する。
例えば、 ディスク 1には、 オリジナルソースのオーディオ信号がデジタル記録 されている。 デジタルオーディオ信号は、 ディスク 1に、 所定の記録フォーマツ トで記録されており、 S C M S方式による 1回複製可能を示す付加情報が、 例え ばデジタル信 中の特定のエリアに記録されている。
再生装置 2は、 ディスク 1から読み出した信号からデジタルオーディオ信号を 再生し、 前記の付加情報と共に、 記録装置 3に伝送する。 再生装置 2では、 通常 再生速度 (1倍速) に等しい時間分をかけて、 デジタルオーディオ信号を記録装 置 3に伝送する。
このデジタルオーディォ信号を受け取った記録装置 3は、 デジタルオーディオ 信号の付加情報が 1回複製可能であるときには、 入力デジタル信号の複製が可能 であると認識する。 記録装置 3は、 付加情報が 1回複製可能であることを確認す ると、 記録可能なディスク 4にデジタル信号を複製記録する。 その際に、 記録装 置 3は、 付加情報を 「1回複製可能」 の状態から、 「複製禁止」 の状態に書き換 える。 したがって、 ディスク 4には、 デジタル信号が複製記録が行われると共に、 その付加情報として、 「複製禁止」 の情報が記録される。
この 1回目の複製記録が行われたディスク 4 (第 1世代のディスク) が再生装 置 5で再生されて、 記録装置 6に供給された場合、 記録装置 6では、 付加情報が 「複製禁止」 となっていることを検知するので、 記録可能なディスク 7への記録 はできなくな.る。
このときの複製速度は、 再生装置 2からのオーディオ信号の伝送速度と等しく なり、 オーディオ信号を標準再生時間で再生するとき、 すなわち、 ノーマル再生 '速度に等しい速度となる。
ここで、 標準再生時間とは、 オーディオ信号の場合、 実時間再生速度であり、 人間が通常知覚するときの再生速度である。 例えば、 データの場合、 標準再生速 度は各再生機器により決定され、 人間の知覚に関わるものではない。
以上のようにして、 S C M S方式では、 記録装置で第 1世代の複製は許可する が、 第 1世代の媒体からの第 2世代の複製はできないように制御して、 著作権保 護を行っている。
S C M S方式の本来の趣旨は、 第 2世代の複製を禁止するこどにより、 業とし ての大量の複製が行われてしまうのを防止することにあり、 現在、 一般化してい る 「個人使用の範囲内での複製は自由」 という著作権についての概念を否定する ものではない。
ところで、 最近は、 M D (ミニディスク (登録商標) ) プレーヤや、 半導体メ モリを内蔵しているカード型メモリプレーヤなどのように、 記録再生メディァと して種々のものが登場しており、 ユーザも、 その日の気分によって、 再生メディ ァとして、 M Dを用いたり、 カード型メモリを用いたりするようになつている。 このような現状では複製が頻繁に行われるようになるが、 常にオリジナルのメデ ィァからしか複製をすることができない S C M S方式では、 個人使用の範囲内で の複製であるにもかかわらず、 不便を来してしまう。
最近のパーソナルコンピュータは、 C Dプレーヤの機能を備え、 ハードデイス クに C Dの音楽情報を格納 (複製) して再生できるようになつている。 カード型 メモリへの複製は、 複製速度が速いことから、 パーソナルコンピュータのハード ディスクからの複製が便利であるが、 厳密には、 ハードディスクから力 ド型メ モリへの複製は、 世代としては第 2世代になり、 ハードディスクに取り込まれた 音楽情報のカード型メモリへの複製はできないことになる。 発明の開示 本発明は、 以上の点にかんがみ、 S C M S方式を採用することなく、 個人使用 の範囲での複製は自由にし、 かつ、 業とした不正な複製を有効に防止することが できる方法及び装置を提供することを目的とする。
本発明は、 記録媒体の記録及び Z又は再生方法であり、 データとともに使用者 を特定するための使用者識別データが記録された記録媒体から読み出された使用 者識別データと記録媒体の記録又は再生時に装置から読み出された使用者識別デ ータとを比較し、 記録媒体から読み出された使用者識別データと装置から読み出 された使用者識別データとがー致したときに、 記録媒体に記録又は再生を行う。 本発明に係る記録媒体の記録装置は、 データとともに使用者を特定するための 使用者識別データが記録された記録媒体を走査するへッド部と、 使用者識別デー タが記憶されたメモリと、 へッド部によって記録媒体から読み出された使用者識 別データと上記メモリから読み出された使用者識別データとを比較し、 その比較 結果に基づいて記録媒体の記録動作を制御する制御部とを備えている。
また、 本発明に係る記録媒体の再生装置は、 暗号化処理が施されたデータとと もに少なくとも使用者を特定するための使用者識別データと再-生管理データが記 録された記録媒体を走査するへッ ド部と、 使用者識別データが記憶されたメモリ と、 へッ ド部によって記録媒体から読み出された使用者識別データとメモリから 読み出された使用者識別データとを比較し、 その比較結果に基づいて記録媒体の 再生動作を制御する制御部とを備えている。
さたに、 本発明は、 データの複製制御方法であり、 使用者を特定するための使 用者識別データが少なく とも埋めこまれたデータから読み出された上記使用者識 別データと上記データの複製動作を行う際に装置から読み出された使用者識別デ ータとを比較し、 データから抽出された使用者識別データと装置から読み出され た使用者識別データとがー致したときに、 データの出力制御を行う。
本発明に係るデータの再生方法は、 少なくとも使用者を特定するための使用者 識別データが埋めこまれたデータから抽出された使用者識別データとデータの再 生時に装置から読み出された使用者識別データを比較し、 データから抽出された 使用者識別データと装置から読み出された使用者識別データとが一致したときに、 データの再生を行う。
本発明の更に他の目的、 本発明によって得られる具体的な利点は、 以下に説明 される実施例の説明から一層明らかにされるであろう。 図面の簡単な説明 図 1は、 S C M S方式による複製世代制限方法を説明するための図である。 図 2は、 本発明の第 1の実施の形態を示すプロック図である。
図 3は、 本発明の第 1の実施の形態の動作説明のためのフローチヤ一トである。 図 4は、 本発明の第 1の実施の形態の動作説明のためのフローチヤ一トである c 図 5は、 本発明の第 1の実施の形態の動作説明のためのフローチヤ一トである t 図 6は、 本発明の第 1の実施の形態における記録処理の説明のためのフローチ ヤートの一部である。
図 7は、 本発明の第 1の実施の形態における記録処理の説明のためのフローチ ヤートの一部である。
図 8は、 本発明の笫 1の実施の形態における再生処理の説明のためのフローチ ャ トの一部である。 .
図 9は、 本発明の第 1の実施の形態における再生処理の説明のためのフローチ ヤートの一部である。
図 1 0は、 本発明の第 2の実施の形態のプロック図である。
図 1 1は、 本発明の実施の形態における課金処理システムの全体の概要を説明 するための図である。
図 1 2は、 本発明の実施の形態における記録時 (複製時) の課金処理を説明す るためのフローチャートである。
図 1 3は、 本発明の実施の形態における再生時の課金処理を説明するためのフ ローチ 'ヤートである。. 発明を実施するための最良の形態 以下、 本発明に係るデータ記録再生方法及び装置の具体的な例をディスク記録 媒体にオーディオ信号を記録し、 再生する場合を例にとって、 図面を参照しなが ら説明する。
図 2は、 本発明に係るデータ記録再生装置の第 1の実施の形態を適用した記録 再生システムを示すプロック図である。
図 2に示す記録再生システムは、 図 2に示すように、 本発明に係るデ タ記録 再生装置 1 0と、 使用者識別情報提供装置 2 0とからなる。 使用者識別情報提供 装置 2 0は、 以下の説明においては、 ユーザ I Dモジュールと称する。 この実施 の形態においては、 データ記録再生装置 1 0には、 ユーザ I Dモジュール 2 0を 接続するための端子が、 必ず設けられている。 この接続端子を通じて、 データ記 録再生装置 1 0とユーザ I Dモジュール 2 0との間でやり取りする情報は、'安全 のため喑号化される。
データ記録再生装置 1 0は、 記録再生用信号処理部 (以下、 記録再生エンジン チップと称する。 ) 1 1と、 記録 Z再生装置部 1 2と、 システム制御部 1 3と、 不揮発性メモリ 1 4と、 入力操作部 1 5と、 表示部 1 6とを備えている。 記録再 生エンジンチップ 1 1は、 機能的には、 記録エンコード Z再生デコード処理部 1 1 1 と、 ユーザ I Dモジュール 2 0 との間で、 暗号化を伴う通信バスを確立して 通信を行うための暗号処理部 1 1 2と、 制御部 1 1 3とを備えている。
記録再生エンジンチップ 1 1の記録ェンコ一ド Z再生デコード処理部 1 1 1は、 システム制御部 1 3の制御を受けて、 記録時には、 これに対して入力されるアナ ログオーディオ信号あるいはデジタルオーディオ信号を、 後述のように記録ェン コード処理して、 記録 Z再生装置部 1 2に出力し、 再生時には、 記録 再生装置 部 1 2からの再生データを後述のように再生デコ一ドして、 アナログオーディオ 信号あるいはデジタルオーディォ信号として出力する。
記録再生エンジンチップ 1 1の暗号化処理部 1 1 2は、 ュ一ザ I Dモジュール 2 0に対して、 図 2に示す例では、 ケーブル 4 0を通じて接続される。 この場合、 暗号化処理部 1 1 2は、 システム制御部 1 3の制御の下、 ユーザ I Dモジュール 2 0との間で認証作業を行う認証機能を備え、 認証がとれたときに、 ユーザ I D モジュール 2 0との間に通信路を確立する。 この場合に、 正規の装置 1 0である ように見せかける 「なりすまし」 等の不正行為を防止するため、. 装置 1 0とモジ ュ一ル 2 0との間で通信を行う前に、 装置 1 0とモジュール 2 0との間で暗号化 及び暗号解除のための新しい暗号鍵の伝達を行い、 この新しい暗号鍵を用いて装 置 1 0とモジュール 2 0との間で通信されるデータを暗号化する。
記録再生エンジンチップ 1 1の制御部 1 1 3は、 システム制御部 1 3からの制 御信号に応じて記録エンコード/再生デコード処理部 1 1 1と、 暗号処理部 1 1 2を動作制御すると共に、 この制御部 1 1 3に対して接続される不揮発性メモリ 1 4に対する使用者識別情報の、 書き込み、 読み出しを制御する。
記録/再生装置部 1 2は、 システム制御部 1 3による制御を受けて、 記録再生 エンジンチップ 1 1からの記録信号を、 ディスク 3 0に記録し、 また、 ディスク 3 0から読み出したデータを、 記録再生エンジンチップ 1 1に供給する。
システム制御部 1 3は、 入力操作部 1 5を通じた使用者の入力指示に従った制 御を行い、 また、 必要な表示用データを表示部 1 6に送って、 表示部 1 6の画面 に表示する。 表示部 1 6の表示素子としては、 液晶ディスプレイなどが用いられ る。
ユーザ I Dモジュール 2 0は、 一つのデータ記録再生装置 1 0に、 一つ付属す るもので、 使用者識別情報 (以下、 ユーザ I Dという) をデータ記録再生装置 1 0に供給するものである。 ユーザ I Dモジュール 2 0は、 暗号処理及び制御部 (以下、 セキュアチップと称する) 2 1と、 不揮発性メモリ 2 2と、 入力操作部 2 3と、 表示部.2 4とを備えている。
セキュアチップ 2 1は、 記録再生ェンジンチップ 1 1との間で認証作業を行う 機能を備え、 認証がとれたときに、 記録再生エンジンチップ 1 1 との間に通信路 を確立する。 この際に、 上述した 「なりすまし」 等の不正行為を防止するため、 装置 1 0とモジュール 2 0との間で通信を行う前に、 装置 1 0とモジュール 2 0 との間で暗号化及ぴ暗号解除のための新しい喑号鍵の伝達を行う。
不揮発性メモリ 2 2に'は、 予め工場出荷時に、 各ユーザ I Dモジュール 2 0に 固有のモジュール識別情報 (以下、 モジュール I Dと称する) 、 例えば固有の数 値が書き込まれている。
使用者は、 データ記録再生装置 1 0を購入したときに、 それに付属しているュ 一ザ Iひモジュール 2 0に、 入力操作部 2 3を通じて、 表示部 2 4の画面で確認 しながら、 「ユーザ名」 を入力して登録する。
[ユーザ I Dモジュール 2 0へのユーザ名の登録]
図 3は、 このユーザ I Dモジュール 2 0への 「ユーザ名」 の登録のための処理 手順を示すフローチャートである。
先ず、 ユーザ I Dモジュール 2 0は、 「ユーザ名」 の入力するための画面を、 表示部 2 4に表示し、 使用者に、 ユーザ I Dモジュール 2 0への 「ユーザ名」 の 入力を促す (ステップ S 1 ) 。 表示部 2 4の表示に基づいて、 使用者が、 入力操 作部 2 3を用いてユーザ名を入力すると、 ユーザ I Dモジュール 2 0は、 入力操 作部 2 3によるユーザ名の入力完了を確認した後 (ステップ S 2 ) 、 入力された 「ユーザ名」 を、 不揮発性メモリ 2 2に格納する。 以上の処理は、 セキュアチッ プ 2 1が実行するものである。
なお、 以上のようにして入力されて登録されたユーザ名は、 入力操作部 2 3を 通じた登録ユーザ名の確認操作が行われたときに、 不揮発性メモリ 2 2から読み 出されて、 表示部 2 4の画面に表示されて、 確認することができるようにされて いる。
こう して、 入力された 「ユーザ名」 と、 不揮発性メモリ 2 2に予め記憶されて いた 「モジュール I D」 とが、 1対 1に対応付けられることにより、 実質的にモ ジュール I Dがユーザ I Dとしての意味を有することになる。 つまり、 ユーザ I Dは、 本発明においては、 モジュール I Dとユーザ名との両方を含む概念を意味 する場合と、 モジュール I Dのみからなる概念を意味する場合の 2通りの場合が める。
[データ記録再生装置へのユーザ I Dの登録]
以上のようにして、 ユーザ名がユーザ I Dモジュール 2 0に登録された後には、 使用者は、 ユーザ I Dモジュール 2 0をデータ記録再生装置 1 0に接続して、 デ; ータ記録再生装置 1 0に対するユーザ I D登録を行う必要がある。
図 4及び図 5は、 ユーザ I Dモジュール 2 0を用いて、 データ記録再生装置 1 0にユーザ I Dの登録をする処理手順を示すフローチャートである。 図 4は、 こ のときの、 ユーザ I Dモジュール 2 0側での処理であり、 また、 図 5は、 データ 記録再生装置 1 0側での処理である。
<ユーザ I Dモジュール 2 0側の処理動作 >
ユーザ I Dモジュール 2 0では、 図 4に示すように、 先ず、 データ記録再生装 置 1 0に接続されたかどうか判別する (ステップ S 1 1 ) 。 ズテツプ S 1 1で接 続されていないと判別されたときには、 データ記録再生装置 1 0が接続されてい ないことを使用者に表示された一覧表 4に表示するなどして告知して、 使用者に 装置 1 0の接続を促すようにする (ステップ S 1 2 ) 。
データ記録再生装置 1 0にユーザ I Dモジュール 2 0が接続されていることが 検知されたときには、 使用者による入力操作部 2 3を通じた 「登録指示」 を待ち (ステップ S I 3 ) 、 登録指示が受け付けられたことを検知したときには、 デー タ記録再生装置 1 0の記録再生エンジンチップ 1 1との間での認証確認すると共 に、 暗号鍵の伝逹を行う (ステップ S 1 4 ) 。
記録再生エンジンチップ 1 1との間で認証確認がとれて、 通信路が確立できた か否か判別し (ステップ S 1 5 ) 、 認証ができずに、 通信路が確立できなかった ときには、 表示部 2 4にエラー表示をして (ステップ S 1 7 ) 、 この処理ルーチ ンを終了する。 ステップ S 1 5で通信路が確立できたときには、 不揮発性メモリ 2 2からモジュール I D及びユーザ名を読み出し、 暗号化して、 データ記録再生 装置 1 0に対して、 登録命令と共に送信する (ステップ S 1 6 ) 。
<データ記録再生装置 1 0側の処理動作〉
—方、 データ記録再生装置 1 0側においては、 図 5に示すように、 先ず、 ユー ザ I Dモジュール 2 0が接続されるのを待ち、 モジュール 2 0が接続されたこと を判別すると (ステップ S 2 1 ) 、 記録再生エンジンチップ 1 1は、 ユーザ I D モジュール 2 0の間での認証確認すると共に、 暗号鍵の伝達を行う (ステップ S 2 2 )
認証確認がとれて、 通信路が確立できたか否か判別し (ステップ S 2 3 ) 、 ス テツプ S 2 3で認証ができずに、 竭信路が確立できなかったときには、 表示部 1 6にエラー表示をして (ステップ S 2 6 ) 、 この処理ルーチンを終了する。 ステップ S 2 3で通信路が確立できた判別されたときには、 ユーザ I Dモジュ ール 2 0からの 「モジュール I D J 及び 「ユーザ名 j を含む登録命令の受信を待 ち (ステップ S 2 4 ) 、 受信を確認したら、 記録再生エンジンチップ 1 1は、 不 揮発性メモリ 1 4に、 受信したモジュール I D及びユーザ名を格納して、 所有者 登録をする (ステップ S 2 5 ) 。
なお、 以上のようにして入力されて登録されたユーザ名は、 入力操作部 1 5を 通じた登録ユーザ名の確認操作が行われたときに、 不揮発性メモリ' 1 4'から読み 出されて、 表示部 1 6の画面に表示されて、 確認することができるようにされて いる。
データ記録再生装置 1 0のユーザ I Dは、 一旦登録されたものであっても、 ュ 一ザ I Dモジュール 2 0を用いて再登録することにより、 別のユーザ I Dに設定 し直すこともできる。
[データ記録再生装置 1 0での録音処理動作]
次に、 データ記録再生装置 1 0での録音処理動作を図 6及び図 7に示すフロー チヤ一トを参照しながら説明する。
この実施の形態においては、 録音をする際には、 データ記録再生装置 1 0には、 ユーザ〖 Dモジュール 2 0を接続しておく必要がある。 すなわち、 データ記再生 装置 1 0は、 先ず、 ユーザ I Dモジュール 2 0が接銃されて.いるかどうか判別す る (ステップ S 3 1 ) 。 ステップ S 3 1でユーザ I Dモジュール 2 0が接続され ていないと判別されたときには、 ユーザ I Dモジュール 2 0が接続されていない ことを表示部 1 6に表示するなどして使用者に告知して、 モジュール 2 0の接続 を促すようにする (ステップ S 3 2 ) 。 例えば 「ユ^-ザ I Dモジュールが接続さ れていないので記録はできません。 ユーザ I Dモジュールを接続して下さい。 J というメッセージを表示部 1 6に表示したり、 音声によるメッセージとして放音 することによって使用者に告知する。
ステップ S 3 1でデータ記録再生装置 1 0にユーザ I Dモジュール 2 0が接続 されていることが検知されたときには、 使用者による入力操作部 1 - 5を通じた 「録音指示」 を待ち (ステップ S 3 3 ) 、 ステップ S 3. 3で 「録音指示」 が受け 付けられたことを検知したきには、 データ記録再生装置 1 0のシステム制御部 1 3は、 録音命令を記録再生エンジンチップ 1 1や記録/再生装置部 1 2に供給し、 録音開始準備状態とする (ステップ S 3 4 ) 。
, 次に、 記録再生エンジンチップ 1 1は、 ユーザ J Dモジュール 2 0のセキュア チップ 2 1との間での認証確認すると共に、 暗号鍵の伝達を行う (ステップ S 3 5 ) 。 認証確認がとれて、 通信路が確立できたか否か判別し (ステップ S 3 6 ) 、 ステップ S 3 6で認証ができずに、 通信路が確立できなかったときには、 録音動 作を中止し (ステップ S 3 7 ) 、 その後、 表示部 2 4に ラー表示をして (ステ ップ S 3 8 ) 、 この処理ルーチンを終了する。
ステップ S 3 6で、 通信路が確立できたと判別したときには、 記録再生ェンジ ンチップ 1 1は、 ユーザ I Dモジュール 2 0に対して、 ユーザ I D、 つまり、 こ の例の場合には、 モジュール I D及びユーザ名の送信要求を出す (ステップ S 3 9 ) 。
ユーザ I Dモジュール 2 0のセキュアチップ 2 1は、 ユーザ I Dの送信要求に 対して、 不揮発性メモリ 2 2からモジュール I D及びユーザ名を読み出し、 暗号 化して、 データ記録再生装置 1 0に対して送信する。 データ記録再生装置 1 0の 記録再生エンジンチップ 1 1は、 このモジュール I D及びユーザ名の受信したか 否かをを確認する (ステップ S 4 0 ) 。
次に、 ステップ S 3 1で 0で受信を確認した後は、 オーディオデータ中に埋め 込まれているモジュール I Dの検出を行い (ステップ S 4 1 ) 、 モジュール I D が検出できたか否か判別する (ステップ S 4 2 ) 。 ステップ S 4 2でモジュール I Dが検出できたときには、 検出されたモジュール I Dと、 ユーザ I Dモジユー ル 2 0から取得したモジュール I Dとを比較照合する (ステップ S 4 3 ) 。 ステップ S 4 3でのその比較照合の結果、 両モジュール I Dがー致したか否か 判別し (ステップ S 4 4 ) 、 両モジュール I Dがー致したときには、 記録許可と なり、 入力オーディオデータに圧縮処理を施し、 受信したユーザ I Dを暗号鍵と した暗号化処理する (ステップ S 4 5 ) 。 ·
こ.の場合、 暗号鍵としては、 ユーザ名のみを用いる場合、 モジュール I Dのみ を用いる場合、 又はユーザ名及びモジュール I Dの両者を用いる場合のいずれで あってもよい。
ステップ S 4 5で圧縮及び暗号化処理したオーディオデータ中に、 ユーザ I D モジュール 2 0から取得した 「ユーザ名」 と、 「モジュール I D」 とを埋め込む (ステップ S 4 6 ) 。 この場合に、 モジュール I Dは暗号化して埋め込む。 モジ ユール I Dを暗号化して埋め込むのはユーザ I Dの秘匿性を高めるためである。 ステップ S 4 6では、 さらに、 後述する記録ルールや再生ル一ルを、 記録対象の オーディォデータに埋め込む。
以上のようにして、 暗号化し、 ユーザ I Dなどを埋め込んだオーディオデータ は、 記録媒体としてのディスク 3 0に記録する (ステップ S 4 7 ) 。
一方、 ステップ S 4 2でモジュール I Dが検出できなかったときと、 ステップ S 4 4でオーディォデータから検出されたモジュール I Dとユーザ I Dモジユー ル 2 0からのモジュール I Dとが不一致であったときには、 オーディォデータ中 に埋め込まれている記録条件 (記録ルール) を検出し (ステップ S 4 8) 、 その 検出した記録ルールにしたがった処理を行う (ステップ S 4 9) 。
この記録ルールの情報の埋め込み処理としては、 電子透かし処理と呼ばれてい る処理や、 その他の埋め込み処理を用いることができる。 また、 オーディオデー タ中に埋め込むのではなく、 TOC (T a b l e O f C o n t e n t s ) デ ータが記録されているエリァなどのオーディオデータが記録されている記録ェリ ァとは別の記録エリアや、 サブコードのエリアなどに記録するようにしてもよい このとき埋め込む記録ルールとしては、 例えば、
R 1 「無料で記録 (複製) 可能」
R 2 「記録 (複製) は有料」
R 3 「記録 (複製) はフリー」
R 4 「記録 (複製). は不可」
のうちの一つが選択されて記録されているものである。 記録ルールの記録情報と しては、 記録ルールの内容そのものを記録してもよいが、 上述の R 1〜R 4のい ずれであるかの情報を記録することもできる。
- ここで、 R l .r無料で記録 (複製) 可能」 は、 ユーザ I Dをオーディオデ タ に埋め込んで、 記録を実行させるものである。 これは、 この例では、 ォーサリン グ装置でレコード会社などにより制作される読み出し専用形式 (以下、 ROMタ イブという) のディスクなどの記録媒体には、 所有者無しとしてユーザ I Dを埋 め込まずに記録するので、 この ROMタイプの記録媒体からのオーディオデータ の記録 (複製) 時の処理となる。
上記 R 2 「記録 (複製) は有料」 は、 課金処理が可能な記録装置において、 課 金処理が実行できたときに記録を許可するものである。 課金処理が不能の記録装 置の場合には、 記録は不可とされる。 なお、 課金処理の例については、 後述する。 上記 R 3 「記録 (複製) はフリー」 は、 ユーザ I Dはオーディオデータに記録 せずに、 記録 (複製) を行う処理である。 さらに、 R4 「記録 (複製) は不可」 は、 全く記録 (複製) は不可であることを意味している。
上述のように、 記録ルールは、 ユーザ I Dが不一致の場合だけでなく、 記録対 象のオーディオデータからユーザ I Dが検出できなかったときにも適用されるが、 ユーザ I Dが不一致の場合と、 有効なユーザ I Dが得られない場合とでは、 異な る記録ルールを記録しておくようにしてもよい。
また、 後述するように、 この実施の形態では、 再生時には、:オーディオデータ 中に埋め込まれたユーザ I Dと、 不揮発性メモリ 1 4に格鈉されたユーザ I Dと の照合を行い、 两者が一致したときに、 そのオーディオデータの再生が可能とな る。 この突施の形態では、 再生時にオーディオデータからユーザ I Dが検出でき なかったとき、 また、 再生時での照合の結果、 ユーザ I Dが不一致であるときに、 どのように処理するかの再生ルール (再生条件) も、 ステップ S 4 6で、 オーデ ィォデータ中に埋め込むようにする。
この再生ルールの情報の埋め込み処理としては、 記録ルールと同様に、 電子透 かし処理と呼ばれている処理や、 その他の周知の埋め込み処理を用いることがで きる。 また、 オーディオデータ中に埋め込むのではなく、 TO C (T a b l e O f C o n t e n t s ) データなどのオーディオデータが記録されている記録 エリァとは別の記録エリァゃ、 サブコードのエリァなどに記録するようにしても よい。
この再生時にユーザ I Dが不一致の場合の再生ルールとじでは、.例えば、
P B 1 「無料再生可能」
P B 2 「再生禁止 (再生不可) 」
P B 3 「再生は有料」
P B 4 「制限付きで再生可能」
のうちの一つが選択されて記録されるものである。 再生ルールの記録情報.として は、 再生ルールの内容そのものを記録してもよいが、 上述の P B 1〜P B 4のい ずれであるかの情報を記録することもできる。
ここで、 上記 P B 1 「無料再生可能」 の場合には、 再生装置に登録されたユー ザ I Dに関係なく、 常に、 オーディオデータの再生可能となり、 PB 2 「再生禁 止 (再生不可) 」 の場合には、 再生装置に登録されたユーザ I Dと不一致の場合、 常に、 オーディオデータの再生が禁止される。 前述したように、 この例では、 ォ ーサリング装置でレコード会社などにより制作される ROMタイプのディスクな どの記録媒体には、 ユーザ I Dを埋め込まずに記録するので、 再生オーディオデ ータから有効なユーザ I Dが得られない場合として、 上記 PB①のルールが記録 される。 ·
また、 上記 P B 3 「再生は有料」 の場合には、 課金処理が可能な再生装置にお いて、 課金処理が実行できたときに、 オーディオデータの再生を許可するもので ある。 課金処理が不能の再生装置の場合には、 オーディオデータの再生は不可と される。 なお、 課金処理の例については、 後述する。
上記 P B 4 「制限付きで再生可能」 は、 例えば、 全部又は一部の試聴モードを 許可し、 その試聴モードの後は、 上記 P B 2又は P B 3のルールとするものであ る。 ここで、 試聴モードとは、
a ) n回、 例えば 1回だけ無料再生可能
b) m秒分だけ無料再生可能
c ) さわり部分やさび部分だけ無料再生可能
を意味する。
この P B 4 「制限付き再生可能』 の再生ルールで、 前記 a) や b) を採用する 場合には、 再生装置は、 例えば、 I S RC ( I n t e r n a t i o n a l S t a n d a r d R e c o r d i n g C o d e) などのコンテンッ I D (識別コ ード) に対応させて、 そのコンテンツ I Dで識別されるオーディオデータの試聴 履歴の情報、 例えば試聴回数や、 試聴秒数などを記録するようにする。
この実施の形態では、 後述の再生処理で説明するように、 この再生ルールは、 再生時にユーザ I Dが不一致の場合だけでなく、 再生オーディオデータから、 有 効なユーザ I Dが得られないときにも共通に適用される。 しかし、 ユーザ I Dが 不一致の場合と、 有効なユーザ I Dが得られない場合とでは、 異なる再生ルール を記録するようにしてもよい。
例えば、 ォーサリング装置でレコード会社などにより制作される ROMタイプ のディスクなどの記録媒体にも、 ユーザ I Dとして、 例えば 「OR I G I NA L」 などの特定の I D、 すなわち、 記録媒体がオリジナルであることを示す識別 データが記録される場合には、 再生装置は、 その特定の I Dを検出したときには、 自己の装置のユーザ I Dと不一致の場合でも、 再生許可すべきである。 したがつ て、 再生ルールが埋め込まれるものとした場合には、 その再生ルールは、 「再生 可能」 とされる。
一方、 このように特定のユーザ I Dが、 R O Mタイプのディスクなどの記録媒 体の記録データに埋め込まれるなどして、 記録データに付随して記録されると定 められている場合には、 再生装置において、 有効なユーザ I Dが得られないとき には、 そのオーディオデータは、 不正に記録されたものであるとすることができ る。 したがって、 その時の再生ルールは再生不可とするのがよい。
ォーサリング装置でレコード会社などにより制作される R O Mタイプのディス クなどの記録媒体には、 ユーザ I Dを記録しないと定められている場合には、 上 述のような再生ルールのうちの一つを共通に用いることができる。
[データ記録再生装置 1 0での再生処理動作]
次に、 以上のようにして録音されたオーディオデータを、 データ記録再生装置 1 0で再生する場合の処理動作を図 8及び図 9のフローチヤ一トを参照しながら 説明する。
先ず、 記録済みのディスクが装填されるのを待ち、 装填されたことを判別する と (ステップ S 5 1 ) 、 記録再生エンジンチップ 1 1は、 使用者からの再生指示 を待つ。 そして、 使用者からの入力操作部 1 5による再生指示を確認すると (ス テツプ S 5 2 ) 、 ディスクから再生指示のあったオーディオデータを読み出す , (ステップ S 5 3 ) 。
読み出されたオ^"ディォデータに埋め込まれているユーザ I Dを検出する。 ュ 一ザ I Dのうちの、 この例では、 暗号化されているモジュール I Dの暗号を解除 して検出する (ステップ S 5 4 ) 。 モジュール I Dが検出できたか否か判別し (ステップ S 5 5 ) 、 検出できなかったときには、 再生オーディオデータに埋め 込まれている再生ルールを検出し (ステップ S 7 3 ) 、 その検出された再生ルー ルに従った処理を行う (ステップ S 7 4 ) 。
ステヅプ S 5 5で、 モジュール I Dを検出することができたと判別されたとき には、 その検出されたモジュール I Dと、 不揮発性メモリ 1 4に記憶されている モジュール I Dとを比較照合する (ステップ S 5 6 ) 。
両モジュール I Dがー致しているかどうか判別し (ステップ S 5 7 ) 、 ステツ プ S 5 7で両モジュール I Dがー致しているときには、 ユーザ I Dが用いられて 暗号化されているオーディオデータの喑号を解き (ステップ S 5 8 ) 、 オーディ ォデータの圧縮を解凍、 即ち、 慎重処理する (ステップ S 5 9 ) 。 伸張されたォ 一ディォデータを復号して、 再生出力する (ステップ S 6 0 ) 。
一方、 ステップ S 5 7で、 ディスク 3 0から読み出したデータから検出された モジュール I Dと、 不揮発性メモリ 1 4から読み出されたモジュール I Dとが不 一致であると判別されたときには、 ユーザに、 ユーザ I Dモジュール 2 0を接続 - させる設定になっているかどうかを判別し、 その判別の結果、 ユー.ザ I Dモジュ ールを接続させる設定になっていなければ、 再生オーディォデータに埋め込まれ ている再生ルールを検出し (ステップ S 7 3 ) 、 その検出された再生ルールに従 つた処理を行う (ステップ S 7 4 ) 。 この例では、 例えばディスク' 3 0の再生が 禁止となる。
この場合の再生禁止には、 装置 1 0が正常な再生出力が行われないことも含ま れる。 つまり、 装置 1 0からの再生出力としてノイズが出力される場合の他、 装 置 1 0からの再生出力に代えて、 「違法に複製された記録媒体からの再生であ る」 旨のメッセージを、 オーディオ出力として装置 1 0から送出するようにして もよい。
ステップ S. 6 1で、 ユーザに、 ユーザ I Dモジュールを接続させる設定になつ ていると判別されたときには、 データ記録再生装置 1 0は、 ユーザ I Dモジユー ル 2 0が接続されているかどうか判別する (ステップ S 6 2 ) 。 ステップ S 6 2 で接続されていないと判別されたときには、 ユーザ I Dモジュール 2 0が接続さ れていないことを使用者に報知して、 モジュール 2 0の接続を促すようにする · (ステップ S 6 3 ) 。
データ記録再生装置 1 0にユーザ I Dモジュール 2 0が接続されていることが 検知されたときには、 記録再生エンジンチップ 1 1は、 ユーザ I Dモジュール 2 0との間での認証確認すると共に、 暗号鍵の伝達を行う (ステップ S 6 4 ) 。 認 証確認がとれて、 チップ 1 1とモジュール 2 0との間で通信路が確立できたか否 か判別し (ステップ S 6 5 ) 、 認証ができずに、 チップ 1 1とモジュール 2 0と の間で通信路が確立できなかったときには、 オーディオデータに埋め込まれた再 生ルールに従った処理を行う (ステップ S 7 3、 ステップ S 7 4 ) 。 この例では、 前述のようにディスク 3 0の再生が禁止となる。
ステップ S 6 5で、 チップ 1 1とモジュール 2 0との間で通信路が確立できた と判別したときには、 記録再生エンジンチップ 1 1は、 ユーザ I Dモジュール 2 0に対して、 ユーザ I Dのうちの、 この例の場合には、 モジュール I Dの送信要 求を出す (ステップ S 6 6 ) 。
ユーザ I Dモジュール 2 0のセキュアチップ 2 1は、 エンジンチップ 1 1から のこの送信要求に対して、 不揮発性メモリ 2 2からモジュール I 'Dを読み出し、 暗号化して、 データ記録再生装置 1 0に対して送信する。 データ記録再生装置 1 0の記録再生エンジンチップ 1 1は、 ユーザ I Dモジュール 2 0から送信されて きたモジュール I Dの受信を確認すると (ステップ S 6 7 ) 、 ディスク 3 0から 読み出したデータから検出されたモジュール I Dと.、 受信し暗号を解いた又は復 号したモジュール I Dとを比較照合する (ステップ S 6 8 ) 。
両モジュール I Dが一致しているかどうか判別し (ステップ S 6 9 ) 、 両モジ ユール I Dが不一致であったときには、 オーディォデータに埋め込まれた再生ル ールに従った処理を行う (ステップ S 7 3、 ステップ S 7 4 ) 。 前述したように、 この例では、 ディスク 3 0の再生禁止となる。
両モジュール I Dがー致したときには、 ユーザ I Dが用いられて暗号化されて いるオーディオデータの暗号を解き、 即ち復号し (ステップ S 7 0 ) 、 オーディ ォデータの圧縮を解凍、 即ち伸張処理する (ステップ S 7 1 ) 。 圧縮が解凍され た、 即ち伸張処理されたオーディオデータを復号して、 再生出力する (ステップ S 7 2 ) 。 .
以上のようにして、 この実施の形態においては、 記録時に、 登録されたユーザ I Dを記録データに埋め込んで記録し、 再生時には、 不揮発性メモリ 1 4に登録 されたユーザ I Dと、 ディスク 3 0から読み出されたデータから検出されたユー ザ I Dとを比較して、 両ユーザ I Dがー致したときに、 ディスクから読み出され たデータの正常な再生出力を行うようにしたことにより、 個人的な利用形態に限 つて複製を可能にすることができる。
上述の実施の形態では、 記録時には、 ユーザ I Dモジュール 2 0を、 データ記 録再生装置 1 0に接続した状態ではないと記録を実行することができないように したので、 この点でも、 ユーザの個人使用の範囲内での制限をすることができる c この実施の形態では、 記録側に上記のような制限を加えた代わりに、 再生側に おいては、 不揮発性メモリ 1 4に登録されたユーザ I Dと、 ディスク 3 0から読 み出されたデータから検出されたユーザ I Dとを比較して、 両ユーザ I Dが一致 しているかどうかを判別するようにしており、 記録時のように、 ユーザ I Dモジ ユール 2 0を接続する必要はなく、 再生時におけるユーザの使い勝手が良くなる という効果がある。
例えば、 「個人使用の範囲でコピーは自由」 ということを具現化する方法とし て、 個人で取得済みの聴取権情報 (例えば、 その個人が持っているコンテンツの 全ての情報) を自分専用の I Cカードに記録しておき、 コンテンツを再生する際 には、 必ずその I Cカードを再生装置に差し込むようにする方法が考えられる。 この場合、 I Cカードを他人が使えない状態に保っために、 一人一枚の I Cカー ドを持つように管理される。
このようにすれば、 I Cカードが、 その個人の全ての聴取権情報を持つので、 コンテンツの複製は、 全く自由にしてしまっても問題がなくなるが、 その代わり に、.使用者は、 再生装置に差し込む I Cカードを持ち歩かな'ければならなくなる,, と.いう問題がある。.
上述の実施の形態の場合には、 再生装置には、 その I Cカードのようなものは 不要となるので、 非常に便利である。
上述の実施の形態では、 記録データは、 ユ^"ザ I Dを暗号鍵とした暗号を施し て記録するようにしているので、 再生時には、 ユーザ I Dがー致したときにしか、 記録データの暗号化が解除、 復号できなくなり、 より個人使用の範囲内での制限 を確実にすることができる。
なお、 ユーザ I Dを喑号鍵そのものとせず、 記録データの暗号化の鍵を取得す るための情報などのように、 暗号化に関連する情報として用いても、 同様の効果 が得られると期待できる。 但し、 記録ルール又は再生ルールでユーザ I Dが不一 致の場合にも記録又は再生を許可している場合には、 必ずしもユーザ I Dを暗号 鍵に用いなくともよい。
上述の実施の形態では、 ユーザ I Dモジュール 2 0からのユーザ I Dの情報は、 暗号化してデータ記録再生装置 1 0に送るようにしており、 このため、 ユーザ I Dの秘匿性を高めることができるという効果もある。
上述の説明では、 記録ルール及び再生ルールをオーディオデータに埋め込んだ ので、 記録ルール及び再生ルールの情報は、 オーディオデータから検出するよう にするが、 記録ルール及ぴ再生ルールの情報が、 丁 0 ( ェリァ又丁ひ( データ内 などに記録されていた場合には、 記録対象のオーディオデータの記録又は再生動 作に先立ち、 記録ル一ル及び再生ルールの情報を取得するようにすればよい。 オーディオデータが圧縮されてプロック化されている場合には、 プロックとプ ロックの間の隙間に記録ルール及び再生ルールの情報を埋め込むようにすること もできる。 その場合には、 圧縮デコードのときに、 記録ルール及び再生ルールの 情報を抽出することができる。
データ記録再生装置 1 0が、 データの再生と記録が同時にでき、 データの複製 記録ができるように、 記録媒体を同時に複数枚装填できるようにされている場合 には、 再生側のディスクから記録ルールや再生ルールの情報を予め T O Cデータ や再生データから得るようにすることもできる。
なお、 以上の実施の形態では、 記録ルール及び再生ルール.をオーディォデータ 中に必ず記録するように説明したが、 予め、 システムとして、 ユーザ I Dが得ら れなかったとき、 また、 ユーザ I Dが不一致のときの、 記録ルール及び再生ルー ルを、 例えば上述のノレールのうちの一つに定めておくようにすれば、 記録ルール 及び再生ルールをオーディオデータ中に記録する必要はなくなる。
[第 2の実施の形態]
この第 2の実施の形態は、 データ記録再生装置が、 パーソナルコンピュータに 搭載される場合の例である。 図 1 0は、 この第 2の実施の形態の場合のシステム のブロック図である。
この第 2の実施の形態のシステムは、 パーソナルコンピュータ 5 0と、 前述の 第 1の実施の形態の場合に用いたユーザ I Dモジュール 2 0とにより構成される。 この実施の形態のパーソナルコンピュータ 5 0は、 ユーザ I Dモジュール 2 0 を接続するための端子を備えている。 このモジュール 2 0を接続するための端子 を通じて、 パーソナルコンピュータ 5 0とユーザ I Dモジュール 2 0との間でや り取りする情報は、 全て喑号化されるものである。
パーソナルコンピュータ 5 0は、 第 1の実施の形態のデータ記録再生装 K 1 0 と同様に、 記録再生エンジン 5 1と、 記録/再生装置部 5 2と、..不揮発性メモリ 5 4とを備えると共に、 システムバス 5 9を介して、 C P U 5 3と、 入力操作部 5 5と、 表示部 5 6と、 ネットワークインターフェース 5 7と、 ハードディスク 装置 5 8とが接続される。 システムバス 5 9には、' 記録再生エンジン 5 1と、 記 録及び Z又は再生装置部 5 2も接続されている。
ネットワークインターフェース 5 7は、 ネットワーク 6 0に接続された記憶装 置 6 Iに対して接続される。 ここで、 ネットワーク 6 0は、 ローカルエリアネッ トワーク (L A N ) であっても良いし、 インターネットであってもよい。 インタ 一ネットの場合には、 記憶装置 6 1は、 所定のサーバなどに設けられた記録装置 とされる。 ·
この第 2の実施の形態においても、 前述の第 1の実施の形態と全く同様にして、 ユーザ I Dモジュール 2 0には、 ユーザ名が入力登録され、 その後、 パーソナル コンピュータ 5 0にユーザ I Dの登録処理が、 ユーザ I Dモジュール 2 0から、 パーソナルコンピュータ 5 0に対して行われて、 不揮発性メモリ 5 4には、 ユー ザ I Dが登録されて記憶される。
この第 2の実施の形態の場合には、 記録メディアとしては、 第 1の実施の形態 の場合のディスク 3 0のみではなく、 ハードディスク装置 5 8ゃネットワーク 6 0に接続された記憶装置 1 6も用いられる。
すなわち、 この第 2の実施の形態の場合の記録における入力ソースと、 記録媒 体 (記録メディア) との組み合わせを示すと、
1 . アナログ入力あるいはデジタル入力→ディスク 3 0
2 . アナログ入力あるいはデジタル入力→ハードディスク装置 5 8
3 . アナログ入力あるいはデジタル入力→記憶装置 6 1
4 . ディスク 3 0→ハードディスク装置 5 8
5 . ディスク 3 0→記憶装置 6 1
6 . ハードディスク装置 5 8 ディスク 3 0
7 . ハードディスク装置 5 8→記憶装置 6 1 8 . 記憶装置 6 1→ディスク 3 0
9 . 記憶装置 6 1→ハードディスク装置 5 8
などがある。
これら 9通りの他にも、 ネットワーク 6 0上の一つの記憶装置から、 他の記憶 装置に転送して書き込む処理も、 記録処理の一つと考えられる。 以上のいずれの 記録時においても、 この第 2の実施の形態では、 前述の第 1の実施の形態と同様 にして、 ユーザ I Dモジュール 2 0が接続されることを条件とすると共に、 その ユーザ I Dモジュール 2 0から取得したユーザ名及びモジュール I Dとを、 記録 データに埋め込んで記録するようにする。 この場合に、 第 1の実施の形態と同様 に、 モジュール I Dは、 暗号化して記録する。
この場合、 ハードディスク装置 5 8への記録の場合には、 記録再生エンジンチ ップ 1 1で記録エンコードされたデータは、 記録 Z再生装置部 5 2を経ることな く、 システムバス 5 9を通じてハードディスク装置 5 8に送られて、 ハードディ スクに格納される。
記憶装置 6 1への記録の場合には、 記録再生エンジンチップ 1 1で記録ェンコ ' ドされたデータは、 記録 Z再生装置部 5 2を経ることなく、· システムバス 5 9 及ぴネットワークインターフェース 5 7を通じて記憶装置 6 1に対してネットヮ ーク 6 0に送出され、 記憶装置 6 1に格納されるようにされる。
ディスク 3 0、 ハードディスク装置 5 8、 記憶装置 6 2のいずれからのオーデ ィォデータの再生時においても、 前述の第 1の実施の形態と全く同様に、 再生デ ータ中から検出したュ一ザ I Dと、 不揮発性メモリ 5 4に記憶されていたユーザ I Dとの照合が行われて、 両者が一致したときに、 オーディオデータの再生出力 を可能とするようにする。
この第 2の実施の形態の場合にも、 上述した第 1の実施の形態と同様め効果が 得られると共に、 ハードディスク装置 5 8を用いた高速複製が、 ユーザの個人使 用の範囲内という制限を保持して可能となる。 ネットワークを通じた記憶装置へ のデータ転送も、 一つの記録 (複製) 態様とすることができるが、 それも、 ユー ザの個人使用の範囲内という制限を保持して可能となる。
[課金処理の例について] 次に、 記録ルール及び再生ルールが課金を条件にしている場合に対応する実施 の形態を説明する。 図 1 1は、 この例の課金処理システムの一例を示すものであ り、 音楽コンテンツの配付、 音楽コンテンツのデータの授受については、 省略さ れている。 この実施の形態のデータ記録再生装置 1 0は、 複製記録ができるよう に構成されている。 つまり、 あるディスクからのデータを、 別のディスクに記録 することが可能とされている。
この実施の形態の場合、 課金処迎のために、 記録に際しては複製権データが、 再生に際しては聴取権データが、 それぞれ使用される。 これら複製権データおよ び聴取権データは、 I Cカードや、 データ記録再生装置 1 0に設けられるセキュ アデコーダ 1 7のメモリに格納される。
複製権データ及び聴取権データは、 例えば複製可能な度数及び再生可能な度数 であり、,データ記録再生装置 1 0が課金対象のコンテンツを記録ノ再生する度に、 それぞれの度数が減算される。
これら複製権データ及び聴取権データは、 複製/聴取権データ管理会社の管理 下で、 ユーザが所有する複製/聴取権データチャージャ又は販売店に設置された 複製 聴取権データ販売端末 2 0 5によって書き替えることが可能とされている。 この例では、 複製/聴取権データチャージャは'、 ユーザ I Dモジュール 2 0内に 課金データチャージャ 2 5として設けられている。
課金データチャージャ 2 5は、 データ記録再生装置 1 0のセキュアデコーダ 1 7 'と決済センタ— 2 0 3又はレコード店、 コンビニエンスストァ等に設置されて いるデータ販売端末 2 0 5との間に存在して聴取権データ中継器として機能する。 レコード会社 2 0 1、 著作権管理機構 2 0 2、 ユーザデバイスとしてのデータ 記録再生装置 1 0と関係して、 代金決済のために、 決済センター 2 0 3が存在し ている。 決済センター 2 0 3は、 認証/課金サーバを備えている。 '決済センター 2 0 3は、 銀行、 クレジッ トカード会社 2 0 4との間で代金の決済を行う。
図 1 1において、 破線で示すように、 レコード会社 2 0 1から配布される、 記 録再生装置 1 0が再生する媒体 (光ディスク、 メモリカード等) には、 音楽コン テンッが記録されている。 音楽コンテンツの配信の方法は、 この他、 種々のもの が使用できる。 また、 記録再生装置 1 0は音楽コンテンツを媒体 (光ディスク、 メモリカード等) 3 0に記録する。
データ記録再生装置 1 0内のセキュアデコーダ 1 7と、 課金デ一タチャージャ 2 5とが、 この例では有線の通信路を介して通信を行い、 複製/聴取権データが 課金データチャージャ 2 5からセキュアデコーダ 1 7内のメモリに対して転送さ れる。 複製/聴取権データは、 例えばデータ記録再生装置 1 0の、 記録 (複製) 可能回数又は記録 (複製) 可能時間/再生可能回数情報又は再生可能時間に対応 している。
データ記録再生装置 1 0のセキュアデコーダ 1 7から課金データチャージャ 2 5に対して、 データ記録再生装置 1 0の複製 Z再生履歴情報 (複製/再生ログ) が伝送される。 複製ログには、 複製したデータの識別子及び/又は又は複製の条 件を含む。 具体的には、 複製した音楽コンテンツの識別子、 種類、 複製回数、 複 製時間等の情報を含んでいる。
再生ログは、 復号したディジタルデータの識別子及び Z又は復号の条件を含む: 具体的には、 聴取した音楽コンテンツの識別子、 種類、 再生回数、 再生時間等の 情報を含んでいる。 この例では、 再生時には、 復号に対して課金される。
複製ノ再生ログには、 ユーザ端末の所有者、 ユーザデバイスとじてのデータ記 録再生装置 1 0の識別子等の課金対象者を特定するための識別子が含まれている c セキュアデコーダ 1 Ίと課金データチャージャ 2 5との間では、 前述の図 2に示 した喑号処理部 1 1 2と暗号処理及び制御部 2 1を利用して、 必要に応じて認証 を行い、 暗号処理部 1 1 2と制御部 2 1 との間で認証が成立すると、 暗号化され た複製ノ聴取権データ及び複製 Z再生ログの伝送がなされる。
複製ノ聴取権データは、 決済センター 2 0 3から通信路 2 0 6例えば電話回線 を介して課金データチャージャ 2 5に渡される。 又は、 決済センタ— 2 0 3から 通信路 2 0 7を介して販売端末 2 0 5に渡された複製ノ聴取権データが通信路 2 0 8を介して課金データチャージャ 2 5に渡される。 この場合にも、 セキユリテ ィの確保のために、 例えば決済センター 2 0 3と課金データチャージ 2 5との間 で認証と暗号化とがなされる。
課金データチャージャ 2 5に吸い上げられた複製ノ再生ログは、 通信路 2 0 6 を介して決済センター 2 0 3に送られる。 又は、 複製 Z再生ログは、 通信路 2 0 8を介して販売端末 2 0 5に渡される。 販売端末 2 0 5は、 通信路 2 0 7を介し て決済センター 2 0 3から聴取権データを受け取ると共に、 再生ログを決済セン ター 2 0 3へ送る。 さらに、 販売端末 2 0 5は、 入手した聴取権データの代金を 決済センター 2 0 3に支払う。 通信路 2 0 7は、 電話回線、 インターネッ ト等で ある。
決済センター 2 0 3と聴取権データチャージャ 2 5との間では、 通信路 2 0 6 を介して複製ノ聴取権データ及び複製ノ再生口グの送受信がなされる。 この場合 にも、 セキュリティの確保のために、 決済センタ 2 0 3と聴取権データチャージ ャ 2 5との間で認証とデータ授受の際の暗号化とがなされる。 聴取権データの決 済に関して、 銀行、 クレジッ トカード会社 2 0 4が存在している。 銀行、 クレジ ットカード会社 2 0 4は、 予め登録してあるユーザの銀行口座から決済センター 2 0 3の依頼に基づいて、 課金データチャージャ 2 5に書き込んだ複製 Z聴取権 データに相当する金額を引き落とす。 '
さらに、 決済センター 2 0 3は、 レコード会社 2 0 1から複製/聴取権データ に関するサービスの管理の委託を受ける。 決済センター 2 0 3は、 レコード会社 2ひ' 1に対して複製/聴取権データに関する技術の提供を行い、 さらに、 楽曲聴 取料を.支払う。 レ ード会社 2 0 1は、 著作権管理機構 2 0 2に対して著作権の 登録を行うことによって、 著作権の管理を依頼し、 著作権管理機構 2 0 2から著 作権料を受け取る。
なお、 通信路 2 0 8の代わりに、 I Cカードを利用することもできる。 すなわ ち、 課金データチャージャ 2 5及び販売端末 2 0 5は、 I Cカードの書込み Z読 出し部を備えるようにする。 I Cカードを課金データチャージャ 2 5に差し込ん だ時には、 課金データチャージャ 2 5は、 I Cカードに格納されている複製 聴 取権データを吸い上げるとともに、 複製ノ再生ログのデータを I Cカードに書き 込むようにする。 I Cカードの複製/聴取権データは、 課金データチャージャ 2 5に吸い上げられると、 クリアされて零となる。
販売端末 2 0 5に I Cカードを差し込んだ時には、 ユーザが必要な複製/聴取 権データの度数を設定することにより、 当該設定された複製ノ聴取権データが I Cカードに書き込まれる。 このとき、 同時に、 I Cカードに格納されていた複製 再生ログが販売端末 2 0 5に吸い上げられ、 I Cカードの複製/再生ログは、 クリアされる。 · ' '
以上説明したような課金システムにおいて、 この実施の形態では、 記録ルール 又は再生ルールとして、 課金処理が必要な処理が設定されていた場合には、 デー タ記録再生装置 1 0のセキュアデコーダ 1 7において、 複製又は再生についての 課金処理が実行される。
図 1 2は、 複製記録の際のステップ S 4 8において、 記録ルールが課金を伴う. 記録と設定されている場合におけるステップ S 4 9での処理のフローチヤ一トで ある。
すなわち、 先ず、 セキュアデコーダ 1 7のメモリの複製権データの度数の残を 調べ、 課金処理可能であるか否か判別する (ステップ S 8 1 ) 。 ステップ S 8 1 + で課金処理が可能であると判別されたときには、 記録 (複製) を実行する (ステ ップ S 8 2 ) 。 記録が終了したことを確認すると (ステップ S 8 3 ) 、 セキュア デコーダ 1 7のメモリの複製権データの度数を減じる (ステップ S 8 4 ) 。 そし て、 複製ログとして、 例えば複製した音楽コンテンツの識別子、 種類、 複製回数、 複製時間等の情報をそのメモリに記憶し (ステップ S. 8 5 ) 、 課金処理を終了す る。. .
一方、 セキュアデコーダ 1 7のメモリの複製権データの度数の残が無く、 ステ ップ S 8 1で課金処理が不可と判別された場合には、 複製権データの度数残が無 い旨のメッセージを表示するなどしてユーザに知らせる (ステップ S 8 6 ) 。 複 . 製権データが追加されたか否か判別し (ステップ S 8 7 ) 、 追加されたときには、 ステップ S 8 2に進み、 記録を実行して、 上述のステップ S 8 3以降の処理を行 う。 ステップ S 8 7で複製権データの追加が無かったと判別されたときには、 記 ' 録不可と判定して (ステップ S 8 8 ) 、 この課金処理ルーチンを終了する。
図 1 3は、 再生の際のステップ S 7 3において、 再生ルールが課金を伴う再生 と設定されている場合におけるステップ S 7 4での処理のフローチヤ一トである。 すなわち、 先ず、 セキュアデコ一ダ 1 7のメモリの聴取権データの度数の残を 調べ、 課金処理可能であるか否か判別する (ステップ S 9 1 ) 。 ステップ S 9 1 で課金処理が可能であると判別されたときには、 再生データの暗号を解除する復 号を実行する (ステップ S 9 2 ) 。 復号が完了したことを確認すると (ステップ S 9 3 ) 、 セキュアデコーダ 1 7のメモリの聴取権データの度数を減じる (ステ ップ S 9 4 ) 。 再生ログとして、 例えば再生した音楽コンテンツの識別子、 種類、 再生回数、 再生時間等の情報をそのメモリに記憶し (ステップ S 9 5 ) 、 課金処 理を終了する。
一方、 セキュアデコーダ 1 7のメモリの聴取権データの度数の残が無く、 ステ ップ S 9 1 ·で課金処理が不可と判定された場合には、 聴取権デ タの度数残が無 .い旨のメッセージを表示するなどしてユーザに知らせる (ステップ S 9 6 ) 。 聰 取権データが追加されたか否か判別し (ステップ S 9 7 ) 、 ステップ S 9 7で追 加されたと判定されたときには、 ステップ S 9 2に進み、 復号を実行して、 上述 のステップ S 9 3以降の処理を行う。 ステップ S 9 7で聴取権データの追加が無 :かったときには、 再生不可として再生動作を禁止し (ステップ S 9 8 ) 、 この課 金処理ルーチンを終了する。
なお、 ステップ S 9 8では、 完全に再生不可とするのではなく、 さわりの部分 やさびの部分のみの再生を可とするようにしてもよい。
[その他の実施の形態]
上述の実施の形態においては、 再生時には、 ユーザ I D ^ジュールは、 データ. f 記録再生装置あるいはパーソナルコンピュータには接続しなくても再生可能とし たが、 再生時にも、 ユーザ I Dモジュールを接続しなければ、 再生できないよう な仕組みとしてもよい。 すなわち、 不揮発性メモリ 1 4を設けずに、 再生時にも ユーザ I Dモジュールの接続を必須と,して、 ユーザ I Dモジュールからのユーザ I Dと、 再生データから検出したユーザ I Dとを照合するようにしてもよい。 再生処理としては、 上述の実施の形態と同様とするも、 例えば、 再生前に、 デ •ータ記録再生装置に対するユーザ I Dモジュールの接続を確認し、 不揮発性メモ リ 1 4に記憶されているユーザ I Dと、 使用者を示すユーザ I Dモジュールから のユーザ I Dとの照合を行って、 使用者を確認してから、 上述の再生動作を行う ようにすることもできる。
上述の実施の形態の場合においては、 記録時には、 ユーザ I Dモジュールの証 確認は行うが、 ユーザ I Dを用いた確認は行っていない。 しかし、 記録時に、 ュ 一ザ I Dモジュールをデータ記録再生装置に接続したときに、 ユーザ I Dを用い たユーザ I Dモジュールの認証確認を行うようにしてもよい。
上述の実施の形態は、 記録再生装置の場合であるが、 記録専用装置や、 再生専 用装置にも、 この発明は適用可能である。 その場合、 ユーザ I Dモジュールは、 上述の第 1及び第 2の実施の形態と同様の形態では、 記録専用装置に付属すべき ものである。 再生専用装置の場合には、 再生専用装置には、 ユーザ I Dを、 その 不揮発性メモリに一旦登録すれば、 再生時には、 再生装置にユーザ I Dモジユー ルを接続しておく必要はない。
もっとも、 これらの実施の形態にも、 上述のその他の実施の形態を適用するこ とも、 勿論できる。
なお、 上述の第 1及ぴ第 2の実施の形態におけるユーザ I D登録は、.データ記 録再生装置のうちの再生装置部分に対するユーザ登録である。 前述の第 1及ぴ第 2の実施の形態では、 記録装置に対しては、 ユーザ I Dモジュールを必ず接続し て、 そのユーザ I Dを記録するようにするので、 記録装置部分のみを考え場合に は、 ユーザ I Dを登録する必要はない。
しかし、 記録専用装置や記録再生装置の記録装置部分の機能を特定の使用者専 用とする場合には、 ユーザ I Dモジュールを用いて、 ユーザ I Dを.登録して不揮 発性メモリに記憶しておき、 記録の際にユーザ I Dがー致したときに、 記録が可 能となるようにする仕組みとすることもできる。
上述の実施の形態では、 ユーザ I Dとしては、 ユーザ名やモジュール I Dを用 いるようにしたが、 使用者の指紋や声紋、 あるいは脈などの各個人に固有の生体 情報を使用するようにしても良い。 その場合に、 再生装置では、 不揮発性メモリ に記憶されている生体情報のユーザ I Dと再生データから検出した生体情報のュ 一ザ I Dとを照合するようにしても良いが、 不揮発性メモリを設けずに、 再生デ ータから検出した生体情報のユーザ I Dと、 指紋や声紋、 あるいは脈などの生体 情報入力手段から入力された生体情報のユーザ I Dとを照合するようにすること もできる。 この場合に、 生体情報入力手段は、 ユーザ I Dモジュールを用いるこ とができる。
なお、 音楽会社などから提供される読み出し専用形式のディスクのように、 市 販される記録媒体は、 「オリジナル」 として扱うこととし、 前述したように、 所 有者は無しとされる。 ただし、 この 「オリジナル」 から複製が行われた場合には、 その複製には、 前述したように、 ユーザ I Dが記録され、 所有者が特定されるこ とになる。
上述の実施の形態では、 ユーザ名については、 特に制限を付けなかったが、 ュ 一ザ名は侗人名であっても、 ファミリー名のようなグループ名であってもよい。 要するに、 著作権法上 「個人の使用の範囲内」 と認められるような範豳で共有が 可能である。 .
1台の記録ないし再生装置に、 複数個のユーザ I Dを登録することができるよ うにして、 前記 1台の装置を、 前記複数個のユーザ I Dに対応する複数の使用者 で共有するようにすることもできる。
上述の実施の形態では、 ユーザ I Dは、 記録データに埋め込むようにしたが、 記録データとは別領域に記録するようにしても勿論よい。 また、 記録データを、 コンピュータデータのようにファイル単位に取り扱う場合には、 ファイル単位に ユーザ I E)を記録データに付加することができる。 '
上述の実施の形態では、'記録時には、 ユーザ I Dモジュール 2 0をデータ記録 再生装置 1 0に接続することを必須としたが、 記録時に、 ユーザ I Dモジュール 2 0を接続することなく、 データ記録再生装置 1 0の不揮発性メモリ 1 4に蓄え られているユーザ I D (特にモジュール I D ) と、 記録対象のデータに付随する ユーザ I Dとを比較照合するようにしてもよい。
記録ルールとして、 不揮発性メモリ 1 4に記憶されているユーザ I Dと、 記録 対象のデータに付随するユーザ I Dとが一致したときには、 ユーザ I Dモジユー ル 2 0はデータ記録再生装置 1 0には接続不要という設定を行えるようにしても よい。
記録対象のデータに付随するユーザ I Dというときには、 記録対象のデータに 埋め込まれていることのみを意味するのではなく、 上述もしたように、 記録媒体 の T O Cエリアや、 その他の記録対象データの記録部分とは別個のエリァから、 ユーザ I Dを取得することも含む。 また、 インターネットからダウンロードした データを記録対象とする場合に、 そのダウンロードデータの最初、 中間あるいは 最後に、 ユーザ I Dが付加されるような場合も含む。
記録対象のデータは、 データ記録再生装置 1 0において記録媒体から再生され たものではなく、 アナログ入力とされた、 あるいはデジタル入力とされたデ一タ を含むものであることは言うまでもない。 その場合に、 その入力データは、 ディ スクから再生された再生データである必要もない。
なお、 上述の実施の形態は、 記録対象のコンテンツとして、 オーディオデータ を ί列にとったが、 映像データやプログラム、 ゲームのプログラムやデータなど、 著作権管理が必要なコンテンツのいずれも、 この発明の記録対象である。
記録媒体としては、 ディスクに限らず、 カード形メモリや、 半導体メモリ、 ノヽ ードディスク装置のハードディスクなどであってもよい。 さらに、 記録対象とな るデータは、 前述もしたように、 記録媒体から再生されたデータに限られるもの ではなく、 有線電話回線や無線電話回線又はインターネッ トを通じて送られてく るデータであってもよい。
また、 上述の実施の形態は、 記録対象のコンテンツとして、 ォ一ディォデータ を例にとったが、 映像データやプログラム、 ゲームのプログラムやデータなど、 著作権管理が必要なコンテンツのいずれも、 この発明の記録対象である。
上述の実施の形態では、 ユーザ I Dは、 記録データに埋め込むようにしたが、 記録データとは別領域に記録するようにしても勿論よい。 また、 記録データを、 コンピュータデータのようにファイル単位に取り扱う場合には、 ファイル単位に ユーザ I Dを記録データに付加することができる。 産業上の利用可能性 本発明によれば、 記録時に、 登録されたユーザ I Dを記録データと共に記録し、 再生時には、 不揮発性メモリ 1 4などに用意されるユーザ I Dと、 記録媒体から 読み出されたデータから検出されたユーザ I Dとを比較して、 両者が一致したと きに、 正常な再生出力を行うようにしたことにより、 個人的な利用形態に限って 複製を可能にすることができる。

Claims

請求の範囲
1 . データとともに使用者を特定するための使用者識別データが記録された記録 媒体から読み出された上記使用者識別データと上記記録媒体の記録又は再生時に 装置から読み出された使用者識別データとを比較し、
上記記録媒体から読み出された使用者識別データと上記装置から読み出された 使用者識別データとが一致したときに、 上記記録媒体に記録又は再生を行う記録 媒体の記録及び/又は再生方法。
2 . 上記記録媒体には、 更に上記記録媒体の記録又は再生動作を管理するための 管理データが記録されており、 上記方法は、 上記記録媒体から読み出された使用 者識別デ タと上記装置から読み出された使用者識別データとがー致しなかつた ときにはく 上記記録媒体から読み出された上記管理データに基づいて上記記録媒 体に記録又は再生を行う請求の範囲第 1項記載の記録媒体の記録及び 又は再生 方法。
3 . 上記方法は、 上記記録媒体から読み出された使用者識別データと上記装置か ら読み出された使用者識別データとがー致したときに、:上記装置から読み出され , た使用者識別データを暗号鍵として上記記録媒体に記録するデータに暗号化処理. を施して上記記録媒体に記録する請求の範囲第 1項記載の記録媒体の記録及ぴ 又は再生方法。
4 . 上記方法は、 上記装置から読み出された使用者識別データを上記記録媒体に 記録するデータに埋め込む請求の範囲第 3項記載の記録媒体の記録及び Z又は再 生方法。
5 . 上記方法は、 上記装置から読み出された使用者識別データを暗号化して上記 記録媒体に記録するデータに埋め込む請求の範囲第 3項記載の記録媒体の記録及 び Z又は再生方法。 ,
6 . 上記記録媒体には、 更に上記記録媒体の記録又は再生動作を管理するための 管理データが記録されており、 上記方法は、 上記記録媒体から読み出された使用 者識別データと上記装置から読み出された使用者識別データとがー致しなかった ときには、 上記記録媒体から読み出された上記管理データに基づいて上記記録媒 体の再生を行う請求の範囲第 l項記載の記録媒体の記録及び Z又は再生方法。
7 . 上記方法は、 上記記録媒体から読み出された使用者識別データと上記装置か ら読み出された使用者識別データとがー致しなかったときに、 上記記録媒体から 読み出された使用者識別データが特定の識別データであったときには、 上記記録 媒体の再生を許可する請求の範囲第 6項記載の記録媒体の記録及び/又は再生方 法。
8 . 上記特定の識別データは、 上記記録媒体がオリジナル'の記錄媒体であること を示す識別データである請求の範囲第 7項記載の記録媒体の記録及び Z又は再生 方法。
9 . 上記装置から読み出される使用者識別データは、 ユーザによって設定される 請求の範囲第 1項記載の記録媒体の記録及び/又は再生方法。
1 0 . 上記使用者識別データ.は、 ユーザ名を含むデータである請求の範囲第 9項 記載の記録媒体の記録及び/又は再生方法。
1 1 . データとともに使用者を特定するための使用者識別データが記録された記 録媒体から読み出された上記使用者識別データと上記記録媒体の記録時に装置か ら読み出された使用者識別データとを比較し、
,上記記録媒体から読み出された使用者識別データと上記装置から読み出された 使用者識別データとがー致したときに、 上記記録媒体に記録を行う記録媒体の記 録方法。
1 2 . 上記記録媒体には、 更に上記記録媒体の記録動作を管理するための管理デ ータが記録されており、 上記方法は、 上記記録媒体から読み出された使用者識別 データと上記装置から読み出された使用者識別データとがー致しなかったときに は、 上記記録媒体から読み出された上記管理データに基づいて上記記録媒体の記 録を行う請求の範囲第 1 1項記載の記録媒体の記録方法。
1 3 . 上記方法は、 上記記録媒体から読み出された使用者識別データと上記装置 から読み出された使用者識別データとがー致したときに、 上記装置から読み出さ れた使用者識別データを暗号鍵として上記記録媒体に記録するデータに暗号化処 理を施して上記記録媒体に記録する請求の範囲第 1 1項記載の記録媒体の記録方 法。
1 4 . 上記方法は、 上記装置から読み出された使用者識別データを上記記録媒体 に記録するデータに埋め込む請求の範囲第 1 3項記載の記録媒体の記録方法。
1 5 . 上記方法は、 上記装置から読み出された使用者識別データを暗号化して上 記記録媒体に記録するデータに埋め込む請求の範囲第 1 4項記載の記録媒体の記 録方法。
1 6 . 上記装置から読み出される使用者識別データは、 ユーザによって設定され る請求の範囲第 1 1項記載の記録媒体の記録方法。 . . ■ ·
1 7 . 上記使甩者識別データは、 ユーザ名を含むデ一タである請求の範囲第 1 6 項記載の記録媒体の記録方法。
1 8 . デ一タとともに使用者を特定するための使用者識別データが記録された記 録媒体を走査するへッ ド部と、
使用者識別データが記憶されたメモリ と、
上記へッド部によつて上記記録媒体から読み出された使用者識別データと上記 メモリから読み出された使用者識別データとを比較し、 上記比較結果に基づいて 上記記録媒体の記録動作を制御する制御部とを備えている記録媒体の記録装置。
1 9 . 上記制御部は、 上記記録媒体から読み出された使用者識別データと上記メ モリから読み出された使用者識別データとがー致したときに、 上記へッド部を 御して上記記録媒体に記録を行う請求の範囲第 1 8項記載の記録媒体の記録装置。
2 0 . 上記メモリは、 上記装置に接続される使用者識別データ提供部に設けられ ている請'求の範囲第 1 8項記載の記録媒体の記録装置。
2 1 . 上記制御部は、 上記 S置に上記提供部が接続されていると判別されたとき には上記提供部との間で認証処理を行う請求の範囲第 2 0項記載の記録媒体の記
2 2 . 上記制御部は、 上記認証処理が正しく終下したときには上記提供部に上記 メモリから上記使用者識別データを読み出すように指示をする請求の範囲第 2 1 項記載の記録媒体の記録装置。
2 3 . 上記メモリから読み出された使用者識別データは暗号化処理が施されて、 上記提供部から上記制御部に送信される請求の範囲第 2 2項記載の記録媒体の記
2 4 . 上記制御部は、 上記認証処理が正しく終了できなかったときには上記記録 媒体の記録動作を中止する請求の範囲第 2 1項記載の記録媒体の記録装置。
2 5 . 上記制御部は、 上記装置に上記提供部が接続されていないと判別されたと きには使用者に上記提供部を接続するように告知する請求の範囲第 2 1項記載の 記録媒体の記録装置。
2 6 . 上記記録媒体には、 更に上記記録媒体の記録動作を管理するための管理デ ータが記録されており、 上記制御部は、 上記記録媒体から読み出された使用者識 別データと上記メモリから読み出された使用者識別データとが一致しなかったと きには、 上記記録媒体から読み出された上記管理データに基づいて上記記録媒体 の記録を行う請求の範囲第 1 9項記載の記録媒体の記録装置。
2 7 . 上記制御部は、 上記記録媒体から読み出された使用者識別データと上記メ モリから読み出された使用者識別データとが一致したときに、 上記装置から読み 出された使用者識別データを暗号鍵として上記記録媒体に記録するデータに暗号 化処理を施して上記へッド部により上記記録媒体に記録する請求の範囲第 2 6項 記載の記録媒体の記録装置。
2.8 . 上記制御部は、 上記メモリから読み出された使用者識別データを上記記録 媒体に記録するデータに埋め込む請求の範囲第 2 7項記載の.記録媒体の記録装置。
2 9 . 上記制御部は、 上記メモリから読み出された使用者識別データを暗号化し て上記記録媒体に記録するデータに埋め込む請求の範囲第 2 8項記載の記録媒体 の記録装置。
3 0 . 上記メモリは、 ユーザによって設定された使用者識別データが書きこまれ る請求の範囲第 1 8項記載の記録媒体の記録装置。
3 1 . 上記メモリに記憶される使用者識別データは、 ユーザによって設定される 請求の範囲第 1 8項記載の記録媒体の記録装置。
3 2 . 上記使用者識別データは、 ユーザ名を含むデータである請求の範囲第 3 1 項記載の記録媒体の記録装置。
3 3 . データとともに使用者を特定するための使用者識別データが記録された記 録媒体から読み出された上記使用者識別データと上記記録媒体の再生時に装置か ら読み出された使用者識別データとを比較し、 上記記録媒体から読み出された使用者識別データと上記装置から読み出された 使用者識別データとがー致したときに、 上記記録媒体の再生を行う記録媒体の再 生方法。
3 4 . 上記記録媒体には、 更に上記記録媒体の再生動作を管理するための管理デ ータが記録されており、 上記方法は、 上記記録媒体から読み出された使用者識別 データと上記装置から読み出された使用者識別データとがー致しなかったときに は、 上記記録媒体から読み出された上記管理データに基づいて上記記録媒体の再 生を行う請求の範囲第 3 3項記載の記録媒体の再生方法。 '
3 5 . 上記方法は、 上記記録媒体から読み出された使用者識別データと上記装置 から読み出された使用者識別データとがー致しなかったときに、 上記記録媒体か ら読み出された使用者識別データが特定の識別データであったときには、 上記記 録媒体の再生を許可する請求の範囲第 3 4項記載の記録媒体の再生方法。
3 6 . 上記特定の識別データは、 上記記録媒体がオリジナルの記録媒体であるこ とを示す識別データである請求の範囲第 3 5項記載の記録媒体の再生方法。
3 7 . 上記記録媒体には暗号化処理が施されたデータが記録されており、 上記方 法は上記記録媒体から読み出された使用者識別デ"タと上記装置から読み出ざれ た使用者識別データとがー致したときには、 上記記録媒体から読み出されたデー タに施されている暗号処理を上記使用者識別データを用いて復号処理を行う請求 の範囲第 3 3項記載の記録媒体の再生方法。
3 8 . 上記装置から読み出される使用者識別データは、 ユーザによって設定され る請求の範囲第 3 3項記載の記録媒体の再生方法。.
3 9 . 上記使用者識別データは、 ユーザ名を含むデータである請求の範囲第 3 8 項記載の記録媒体の再生方法。
4 0 . 暗号化処理が施されたデータとともに少なぐとも使用者を特定するための 使用者識別データと再生管理データが記録された記録媒体を走査するへッド部と、 使用者識別データが記憶されたメモリと、
上記へッド部によって上記記録媒体から読み出された使用者識別データと上記 メモリから読み出された使用者識別データとを比較し、 上記比較結果に基づいて 上記記録媒体の再生動作を制御する制御部とを備えている記録媒体の再生装置。
4 1 . 上記制御部は、 上記記録媒体から読み出された使用者識別データと上記メ モリから読み出された使用者識別データとがー致したときに、 上記記録媒体の再 生を行う請求の範囲第 4 0項記載の記録媒体の再生装置。
4 2 . 上記制御部は、 上記記録媒体から読み出された使用者識別データと上記メ モリから読み出された使用者識別データとがー致したときには、 上記へッド部に よって上記記録媒体から読み出されたデータに施されている暗号化処理を上記使 用者識別データを用いて復号する請求の範囲第 4 1項記載の記録媒体の再生装置 c 4 3 . 上記制御部は、 上記ヘッド部によって上記記録媒体から読み出された使用 者識別データが検出できなかったときには、 上記記録媒体から読み出された上記 再生管理データに基づいて上記記録媒体の再生動作を制御する請求の範囲第 4 2 項記載の記録媒体の再生装置。
4 4 . 上記メモリは、 上記装置に接続される使用者識別データ提供部に設けられ ている請求の範囲第 4 0項記載の記録媒体の再生装置。 .
4 5 . 上記制御部は、 上記装置に上記提!^部が接続されていると判別されたとき には上記提供部との間で認証処理を行う請求の範囲第 4 0項記載の記録媒体の再
4 6 . 上記制御部は、 上記認証処理が正しく終了したときには上記提供部 上記 メモリから上記使用者識別データを読み出すように指示をする請求の範囲第 4 5 項記載の記録媒体の再生装置。 '
4 7 . 上記メモリから読み出された使用者識別データは暗号化処理が施されて、 上記提供部から上記制御部に送信される請求の範囲第 4 6項記載の記録媒体の再
4 8 . 上記制御部は、 上記認証処理が正しく終了できなかったときには上記記録 媒体の記録動作を中止する請求の範囲第 4 5項記載の記録媒体の再生装置。
4 9 . 上記制御部は、 上記装置に上記提供部が接続されていないと判別されたと きには使用者に上記制御部を接続するように告知する請求の範囲第 4 0項記載の 記録媒体の再生装置。
5 0 . 上記制御部は、 上記記録媒体から読み出された使用者識別データと上記メ モリから読み出された使用者識別データとが一致しなかったときに、 上記記録媒 体から読み出された使用者識別データが特定の識別データであったときには、 上 記記録媒体め再生を許可する請求の範囲第 4 1項記載の記録媒体の再生装置。 5 1 . 上記特定の識別データは、 上記記録媒体がオリジナルの記録媒体であるこ とを示す識別データである請求の範囲第 5 0項記載の記録媒体の再生装置。 5 2 . 上記メモリには、 使用者によって設定された上記使用者識別データが書き こまれる請求の範囲第 5 0項記載の記録媒体の再生装置。
5 3 . 上記装置から読み出される使用者識別データは、 ユーザによって設定され る請求の範囲第 4 0項記載の記録媒体の再生装置。 '
5 4 . 上記使用者識別データは、 ユーザ名を含むデータである請求の範囲第 5 3 項記載の記録媒体の再生装置。
5 5 . 使用者を特定するための使用者識別データが少なく とも埋めこまれたデー タから読み出された上記使用者識別データと上記データの複製動作を行う際に装 置から読み出された使用者識別データとを比較し、
上記データから抽出された使用者識別データと上記装置から読み出された使用 者識別データとが一致したときに、 上記データの出力制御を行うデータの複製制 御方法。
5 6 . 上記データには、 更に上記データの複製動作を管理するための管理データ を含んでおり、 上記方法は、 上記データから抽出された使用者識別データと上記 装置から読み出された使用者識別データとがー致しなかったときには、 上記管理 データに基づいて上記データの複製動作を制御する請求の範囲第 5 5項記載のデ ータの複製制御方法。
5 7 . 上記方法は、 上記データから抽出された使用者識別データと上記装置から 読み出された使用者識別データとがー致したときに、 上記装置から読み出された 使用者識別データを暗号鍵として上記識別データに暗号化処理を施して出力する 請求の範囲第 5 6項記載のデータの複製制御方法。
5 8 . 上記方法は、 上記装置から読み出された使用者識別データを上記データに 埋め込む請求の範囲第 5 7項記載のデータの複製制御方法。
5 9 . 上記方法は、 上記装置から読み出された使用者識別データを暗号化して上 記データに埋め込む請求の範囲第 5 7項記載のデータの複製制御方法。
6 0 . 上記方法は、 上記管理データが上記データの複製を行うにあたって課金処 理が必要であることを示しているときには、 課金処理が可能であるか否かを判別 し、 上記判別結果が課金処理可能であることを示しているときに複製を実行する 請求の範囲第 5 6項記載のデータの複製制御方法。
6 1 . 上記方法は、 上記課金処理は複製可能回数を示す度数を減算することによ つて行われる請求の範 ffl第 6 0項記載のデータの複製制御方法。
6 2 . 上記方法は、上記課金処理が不可能であると判別であると判別されたときで- 上記度数の加算が行われなかったときには複製動作を停止させる請求の範囲第 6 1項記載のデータの複製制御方法。
6 3 . 上記装置から読み出される使用者識別データは、 ユーザによって設定され る請求の範囲第 5 ·5項記載のデータの複製制御方法。
6 4 . 上記使用者識別データは、 ユーザ名を含むデータである請求の範囲第 6 3 項記載のデータの複製制御方法。
6 5 . 少なく とも使用者を特定するための使用者識別データが埋めこまれたデー タから抽出された上記使用者識別データと上記データの再生時に装置から読み出 された使用者識別データを比較し、
上記データから抽出された使用者識別データと上記装置から読み出された使用 者識別データとがー致したときに、上記データの再生を行うデータの再生方法。 6 6 . 上記データには、 更に上記データの再生動作を管理するための管理データ が記録されており、 上記方法は、 上記データから抽出された使用者識別データと 上記装置から読み出され使用者識別データとがー致しなかったときには、 上記管 . 理データに基づいて上記データの再生を行う請求の範囲第 6 5項記載のデータの 再生方法。
6 7 . 上記方法は、 上記データから使用者識別データが検出できなかったときに は、 上記再生管理データに基づいて上記データの再生動作を制御する請求の範囲 第 6 6項記載のデータの再生方法。
6 8 . 上記方法は、 上記データから抽出された使用者識別データと上記装置から 読み出された使用者識別データとがー致しなかったときに、 上記データから抽出 された使用者識別データが特定の識別データであったときには、 上記データの再 生を許可する請求の範囲の 6 6項記載のデータの再生方法。
6 9 . 上記特定の識別データは、 上記記録媒体がオリジナルの記録媒体であるこ とを示す識別デ タである請求の範囲第 6 8項記載のデータの再生方法。
7 0 . 上記方法は、 上記管理データが上記データの再生を行うにあたって課金処 理が必要であることを示しているときには、 課金処理が可能であるか否かを判別 し、 上記判別結果が課金処理可能であることを示しているときに上記データの再 生を実行する請求の範囲第 6 6項記載のデータの再生方法。. "
: 7 1 . 上記方法は、 上記課金処理は再生可能回数を示す度数を減算することによ つて行われる請求の範囲第 7 0記載のデータの再生方法。
7 2 . 上記方法は、 上記課金処理が不可能であると判別であると判別されたとき で、 上記度数の加算が行われなかったときには再生動作を禁止する請求の範囲第 7 1項記載のデータの再生方法。 -
7 3 . 上記データには暗号化処理が施されたデータが記録されており、 上記方法 は上記データから抽出された使用者識別データと上記装置から読み出された使用 者識別データとがー致したときには、 上記抽出されたデータに施されている暗号 処理を上記使用者識別データを用いて復号処理を行う請求の範囲第 6.· 5項記載の データの再生方法。
7 4 . 上記装置から読み出される使用者識別データは、 ユーザによって設定され る請求の範囲第 6 5項記載のデータの再生方法。
7 5 . 上記使用者識別データは、 ユーザ名を含むデータである請求の範囲第 7 4 項記載のデータ再生方法。 '
PCT/JP2001/006183 2000-07-17 2001-07-17 Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement WO2002007161A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/088,337 US7278166B2 (en) 2000-07-17 2001-07-17 Method and apparatus for recording and/or reproducing data and record medium
KR1020027003375A KR20020031190A (ko) 2000-07-17 2001-07-17 데이터기록 및/또는 재생방법과 장치 및 기록매체
EP01948047A EP1302944A4 (en) 2000-07-17 2001-07-17 METHOD AND DEVICE FOR RECORDING AND / OR REPLAYING DATA AND RECORDING MEDIUM

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000216388 2000-07-17
JP2000-216388 2000-07-17
JP2000260467A JP4305593B2 (ja) 2000-07-17 2000-08-30 データ記録再生方法および装置、データ記録装置および方法
JP2000-260467 2000-08-30

Publications (1)

Publication Number Publication Date
WO2002007161A1 true WO2002007161A1 (fr) 2002-01-24

Family

ID=26596165

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/006183 WO2002007161A1 (fr) 2000-07-17 2001-07-17 Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement

Country Status (6)

Country Link
US (1) US7278166B2 (ja)
EP (1) EP1302944A4 (ja)
JP (1) JP4305593B2 (ja)
KR (1) KR20020031190A (ja)
CN (1) CN100490376C (ja)
WO (1) WO2002007161A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10545044B2 (en) 2007-11-14 2020-01-28 Gojo Industries, Inc. Method and device for indicating future need for product replacement of random-use dispensing

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JPWO2004003806A1 (ja) * 2002-06-28 2005-10-27 富士通株式会社 コンテンツ提供方法,コンテンツ提供システム,コンテンツ提供装置およびコンテンツ再生装置
AU2003250441A1 (en) * 2002-08-20 2004-03-11 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
ES2507642T3 (es) 2002-10-15 2014-10-15 Verance Corporation Sistema de supervisión de medios, de gestión y de información
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US7191193B2 (en) 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US7761176B2 (en) * 2003-01-02 2010-07-20 Catch Media, Inc. Promotional portable music players
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP2005018277A (ja) * 2003-06-24 2005-01-20 Ntt Docomo Inc 受信装置、プログラムおよび記録媒体
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US7369677B2 (en) * 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
FI20031481A (fi) * 2003-10-10 2005-04-11 Open Bit Oy Ltd Sovellusohjelman käyttäjäoikeuksien ehdollinen rajoittaminen
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP2005275812A (ja) * 2004-03-24 2005-10-06 Canon Inc 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
US20050271364A1 (en) * 2004-03-26 2005-12-08 Collar Bradley T Method of foiling copy protection for DVDs
WO2005098832A2 (en) * 2004-03-26 2005-10-20 Warner Bros. Entertainment Inc. Method of foiling copy protection for dvds
JP4478871B2 (ja) * 2004-05-19 2010-06-09 ソニー株式会社 コンテンツデータ再生装置、コンテンツデータ提供装置、コンテンツデータ再生方法、コンテンツデータ提供方法、コンテンツデータ再生プログラム及びコンテンツデータ提供プログラム
JP2005332526A (ja) * 2004-05-21 2005-12-02 Funai Electric Co Ltd 光ディスク装置
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
KR100678804B1 (ko) * 2005-01-07 2007-02-05 엘지전자 주식회사 광디스크의 배타적 재생을 위한 기록정보 관리 제어방법
WO2006090455A1 (ja) * 2005-02-24 2006-08-31 Fujitsu Limited 記憶装置、制御方法及びプログラム
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
JP4362726B2 (ja) 2005-08-15 2009-11-11 ソニー株式会社 コンテンツ情報の販売管理システム
JP4714530B2 (ja) * 2005-08-29 2011-06-29 日本電信電話株式会社 iSCSI自動接続方法及びシステム
JP2007065850A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 情報処理装置、情報処理方法およびプログラム
US7565685B2 (en) 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
US8204056B2 (en) 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
JP4470957B2 (ja) * 2007-04-26 2010-06-02 ブラザー工業株式会社 画像処理システム及び画像読取装置
US8594484B2 (en) * 2007-05-15 2013-11-26 Warner Bros. Entertainment Inc. DVD player with external connection for increased functionality
US10182203B2 (en) 2007-05-15 2019-01-15 Warner Bros. Entertainment Inc. DVD player with external connection for increased functionality
WO2009057641A1 (ja) * 2007-10-30 2009-05-07 Kyocera Corporation 情報処理装置
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
EP2306459A4 (en) * 2008-06-17 2014-06-11 Lg Electronics Inc RECORDING MEDIUM, RECORDING / REPRODUCING METHOD, AND RECORDING / REPRODUCING APPARATUS FOR RECORDING MEDIUM
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US8695886B1 (en) 2012-02-17 2014-04-15 Donald Weiss Memory chip device
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9160540B2 (en) * 2013-07-25 2015-10-13 Adobe Systems Incorporated Preventing playback of streaming video if ads are removed
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes
US20150319227A1 (en) 2014-05-05 2015-11-05 Invensys Systems, Inc. Distributed historization system
US20160004734A1 (en) * 2014-12-15 2016-01-07 Invensys Systems, Inc. Secure data isolation in a multi-tenant historization system
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
JP6938885B2 (ja) * 2016-09-30 2021-09-22 ブラザー工業株式会社 装置間での情報のコピー方法および処理装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10208388A (ja) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
JPH11213554A (ja) * 1997-11-20 1999-08-06 Toshiba Corp コピー防止装置
JPH11238306A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 情報記憶装置及びその制御方法
JPH11306672A (ja) * 1998-04-17 1999-11-05 Sony Corp オーディオ/ビデオデータの記録装置、再生装置および記録再生装置
JPH11313282A (ja) * 1998-04-30 1999-11-09 Sanyo Electric Co Ltd ディジタル記録/再生システム
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2000156036A (ja) * 1998-11-18 2000-06-06 Sony Corp ディジタル信号記憶システム、ディジタル信号記憶方法、プログラム記録媒体、ディジタル信号記録システム及びディジタル信号記録方法
JP2000195161A (ja) * 1998-12-25 2000-07-14 Victor Co Of Japan Ltd デ―タ配信システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
SG73579A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
EP0925686B1 (en) * 1997-07-11 2004-09-08 Koninklijke Philips Electronics N.V. Arrangement for independently requesting a playing authorization for a reproduced encrypted information signal
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
JP3454700B2 (ja) * 1998-01-20 2003-10-06 富士通株式会社 情報記憶装置及びその制御方法
DE69830834T2 (de) 1998-01-20 2006-01-26 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
JP3544297B2 (ja) * 1998-04-08 2004-07-21 富士通株式会社 アクセス制御方法、記憶装置及び記憶媒体
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10208388A (ja) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
JPH11213554A (ja) * 1997-11-20 1999-08-06 Toshiba Corp コピー防止装置
JPH11238306A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 情報記憶装置及びその制御方法
JPH11306672A (ja) * 1998-04-17 1999-11-05 Sony Corp オーディオ/ビデオデータの記録装置、再生装置および記録再生装置
JPH11313282A (ja) * 1998-04-30 1999-11-09 Sanyo Electric Co Ltd ディジタル記録/再生システム
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2000156036A (ja) * 1998-11-18 2000-06-06 Sony Corp ディジタル信号記憶システム、ディジタル信号記憶方法、プログラム記録媒体、ディジタル信号記録システム及びディジタル信号記録方法
JP2000195161A (ja) * 1998-12-25 2000-07-14 Victor Co Of Japan Ltd デ―タ配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10545044B2 (en) 2007-11-14 2020-01-28 Gojo Industries, Inc. Method and device for indicating future need for product replacement of random-use dispensing

Also Published As

Publication number Publication date
EP1302944A1 (en) 2003-04-16
CN100490376C (zh) 2009-05-20
CN1388967A (zh) 2003-01-01
US20020184537A1 (en) 2002-12-05
JP2002100116A (ja) 2002-04-05
US7278166B2 (en) 2007-10-02
JP4305593B2 (ja) 2009-07-29
EP1302944A4 (en) 2004-08-25
KR20020031190A (ko) 2002-04-26

Similar Documents

Publication Publication Date Title
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
US7020636B2 (en) Storage-medium rental system
JP4348818B2 (ja) データ配信システムとその方法およびデータ記録媒体
US9734342B2 (en) Method and device for supplying of a data set stored in a database
JP4986327B2 (ja) ポータブル音楽プレーヤ用のコピー・セキュリティ
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US20090228396A1 (en) Content distribution of storage media for sale, rental and resale
US20050232595A1 (en) Information signal recording device having accounting function, and accounting terminal device
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JPH0944993A (ja) 情報記録方法及び装置、関数記録方法及び装置並びに情報再生方法及び装置
JP4025941B2 (ja) 情報信号の複製制御システムおよび情報出力装置
JP2005509996A (ja) ディジタル著作権管理
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP2004516570A (ja) ユーザデータの安全なスーパー配布
US7412601B2 (en) Illegal data use prevention system
KR20000072848A (ko) 디지털 컨텐트 무단 복제 방지 시스템
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP3972460B2 (ja) 情報記録媒体の複製制限機能を有する記録装置及び複製制限方法、並びにこれに用いる複製制限用記憶媒体及び複製制限用記憶媒体への情報書き込み装置、情報記録媒体に係る著作権使用料の課金徴収方法
WO2004003806A1 (ja) コンテンツ提供方法,コンテンツ提供システム,コンテンツ提供装置およびコンテンツ再生装置
JP2004241029A (ja) 光ディスク読み出し装置、光ディスク記録装置、プログラム,記録媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 1020027003375

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2001948047

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 018023991

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020027003375

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10088337

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001948047

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 2001948047

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001948047

Country of ref document: EP