[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4333131B2 - Data transfer method and data transfer system - Google Patents

Data transfer method and data transfer system Download PDF

Info

Publication number
JP4333131B2
JP4333131B2 JP2002354756A JP2002354756A JP4333131B2 JP 4333131 B2 JP4333131 B2 JP 4333131B2 JP 2002354756 A JP2002354756 A JP 2002354756A JP 2002354756 A JP2002354756 A JP 2002354756A JP 4333131 B2 JP4333131 B2 JP 4333131B2
Authority
JP
Japan
Prior art keywords
content data
recording medium
data
content
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002354756A
Other languages
Japanese (ja)
Other versions
JP2004185538A (en
Inventor
隆史 細井
三樹 阿部
英一郎 森永
寛美 松田
理生 田中
道康 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002354756A priority Critical patent/JP4333131B2/en
Publication of JP2004185538A publication Critical patent/JP2004185538A/en
Application granted granted Critical
Publication of JP4333131B2 publication Critical patent/JP4333131B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、音楽等のコンテンツデータの転送/記録に好適な、データ転送方法、データ転送システムに関するものである。
【0002】
【従来の技術】
例えばパーソナルコンピュータのHDD(ハードディスクドライブ)を一次記録媒体として扱って音楽等のコンテンツデータを格納するとともに、格納したコンテンツデータを転送して他の記録媒体(二次記録媒体)に記録し、その二次記録媒体側で音楽等の再生を楽しむという使用形態がある。なおコンテンツデータとは、例えば音楽データ、映像データ、ゲームデータ、コンピュータソフトウエアなどの配信/転送/使用の目的となる主たるデータのことである。
【0003】
この場合、HDDには、CD−DA(Compact Disc Digital Audio)やDVD(Digital Versatile Disc)などのパッケージメディアから再生された音楽等のコンテンツデータが蓄積されたり、或いはパーソナルコンピュータが接続された通信ネットワークを介して外部の音楽サーバ等からダウンロードされたコンテンツデータが蓄積される。そしてユーザーは、パーソナルコンピュータに二次記録媒体の記録再生装置を接続して、HDDに蓄積されたコンテンツデータを二次記録媒体にコピー(複製)又はムーブ(移動)し、当該二次記録媒体から音楽等のコンテンツデータを再生させる。
【0004】
二次記録媒体としては、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewritable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。
二次記録媒体に対応する記録装置、再生装置として、これらのメディア(記録媒体)に対応するレコーダ/プレーヤは、広く普及しており、据置型の記録再生装置や、ポータブルタイプの記録再生装置などとして多様に存在し、各ユーザーはそれぞれ自分の好みや所有する機器に合わせて、コンテンツデータの記録/再生を行うものとなる。
【0005】
なお、例えばこのようなコンテンツデータの使用形態を考えるときは、コンテンツデータについての著作権保護を考慮しなければならない。例えばユーザーがコンテンツデータの配信サービスを利用したり、パッケージメディアの購入を行うなどして、HDDにコンテンツデータを蓄積した後、そのコンテンツデータを無制限に二次記録媒体にコピー可能とすると、著作権者の正当な保護がはかれない事態が生ずる。このためデジタルデータとしてのコンテンツの扱い上で著作権保護を維持できるようにする様々な技術やデータ処理上の取り決めが提案されているが、その1つにSDMI(SECURE DIGITAL MUSIC INITIATIVE)という規格がある。
【0006】
このSDMIで策定されたデータパスについては詳述を避けるが、図14に簡略化した概念図を示す。
例えばSDMIデータパスとしては、一次記録媒体100としてのHDDを備えたパーソナルコンピュータに蓄積されたコンテンツについて、二次記録媒体102への転送/記録が、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
ここでいう二次記録媒体102は、暗号化コンテンツを用いたSDMI方式に対応する記録媒体を示している。
【0007】
HDD等の一次記録媒体100に格納されたコンテンツ、例えばCD等からリッピングされたコンテンツや、配信されたコンテンツ、その他のコンテンツについては、暗号化記録及びチェックアウト/チェックイン管理が行われる。
【0008】
一次記録媒体100から二次記録媒体102等に対してのコピー転送が「チェックアウト」と呼ばれる。このチェックアウトを実行する権利は例えば3回など、所定回数がルールとして設定されている。
一方、逆にチェックアウト先の二次記録媒体102からの一次記録媒体100へコンテンツデータを戻すことを「チェックイン」と呼ぶ。このチェックインは、実質的にムーブと同じ結果となるが、元々一次記録媒体にはコンテンツデータが存在するためコンテンツデータ自体の転送が不要であり、単に二次記録媒体102でコンテンツデータの消去(削除)を行えばよく、また、それに応じて一次記録媒体側でチェックアウト権利を1つ復活させる処理が行われる。これらの意味で、いわゆるムーブとは区別される。
【0009】
このようなチェックアウト権利の管理により、例えば常に最大3つまでの二次記録媒体にコンテンツデータが併存することが許されるようにし、一方でそれを越えるコンテンツデータの拡散が制限される。
なお、これらSDMI対応の一次記録媒体100、二次記録媒体102では、コンテンツデータは暗号化されて記録されるものとなる。
【0010】
一方、近年ではデジタルコピーによりコンテンツデータが無限に複製され、インターネット等のネットワークや記録媒体を通して、流通してしまうことが問題となっている。このようなことが、現在のように著作権侵害として社会問題になる以前に作られた記録機器は、それに対する対策が十分に取られておらず、コンテンツを記録媒体において平文(非暗号化データ)で記録することが多い。
そのような記録媒体に対して、上記SDMI方式にのっとって暗号化コンテンツを記録することは、正当なユーザーにとって不利益が大きい。例えばミニディスク(MD)と呼ばれて普及している記録媒体は、元々暗号化データの記録再生は考慮されておらず、普及している多くのMD記録再生装置には暗号化/復号処理機能はない。
【0011】
このためSDMI対応のミニディスク記録再生装置を用いて、暗号化記録及びチェックアウト/チェックイン管理を行うようにすると、二次記録媒体であるミニディスクはSDMI対応の再生装置でしか再生できない。つまり現存する多くのミニディスク再生装置では再生できないものとなり、正当なユーザーの不利益が大きいものとなる。
そこで図14の、HDD等の一次記録媒体100からミニディスク等の二次記録媒体101へコンテンツデータを転送し、平文で記録することを、所定の条件をもって許可することが行われている。
即ちSDMI方式のコンテンツを二次記録媒体101側に転送して暗号化を解いた状態でコピー記録することを許可する条件としては、例えば、該当コンテンツについてチェックアウト権利回数が残されていることを前提としたうえで、▲1▼二次記録媒体を装填する記録再生装置が正当な機器として認証OKとなること、▲2▼転送しようとするコンテンツデータについてコピー記録を著作権者側が認めていること、▲3▼チェックインは不可とされること、などとされる。
【0012】
この▲1▼▲2▼▲3▼の転送条件が満たされていることで、無制限なコピー転送は防止され著作権保護機能が確保される。また、転送を行う伝送路上では暗号化状態とされること(二次記録媒体側の記録再生装置で暗号解読を行う)でも著作権保護機能を与えることができる。
さらに、ミニディスク記録再生装置では、周知のように、著作権保護機能としてSCMS(Serial Copy Management System)が機能している。簡単にいえば、デジタルコピーを1世代だけ許可する機能である。このSCMS機能によってもコピー拡散は制限される。
そして、ミニディスク等の二次記録媒体101に対して平文のコンテンツデータをコピー(チェックアウト)可能とすることで、上記したユーザーの不利益を防止できる。
なお、SDMI方式や、例えばミニディスク等の二次記録媒体101に対して、上記のような条件で平文コピーを許可する技術は、次の文献に示されている。
【0013】
【特許文献1】
特開2002−175664
【0014】
【発明が解決しようとする課題】
ところで、上記のミニディスクのような、コンテンツデータの平文記録を前提とする二次記録媒体101を考えた場合、さらに次のような課題が残されている。
【0015】
一般にミニディスクでは、音楽コンテンツ等を各種の経路で記録することができる。例えばミニディスク記録装置にはアナログ入力端子(ライン入力・マイクロフォン入力)やデジタル入力端子が備えられており、アナログ入力端子から入力されたアナログオーディオ信号や、デジタル入力端子から入力されたデジタルオーディオ信号をミニディスクに記録することができるようにされている。
また近年、ミニディスクに対して音楽等を記録させることで音楽販売を行うコンテンツ販売端末(キオスク端末)も存在し、ユーザーは、自分の所有するミニディスクをコンテンツ販売端末にセットすることで音楽を購入することができる。
つまり、ミニディスクには、上記チェックアウト以外の各種経路でもコンテンツデータが記録できる。そのような経路で記録されたコンテンツデータとしては、もちろん著作権保護を要求されるものもあるが、ユーザー自身が作曲、演奏した音楽やマイクロホンで収録した音声など、元々ユーザーが自由に使用できるコンテンツや、或いは著作者によってコピーが認められているコンテンツなども存在する。
【0016】
例えばこのようにユーザーが自由に使用できるコンテンツのコピーや、或いはミニディスクシステムで採用されているSCMSの許容範囲内のコピーは、ユーザーにとって実行可能であるべきである。
言い換えれば、図14の二次記録媒体101から、逆に一次記録媒体100に対しても、上記のような正当な範囲のコピーが可能とされることが要求される。
【0017】
しかしながら上述のようにSDMI方式に準拠しながら平文コピーをチェックアウトを認めるための条件として、チェックインは禁止され、このことからチェックイン方向、即ち二次記録媒体101から一次記録媒体100へのコンテンツ転送は考慮されていない。
このため、例えコンテンツの正当な使用であったとしても、ミニディスクに記録されたコンテンツデータを一次記録媒体100にコピー又はムーブして、一次記録媒体側の機器(例えばパーソナルコンピュータ)を用いてコンテンツデータを再生して鑑賞したり、コンテンツデータの管理を行うこと等ができないものとされている。
ユーザーサイドの装置環境として、ミニディスク記録再生装置等のAV機器とパーソナルコンピュータ等の情報処理装置のシステム化が容易化されている現在においては、HDD等の一次記録媒体100を利用して所有するコンテンツデータの管理や利用を実行できることはユーザーにとって非常に有用である。ところが例えばミニディスクに記録したコンテンツデータについて、ユーザーがそのような使用形態をとることができないということは、ユーザーの正当な利益享受を制限してしまうことになる。
【0018】
もちろん、例えばミニディスクから再生されたオーディオ信号を、アナログライン接続経由で一次記録媒体側の機器に入力したり、SDMI以外のデータパス、つまりIEC958規格などのデジタルオーディオインターフェースを用いて一次記録媒体側の機器に入力することで、コピーは可能ではあるが、その場合、MDシステムにおける圧縮方式(ATRAC方式)の伸長/再圧縮や、D/A、A/D変換が必要になることで、音質劣化は避けられない。また、音楽コンテンツデータの転送は等倍速でのみ可能であり、音楽再生時と同じ時間を必要とする。
【0019】
このような事情から、例えばミニディスク等の二次記録媒体101に記録された平文のコンテンツデータ(圧縮音楽コンテンツデータ等)を、高速に、しかも著作権に配慮して安全に一次記録媒体100側に転送できるようにする技術が求められている。
【0020】
【課題を解決するための手段】
本発明はこのような事情に応じて、二次記録媒体から一次記録媒体側へのコンテンツデータのコピー又はムーブ転送を、著作権保護上の安全性を配慮した上で実現できるようにすることを目的とする。
このために本発明では、データ転送方法、データ転送システムを提供する。
【0021】
本発明のデータ転送方法は、第1の記録媒体(一次記録媒体)に対する記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体(二次記録媒体)からのデータ再生が可能とされる端末装置との間で認証を確立する認証ステップと、上記端末装置側の上記第2の記録媒体に記録されたコンテンツデータの管理データを確認する第1の確認ステップと、上記管理データの確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記端末装置から上記ホスト装置へ上記コンテンツデータを暗号化して送信する送信ステップと、上記ホスト装置において、上記端末装置から送信されてくる上記コンテンツデータに含まれる制御情報を確認する第2の確認ステップと、上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる記録有効化ステップとを備える。
また、上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、上記第1の確認ステップでは、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記送信ステップとして、上記端末装置から上記ホスト装置への上記コンテンツデータの暗号化送信を行い、上記第1の確認ステップで、上記管理データにおいて上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記記録有効化ステップでは、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去が行われた上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる。
【0022】
本発明のデータ転送システムは、第1の記録媒体に対するデータ記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置とが、データ通信可能に接続されて成るデータ転送システムである。そして、上記端末装置は、上記ホスト装置との間の認証に基づいて、上記ホスト装置との間でのコンテンツデータの転送セッションを実行する端末側通信手段と、コンテンツデータを暗号化する暗号化手段と、上記第2の記録媒体から再生されるコンテンツデータの管理データを確認し、確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記コンテンツデータを上記暗号化手段で暗号化させて上記ホスト装置に送信させる転送セッションを上記端末側通信手段に実行させる端末側制御手段とを備える。上記ホスト装置は、上記端末装置との間の認証に基づいて、上記端末装置との間でのコンテンツデータの転送セッションを実行するホスト側通信手段と、上記第2の記録媒体から再生されたコンテンツデータが転送されてきた際に、当該コンテンツデータに含まれる制御情報において当該コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理の対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させるホスト側制御手段とを備える。
【0023】
また、上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、上記端末側制御手段は、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記端末側通信手段による、上記ホスト装置への上記コンテンツデータの暗号化送信を実行させ、上記ホスト側制御手段は、上記ホスト側制御手段において上記管理データから上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は転送されてきたコンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去を確認した上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる。
【0024】
また上記端末側制御手段は、コンテンツデータの転送後に上記第2の記録媒体からの当該コンテンツデータの消去を行うことに応じて、消去完了通知を暗号化して送信させる処理を行い、上記ホスト側制御手段は、上記暗号化された消去完了通知を確認することに応じて、第1の記録媒体上で、上記コンテンツデータの有効な記録を完了させる処理を行う。
【0025】
た上記転送セッションにおいて、上記ホスト側制御手段は、コンテンツデータの転送の際に、上記端末装置側に暗号化ブロック単位を指示し、上記端末側制御手段は、上記暗号化手段に上記指示された暗号化ブロック単位でのコンテンツデータの暗号化を実行させ、上記端末側通信手段により暗号化コンテンツデータの送信を実行させる処理を行う。
【0027】
以上のような本発明によれば、端末装置における二次記録媒体からホスト装置における一次記録媒体へのコンテンツデータの転送は、まず、ホスト装置と端末装置の認証確立が必要とされ、さらに、コンテンツデータの管理データ、及びコンテンツデータ内の制御情報によって、その適否が判断される。またコンテンツデータは暗号化されて転送される。
コンテンツデータの管理データとは、例えばSCMSの情報であり、コンテンツデータ内の制御情報とは、例えば著作者側が付加するウォータマークなどであって、これらによってコンテンツのコピーの許可/禁止を確認した上でコンテンツデータのコピー又はムーブが実行されることにより、違法なコピーが行われることを防止できる。
【0028】
【発明の実施の形態】
以下、本発明の実施の形態を次の順序で説明する。
1.システム構成
2.一次記録媒体側機器(PC)の構成
3.二次記録媒体側機器(MD記録再生装置)の構成
4.アップロードのための機能構成
5.第1のアップロード方式
6.第2のアップロード方式
7.転送セッション
8.コンテンツ転送処理
【0029】
1.システム構成
本発明の実施の形態のシステム構成を図1に示す。
本発明におけるホスト装置に相当するのは一次記録媒体側機器1であり、本発明の端末装置に相当するのは二次記録媒体側機器20である。従って、図1のうちで一次記録媒体側機器1と二次記録媒体側機器20の構成が本発明のデータ転送システムに相当する。
【0030】
一次記録媒体側機器1は、例えばパーソナルコンピュータにより形成される。以下、説明の便宜上、一次記録媒体側機器1をパーソナルコンピュータ1と表記する場合もある。ただし一次記録媒体側機器1は、必ずしもパーソナルコンピュータによって形成されるものではない。
この一次記録媒体側機器1は、例えばパーソナルコンピュータ上で起動されるSDMIコンテンツデータの蓄積/転送等を実行するソフトウエアによって、上述したSDMI方式でのチェックアウト/チェックインの動作を実行する。
そしてパーソナルコンピュータ1に内蔵(又は外付け)のHDD5が一次記録媒体とされる。なお実施の形態の説明ではHDD5を一次記録媒体とするが、もちろん一次記録媒体に相当する記録メディアはHDDに限られず、例えば光ディスク、光磁気ディスク等のメディア、機器内蔵の半導体メモリ、可搬型の半導体メモリ(メモリカード等)など、各種のものが考えられる。
【0031】
パーソナルコンピュータ1は、図示しない通信ネットワークを介して配信サーバ等から音楽等のコンテンツデータのダウンロードが可能とされる。配信されるコンテンツデータとしては、著作権者側がコピー制限等の制御情報をウォータマークとしてデータ内に埋め込んだものもあれば、ウォータマークが付加されていないものもある。これらの配信コンテンツはパーソナルコンピュータ1内のHDD5においてSDMI準拠のコンテンツとして暗号化状態で格納される。
【0032】
また、パーソナルコンピュータ1のHDD5には、内蔵或いは外付けのディスクドライブ装置によりCDやDVDなどのパッケージメディアから再生された音楽等のコンテンツデータを蓄積させることもできる。
【0033】
パーソナルコンピュータ1には、二次記録媒体側機器20等を接続し、この二次記録媒体側機器20等に対して、HDD5に蓄積したコンテンツデータを転送可能とされる。二次記録媒体側機器20等は、二次記録媒体に対する記録再生装置とされる。そしてパーソナルコンピュータ1から転送されてきたコンテンツデータを二次記録媒体にコピー記録できるものとされる。
【0034】
二次記録媒体側機器20等としての具体例としては各種考えられるが、ここで図1に示している二次記録媒体側機器20は、例えばミニディスクに対応するMD記録再生装置としている(以下、二次記録媒体側機器20を「MD記録再生装置20」とも表記する)。
この二次記録媒体側機器20は、著作権保護が要求されるSDMIコンテンツを、暗号化を解いた状態で二次記録媒体(例えばミニディスク101)に記録するものである。
【0035】
なお、図14で述べたように、本来SDMIコンテンツは、二次記録媒体側で暗号化状態で記録されるものである。例えばSDMI対応の二次記録媒体として、フラッシュメモリ等の半導体メモリを利用したメモリカードなどがを想定される。その場合、二次記録媒体側機器とは、SDMI対応のメモリカードに対する記録再生装置となる。この場合、二次記録媒体(図14の二次記録媒体102)にはSDMIコンテンツが暗号化された状態で記録されるものとなる。
そのような二次記録媒体側機器が接続された場合は、パーソナルコンピュータ1は、SDMI方式に則ってコンテンツデータのチェックアウト/チェックインの動作を行うものとなる。
【0036】
ところが、前述もしたように図1に示すMD記録再生装置20における二次記録媒体、即ちミニディスク101においては、コンテンツデータを平文で記録する。このような場合でも著作権保護を維持するため、パーソナルコンピュータ1は、MD記録再生装置20の認証等の上述した所定の条件を満たした場合に、暗号化転送によりMD記録再生装置20に対するコンテンツデータのチェックアウトを実行し、ミニディスク101に対して暗号解読した平文状態での記録を認めるようにするものである。
パーソナルコンピュータ1がMD記録再生装置20に対してチェックアウトしたコンテンツデータについてはチェックインは認められない。このため従来では、MD記録再生装置(二次記録媒体側機器)20からパーソナルコンピュータ(一次記録媒体側機器)1への転送はできないものとされていた。つまり、このような場合のチェックイン方向の処理系は用意されていない。
【0037】
しかしながらチェックインではない形態での、二次記録媒体側機器20から一次記録媒体側機器1へのコピー又はムーブ転送としては、著作権侵害とならない場合も存在する。そこで本実施の形態の場合、二次記録媒体側機器20から一次記録媒体側機器にコンテンツデータを転送し、例えばミニディスク101からHDD5へのコピー又はムーブを実行できるようにする。このような転送を、説明上、アップロードと呼ぶ。
【0038】
二次記録媒体であるミニディスク101には、チェックアウトコンテンツ以外に、MD記録再生装置20(或いは他のMD記録装置)におけるアナログ入力、或いはデジタル入力機能により、音楽等のコンテンツを記録できる。またコンテンツ販売端末にミニディスク101を装填して音楽等のコンテンツを記録させることもできる。
本例では、ミニディスク101に多様な経路で記録されたコンテンツデータについてアップロードを適切に、つまり著作権保護を損ねることなく実現できるように、アップロード制御が行われる。
アップロード制御は、パーソナルコンピュータ1におけるアップロードプログラム、及びそれに対応するMD記録再生装置20側のアップロードプログラムによって実現される。
【0039】
なお、実施の形態の説明では、二次記録媒体側機器20をMD記録再生装置、二次記録媒体101をミニディスクとするが、後述するアップロード制御が適用される二次記録媒体101は、ミニディスク以外にも、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、CD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどの光ディスクが考えられる。基本的には、コンテンツデータを平文で記録するメディアに本例のアップロード制御が適用されればよい。従って、二次記録媒体側機器20としては、これらのメディアに対応する記録再生装置であればよい。
【0040】
パーソナルコンピュータ1とMD記録再生装置20とは、例えばUSB(Universal Serial Bus)、IEEE1394などの伝送規格に基づく接続が行われる。もちろん他の伝送規格の有線伝送路、或いは無線伝送路によりコンテンツデータ等の転送が可能とされるものでもよい。説明上はUSB接続とする。
【0041】
本例のアップロード制御は、概略的にいえば次のようなものとなる。
まず、対象となるコンテンツデータ、即ちミニディスク101に記録された平文のコンテンツデータには、著作権者等によって予め制御信号(ウォータマーク)が付加されているものが存在する。また、ミニディスク101に対する記録装置においてはSCMS機能が働くため、コンテンツデータについての管理データとして、SCMS情報が含まれている。
このようなコンテンツデータを対象とするアップロード制御は、次の(1)〜(4)の動作を含む。
【0042】
(1)ホスト装置であるパーソナルコンピュータ1と、端末装置であるMD記録再生装置20の間で、機器正当性の認証処理が行われる。
(2)コンテンツの著作権取り扱い認証がSCMSチェックとウォータマークチェックの両方により行われる。
(3)MD記録再生装置20はコンテンツデータ等を暗号化して、USB上でパーソナルコンピュータ1に高速に転送する。
(4)著作権保護が確保される状態で一次記録媒体(HDD5)に記録(有効なコンテンツファイルとしての記録)する。
【0043】
ここで、一次記録媒体100へのコピー又はムーブとしてのアップロードが著作権保護の観点で適切であるか否かは、上記(2)のSCMSチェックとウォータマークチェックにより行われることになる。
このウォータマーク及びSCMS情報について説明する。
【0044】
ウォータマークとは、信号に隠しデータを組み込む技術で、この隠しデータを参照することによって、著作権の有無を判定するのに使われる。
オーディオ信号を対象とするものはSDMIでも規定されており、EMD(電子音楽配信)コンテンツや、コンテンツ販売装置(キオスク端末)によるコンテンツなどにはウォータマークがあらかじめ付加されている。
ウォータマークの内容は、著作権者側がその意志に基づいて設定する。簡単にいえば、ウォータマークによっては、著作権者側が、コピーを許可するか否か、或いはコピー許可の条件等を示すことができる。
【0045】
SCMS(Serial Copy Management System)は、ミニディスク等で採用されているコピー管理方式であり、基本的にはデジタルコピーは1世代のみ許可するものである。
ミニディスク上のSCMS情報は、ミニディスクの管理情報であるU−TOCのセクター0又はP−TOCのセクター0に記録されている。
これらのTOCセクターの構成については、既に公知であるため詳述を避けるが、U−TOCセクター0(再生専用ディスクの場合はP−TOCセクター0)においては、記録された各コンテンツ(トラック:曲)についてのディスク上の記録エリアを表す開始アドレス、終了アドレス等と共に、属性情報として1バイト(トラックモードバイト)が用意されている。
【0046】
各コンテンツに対応して記録される1バイトのトラックモードの各ビットの情報は以下のように割り当てられている。
bit7 : Write Protected Bit
「0」= write protected (checked out content)
「1」= write permited
bit6 : Copyright Protected
「0」= Copyright Protected
「1」= Not Protected
bit5 : Generation
「0」= Original
「1」= 1st or higher
bit4 : Audio Bit
「0」= audio
「1」= reserved
bit3〜1 : Codec Mode
「000」= ATRAC3 LP4
「001」= ATRAC3 LP2
「010」= ATRAC Mono
「011」= ATRAC Stereo
「 other 」= reserved
bit0 : Emphasis
「0」= OFF
「1」= ON
【0047】
このようなトラックモードにおいてbit6、bit5の2ビットがSCMS情報として有効で、bit6、bit5の値により以下のように解釈される。
「1x」:Copyright Not Protected・・・無制限コピーOK
「00」:Copyright Protected - Original Generation・・・1世代のみコピー可
「01」:Copyright Protected - 1st or Higher Generation・・・コピー不可
【0048】
ミニディスク101に平文記録されたコンテンツのデータ経路と、SCMS情報及びウォータマークの状態について整理すると以下のようになる。
ミニディスク101への記録までの、コンテンツのデータ経路としては、主に次の5とおりとなる。
▲1▼アナログ記録:MD記録装置にアナログ入力されて記録されたコンテンツライン入力、マイクロホン入力、D/A変換器入力などによる自己記録
▲2▼デジタル記録:MD記録装置にデジタル入力されて記録されたコンテンツデジタルインターフェース入力、A/D変換器入力などによる自己記録
▲3▼チェックアウト(EMD):電子音楽配信により一次記録媒体に記録されて からミニディスク101にチェックアウトされたコンテンツ
▲4▼チェックアウト(非EMD):リッピング等により一次記録媒体に記録され てからミニディスク101にチェックアウトされたコンテンツ
▲5▼キオスク記録:コンテンツ販売端末によって記録されたコンテンツ
【0049】
なお、再生専用のミニディスク、即ちエンボスピットにより予め音楽コンテンツが記録されたミニディスクを含めれば、
▲6▼プリレコーデッド
としてのデータ経路もある。
【0050】
上記▲1▼〜▲5▼のデータ経路に応じて設定されるSCMS情報及びウォータマークの状況は次のようになる。
▲1▼アナログ記録:SCMS「00」で1世代デジタルコピーOK/ウォータマーク無
▲2▼デジタル記録:SCMS「01」でコピー禁止/ウォータマーク無
但し、元がアナログ信号であってA/D変換器経由でデジタル入力した場合は、上記アナログ記録の場合と同様。また元のデジタル信号のソースによってはウォータマークが付加されている場合も有り。
▲3▼チェックアウト(EMD):SCMS「01」でコピー禁止/ウォータマーク有
▲4▼チェックアウト(非EMD):SCMS「01」でコピー禁止/ウォータマーク無
▲5▼キオスク記録:SCMS「01」でコピー禁止/ウォータマーク有
【0051】
これらのようにSCMS情報が管理され、またウォータマークが付加されている場合のあるコンテンツに対して、本例のアップロード制御は、SCMS情報とウォータマークチェックを行うことで、コピー/ムーブの可否が判断される。
即ち、上記▲1▼のアナログ入力、▲2▼のデジタル入力としての自己記録コンテンツの場合、基本的にはウォータマークが付加されていないため、SCMSが「00」であることがコピーとしてのアップロードの許可条件となる。もちろんウォータマークが存在する場合は、そのウォータマークでコピー禁止とされていればコピーは実行されない。
一方、▲3▼チェックアウト(EMD)、▲4▼チェックアウト(非EMD)、▲5▼キオスク記録の各場合は、SCMS情報は「01」であるためコピーは実行できないものとされる。また▲3▼チェックアウト(EMD)及び▲5▼キオスク記録の場合は、ウォータマークによってコピー禁止が示されていれば、その点でもコピーは実行できないものと判断される。
【0052】
コピーができないと判断された場合であっても、ムーブとしてのアップロードであれば、実行される場合がある。即ちコンテンツが増加せず、著作権保護を妨げる要因とはならないと考えられるためであるとともに、ムーブによって一般ユーザーのシステム利用の便宜を図ることができるためである。
但し、ムーブとしてのアップロードによって一次記録媒体(HDD5)に移動させたコンテンツは、SDMI方式のチェックアウト/チェックイン管理は、基本的には行われないで、HDD5からの再生のみが可能なコンテンツと扱われる。つまり、SCMS情報或いはウォータマークによってコピーが許可されていないコンテンツをムーブした場合、それをHDD5からチェックアウト可能とすると、実質的にSCMSやウォータマークで禁止されたコピーが可能となってしまうためである。
又、従ってHDD5からミニディスク101にチェックアウトしたコンテンツを、ムーブとしてアップロードしても、それはチェックインとは扱われない。
例外としては、SCMS情報及びウォータマークによってコピーが許可されているコンテンツをムーブした場合である。
【0053】
なお、ムーブの場合は、さらにコピー許可/禁止の確認だけでなく、ムーブが可能か、つまりミニディスク101から消去(削除)可能かも判断される。消去可能でないコンテンツ、或いは消去実行可能な状況にない場合は、ムーブは実行されない。
【0054】
ところで上記▲6▼としてプリレコーデッドとしてのコンテンツも挙げたが、プリレコーデッドのコンテンツについては、消去不能であるためムーブは実行されない。但し、SCMS情報、ウォータマークの双方でコピー許可が確認された場合は、コピーは可能となる。
【0055】
2.一次記録媒体側機器(PC)の構成
図2に、ホスト装置となる一次記録媒体側機器1の構成を示す。なお、ここで説明する例は、パーソナルコンピュータにより一次記録媒体側機器1を形成する場合であるが、同様の機能を持つ構成が専用のハードウエアにより構築されるなどにより、データ転送可能なAV機器などとして形成されてもよい。
【0056】
本例の場合は、パーソナルコンピュータ1にホスト装置としての機能を実行させるソフトウエアプログラムがインストールされることで、後述するアップロード制御を実行する一次記録媒体側機器が実現される。なお、本明細書で「パーソナルコンピュータ」又は「コンピュータ」といっているのは、いわゆる汎用コンピュータとしての広義の意味である。
当該プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク(HDD)5やROM3に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体90に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体90は、いわゆるパッケージソフトウェアとして提供することができる。
【0057】
なお、プログラムは、上述したようなリムーバブル記録媒体90からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部8で受信し、内蔵するHDD5にインストールすることができる。
【0058】
図2のコンピュータ1は、CPU(Central Processing Unit)2を内蔵している。CPU2には、バス12を介して、入出力インタフェース10が接続されている。CPU2は、入出力インタフェース10を介して、ユーザによって、キーボードや、マウス、マイク等で構成される入力部7が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)3に格納されているプログラムを実行する。あるいはまた、CPU2は、HDD5に格納されているプログラム、衛星若しくはネットワークから転送され、通信部8で受信されてHDD5にインストールされたプログラム、またはドライブ9に装着された光ディスク等のリムーバブル記録媒体90から読み出されてHDD5にインストールされたプログラムを、RAM(Random Access Memory)4にロードして実行する。これにより、CPU2は、SDMIコンテンツのチェックアウト/チェックイン管理や、後述するアップロード制御としての処理を実行する。
そしてCPU2は、その処理結果を、必要に応じて、例えば入出力インタフェース10を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部6から出力、あるいは通信部8から送信、さらにはHDD5に記録等させる。
【0059】
本例の場合、通信部8は、図示しないネットワークを介した各種サーバとの通信が可能とされる。即ちコンピュータ1は、外部のコンテンツサーバから音楽コンテンツ等のネットワークコンテンツのダウンロードが可能とされる。ダウンロードされるネットワークコンテンツは、例えばSDMI対応のコンテンツとしての処理が行われ、例えばSDMI対応の処理としてはSDMIコンテンツとしてHDD5に蓄積される。HDD5に蓄積されたSDMIコンテンツは、SDMI対応の二次記録媒体側機器や、又は認証された二次記録媒体側機器(図3に示すMD記録再生装置等)20に対するチェックアウト対象のコンテンツとなる。
またドライブ9に装着された光ディスク等のリムーバブル記録媒体90からコンテンツがリッピングされ、HDD5に格納される場合もある。これも、チェックアウト/チェックイン管理の対象となるコンテンツとされる。
【0060】
接続部11は、二次記録媒体側機器20等との間でデータ通信可能に接続される部位である。例えばUSBインターフェース、IEEE1394インターフェースなどの例が考えられる。もちろん他の規格の有線インターフェースや、赤外線や電波を用いた無線インターフェースであってもよい。
【0061】
3.二次記録媒体側機器(MD記録再生装置)の構成
二次記録媒体側機器(MD記録再生装置)20の構成例を図3に示す。
この例は、MD記録再生装置とするため、二次記録媒体101は、ミニディスク(光磁気ディスク)の例となる。
なお、図3においては、二次記録媒体101としてのミニディスクに対する記録再生データの処理系、及び上記一次記録媒体側機器1との間の認証処理やデータ転送に対する処理系のみを示し、ミニディスク101に対する駆動系、サーボ系、再生出力系等は通常のミニディスク記録再生装置と同様であるため詳しい図示を省略している。
【0062】
CPU21はMD記録再生装置20としての全体を制御するシステムコントローラとなる。具体的には、ミニディスク101に対する記録再生のために、回転駆動、スピンドルサーボ、フォーカスサーボ、トラッキングサーボ、スレッドサーボなどの制御、光学ヘッド/磁気ヘッドのレーザ光や磁界印加動作の制御、記録再生データのエンコード/デコード処理の制御などを行う。また、パーソナルコンピュータ1との間の認証のための通信やデータ生成の指示や、パーソナルコンピュータ1からの各種コマンドのやりとり、転送されてくるコンテンツデータに対する処理、及び後述するアップロード制御のための処理も行う。
また図示していないが、ユーザーインターフェースとして操作部や表示部が設けられるが、操作部からのユーザー操作の監視及び操作に応じた処理や、表示部の表示制御なども行う。
【0063】
記録/再生部25は、光学ヘッド、磁気ヘッド、ディスク回転駆動系、サーボ系等が備えられ、実際にミニディスク101に対してデータの記録/再生を行う部位である。
【0064】
エンコード/デコード部24は、ミニディスク101に対する記録データのエンコード、及びミニディスク101から再生された再生データのデコードを行う。公知のようにミニディスクシステムの場合は、記録データはACIRCエラー訂正符号のエンコード処理やEFM変調処理が施される。エンコード/デコード部24は、記録データに対してACIRCエンコード及びEFMエンコードを行って記録/再生部25に供給することになる。
また再生時には、記録/再生部25から読み出されて供給されてきたデータ(RF信号)に対して二値化処理、EFM復調、ACIRC方式のエラー訂正処理などのデコード処理を行うことになる。
【0065】
コーデック23は、ATRAC/ATRAC3方式の圧縮符号化による圧縮処理、及び伸張処理を行う部位である。
ミニディスク101に記録されるデータは、ATRAC又はATRAC3方式の圧縮符号化が行われた後、上記エンコード処理が施されたものである。従って当該MD記録再生装置20に、圧縮符号化がされていないデータ、例えばPCMオーディオデータ等が記録データとして入力された場合は、コーデック23でATRAC/ATRAC3方式の圧縮符号化が行われ、その圧縮データがエンコード/デコード部24に供給されることになる。
また再生時には、記録/再生部25で読み出され、エンコード/デコード部24でデコードされたデータは、ATRAC/ATRAC3方式の圧縮符号化状態のデータである。このためコーデック23でATRAC又はATRAC3方式の圧縮に対する伸張処理が行われることで、例えば44.1KHz、16ビット量子化のデジタルオーディオデータが復調される。このデジタルオーディオデータは、図示しない出力系の回路において、例えばD/A変換、アナログ信号処理、増幅処理等が行われて、スピーカ出力信号とされ、音楽等として再生される。
或いは、デジタルオーディオデータの状態で他の機器に対して出力可能とすることもできる。
【0066】
以上の構成は、通常のミニディスクシステムの記録再生装置にも備えられる構成要素であるが、本例のMD記録再生装置20では、一次記録媒体側機器1としてのパーソナルコンピュータに対応する部位として、インターフェース部26及び暗号処理部29が設けられる。
【0067】
インターフェース部26は、図2のパーソナルコンピュータ1の接続部11との間で接続され、パーソナルコンピュータ1との間でデータ通信を行う部位である。このため、送受信データのバッファリングを行うバッファ部27、及びインターフェース上の信号処理を行う送受信処理部28が設けられる。例えばUSB又はIEEE1394などの通信方式に対応する信号処理を行う。
インターフェース部26を介してパーソナルコンピュータ1との通信としては、パーソナルコンピュータ1からの各種コマンドの受信や、認証処理のためのデータの送受信、及びコンテンツの送受信などがある。
【0068】
暗号処理部29は、コンテンツの暗号処理に対応するための部位であり、鍵記憶部30、暗号化及び復号処理部31を備える。
鍵記憶部30には、暗号化されて転送されてくるコンテンツデータを復号するため、或いは送信するコンテンツデータを暗号化するための鍵情報が記憶される。
例えば、後に転送セッションの説明において述べるリーフキーが機器固有の鍵情報として記憶される。また転送セッションで用いられるルートキー、コンテンツキー、セッションキーなどを得るための情報も記憶される。
さらに鍵記憶部30は、認証処理のための鍵を記憶する場合もある。
【0069】
暗号化及び復号処理部31は、鍵記憶部30に記憶された情報を用いて、暗号鍵の生成や、データの復号、データの暗号化を行う。
例えば、暗号化及び復号処理部31は、コンテンツキーKcで暗号化された状態で送信(チェックアウト)されてきたSDMIコンテンツを、復号し、例えばATRAC3圧縮状態のデータを得ることができる。このようにして復号されたATRAC3圧縮データは、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク101に記録できる。
なお、一次記録媒体(HDD5)に格納されたSDMIコンテンツは、必ずしもATRAC3圧縮データが暗号化されたものではない。例えばリニアPCMデータがコンテンツキーKcで暗号化されたものなども考えられる。その場合は、当然ながら暗号化及び復号処理部での復号処理によりリニアPCMデータが得られる。その場合は、当該PCMデータは、コーデック23でATRAC3圧縮処理が行われた後、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク101に記録できる。
【0070】
またアップロードの際には、ミニディスク101から再生されたデータについて暗号化処理を行なう。
例えばATRAC3圧縮データが暗号化される。或いはリニアPCMデータにまで伸長処理された上で暗号化される。
【0071】
4.アップロードのための機能構成
上記構成のパーソナルコンピュータ1及びMD記録再生装置20において、ミニディスク101からHDD5に対してコンテンツのアップロードを行う場合に関しての機能構成を図4に示す。
【0072】
MD記録再生装置20においては、ミニディスク101に対する再生機能51、送信機能52、暗号化機能54、再生/送信制御機能53が設けられる。
またパーソナルコンピュータ1には、アップロード制御機能61、受信/ウォータマークチェック機能が設けられる。
【0073】
MD記録再生装置20の再生機能51は、ミニディスク101から平文状態のコンテンツデータを再生する機能であり、図3の記録/再生部25、エンコード/デコード部24により実現される。
暗号化機能54は、ミニディスク101から平文状態で再生されたコンテンツデータを、アップロード転送のために暗号化する機能であり、図3の暗号処理部29によって実現される。
送信機能はパーソナルコンピュータ1に対してアップロード転送としての送信を実行する機能であり、図3のインターフェース部26によって実現される。
再生/送信制御機能53は、アップロード転送の際のMD記録再生装置20側の動作制御を行う機能である。転送するコンテンツデータについてのSCMS情報のチェックやムーブ可能か否かのチェックも行う。これが図3のCPU21による制御として実現される。
【0074】
パーソナルコンピュータ1における受信/ウォータマークチェック機能62は、アップロード転送の際のコンテンツデータの受信及びウォータマークチェックを行う。
アップロード制御機能61は、アップロードの際に、MD記録再生装置20側の再生/送信制御機能53と連係してアップロード転送動作を制御する機能である。受信/ウォータマークチェック機能62による動作結果に応じたHDD5への記録制御も行う。
これらパーソナルコンピュータ1における受信/ウォータマークチェック機能62、アップロード制御機能61は、図2のCPU2、ROM3、RAM4、HDD5、入出力インターフェース10、接続部11の各動作により実現される。
【0075】
アップロード転送を行う際には、アップロード制御機能61と再生/送信制御機能53が、USBコントロールパイプによって互いに通信を行い、連係動作を行う。
また転送されるコンテンツデータは、再生機能51によってミニディスク101から再生され、それが暗号化機能54で暗号化される。そして送信機能52によってUSBバルクインパイプで転送される。
ここまでの動作経過上で、再生/送信制御機能53によるSCMS情報のチェック、場合によってはムーブ可否のチェックが行われる。
【0076】
USBでバルク転送されるコンテンツデータについては、受信/ウォータマークチェック機能62により受信され、ウォータマークチェックが行われる。そしてチェック結果に応じて、アップロード制御機能61の制御に基づいてHDD5へのコンテンツファイルとしての格納が行われる。このとき、コンテンツファイルに対する権利情報として、例えばチェックアウト/チェックイン管理対象となるコンテンツであるか、或いはチェックアウト不可であってパーソナルコンピュータ1を用いた再生が可能とされるコンテンツであるかなどの情報が設定される。
【0077】
5.第1のアップロード方式
上記機能ブロックによって実現されるアップロード方式(アップロードの実行制御手順)を説明する。ここではアップロード方式として第1のアップロード方式と第2のアップロード方式を想定する。
第1のアップロード方式とは、パーソナルコンピュータ1側(アップロード制御機能61)がアップロード要求の際に、コピーであるかムーブであるかを指示する方式としている。
一方、第2のアップロード方式は、パーソナルコンピュータ1側はコピー/ムーブを指定しないでアップロード要求を行い、コンテンツの状況に応じてコピー又はムーブとしてのアップロードが行われる方式としている。
いずれの場合も、アップロード制御機能61と再生/送信制御機能53の連係により実行される。
【0078】
第1のアップロード方式としての手順について図5,図6で説明する。
図5は、パーソナルコンピュータ1側がコピーであることを指示してアップロード要求を行った場合である。
この場合、手順S1として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについてSCMS情報のチェックが行われる。
手順S2では、SCMS情報のチェック結果が確認され、もしSCMS情報でコピー不可とされていれば、手順S6としてアップロードが禁止される。つまりアップロード動作は未実行のまま終了される。
SCMS情報のチェック結果としてコピーが許可されていれば、手順S3としてウォータマークチェックが行われる。
手順S4では、ウォータマークチェック結果が確認され、もしウォータマークによりコピー不可とされていれば、手順S7としてアップロードが禁止される。つまりHDD5へのアップロードは未完了のまま終了される。
一方ウォータマークチェック結果がコピーOKであった場合は、手順S5としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
【0079】
次に図6は、パーソナルコンピュータ1側がムーブであることを指示してアップロード要求を行った場合である。
この場合、手順S11として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについて、ムーブ可能であるか否かのチェックが行われる。
ムーブ可能であるか否かとは、当該コンテンツがミニディスク101から消去可能であるか否かのことである。
例えば当該コンテンツCTがプリレコーデッドとしてのコンテンツである場合、ミニディスクが誤消去防止状態(カートリッジのスライドレバー等により書込防止状態とされている)場合、U−TOCのトラックモードとしてライトプロテクトが有効化されて消去禁止コンテンツとされている場合、などは、いずれも当該コンテンツCTが消去できない状態である。従ってムーブ可否のチェックとしてはこれらの事項が確認され、1つでも該当する場合はムーブ不能と判断される。
【0080】
手順S12では、ムーブ可否チェック結果を確認し、ムーブ不能とされた場合は手順S20に進んでアップロードNGとされる。つまりムーブを目的とするアップロード動作は未実行のまま終了される。
ムーブ可能と判断された場合は、手順S13でSCMS情報のチェックが行われる。
手順S14では、SCMS情報のチェック結果が確認され、SCMS情報のチェック結果としてコピーが許可されていれば、手順S15としてウォータマークチェックが行われる。
そして手順S16で、ウォータマークチェック結果が確認され、コピーOKであった場合は、手順S18としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
なお、手順S18としてのHDD5でのコンテンツファイルの有効化に先立って、手順S19としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S18としてのコンテンツファイルの有効化は行われない。
【0081】
手順S14で、SCMS情報のチェック結果としてコピー不可であった場合、或いは手順S16でウォータマークチェック結果としてコピー不可であった場合は、手順S17としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。但しこの場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象とはされず、例えば単に再生出力(パーソナルコンピュータ1の出力部6としてのスピーカ等からの再生)のみが可能なコンテンツであるとして権利情報が設定される。
なお、この場合も、手順S17としてのHDD5でのコンテンツファイルの有効化に先立って、手順S19としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S17としてのコンテンツファイルの有効化は行われない。
【0082】
なお、手順S17としてHDD5へのムーブ記録を行うとしたが、手順S17に至る場合は、HDD5への記録を行わず、単にアップロード転送されたコンテンツを出力部6等から再生するのみとしても良い。その場合は、手順S19の消去処理は必要ない。また、そのようにする場合、実質的に「ムーブ」ではなく、単にパーソナルコンピュータ1を用いて再生するという動作になるため、手順S12でムーブ不能とされた場合にも、実行されるようにしてもよい。
【0083】
6.第2のアップロード方式
次に、第2のアップロード方式としての手順について図7で説明する。
図7は、パーソナルコンピュータ1側がコピー/ムーブを指定せずにアップロード要求を行う方式の場合である。
この場合、手順S31として、まずミニディスク101に記録されているアップロード対象となったコンテンツCTについてSCMS情報のチェックが行われる。
手順S32では、SCMS情報のチェック結果が確認され、SCMS情報においてコピー可能であれば、手順S33としてウォータマークチェックが行われる。
手順S34では、ウォータマークチェック結果が確認され、チェック結果がコピーOKであった場合は、手順S35としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。この場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象のコンテンツであるとして権利情報が設定される。
【0084】
一方、手順S32でSCMS情報のチェック結果としてコピー不可であった場合、又は手順S33のウォータマークチェック結果としてコピー不可であった場合は、手順S36でムーブ可能かどうかのチェックが行われる。ムーブ可能か否かのチェック内容は上記第1のアップロード方式で説明したものと同様である。
そして手順S37では、ムーブ可否チェック結果を確認し、ムーブ不能とされた場合は手順S40に進んでアップロードNGとされる。つまりアップロード動作は完了されずに終了される。
ムーブ可能と判断された場合は、手順S38としてHDD5へのコンテンツCTの記録が実行され、コンテンツファイルとして有効化される。但しこの場合、当該コンテンツファイルは、チェックアウト/チェックイン管理対象とはされず、例えば単に再生出力(パーソナルコンピュータ1の出力部6としてのスピーカ等からの再生)のみが可能なコンテンツであるとして権利情報が設定される。
また、この場合、手順S38としてのHDD5でのコンテンツファイルの有効化に先立って、手順S39としてミニディスク101側でのコンテンツCTの消去が行われる。この消去が確認されない限りは、手順S38としてのコンテンツファイルの有効化は行われない。
【0085】
7.転送セッション
パーソナルコンピュータ1とMD記録再生装置20の間でのアップロードとしては、上記第1、第2のアップロード方式のいずれが採用されてもよい。
以下では、これらのアップロード方式を実行する転送セッションについて具体的に説明する。
図8〜図11は、アップロード実行のための転送セッションとしてのパーソナルコンピュータ1(アップロード制御機能61:CPU2)と、MD記録再生装置20(再生/送信制御機能53:CPU21)との通信及び制御処理を示している。
図8〜図11では、パーソナルコンピュータ1のCPU2が実行する制御処理をステップF101〜F121とし、またMD記録再生装置20のCPU21の制御処理をステップF201〜F219として示している。
また、以下の説明において「パーソナルコンピュータ1側」として説明する処理は、パーソナルコンピュータ1のCPU2(アップロード制御機能61)による処理を指し、「MD記録再生装置20側」として説明する処理はMD記録再生装置20のCPU21(再生/送信制御機能53)による処理を指すものとする。
【0086】
ミニディスク101に記録されている或るコンテンツデータをHDD5に転送して記録するアップロードを行う場合は、パーソナルコンピュータ1のCPU2(アップロード制御機能61)は図8のステップF101としてMD記録再生装置20対して認証開始宣言を行う。
これに対してMD記録再生装置20のCPU21(再生/送信制御機能53)はステップF201として、パーソナルコンピュータ1に対して認証開始応答を通知する。
するとパーソナルコンピュータ1側はステップF102としてリーフIDを要求し、これに応じてMD記録再生装置20側はステップF202で、記憶しているリーフIDを送信する。
リーフIDとは、端末装置に固有に付されたIDであり、正当で現在有効なリーフIDを備えることが機器認証の条件となる。
パーソナルコンピュータ1側は、ステップF103で、受信したリーフIDに基づいてMD記録再生装置20が正当な端末装置であるか否かのチェックを行う。もし、正当な機器でないと判断された場合は、認証が成立せずとして、エラー終了されることになる。
【0087】
なお、パーソナルコンピュータ1は接続されたMD記録再生装置20を、このようにリーフIDを確認して、現在有効なリーフIDの機器であるか否かを確認するなどの認証を行なうが、さらに非対称暗号(公開鍵暗号)を用いた認証方式を実行するようにしてもよい。
【0088】
認証処理により機器正当性が確認されたら、続いてパーソナルコンピュータ1側はステップF104として、EKB(enabling Key Block:有効化キーブロック)を送信する。EKBとは、MD記録再生装置20側がルートキーKrootとしての暗号鍵を算出するための情報である。
MD記録再生装置20側では、ステップF203として、送信されてきたEKBを用いてルートキーKrootを算出する。
そしてステップF204で、ルートキーKrootの算出完了をパーソナルコンピュータ1側に通知する。
【0089】
次にパーソナルコンピュータ1は、図9のステップF105で、セッション開始要求を送信する。この場合、アップロードセッション開始の宣言とともに、パーソナルコンピュータ1側で発生させた乱数N1を送信するものとなる。
MD記録再生装置20側では、セッション開始要求をうけたら、まずステップF205で乱数N2を発生させる。そして、ステップF206では、乱数N1、N2、ルートキーKrootを使用し、特定アルゴリズムでセッションキーKsを生成する。例えば、
Ks=CBC MAC(Kroot, N1 || N2)
としてセッションキーKsを生成する。
【0090】
次にMD記録再生装置20側はステップF207として、パーソナルコンピュータ1側に対してセッション開始応答を返す。このとき、アップロードセッション開始宣言と共に、MD記録再生装置20側で生成した乱数N2を送信する。
パーソナルコンピュータ1側では、ステップF106で、乱数N1、N2、ルートキーKrootを使用し、MD記録再生装置20側と同様の特定アルゴリズム、例えばKs=CBC MAC(Kroot, N1 || N2)としてセッションキーKsを生成する。
これによって、パーソナルコンピュータ1側とMD記録再生装置20側において、同一のセッションキーKsを共有できたことになる。
【0091】
続いてパーソナルコンピュータ1側はステップF107で、転送させるコンテンツデータについてのコンテンツキーKcを送信する。このとき必要に応じてコンテンツに対するユニークID(CID)も転送する。
さらにこの場合、特にコンテンツキーKcの改竄、流出を防止するために、送信するデータは、例えばDES_CBC(Ks,padding_4bytes||CID||Kc)として、セッションキーKsでそれぞれ暗号化してUSB上に転送するようにする。
これを受けたMD記録再生装置20側ではステップF208で暗号化されて送信されてきたコンテンツキーKc、つまりDES_CBC(Ks,padding_4bytes||CID||Kc)をセッションキーKsを用いて復号し、コンテンツキーKcを解読する。そしてステップF209で、パーソナルコンピュータ1に対してコンテンツキーKcの解読完了を通知する。
【0092】
コンテンツキーKcの解読完了通知により、パーソナルコンピュータ1側はMD記録再生装置20側でコンテンツデータの暗号化のための準備が完了したことを認識できる。
そこでパーソナルコンピュータ1側の処理は図10のステップF108に進み、アップロードオブジェクト通知を行う。これは、パーソナルコンピュータ1側からアップロードしたいコンテンツを、ミニディスク101上のトラックナンバとして指定する情報であるとともに、コンテンツの情報を要求する通知である。
なお、上述した第1のアップロード方式が行われる場合は、例えばこのときに、コンテンツナンバと共に、アップロードがコピーであるかムーブであるかも通知するものとなる。一方、第2のアップロード方式が行われる場合は、コピー/ムーブの指定をせずにコンテンツナンバ(トラックナンバ)を通知すればよい。
【0093】
MD記録再生装置20側では、アップロードオブジェクト通知によって、ミニディスク101に記録されているトラックの内で、どのトラック(コンテンツ)がアップロード対象とされているかを認識できる。
そこでMD記録再生装置20側ではステップF210において、アップロード対象となったコンテンツについて、アップロード可否の判断を行うことになる。即ち第1のアップロード方式の場合であってコピー指示の場合は、図5の手順S1、S2のSCMS情報のチェックを行う。
また第1のアップロード方式の場合であってムーブ指示の場合は、図6の手順S11〜S14のムーブ可否チェック及びSCMS情報のチェックを行う。
また第2のアップロード方式の場合は、図7の手順S31,S32のSCMS情報のチェックを行い、さらに手順S36,S37のムーブ可否チェックを行うものとなる。
【0094】
そしてMD記録再生装置20側は、ステップF210のアップロード可否判断の結果に基づいて、ステップF211のアップロードオブジェクト一時応答を送信する。この場合、上記チェック結果としてアップロードのための転送がOKとされたかNGとされたかの通知を含む。またアップロード転送OKの場合は、コピーとしてOKであるかムーブとしてOKであるかの通知を含む。さらにまたアップロード転送OKの場合、トラックモード、コンテンツサイズ、バルク転送に係るデータサイズなどのパーソナルコンピュータ1側が求めた情報の通知を行う。
パーソナルコンピュータ1側は、アップロードオブジェクト一時応答を受信したら、その内容からステップF109でアップロード転送がNGとなったか否かを判断する。即ちMD記録再生装置20側でのSCMS情報のチェック(及びムーブ可否チェック)による結果を確認する。結果がOKであれば、引き続きアップロードのための実際のコンテンツデータ転送に進む。
この段階でアップロードNGとされるのは、図5の手順S6,又は図6の手順S20、又は図7の手順S32を経由しての手順S40に相当する場合である。アップロードNGと判断される場合については後述する。
【0095】
またパーソナルコンピュータ1側では、アップロード対象として指定したコンテンツを受信し、HDD5に記録するに際して、どのような種類のコンテンツであるかを事前に把握する必要があるが、MD記録再生装置20側でアップロード転送がOKとされた場合は、上記のアップロードオブジェクト一次応答により、データサイズ等の情報が送信されてくるため、必要な情報を得ることができ、これによって転送の準備を完了できる。
【0096】
MD記録再生装置20側でアップロード転送がOKとされたことが確認されたら、続いてパーソナルコンピュータ1側のステップF110の処理、及びMD記録再生装置20側のステップF212の処理として、コンテンツデータの転送が行われる。
この場合、MD記録再生装置20において、再生機能51によって再生されたコンテンツデータが暗号化機能54によって暗号化され、送信機能52によってUSBバルクイン転送により送信される。
この場合のコンテンツデータの暗号化や転送するデータブロックについては、後に図12,図13を用いて説明する。
【0097】
MD記録再生装置20からコンテンツデータの転送が開始され、パーソナルコンピュータ1での受信が開始されると、パーソナルコンピュータ1では受信/ウォータマークチェック機能62により受信処理及びウォータマークチェックが行われる。また受信されたコンテンツデータは、HDD5に記録されていく。但しこの時点は、単にコンテンツデータをHDDに記録するのみで、そのまま有効なコンテンツファイルとされるものではない。
【0098】
MD記録再生装置20側は、コンテンツデータの転送が完了したら、ステップF213として転送完了通知を送信する。
パーソナルコンピュータ1側は、予め転送されるべきデータサイズを知らされているので、転送完了通知を受信したときに、今回のデータ転送の正当性を検査できる。
パーソナルコンピュータ1側は、ステップF111としてウォータマークチェック結果を確認する。転送されてきたコンテンツデータについて、ウォータマークチェック結果としてコピー又はムーブが許可できるものであるかを確認する。なお、図6,図7で説明したように、ウォータマークチェック結果がコピー不可であっても、ムーブであればOKの場合もある。
この段階でアップロードNGとされるのは、図5の手順S7、或いは図7の手順S34を経由しての手順S40に相当する場合である。アップロードNGと判断される場合については後述する。
なお、このステップF111の処理は、説明の便宜上、転送完了通知の受信後としているが、実際にはステップF110での受信処理中に行われるようにしてもよい。
【0099】
ステップF111でコピー又はムーブがOKとされた場合、続いてパーソナルコンピュータ1側の処理は図11のステップF113に進む。ここでは、パーソナルコンピュータ1側で受信しHDD5に記録したファイルにコンテンツデータの情報を付加するために、MD記録再生装置20側にコンテンツに関するフリンジ情報(例えばトラックタイトルなど)を要求する。
これに対してMD記録再生装置20側は、ステップF214としてフリンジ情報を送信する。パーソナルコンピュータ1側はこれによってフリンジ情報を取得できる。
【0100】
次にパーソナルコンピュータ1側は、ステップF114で、今回の転送はムーブとするものであるか否かを判断して処理を分岐する。
即ち上記第1のアップロード方式の場合は、パーソナルコンピュータ1側がコピー転送を指示したか、ムーブ転送を指示したかにより処理を分岐する。
上記第2のアップロード方式の場合は、上記ステップF211でのアップロードオブジェクト一時応答で得られたMD記録再生装置20側でのSCMS情報チェック結果及びムーブの可否結果と、ステップF111でのウォータマークチェック結果に基づいて、図7の手順S35としてのコピーとされるか、或いは手順S38としてのムーブとされるかを判断し、処理を分岐することになる。
【0101】
今回のアップロードがコピーである場合は、ステップF118に進み、HDD5に記録したコンテンツデータをコンテンツファイルとして有効化する。即ち当該コンテンツファイルについてHDD5上の所定の管理体系に組み込み、パーソナルコンピュータ1側で扱うことのできるコンテンツとして登録する。
又この場合は、コンテンツファイルに係る権利情報として、チェックアウト/チェックイン管理対象のコンテンツとする。
【0102】
今回のアップロードがムーブとされるべきものであった場合は、パーソナルコンピュータ1側の処理はステップF114からF115に進み、MD記録再生装置20側に対してコンテンツ消去要求を送信する。
これに応じてMD記録再生装置20側は、ステップF215としてミニディスク101から当該コンテンツを削除する処理を行う。具体的にはMD記録再生装置20の再生/送信制御機能53は、図3の記録/再生部25に指示してミニディスク101の管理情報であるU−TOCの更新を実行させることで、コンテンツ消去を行う。
【0103】
次にMD記録再生装置20側はステップF216で、返信用暗号化データを生成する。これは、コンテンツをミニディスク101上で消去したことをパーソナルコンピュータ1側に通知する情報である。
例えば、暗号化機能54によりセッションキーKsを用いた特定の暗号化アルゴリズムとしてDES_CBC(Ks,0)としての暗号化を行う。
そしてこれをステップF217としてパーソナルコンピュータ1側にコンテンツ消去応答として送信する。
パーソナルコンピュータ1側ではステップF116で、送信されてきた返信用暗号化データDES_CBC(Ks,0)のチェックを行う。これによって、当該コンテンツ消去応答が正当なものであるか、つまりミニディスク101から確かにコンテンツが消去されたか否かを確認できる。
【0104】
パーソナルコンピュータ1側は、ステップF117でコンテンツ消去応答の正当性が確認できたら、ステップF118に進み、HDD5に記録したコンテンツデータをコンテンツファイルとして有効化する。即ち当該コンテンツファイルについてHDD5上の所要の管理体系に組み込み、パーソナルコンピュータ1側で扱うことのできるコンテンツとして登録する。
但しこの場合は、コンテンツファイルに係る権利情報として、チェックアウト/チェックインは禁止され、単にパーソナルコンピュータ1側での再生等を行うことのできるコンテンツとして管理されるようにする。
【0105】
以上の処理で、1つのコンテンツデータに関するアップロードが完了するため、パーソナルコンピュータ1側はステップF119でセッション終了宣言を送信する。
これに対してMD記録再生装置20側は、ステップF218でセッション終了応答を送信し、以上によって1つのセッションが閉じられることになる。
【0106】
パーソナルコンピュータ1側は、引き続き別のコンテンツのアップロードを要求する場合は、ステップF120から図9のステップF105に進む。
つまり、別のコンテンツに関して、上述してきた処理による転送セッションが再び開始されることになる。この場合、セッション開始要求に応じて、MD記録再生装置20側の処理は図9のステップF205に戻ることになる。
【0107】
1又は複数のコンテンツデータに関する全てのアップロード転送セッションが終了される場合は、パーソナルコンピュータ1側は図11のステップF121として認証終了宣言を送信する。
またMD記録再生装置20側はこれに応じてステップF219で認証終了応答を送信する。以上によってパーソナルコンピュータ1とMD記録再生装置20の間の認証状態が解かれ、一連の処理が終了されることになる。
【0108】
ところで、アップロード転送がNGとされる場合は、次のようになる。
まずMD記録再生装置20側では図10のステップF210でアップロード可否の判断が行われる。そしてその判断結果の情報はステップF211のアップロードオブジェクト一時応答でパーソナルコンピュータ1側に通知され、ステップF109で確認される。
上記のように、この段階でアップロードNGとされるのは、図5の手順S6,又は図6の手順S20、又は図7の手順S32→S36→S37を経ての手順S40に相当する場合である。
この場合、パーソナルコンピュータ1側の処理はステップF109から図11のステップF119に進むことになり、MD記録再生装置20側に対してセッション終了宣言を送信する。MD記録再生装置20側は、図10のステップF211でアップロードオブジェクト一時応答を送信した後、ステップF212には進まずに、セッション終了宣言に応じて図11のステップF218に進み、セッション終了応答を送信する。
つまり、コピー又はムーブとしての転送が許可されていないとして、転送実行前の時点でセッションを終了させることになる。
【0109】
また、一旦コンテンツデータの転送が開始された後であっても、パーソナルコンピュータ1側でのウォータマークチェック結果によりコピー/ムーブが不可とされる場合がある。即ち図5の手順S7、或いは図7の手順S34→S36→S37を経ての手順S40としてアップロードNGとされる場合である。
このような場合は、パーソナルコンピュータ1側の処理はステップF111からF112に進み、転送完了されたコンテンツデータ、或いは転送中のコンテンツデータに関するNG処理を行う。例えば受信してHDD5に記録したコンテンツデータを無効なデータとする処理を行う。またウォータマークチェックが転送中に行われてアップロードNGと判断された場合は、MD記録再生装置20側に対して転送中断指示等を行う。
そしてパーソナルコンピュータ1側の処理はステップF112から図11のステップF119に進み、MD記録再生装置20側に対してセッション終了宣言を送信する。MD記録再生装置20側は、図10のステップF213の後、或いはステップF212の転送を中断した後に、セッション終了宣言に応じて図11のステップF218に進み、セッション終了応答を送信する。
つまり、コピー又はムーブとしての転送が許可されていないとして、転送中或いは転送後の時点で、アップロードを完了させないでセッションを終了させることになる。
【0110】
以上のようなアップロード転送処理が行われることで、次のような効果が得られる。
【0111】
まず、SCMS情報とウォータマークに基づいてコピー又はムーブが許可される場合のみにアップロードが行われること、さらにムーブの場合は、ムーブ可能か否か(ミニディスク101上で消去可能か否か)が確認されることで、著作権保護を維持した状態でのアップロードが可能となる。これにより、一般ユーザが自己録音コンテンツなどをHDD5(一次記録媒体)で取り扱いたいという要望を満たしつつ、著作権者側の要望、即ち著作権保護されたコンテンツの厳密な取り扱いという要望にも対応できるものとなる。
例えばユーザーにとっては、ユーザー自身の作曲した音楽、ライブ生録音、会議の議事録などとしてミニディスク101に記録したコンテンツを、パーソナルコンピュータ1で扱うことができるため、ユーザーにとってのシステム利用価値を高めることにもなる。
【0112】
また、SCMS情報とウォータマークの両方に基づいてコピー/ムーブ可否が判断されることは、コンテンツデータのミニディスク101への多様な記録経路に応じて適切にアップロードが実行されることや、さらにはウォータマークによる権利者の意向を反映してアップロード可否が判断できるという利点もある。
【0113】
またコピー不可とされてムーブが実行された場合は、HDD5においてチェックアウトが禁止されたコンテンツとして管理されることも、ユーザーの要望に応えながら、著作権維持も確保できることになる。
またムーブの場合は、ミニディスク101での消去が確認されたからHDD上でコンテンツファイルが有効化されること、さらには、その確認は返信用暗号化データによって通知されることで、確実なムーブが実行できる。例えば何らかの手法で、ミニディスク101での消去を行わずにパーソナルコンピュータ1側に消去通知を行うことで、悪意のコピーを行うようなことができないものとなり、これも著作権保護のセキュリティを高める。
【0114】
またパーソナルコンピュータ1側はアップロードしたコンテンツについてのフリンジ情報をMD記録再生装置20側から取得することで、ミニディスク101上でのコンテンツに付随する情報を有効に活用できる。
【0115】
また、暗号化されたコンテンツデータをUSB上で転送することで、高速かつセキュリティ上安全に転送することが可能である。
特にUSBバルクイン転送により、安全性、高速性、さらには受信処理の容易性を向上させることもでき、これについては次に述べる。
【0116】
8.コンテンツ転送処理
上記図10のステップF110,F212で実行されるコンテンツデータの転送処理を図12,図13で説明する。
この転送処理では、ミニディスク101に記録された暗号化されていない音楽等のコンテンツを、USBを介してパーソナルコンピュータ1に転送する際に、送出するコンテンツデータをMD記録再生装置20で暗号化する。そして、その暗号化の際の暗号化ブロックとブロックキーと初期値をパーソナルコンピュータ1側から指定するものである。
【0117】
例えば平文データData={Data#0,Data#1,・・・}について、暗号化鍵K、ブロックごとの鍵種Seed、初期値IVから、暗号化データDout = {Dout0, Dout1, ・・・}を生成することを考える。Data#0,Data#1,・・・は、暗号化する側での暗号化ブロックの単位であるとする。
そして暗号化の際には、ブロック単位でブロックキーKbを生成して暗号化するものとする。
【0118】
すると最初のブロックデータData#0については、まずブロックキーKb#0が、暗号化鍵Kと当該ブロックの鍵種Seed#0を用いて、
Kb#0=DES(K, Seed#0)
として生成され、ブロックデータData#0は、ブロックキーKb#0と初期値IV#0を用いて暗号化され、即ち、
Dout0=DES_CBC(Kb#0,IV#0,Data#0)
となる。
同様にして次のブロックデータData#1については、
Kb#1=DES(K, Seed#1)
Dout1=DES_CBC(Kb#1,IV#1,Data#1)
となる。
【0119】
ここで、暗号化する側がブロック単位(Dout0,Dout1の区切りのサイズ)、及びブロックキーKbを決定し、暗号データを生成してしまうと、この暗号化データを受信した側のファイルフォーマットのブロック単位が違った場合や、または、ブロックキーKbの生成方法が違った場合は、受信側で暗号のかけなおし(復号、再暗号化)が必要になってしまい、データ保存の処理に時間がかかってしまう。
【0120】
そこで本例の場合は、MD記録再生装置20が、コンテンツを暗号化して、USBを介してパーソナルコンピュータ1に転送する際には、その暗号化の際の暗号化ブロックとブロックキーKbと初期値IVをパーソナルコンピュータ1側から指定するようにする。
【0121】
図12に上記ステップF110、F212として実行されるコンテンツ転送処理を詳しく示す。
上記図10で説明したように、MD記録再生装置20側は、ステップF210,F211の処理を行った後、転送を実行する場合は、図12のステップF212aとしてミニディスク101からの再生及びバッファリングを開始する。そしてパーソナルコンピュータ1側からのバルクリクエストを待機する。
【0122】
パーソナルコンピュータ1側は、まずステップF#0−11として、最初のデータブロック#0についてのバルクリクエスト#0を、USBコントロールパイプを用いて送信する。このとき、最初のデータブロック#0についての暗号化ブロックのサイズ(Size#0)と、ブロックキーの鍵種(Seed#0)と、DES_CBC暗号化のための初期値(IV#0)を送信する。
【0123】
MD記録再生装置20では、再生/送信制御機能53の制御により、暗号化機能54が、ミニディスク101から再生してバッファリングしてあるデータから1ブロック分のデータ(Data#0)を読み出し、パーソナルコンピュータ1側から受け取ったSize#0, Seed#0, IV#0を用いて、暗号化データブロック#0を生成する。
生成される暗号化データブロック#0を図13(a)に示す。
図示するように暗号化データブロック#0としては、先頭に鍵種Seed#0と、DES_CBC暗号化のための初期値IV#0が付加される。そしてサイズSize#0として指定されたサイズでの、ブロックキーKb及び初期値IV#0を用いて暗号化したコンテンツデータDES_CBC(Kb#0,IV#0,Data#0)を含むものとなる。ブロックキーKb#0は、Kb#0=DES(Kc, Seed#0)である。なお、コンテンツキーKcについては、MD記録再生装置20側は上述したように図9のステップF107,F208において取得している。
【0124】
このような暗号化データブロック#0を生成したら、MD記録再生装置20側ではステップF#0−22において、パーソナルコンピュータ1側にバルクリクエスト#0応答を送信し、ステップF#0−23で、バルクイン転送として暗号化データブロック#0の転送を実行する。
パーソナルコンピュータ1側では、バルクリクエスト#0応答を受信した後、ステップF#0−12で、転送されてくる暗号化データブロック#0の受信処理、HDD5への記録処理、及びウォータマークチェックを実行する。
【0125】
MD記録再生装置20側では、指定されたサイズの暗号化データブロック#0の送信を完了したら、次のバルクリクエストを待つ。
そしてバルクリクエストに応じて同様の処理を繰り返す。
例えばステップF#N−11では、パーソナルコンピュータ1側は、データブロック#Nについてのバルクリクエスト#Nを送信する。このとき、データブロック#Nについての暗号化ブロックのサイズ(Size#N)と、ブロックキーの鍵種(Seed#N)と、DES_CBC暗号化のための初期値(IV#N)を送信する。
【0126】
MD記録再生装置20側では、ステップF#N−21でデータブロック#Nとしてのデータ(Data#N)について、Size#N, Seed#N, IV#Nを用いて、図13(b)に示すような暗号化データブロック#Nを生成する。
そして暗号化データブロック#Nを生成したら、MD記録再生装置20側ではステップF#N−22において、パーソナルコンピュータ1側にバルクリクエスト#0応答を送信し、ステップF#N−23で、暗号化データブロック#Nの転送を実行する。
パーソナルコンピュータ1側では、バルクリクエスト#N応答を受信した後、ステップF#N−12で、転送されてくる暗号化データブロック#Nの受信処理、HDD5への記録処理、及びウォータマークチェックを実行する。
【0127】
コンテンツデータについての全てのデータブロック転送が完了したら、MD記録再生装置20側は上記図10のステップF213に進んで転送完了通知を行い、これに応じてパーソナルコンピュータ1側は図10のステップF111に進むことになる。
【0128】
このようなコンテンツ転送処理によれば、パーソナルコンピュータ1側で暗号化ブロックサイズ、ブロック毎の初期値IV、ブロック毎のブロックキーKbを指定する。従って、パーソナルコンピュータ1側にとって受信処理に都合の良いブロックサイズでコンテンツデータ転送を実行させることができ、処理が効率化される。具体的には、受信処理時に暗号のかけなおし(復号、再暗号化)が必要とならず、これによってデータ保存の処理も迅速に実行できる。
【0129】
なお、パーソナルコンピュータ1側で期待する、ブロックキーKbの生成方法が違う場合は次のようにする。
例えば、ブロックキーKb=コンテンツキーKcであった場合、パーソナルコンピュータ1側は、あらかじめコンテンツキーKcの通知の際に、Kcに代えてKc’をを通知しておく。
そしてブロックキーKbの生成のための鍵種Seedとして、
Seed=DES_DEC(Kc’, Kc)を生成し、上記転送方式を適用する。
すると転送される暗号化データは、
Kb=DES(Kc’, Seed)=DES(Kc’, DES_DEC(Kc’, Kc) = Kc
Dout=DES_CBC(Kb, Data)=DES_CBC(Kc, Data)
となるので、最初のSeed=DES_DEC(Kc’, Kc)の変換だけが必要で、コンテンツの暗号かけかえは不必要である。
【0130】
以上のように本例のコンテンツ転送処理によれば、暗号化データブロックの単位がパーソナルコンピュータ1側で決められるため、MD記録再生装置20側は一つの方式の暗号化シーケンスを持っているだけでよく、パーソナルコンピュータ1側が複数の暗号化ブロックの単位、またはブロックキーKbの生成方法が違うファイルフォーマットを持っていても、転送されてきたデータについてのパーソナルコンピュータ1側で暗号のかけかえが必要ない。これによって処理が効率化されるものとなる。
【0131】
以上、実施の形態としての例を説明してきたが、本発明は上記例に限定されるものではない。
一次記録媒体はHDD5以外に多様に考えられる。
もちろん二次記録媒体101、二次記録媒体側機器20としてもミニディスク、MD記録再生装置に限らず、多様な例が考えられる。例えば二次記録媒体101としては、CD−R、CD−RW、DVD−RAM、DVD−R、DVD−RW、各種メモリカードなどであってもよい。従って二次記録媒体側機器20は、これらのメディアに対応する記録装置であればよい。
これらに応じて、一次記録媒体側機器1、二次記録媒体側機器20としての構成は当然異なるものとなる。
【0132】
【発明の効果】
以上の説明からわかるように本発明によれば、次の効果が得られる。
即ち端末装置における二次記録媒体からホスト装置における一次記録媒体へのコンテンツデータを転送して、複製又は移動を行うためには、ホスト装置と端末装置の認証確立、コンテンツデータの管理データ(SCMSの情報)による許可、及びコンテンツデータ内の制御情報(ウォータマーク)による許可が確認された上で行われる。またコンテンツデータは暗号化されて転送される。
これにより、二次記録媒体に記録されたコンテンツデータについて、著作権保護された状態で一次記録媒体に転送、記録することが可能となり、例えばユーザの自己録音コンテンツを一次記録媒体で取り扱いたいという強い要求を満たすとともに、コンテンツ権利者の著作権保護されたコンテンツの取り扱いは厳密にして欲しいという要求もクリアできる。
つまり、例えばミニディスク等の二次記録媒体に記録された平文のコンテンツデータを、高速に、しかも著作権に配慮して安全に一次記録媒体側に転送することが実現でき、著作権者側及び一般ユーザーの双方の利益を確保できる。
【0133】
また、転送の目的がコピーかムーブかによって、上記管理データや制御情報の確認結果に適切に対応することで、最適な動作を実現できる。例えば自己録音コンテンツや著作権者が複製許可したコンテンツであれば、複製実行について問題ない。一方、複製禁止とされたコンテンツであっても、ムーブ(移動)という形態であれば著作権者の権利を侵害するようなコンテンツ拡散は生じないため、実行に問題はない。そしてこれによって一般ユーザーのシステム利用の利益を適切に維持できるものとなる。
【0134】
特にムーブの場合は、二次記録媒体側のコンテンツ消去が確認された上で、一次記録媒体上でコンテンツが有効化されることにより、確実にコピーではなくムーブが実行される。しかも二次記録媒体での消去完了通知が暗号化されてホスト装置に送信されることで、消去されたか否かを正しく確認できる。例えば何らかの手法で消去完了通知をねつ造してホスト装置に送信し、ムーブと思わせてコピーを実行するような悪意の転送を防止できる。
【0135】
またホスト装置側は、コンテンツデータの転送の際に、端末装置側に暗号化ブロック単位を指示し、上記端末装置側は、指示された暗号化ブロック単位で、コンテンツデータの転送を実行させる処理を行うことで、ホスト装置側の都合の良いデータブロック単位でデータ受信処理を行うことができ、処理が効率化できる。
【図面の簡単な説明】
【図1】本発明の実施の形態のシステム構成の説明図である。
【図2】実施の形態の一次記録媒体側機器のブロック図である。
【図3】実施の形態の二次記録媒体側機器のブロック図である。
【図4】実施の形態のアップロードに関する機能構成のブロック図である。
【図5】実施の形態の第1のアップロード方式のコピーの場合の説明図である。
【図6】実施の形態の第1のアップロード方式のムーブの場合の説明図である。
【図7】実施の形態の第2のアップロード方式の説明図である。
【図8】実施の形態の転送セッションの説明図である。
【図9】実施の形態の転送セッションの説明図である。
【図10】実施の形態の転送セッションの説明図である。
【図11】実施の形態の転送セッションの説明図である。
【図12】実施の形態の転送セッションにおけるコンテンツ転送処理の説明図である。
【図13】実施の形態のコンテンツデータ転送時のバルクデータフォーマットの説明図である。
【図14】従来のコンテンツデータの流れの説明図である。
【符号の説明】
1 一次記録媒体側機器(パーソナルコンピュータ)、2 CPU、5 HDD(一次記録媒体)、8 通信部、9 ディスクドライブ、11 接続部、20二次記録媒体側機器(MD記録再生装置)、21 MD制御部(CPU)、25 記録/再生部、26 インターフェース部、29 暗号処理部、100 二次記録媒体(ミニディスク)
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a data transfer method and a data transfer system suitable for transferring / recording content data such as music.ToIt is related.
[0002]
[Prior art]
For example, an HDD (hard disk drive) of a personal computer is handled as a primary recording medium to store content data such as music, and the stored content data is transferred and recorded on another recording medium (secondary recording medium). There is a usage pattern in which music or the like is enjoyed on the next recording medium side. The content data refers to main data for the purpose of distribution / transfer / use of music data, video data, game data, computer software, and the like.
[0003]
In this case, the HDD stores content data such as music reproduced from package media such as CD-DA (Compact Disc Digital Audio) and DVD (Digital Versatile Disc), or a communication network to which a personal computer is connected. Content data downloaded from an external music server or the like is stored. Then, the user connects a recording / playback device for the secondary recording medium to the personal computer, and copies (duplicates) or moves (moves) the content data stored in the HDD to the secondary recording medium. Play content data such as music.
[0004]
As the secondary recording medium, for example, a memory card using a semiconductor memory such as a flash memory, a mini disk as a magneto-optical disk, a CD-R (CD Recordable), a CD-RW (CD Rewritable), a DVD-RAM, DVD-R, DVD-RW, etc. can be considered.
Recorders / players compatible with these media (recording media) are widely used as recording devices and playback devices compatible with secondary recording media, such as stationary recording / playback devices and portable type recording / playback devices. Each user records / reproduces content data in accordance with his / her preference and owned equipment.
[0005]
For example, when considering the use form of such content data, it is necessary to consider copyright protection for the content data. For example, if a user uses content data distribution services or purchases package media and accumulates content data in the HDD and then the content data can be copied to a secondary recording medium without restriction, the copyright A situation occurs in which the legitimate protection of the person is not taken. For this reason, various technologies and data processing arrangements have been proposed that allow copyright protection to be maintained in the handling of content as digital data, one of which is a standard called SDMI (SECURE DIGITAL MUSIC INITIATIVE). is there.
[0006]
Although a detailed description of the data path established by the SDMI is avoided, FIG. 14 shows a simplified conceptual diagram.
For example, as an SDMI data path, content stored in a personal computer equipped with an HDD as the primary recording medium 100 can be transferred / recorded to the secondary recording medium 102 for copyright protection and general user benefits (private reproduction). The right to be taken into account.
The secondary recording medium 102 here is a recording medium corresponding to the SDMI method using encrypted content.
[0007]
Encrypted recording and check-out / check-in management are performed for content stored in the primary recording medium 100 such as an HDD, for example, content ripped from a CD or the like, distributed content, and other content.
[0008]
Copy transfer from the primary recording medium 100 to the secondary recording medium 102 or the like is called “checkout”. The right to execute this checkout is set as a rule a predetermined number of times, for example, three times.
On the other hand, returning the content data from the check-out destination secondary recording medium 102 to the primary recording medium 100 is called “check-in”. This check-in has substantially the same result as the move, but the content data itself does not need to be transferred because the content data originally existed in the primary recording medium, and the content data is simply erased on the secondary recording medium 102 ( (Deletion) may be performed, and a process of restoring one checkout right is performed on the primary recording medium accordingly. In this sense, it is distinguished from a so-called move.
[0009]
Such management of check-out rights, for example, always allows content data to coexist on up to three secondary recording media, while limiting the diffusion of content data beyond that.
Note that content data is encrypted and recorded on these SDMI-compliant primary recording medium 100 and secondary recording medium 102.
[0010]
On the other hand, in recent years, there has been a problem that content data is copied infinitely by digital copy and distributed through a network such as the Internet or a recording medium. Recording devices made before this became a social problem as copyright infringement as of now, have not taken sufficient measures against it, and the content is stored in plaintext (non-encrypted data) on the recording medium. ) Is often recorded.
Recording encrypted content on such a recording medium according to the SDMI method has a great disadvantage for a legitimate user. For example, a widely used recording medium called a mini disk (MD) does not originally consider the recording / reproduction of encrypted data, and many MD recording / reproducing apparatuses that are widely used have encryption / decryption processing functions. There is no.
[0011]
For this reason, if the SDMI-compatible mini-disc recording / reproducing apparatus is used for encryption recording and check-out / check-in management, the mini-disc as the secondary recording medium can be reproduced only by the SDMI-compatible reproducing apparatus. In other words, it cannot be played back by many existing mini-disc playback devices, and the disadvantage of a legitimate user is great.
Therefore, in FIG. 14, it is permitted to transfer content data from the primary recording medium 100 such as an HDD to the secondary recording medium 101 such as a mini-disc and record it in plain text under a predetermined condition.
That is, as a condition for permitting SDMI content to be transferred to the secondary recording medium 101 side and copy-recorded in a decrypted state, for example, the number of checkout rights for the corresponding content remains. Based on the premise, (1) the recording / reproducing apparatus loaded with the secondary recording medium is authenticated as a valid device, and (2) the copyright holder recognizes copy recording of the content data to be transferred. (3) Check-in is prohibited.
[0012]
By satisfying the transfer conditions (1), (2), and (3), unlimited copy transfer is prevented and a copyright protection function is secured. Further, the copyright protection function can be provided even when the transmission path for transfer is in an encrypted state (decryption is performed by the recording / reproducing apparatus on the secondary recording medium side).
Further, as is well known, SCMS (Serial Copy Management System) functions as a copyright protection function in a mini-disc recording / reproducing apparatus. Simply put, it is a function that permits digital copy for only one generation. Copy diffusion is also limited by this SCMS function.
Then, by making it possible to copy (check out) plaintext content data to the secondary recording medium 101 such as a mini-disc, it is possible to prevent the above-described disadvantages of the user.
A technique for permitting plain text copy to the secondary recording medium 101 such as a mini disk under the above conditions is shown in the following document.
[0013]
[Patent Document 1]
JP 2002-175664 A
[0014]
[Problems to be solved by the invention]
  By the way, content data like the above mini-discPlaintextConsidering the secondary recording medium 101 on the premise of recording, the following problems remain.
[0015]
In general, a mini-disc can record music content and the like through various routes. For example, a mini-disc recording device has an analog input terminal (line input / microphone input) and a digital input terminal. Analog audio signals input from the analog input terminal and digital audio signals input from the digital input terminal can be received. It can be recorded on a mini-disc.
In recent years, there are also content sales terminals (kiosk terminals) that sell music by recording music on a mini-disc. Users can set their own mini-discs to content sales terminals to play music. Can be purchased.
In other words, content data can be recorded on the mini-disc by various routes other than the checkout. Of course, content data recorded through such a route may require copyright protection, but content that can be freely used by the user, such as music that is composed and played by the user, or audio recorded with a microphone. There are also contents that are permitted to be copied by the author.
[0016]
For example, a copy of content that can be freely used by the user or a copy within the allowable range of the SCMS employed in the minidisc system should be executable by the user.
In other words, the secondary recording medium 101 in FIG. 14 is required to be able to copy the above-mentioned valid range to the primary recording medium 100 on the contrary.
[0017]
However, as described above, the check-in is prohibited as a condition for permitting the check-out of the plaintext copy while conforming to the SDMI method. From this, the check-in direction, that is, the content from the secondary recording medium 101 to the primary recording medium 100 is prohibited. Transfer is not considered.
For this reason, even if the content is legitimately used, the content data recorded on the mini-disc is copied or moved to the primary recording medium 100, and the content is used by using a device (for example, a personal computer) on the primary recording medium side. It is assumed that data cannot be reproduced and viewed and content data cannot be managed.
As the user-side device environment, systematization of AV equipment such as a mini-disc recording / reproducing device and information processing device such as a personal computer has been facilitated, and the device is owned using a primary recording medium 100 such as an HDD. The ability to manage and use content data is very useful for users. However, the fact that the user cannot take such a usage pattern for content data recorded on a minidisc, for example, restricts the user's legitimate benefit.
[0018]
Of course, for example, an audio signal reproduced from a mini-disc is input to an apparatus on the primary recording medium side via an analog line connection, or a data path other than SDMI, that is, a primary audio recording medium side using a digital audio interface such as IEC 958 standard. Copying is possible by inputting to the device, but in that case, expansion / recompression of the compression method (ATRAC method) in the MD system, D / A, and A / D conversion are required, so that the sound quality Deterioration is inevitable. Also, music content data can be transferred only at the same speed, and requires the same time as music playback.
[0019]
For this reason, for example, plaintext content data (compressed music content data, etc.) recorded on the secondary recording medium 101 such as a mini-disc is fast and safe in consideration of copyright. There is a need for technology that enables transfer to the Internet.
[0020]
[Means for Solving the Problems]
  In accordance with such circumstances, the present invention makes it possible to realize copying or moving transfer of content data from the secondary recording medium to the primary recording medium in consideration of safety for copyright protection. Objective.
  To this end, the present invention provides a data transfer method and a data transfer system.Theprovide.
[0021]
  The data transfer method of the present invention includes:Recording / reproduction with respect to the first recording medium (primary recording medium) is enabled, and the content data recorded on the first recording medium is allowed to be copied to another recording medium in the encrypted state a predetermined number of times. Authentication between the host device that manages the copy management method and the terminal device that can reproduce data from the second recording medium (secondary recording medium) on which the content data is recorded in an unencrypted state A first confirmation step for confirming the management data of the content data recorded on the second recording medium on the terminal device side, and a copy of the content data as a confirmation result of the management data A transmission step for encrypting and transmitting the content data from the terminal device to the host device if the information indicating prohibition is not confirmed; and the host device In the second confirmation step of confirming the control information included in the content data transmitted from the terminal device, and in the control information included in the content data in the second confirmation step, the content data If no information indicating duplication prohibition is confirmed, the content data is recorded as content data to be managed by the duplication management method to complete effective recording on the first recording medium on the host device side. An activation step.
Further, when content data is moved from the second recording medium to the first recording medium, the content data recorded on the second recording medium can be further moved in the first confirmation step. If it is possible to move, the content data is encrypted and transmitted from the terminal device to the host device as the transmission step, and the content is included in the management data in the first confirmation step. When information indicating prohibition of data replication is confirmed, or when information indicating prohibition of replication of the content data is confirmed in the control information included in the content data in the second confirmation step, In the recording validation step, the content data is erased from the second recording medium on the terminal device side. For the content data, the unmanaged content data by the replication management method, to complete a valid record for the host device of the first recording medium.
[0022]
  The data transfer system of the present inventionCopy management that enables data recording / reproduction with respect to the first recording medium and allows the content data recorded on the first recording medium to be copied to another recording medium in an encrypted state a predetermined number of times. A data transfer system in which a host device that performs management by a system and a terminal device that can reproduce data from a second recording medium in which content data is recorded in an unencrypted state are connected so as to be capable of data communication It is. The terminal device includes a terminal-side communication unit that executes a content data transfer session with the host device based on authentication with the host device, and an encryption unit that encrypts the content data. The management data of the content data reproduced from the second recording medium is confirmed, and if the information indicating that the content data is prohibited to be copied is not confirmed as the confirmation result, the content data is Terminal-side control means for causing the terminal-side communication means to execute a transfer session that is encrypted and transmitted to the host device. The host device, based on authentication with the terminal device, a host-side communication means for executing a content data transfer session with the terminal device, and content reproduced from the second recording medium If the information indicating that the copy of the content data is prohibited is not confirmed in the control information included in the content data when the data is transferred, the content data to be managed by the copy management method is used. As data, host-side control means for completing effective recording on the first recording medium on the host device side is provided.
[0023]
Further, when the content data is moved from the second recording medium to the first recording medium, the terminal-side control means can further move the content data recorded on the second recording medium. If it is possible to move, the terminal side communication means performs encrypted transmission of the content data to the host device, and the host side control means performs the management data in the host side control means. If the information indicating the prohibition of copying of the content data is confirmed from the above, or if the information indicating the prohibition of copying of the content data is confirmed in the control information included in the transferred content data, the terminal After confirming erasure of the content data on the second recording medium on the device side, As unmanaged content data by copying management system, to complete the effective recording to the host device of the first recording medium.
[0024]
The terminal-side control means performs a process of encrypting and transmitting an erasure completion notification in response to erasing the content data from the second recording medium after the content data is transferred. The means performs processing for completing the effective recording of the content data on the first recording medium in response to confirming the encrypted deletion completion notification.
[0025]
MaIn the transfer session, the host-side control means instructs the terminal device side on the encryption block unit when transferring the content data, and the terminal-side control means is instructed by the encryption means. The content data is encrypted in units of encrypted blocks, and the process of causing the terminal side communication means to transmit the encrypted content data is performed.
[0027]
According to the present invention as described above, the transfer of content data from the secondary recording medium in the terminal device to the primary recording medium in the host device requires that the host device and the terminal device be authenticated first. Whether or not the data is appropriate is determined based on the management data of the data and the control information in the content data. The content data is encrypted and transferred.
The management data of the content data is, for example, SCMS information, and the control information in the content data is, for example, a watermark added by the author side. Thus, illegal copying can be prevented by copying or moving content data.
[0028]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in the following order.
1. System configuration
2. Configuration of primary recording media equipment (PC)
3. Configuration of secondary recording medium side device (MD recording / reproducing device)
4). Functional configuration for upload
5). First upload method
6). Second upload method
7. Transfer session
8). Content transfer process
[0029]
1. System configuration
FIG. 1 shows the system configuration of the embodiment of the present invention.
The primary recording medium side device 1 corresponds to the host device in the present invention, and the secondary recording medium side device 20 corresponds to the terminal device of the present invention. Therefore, the configuration of the primary recording medium side device 1 and the secondary recording medium side device 20 in FIG. 1 corresponds to the data transfer system of the present invention.
[0030]
The primary recording medium side device 1 is formed by, for example, a personal computer. Hereinafter, for convenience of explanation, the primary recording medium side device 1 may be referred to as a personal computer 1. However, the primary recording medium side device 1 is not necessarily formed by a personal computer.
The primary recording medium side device 1 performs the above-described check-out / check-in operation using the SDMI method by software that executes, for example, storage / transfer of SDMI content data activated on a personal computer.
The HDD 5 built in (or externally attached to) the personal computer 1 is used as a primary recording medium. In the description of the embodiment, the HDD 5 is a primary recording medium. Of course, the recording medium corresponding to the primary recording medium is not limited to the HDD. For example, a medium such as an optical disk or a magneto-optical disk, a semiconductor memory built in a device, a portable type Various devices such as a semiconductor memory (memory card or the like) are conceivable.
[0031]
The personal computer 1 can download content data such as music from a distribution server or the like via a communication network (not shown). Some of the content data to be distributed include those in which the copyright owner embeds control information such as copy restrictions as watermarks in the data, while others do not have watermarks added. These distribution contents are stored in an encrypted state as SDMI-compliant contents in the HDD 5 in the personal computer 1.
[0032]
Further, the HDD 5 of the personal computer 1 can also store content data such as music reproduced from a package medium such as a CD or DVD by an internal or external disk drive device.
[0033]
The personal computer 1 is connected to a secondary recording medium side device 20 or the like, and content data stored in the HDD 5 can be transferred to the secondary recording medium side device 20 or the like. The secondary recording medium side device 20 or the like is a recording / reproducing device for the secondary recording medium. The content data transferred from the personal computer 1 can be copied and recorded on the secondary recording medium.
[0034]
Various specific examples of the secondary recording medium side device 20 and the like are conceivable, but the secondary recording medium side device 20 shown in FIG. 1 is an MD recording / reproducing apparatus corresponding to, for example, a mini-disc (hereinafter referred to as a “mini disk”). The secondary recording medium side device 20 is also referred to as “MD recording / reproducing apparatus 20”).
The secondary recording medium side device 20 records SDMI content requiring copyright protection on a secondary recording medium (for example, the mini disc 101) in a state where the encryption is broken.
[0035]
As described with reference to FIG. 14, the SDMI content is originally recorded in an encrypted state on the secondary recording medium side. For example, as a secondary recording medium compatible with SDMI, a memory card using a semiconductor memory such as a flash memory is assumed. In this case, the secondary recording medium side device is a recording / reproducing device for an SDMI compatible memory card. In this case, the SDMI content is recorded in an encrypted state on the secondary recording medium (secondary recording medium 102 in FIG. 14).
When such a secondary recording medium side device is connected, the personal computer 1 performs content data check-out / check-in operations in accordance with the SDMI method.
[0036]
However, as described above, content data is recorded in plain text on the secondary recording medium in the MD recording / reproducing apparatus 20 shown in FIG. In order to maintain copyright protection even in such a case, the personal computer 1 allows the content data for the MD recording / reproducing apparatus 20 to be transferred by encrypted transfer when the above-described predetermined condition such as authentication of the MD recording / reproducing apparatus 20 is satisfied. Is performed so that recording in the plain text state after the decryption on the mini disk 101 is permitted.
Check-in is not permitted for content data checked out by the personal computer 1 from the MD recording / reproducing apparatus 20. For this reason, conventionally, transfer from the MD recording / reproducing apparatus (secondary recording medium side device) 20 to the personal computer (primary recording medium side device) 1 cannot be performed. In other words, a processing system in the check-in direction in such a case is not prepared.
[0037]
However, there is a case where copyright infringement does not occur as copy or move transfer from the secondary recording medium side device 20 to the primary recording medium side device 1 in a form other than check-in. Therefore, in the case of the present embodiment, content data is transferred from the secondary recording medium side device 20 to the primary recording medium side device so that, for example, copying or moving from the mini disc 101 to the HDD 5 can be executed. Such transfer is referred to as upload for the sake of explanation.
[0038]
In addition to the checkout content, content such as music can be recorded on the mini-disc 101 as a secondary recording medium by analog input or digital input function in the MD recording / reproducing apparatus 20 (or other MD recording apparatus). In addition, a content such as music can be recorded by loading the mini disc 101 into the content sales terminal.
In this example, upload control is performed so that uploading of content data recorded on the mini-disc 101 through various routes can be appropriately performed, that is, without losing copyright protection.
The upload control is realized by the upload program in the personal computer 1 and the corresponding upload program on the MD recording / reproducing apparatus 20 side.
[0039]
In the description of the embodiment, the secondary recording medium side device 20 is an MD recording / reproducing device, and the secondary recording medium 101 is a mini disc. However, the secondary recording medium 101 to which upload control described later is applied is a mini disc. In addition to the disk, for example, a memory card using a semiconductor memory such as a flash memory, an optical disk such as a CD-R (CD Recordable), a CD-RW (CD Rewitable), a DVD-RAM, a DVD-R, and a DVD-RW. Conceivable. Basically, the upload control of this example may be applied to media that records content data in plain text. Therefore, the secondary recording medium side device 20 may be a recording / reproducing apparatus corresponding to these media.
[0040]
The personal computer 1 and the MD recording / reproducing apparatus 20 are connected based on a transmission standard such as USB (Universal Serial Bus) or IEEE1394. Of course, content data or the like may be transferred via a wired transmission line of another transmission standard or a wireless transmission line. In the description, it is assumed that the USB connection.
[0041]
The upload control in this example is roughly as follows.
First, target content data, that is, plaintext content data recorded on the mini-disc 101, has a control signal (watermark) added in advance by a copyright holder or the like. In addition, since the SCMS function works in the recording device for the mini disc 101, SCMS information is included as management data for content data.
Such upload control for content data includes the following operations (1) to (4).
[0042]
(1) Device validity authentication processing is performed between the personal computer 1 as a host device and the MD recording / reproducing device 20 as a terminal device.
(2) Content copyright handling authentication is performed by both SCMS check and watermark check.
(3) The MD recording / reproducing apparatus 20 encrypts the content data and the like and transfers them at high speed to the personal computer 1 over USB.
(4) Recording (recording as a valid content file) on the primary recording medium (HDD 5) in a state where copyright protection is ensured.
[0043]
Here, whether or not copying to the primary recording medium 100 or uploading as a move is appropriate from the viewpoint of copyright protection is performed by the SCMS check and watermark check of (2) above.
The watermark and SCMS information will be described.
[0044]
A watermark is a technique for incorporating hidden data into a signal, and is used to determine the presence or absence of copyright by referring to the hidden data.
An audio signal target is also defined by SDMI, and a watermark is added in advance to EMD (electronic music distribution) content, content by a content sales apparatus (kiosk terminal), and the like.
The contents of the watermark are set by the copyright owner based on their will. In short, depending on the watermark, the copyright owner can indicate whether or not to permit copying, or conditions for permitting copying.
[0045]
SCMS (Serial Copy Management System) is a copy management method adopted in mini-discs and the like. Basically, only one generation of digital copy is permitted.
The SCMS information on the mini-disc is recorded in the U-TOC sector 0 or the P-TOC sector 0, which is the mini-disc management information.
The configuration of these TOC sectors is already known and will not be described in detail. However, in the U-TOC sector 0 (P-TOC sector 0 in the case of a read-only disc), each recorded content (track: song) 1 byte (track mode byte) is prepared as attribute information together with a start address, an end address, and the like indicating a recording area on the disc.
[0046]
Information of each bit of the 1-byte track mode recorded corresponding to each content is assigned as follows.
bit7: Write Protected Bit
“0” = write protected (checked out content)
“1” = write permited
bit6: Copyright Protected
“0” = Copyright Protected
“1” = Not Protected
bit5: Generation
“0” = Original
“1” = 1st or higher
bit4: Audio Bit
“0” = audio
“1” = reserved
bit3 ~ 1: Codec Mode
“000” = ATRAC3 LP4
“001” = ATRAC3 LP2
“010” = ATRAC Mono
“011” = ATRAC Stereo
"Other" = reserved
bit0: Emphasis
“0” = OFF
“1” = ON
[0047]
In such a track mode, 2 bits of bit 6 and bit 5 are valid as SCMS information, and are interpreted as follows according to the values of bit 6 and bit 5.
“1x”: Copyright Not Protected ・ ・ ・ Unlimited copy OK
“00”: Copyright Protected-Original Generation: Only one generation can be copied
“01”: Copyright Protected-1st or Higher Generation
[0048]
The data path of the content recorded in plain text on the mini disc 101, the SCMS information, and the state of the watermark are organized as follows.
There are mainly the following five data paths for content until recording on the mini disc 101.
(1) Analog recording: Self-recording by content line input, microphone input, D / A converter input, etc. recorded by analog input to MD recording device
(2) Digital recording: Content digital interface input digitally recorded on the MD recording device, self-recording by A / D converter input, etc.
(3) Checkout (EMD): Content recorded on a primary recording medium by electronic music distribution and then checked out to the minidisc 101
(4) Checkout (non-EMD): Content recorded on the primary recording medium by ripping or the like and then checked out to the minidisc 101
(5) Kiosk recording: Content recorded by content sales terminals
[0049]
If you include a playback-only mini-disc, that is, a mini-disc pre-recorded with music content by embossed pits,
▲ 6 ▼ Pre-recorded
There is also a data path.
[0050]
The status of SCMS information and watermarks set according to the data paths (1) to (5) is as follows.
(1) Analog recording: 1st generation digital copy with SCMS “00” OK / No watermark
(2) Digital recording: Copy prohibited with SCMS “01” / No watermark
However, when the original is an analog signal and digitally input via an A / D converter, it is the same as in the case of analog recording. Also, depending on the source of the original digital signal, a watermark may be added.
(3) Checkout (EMD): SCMS “01” prohibits copying / with watermark
(4) Checkout (non-EMD): Copy prohibited with SCMS “01” / No watermark
▲ 5 ▼ Kiosk record: SCMS “01” prohibits copying / with watermark
[0051]
As described above, the upload control of this example performs the SCMS information and the watermark check for the content in which the SCMS information is managed and the watermark may be added. To be judged.
That is, in the case of self-recorded content as analog input (1) and digital input (2) above, basically no watermark is added, so that SCMS is “00” and upload as a copy. It becomes permission condition of. Of course, if a watermark exists, copying is not executed if the watermark is prohibited from copying.
On the other hand, in the cases of (3) checkout (EMD), (4) checkout (non-EMD), and (5) kiosk recording, the SCMS information is “01”, so copying cannot be executed. In the case of (3) checkout (EMD) and (5) kiosk recording, if the prohibition of copying is indicated by a watermark, it is determined that copying cannot be executed at that point.
[0052]
Even if it is determined that copying is not possible, if it is an upload as a move, it may be executed. This is because the content does not increase and is considered not to be a factor that hinders copyright protection, and it is possible to make it easier for general users to use the system by moving.
However, the content moved to the primary recording medium (HDD 5) by uploading as a move is basically not subjected to SDMI check-out / check-in management, and can only be played back from the HDD 5. Be treated. In other words, if content that is not allowed to be copied by SCMS information or watermark is moved out of HDD 5, if it can be checked out from HDD 5, copying that is prohibited by SCMS or watermark becomes possible. is there.
Therefore, even if the content checked out from the HDD 5 to the mini disc 101 is uploaded as a move, it is not treated as a check-in.
An exception is when content that is permitted to be copied by SCMS information and watermarks is moved.
[0053]
In the case of a move, not only confirmation of permission / prohibition of copying is made, but it is also determined whether the move is possible, that is, whether it can be erased (deleted) from the mini disk 101. If the content is not erasable or is not in an erasable state, the move is not executed.
[0054]
By the way, although the content as pre-recorded is also mentioned as the above (6), since the pre-recorded content cannot be erased, the move is not executed. However, if the copy permission is confirmed by both the SCMS information and the watermark, the copy is possible.
[0055]
2. Configuration of primary recording media equipment (PC)
FIG. 2 shows a configuration of the primary recording medium side device 1 which is a host device. The example described here is a case where the primary recording medium side device 1 is formed by a personal computer, but an AV device capable of transferring data, for example, by constructing a configuration having the same function with dedicated hardware. Etc. may be formed.
[0056]
In the case of this example, a software program that executes a function as a host device is installed in the personal computer 1, thereby realizing a primary recording medium side device that executes upload control described later. In this specification, “personal computer” or “computer” has a broad meaning as a so-called general-purpose computer.
The program can be recorded in advance in a hard disk (HDD) 5 or ROM 3 as a recording medium built in the computer.
Alternatively, the program is stored temporarily on a removable recording medium 90 such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored permanently (recorded). Such a removable recording medium 90 can be provided as so-called package software.
[0057]
The program is installed in the computer from the removable recording medium 90 as described above, or transferred from the download site to the computer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network), The program can be transferred to a computer via a network such as the Internet, and the computer can receive the program transferred in this way by the communication unit 8 and install it in the built-in HDD 5.
[0058]
The computer 1 in FIG. 2 includes a CPU (Central Processing Unit) 2. An input / output interface 10 is connected to the CPU 2 via the bus 12. When a command is input by the user operating the input unit 7 including a keyboard, a mouse, a microphone, and the like via the input / output interface 10, the CPU 2 reads the ROM (Read Only Memory) accordingly. ) The program stored in 3 is executed. Alternatively, the CPU 2 is transferred from a program stored in the HDD 5, a program transferred from a satellite or a network, received by the communication unit 8 and installed in the HDD 5, or a removable recording medium 90 such as an optical disk attached to the drive 9. The program read and installed in the HDD 5 is loaded into a RAM (Random Access Memory) 4 and executed. As a result, the CPU 2 executes checkout / checkin management of SDMI content and processing as upload control described later.
Then, the CPU 2 outputs the processing result from the output unit 6 constituted by an LCD (Liquid Crystal Display), a speaker, or the like, or from the communication unit 8 via the input / output interface 10 as necessary, Is recorded in the HDD 5.
[0059]
In this example, the communication unit 8 can communicate with various servers via a network (not shown). That is, the computer 1 can download network content such as music content from an external content server. The downloaded network content is processed as, for example, SDMI-compatible content, and is stored in the HDD 5 as SDMI content, for example. The SDMI content stored in the HDD 5 is a content to be checked out to a secondary recording medium side device that supports SDMI or an authenticated secondary recording medium side device (such as the MD recording / playback apparatus shown in FIG. 3) 20. .
In some cases, content may be ripped from a removable recording medium 90 such as an optical disk loaded in the drive 9 and stored in the HDD 5. This is also the content that is the target of check-out / check-in management.
[0060]
The connection unit 11 is a part that is connected to the secondary recording medium side device 20 or the like so that data communication is possible. For example, examples such as a USB interface and an IEEE 1394 interface are conceivable. Of course, another standard wired interface or a wireless interface using infrared rays or radio waves may be used.
[0061]
3. Configuration of secondary recording medium side device (MD recording / reproducing device)
A configuration example of the secondary recording medium side device (MD recording / reproducing apparatus) 20 is shown in FIG.
Since this example is an MD recording / reproducing apparatus, the secondary recording medium 101 is an example of a mini disk (a magneto-optical disk).
FIG. 3 shows only a processing system for recording / reproducing data with respect to the mini-disc as the secondary recording medium 101 and a processing system for authentication processing and data transfer with the primary recording medium side device 1. Since the drive system, servo system, reproduction output system, etc. for 101 are the same as those of a normal mini-disc recording / reproduction apparatus, detailed illustration is omitted.
[0062]
The CPU 21 is a system controller that controls the entire MD recording / reproducing apparatus 20. Specifically, for recording / reproduction with respect to the mini-disc 101, control of rotation drive, spindle servo, focus servo, tracking servo, thread servo, control of laser light and magnetic field application operation of the optical head / magnetic head, recording / reproduction Controls encoding / decoding of data. In addition, communication for authentication with the personal computer 1 and instructions for data generation, exchange of various commands from the personal computer 1, processing for transferred content data, and processing for upload control described later are also performed. Do.
Although not shown, an operation unit and a display unit are provided as a user interface. However, a user operation is monitored from the operation unit, processing corresponding to the operation, display control of the display unit, and the like are performed.
[0063]
The recording / reproducing unit 25 includes an optical head, a magnetic head, a disk rotation drive system, a servo system, and the like, and is a part that actually records / reproduces data to / from the mini disk 101.
[0064]
The encoding / decoding unit 24 encodes the recording data for the mini disc 101 and decodes the reproduction data reproduced from the mini disc 101. As is well known, in the case of a mini-disc system, the recording data is subjected to an ACIRC error correction code encoding process and an EFM modulation process. The encoding / decoding unit 24 performs ACIRC encoding and EFM encoding on the recording data and supplies the recording data to the recording / reproducing unit 25.
Further, at the time of reproduction, decoding processing such as binarization processing, EFM demodulation, and ACIRC error correction processing is performed on the data (RF signal) read and supplied from the recording / reproducing unit 25.
[0065]
The codec 23 is a part that performs compression processing and decompression processing by compression encoding of the ATRAC / ATRAC3 system.
Data recorded on the mini-disc 101 is data that has been subjected to the above-described encoding process after being subjected to ATRAC or ATRAC3 compression encoding. Accordingly, when data that has not been compression-encoded, such as PCM audio data, is input to the MD recording / reproducing apparatus 20 as recording data, the codec 23 performs ATRAC / ATRAC3-compression compression encoding. Data is supplied to the encoding / decoding unit 24.
At the time of reproduction, the data read out by the recording / reproducing unit 25 and decoded by the encoding / decoding unit 24 is data in a compression encoded state of the ATRAC / ATRAC3 system. For this reason, the codec 23 performs a decompression process for the compression of the ATRAC or ATRAC3 system, thereby demodulating digital audio data of, for example, 44.1 KHz and 16-bit quantization. This digital audio data is subjected to, for example, D / A conversion, analog signal processing, amplification processing, and the like in an output system circuit (not shown) to obtain a speaker output signal, which is reproduced as music or the like.
Alternatively, the digital audio data can be output to another device.
[0066]
The above configuration is a component provided in a recording / reproducing apparatus of a normal mini-disc system, but in the MD recording / reproducing apparatus 20 of this example, as a part corresponding to the personal computer as the primary recording medium side device 1, An interface unit 26 and an encryption processing unit 29 are provided.
[0067]
The interface unit 26 is a part that is connected to the connection unit 11 of the personal computer 1 in FIG. 2 and performs data communication with the personal computer 1. For this reason, a buffer unit 27 that buffers transmission / reception data and a transmission / reception processing unit 28 that performs signal processing on the interface are provided. For example, signal processing corresponding to a communication method such as USB or IEEE1394 is performed.
Communication with the personal computer 1 via the interface unit 26 includes reception of various commands from the personal computer 1, transmission / reception of data for authentication processing, transmission / reception of content, and the like.
[0068]
The encryption processing unit 29 is a part that supports content encryption processing, and includes a key storage unit 30 and an encryption and decryption processing unit 31.
The key storage unit 30 stores key information for decrypting encrypted content data transferred or for encrypting content data to be transmitted.
For example, a leaf key described later in the description of the transfer session is stored as key information unique to the device. Information for obtaining a root key, a content key, a session key, etc. used in the transfer session is also stored.
Further, the key storage unit 30 may store a key for authentication processing.
[0069]
The encryption and decryption processing unit 31 uses the information stored in the key storage unit 30 to generate an encryption key, decrypt data, and encrypt data.
For example, the encryption and decryption processing unit 31 can decrypt the SDMI content transmitted (checked out) in a state encrypted with the content key Kc, and obtain data in, for example, an ATRAC3 compressed state. The ATRAC3 compressed data decoded in this way can be recorded on the mini-disc 101 by the recording / reproducing unit 25 through the encoding process in the encoding / decoding unit 24.
Note that the SDMI content stored in the primary recording medium (HDD 5) is not necessarily obtained by encrypting ATRAC3 compressed data. For example, linear PCM data encrypted with a content key Kc can be considered. In that case, naturally, linear PCM data is obtained by the decryption processing in the encryption and decryption processing unit. In this case, the PCM data can be recorded on the mini-disc 101 by the recording / reproducing unit 25 after the ATRAC3 compression processing is performed by the codec 23 and after the encoding processing by the encoding / decoding unit 24.
[0070]
When uploading, the data reproduced from the mini-disc 101 is encrypted.
For example, ATRAC3 compressed data is encrypted. Alternatively, it is encrypted after being decompressed to linear PCM data.
[0071]
4). Functional configuration for upload
In the personal computer 1 and the MD recording / reproducing apparatus 20 having the above-described configuration, a functional configuration regarding the case where content is uploaded from the mini disc 101 to the HDD 5 is shown in FIG.
[0072]
In the MD recording / reproducing apparatus 20, a reproduction function 51, a transmission function 52, an encryption function 54, and a reproduction / transmission control function 53 for the mini disc 101 are provided.
The personal computer 1 is provided with an upload control function 61 and a reception / watermark check function.
[0073]
The playback function 51 of the MD recording / playback apparatus 20 is a function of playing back plaintext content data from the mini-disc 101, and is realized by the recording / playback unit 25 and the encoding / decoding unit 24 of FIG.
The encryption function 54 is a function for encrypting the content data reproduced from the mini disc 101 in a plain text state for upload transfer, and is realized by the encryption processing unit 29 in FIG.
The transmission function is a function for executing transmission as upload transfer to the personal computer 1, and is realized by the interface unit 26 of FIG.
The reproduction / transmission control function 53 is a function for performing operation control on the MD recording / reproducing apparatus 20 side during upload transfer. It also checks the SCMS information about the content data to be transferred and checks whether it can be moved. This is realized as control by the CPU 21 of FIG.
[0074]
The reception / watermark check function 62 in the personal computer 1 receives content data and performs a watermark check during upload transfer.
The upload control function 61 is a function for controlling the upload transfer operation in cooperation with the reproduction / transmission control function 53 on the MD recording / reproducing apparatus 20 side at the time of uploading. The recording control to the HDD 5 according to the operation result by the reception / watermark check function 62 is also performed.
The reception / watermark check function 62 and the upload control function 61 in the personal computer 1 are realized by the operations of the CPU 2, ROM 3, RAM 4, HDD 5, input / output interface 10, and connection unit 11 in FIG.
[0075]
When performing upload transfer, the upload control function 61 and the playback / transmission control function 53 communicate with each other via the USB control pipe to perform a linkage operation.
The transferred content data is reproduced from the mini-disc 101 by the reproduction function 51 and is encrypted by the encryption function 54. Then, it is transferred by the USB bulk in pipe by the transmission function 52.
During the operation so far, the reproduction / transmission control function 53 checks the SCMS information, and in some cases, checks whether the move is possible.
[0076]
Content data that is bulk-transferred by USB is received by the reception / watermark check function 62, and a watermark check is performed. In accordance with the check result, storage as a content file in the HDD 5 is performed based on the control of the upload control function 61. At this time, as the right information for the content file, for example, it is content that is subject to check-out / check-in management, or content that cannot be checked out and can be played back using the personal computer 1. Information is set.
[0077]
5). First upload method
An upload method (upload execution control procedure) realized by the functional block will be described. Here, a first upload method and a second upload method are assumed as upload methods.
The first upload method is a method in which the personal computer 1 side (upload control function 61) instructs whether to copy or move when an upload request is made.
On the other hand, the second upload method is a method in which the personal computer 1 makes an upload request without designating copy / move, and upload as a copy or move is performed according to the content status.
In either case, the upload control function 61 and the playback / transmission control function 53 are linked.
[0078]
The procedure as the first upload method will be described with reference to FIGS.
FIG. 5 shows a case where the personal computer 1 side issues an upload request instructing that the copy is made.
In this case, as the procedure S1, first, the SCMS information is checked for the content CT recorded on the mini disc 101 as the upload target.
In step S2, the check result of the SCMS information is confirmed, and if the copy is impossible in the SCMS information, the upload is prohibited in step S6. That is, the upload operation is terminated without being executed.
If copying is permitted as a result of checking the SCMS information, a watermark check is performed as step S3.
In step S4, the watermark check result is confirmed, and if copying is not possible due to the watermark, uploading is prohibited in step S7. That is, uploading to the HDD 5 is terminated without being completed.
On the other hand, if the result of the watermark check is copy OK, the content CT is recorded on the HDD 5 as step S5 and validated as a content file. In this case, the right information is set for the content file as content to be checked out / check-in managed.
[0079]
Next, FIG. 6 shows a case where the personal computer 1 has instructed that it is a move and made an upload request.
In this case, in step S11, first, it is checked whether or not the content CT that is the upload target recorded on the mini disc 101 can be moved.
Whether or not the content can be moved means whether or not the content can be erased from the mini-disc 101.
For example, when the content CT is prerecorded content, if the mini-disc is in an erroneous erasure prevention state (write prevention state by a cartridge slide lever or the like), the write protection is set as the U-TOC track mode. In the case where the content is validated and the content is prohibited from being erased, the content CT cannot be erased. Therefore, these items are confirmed as a move availability check, and if any one of them is applicable, it is determined that the move is impossible.
[0080]
In step S12, the result of checking whether or not the move is possible is confirmed. If it is determined that the move is impossible, the process proceeds to step S20 and the upload is judged as NG. That is, the upload operation for the purpose of moving is terminated without being executed.
If it is determined that the move is possible, the SCMS information is checked in step S13.
In step S14, the SCMS information check result is confirmed. If copying is permitted as the SCMS information check result, a watermark check is performed in step S15.
In step S16, if the watermark check result is confirmed and the copy is OK, the content CT is recorded on the HDD 5 in step S18 and validated as a content file. In this case, the right information is set for the content file as content to be checked out / check-in managed.
Prior to the validation of the content file in the HDD 5 in step S18, the content CT is erased on the mini disc 101 side in step S19. As long as this deletion is not confirmed, the content file is not validated as step S18.
[0081]
If copy is not possible as the SCMS information check result in step S14, or if copy is not possible as the watermark check result in step S16, the content CT is recorded in the HDD 5 as step S17, and the content file Enabled as However, in this case, the content file is not subject to checkout / checkin management, and for example, is a content that can only be reproduced and output (reproduction from a speaker or the like as the output unit 6 of the personal computer 1). Information is set.
Also in this case, before the content file is validated in the HDD 5 in step S17, the content CT is erased on the mini disc 101 side in step S19. Unless this deletion is confirmed, the content file is not validated as step S17.
[0082]
Although the move recording to the HDD 5 is performed as the procedure S17, when the procedure reaches the step S17, it is possible to simply reproduce the uploaded and transferred content from the output unit 6 or the like without performing the recording to the HDD 5. In that case, the erasure process in step S19 is not necessary. Further, in such a case, since the operation is not substantially “move” but simply using the personal computer 1, the operation is performed even when the move is disabled in step S 12. Also good.
[0083]
6). Second upload method
Next, the procedure as the second upload method will be described with reference to FIG.
FIG. 7 shows a case where the personal computer 1 side makes an upload request without designating copy / move.
In this case, as step S31, first, the SCMS information is checked for the content CT recorded on the mini-disc 101 and targeted for upload.
In step S32, the check result of the SCMS information is confirmed, and if the SCMS information can be copied, a watermark check is performed in step S33.
In step S34, the watermark check result is confirmed, and if the check result is copy OK, the content CT is recorded on the HDD 5 in step S35 and validated as a content file. In this case, the right information is set for the content file as content to be checked out / check-in managed.
[0084]
On the other hand, if copying is impossible as the SCMS information check result in step S32, or copying is impossible as the watermark check result in step S33, it is checked in step S36 whether the move is possible. The contents of checking whether or not the move is possible are the same as those described in the first upload method.
In step S37, the result of checking whether or not the move is possible is confirmed. If it is determined that the move is impossible, the process proceeds to step S40 and the upload is judged as NG. That is, the upload operation is terminated without being completed.
If it is determined that the content can be moved, the content CT is recorded on the HDD 5 in step S38 and validated as a content file. However, in this case, the content file is not subject to checkout / checkin management, and for example, is a content that can only be reproduced and output (reproduction from a speaker or the like as the output unit 6 of the personal computer 1). Information is set.
In this case, before the content file is validated in the HDD 5 in step S38, the content CT is erased on the mini disc 101 side in step S39. As long as this deletion is not confirmed, the content file is not validated as step S38.
[0085]
7. Transfer session
As the upload between the personal computer 1 and the MD recording / reproducing apparatus 20, any of the first and second upload methods may be adopted.
Hereinafter, a transfer session for executing these upload methods will be described in detail.
8 to 11 show communication and control processing between the personal computer 1 (upload control function 61: CPU2) as a transfer session for upload execution and the MD recording / playback apparatus 20 (playback / transmission control function 53: CPU21). Is shown.
8 to 11, the control process executed by the CPU 2 of the personal computer 1 is shown as steps F101 to F121, and the control process of the CPU 21 of the MD recording / reproducing apparatus 20 is shown as steps F201 to F219.
In the following description, processing described as “personal computer 1 side” refers to processing by the CPU 2 (upload control function 61) of the personal computer 1, and processing described as “MD recording / reproducing apparatus 20 side” is MD recording / reproduction. The processing by the CPU 21 (reproduction / transmission control function 53) of the apparatus 20 is assumed.
[0086]
In the case of performing uploading by transferring certain content data recorded on the mini disc 101 to the HDD 5 and recording it, the CPU 2 (upload control function 61) of the personal computer 1 performs the process of step F101 in FIG. Declare the start of authentication.
On the other hand, the CPU 21 (reproduction / transmission control function 53) of the MD recording / reproducing apparatus 20 notifies the personal computer 1 of an authentication start response as step F201.
Then, the personal computer 1 side requests a leaf ID in step F102, and in response to this, the MD recording / reproducing apparatus 20 side transmits the stored leaf ID in step F202.
The leaf ID is an ID uniquely assigned to the terminal device, and it is a condition for device authentication to have a valid and currently valid leaf ID.
In step F103, the personal computer 1 checks whether or not the MD recording / reproducing apparatus 20 is a valid terminal apparatus based on the received leaf ID. If it is determined that the device is not a valid device, the authentication is not established and the process ends in an error.
[0087]
The personal computer 1 authenticates the connected MD recording / reproducing apparatus 20 by checking the leaf ID and confirming whether or not it is a device having a currently valid leaf ID. An authentication method using encryption (public key encryption) may be executed.
[0088]
When the device validity is confirmed by the authentication process, the personal computer 1 side transmits an EKB (enabling Key Block) at Step F104. The EKB is information for the MD recording / reproducing apparatus 20 side to calculate an encryption key as the root key Kroot.
On the MD recording / reproducing apparatus 20 side, as step F203, a root key Kroot is calculated using the transmitted EKB.
In step F204, the completion of calculation of the root key Kroot is notified to the personal computer 1 side.
[0089]
Next, the personal computer 1 transmits a session start request in step F105 of FIG. In this case, the random number N1 generated on the personal computer 1 side is transmitted together with the declaration of the start of the upload session.
When the MD recording / reproducing apparatus 20 receives a session start request, it first generates a random number N2 in step F205. In step F206, random numbers N1 and N2 and a root key Kroot are used to generate a session key Ks using a specific algorithm. For example,
Ks = CBC MAC (Kroot, N1 || N2)
A session key Ks is generated as follows.
[0090]
Next, the MD recording / reproducing apparatus 20 side returns a session start response to the personal computer 1 side as step F207. At this time, the random number N2 generated on the MD recording / reproducing apparatus 20 side is transmitted together with the upload session start declaration.
On the personal computer 1 side, in step F106, the random number N1, N2 and the root key Kroot are used, and the same specific algorithm as the MD recording / reproducing apparatus 20 side, for example, Ks = CBC MAC (Kroot, N1 || N2) Ks is generated.
Thus, the same session key Ks can be shared on the personal computer 1 side and the MD recording / reproducing apparatus 20 side.
[0091]
Subsequently, in step F107, the personal computer 1 transmits a content key Kc for the content data to be transferred. At this time, a unique ID (CID) for the content is also transferred as necessary.
Furthermore, in this case, in order to prevent tampering and outflow of the content key Kc in particular, the data to be transmitted is encrypted with the session key Ks as, for example, DES_CBC (Ks, padding_4bytes || CID || cc) and transferred onto the USB. To do.
In response to this, the MD recording / reproducing apparatus 20 decrypts the content key Kc encrypted and transmitted in step F208, that is, DES_CBC (Ks, padding_4bytes || CID || cc) using the session key Ks, and the content. Decrypt key Kc. In step F209, the personal computer 1 is notified of the completion of decryption of the content key Kc.
[0092]
The notification of completion of decryption of the content key Kc allows the personal computer 1 side to recognize that preparation for encryption of content data has been completed on the MD recording / reproducing apparatus 20 side.
Therefore, the processing on the personal computer 1 side proceeds to step F108 in FIG. 10 and performs upload object notification. This is information for designating content to be uploaded from the personal computer 1 side as a track number on the mini-disc 101 and notification for requesting content information.
When the above-described first upload method is performed, for example, at this time, the content number is also notified whether the upload is a copy or a move. On the other hand, when the second upload method is performed, the content number (track number) may be notified without specifying the copy / move.
[0093]
  On the MD recording / reproducing apparatus 20 side, it is possible to recognize which track (content) among the tracks recorded on the mini-disc 101 is the upload target by the upload object notification.
  Therefore, the MD recording / reproducing apparatus 20 side determines whether or not uploading is possible for the content to be uploaded in step F210. That is, in the case of the first upload method and a copy instruction,FIG.The SCMS information in steps S1 and S2 is checked.
  In the case of the first upload method and a move instruction,FIG.In steps S11 to S14, the move availability check and the SCMS information check are performed.
  In the case of the second upload method, the SCMS information in steps S31 and S32 in FIG. 7 is checked, and the move availability check in steps S36 and S37 is further performed.
[0094]
Then, the MD recording / reproducing apparatus 20 side transmits the upload object temporary response in step F211 based on the result of the upload permission / inhibition determination in step F210. In this case, the check result includes a notification indicating whether the transfer for uploading is OK or NG. In the case of upload transfer OK, a notification of whether the copy is OK or the move is OK is included. Furthermore, in the case of upload transfer OK, information requested by the personal computer 1 such as the track mode, content size, and data size related to bulk transfer is notified.
When the personal computer 1 receives the upload object temporary response, it determines from the contents whether or not the upload transfer is NG in step F109. That is, the result of checking the SCMS information on the MD recording / reproducing apparatus 20 (and checking whether or not to move) is confirmed. If the result is OK, the process proceeds to actual content data transfer for uploading.
The upload NG at this stage is a case corresponding to the procedure S6 in FIG. 5 or the procedure S20 in FIG. 6 or the procedure S40 in FIG. The case where it is determined as upload NG will be described later.
[0095]
The personal computer 1 side needs to know in advance what kind of content is received when the content designated as the upload target is received and recorded on the HDD 5, but the MD recording / reproducing device 20 side uploads the content. If the transfer is OK, information such as the data size is transmitted by the upload object primary response described above, so that necessary information can be obtained, thereby completing the preparation for transfer.
[0096]
When it is confirmed that the upload transfer is OK on the MD recording / reproducing apparatus 20 side, the content data is transferred as the process of step F110 on the personal computer 1 side and the process of step F212 on the MD recording / reproducing apparatus 20 side. Is done.
In this case, in the MD recording / reproducing apparatus 20, the content data reproduced by the reproduction function 51 is encrypted by the encryption function 54, and transmitted by the USB bulk-in transfer by the transmission function 52.
The content data encryption and data block to be transferred in this case will be described later with reference to FIGS.
[0097]
When the transfer of the content data is started from the MD recording / reproducing apparatus 20 and the reception by the personal computer 1 is started, the personal computer 1 performs reception processing and watermark check by the reception / watermark check function 62. The received content data is recorded on the HDD 5. However, at this time point, the content data is simply recorded on the HDD, and the content file is not valid as it is.
[0098]
When the transfer of the content data is completed, the MD recording / reproducing apparatus 20 side transmits a transfer completion notification in step F213.
Since the personal computer 1 is informed of the data size to be transferred in advance, it can check the validity of the current data transfer when receiving the transfer completion notification.
The personal computer 1 confirms the watermark check result in step F111. For the transferred content data, it is confirmed whether copying or moving can be permitted as a result of the watermark check. As described with reference to FIGS. 6 and 7, even if the watermark check result cannot be copied, it may be OK if it is a move.
The upload NG at this stage corresponds to the procedure S7 in FIG. 5 or the procedure S40 via the procedure S34 in FIG. The case where it is determined as upload NG will be described later.
Note that the processing in step F111 is performed after reception of the transfer completion notification for convenience of explanation, but may actually be performed during the reception processing in step F110.
[0099]
If the copy or move is OK in step F111, the processing on the personal computer 1 proceeds to step F113 in FIG. Here, in order to add the content data information to the file received on the personal computer 1 side and recorded on the HDD 5, the MD recording / reproducing apparatus 20 side is requested for fringe information (for example, a track title) on the content.
On the other hand, the MD recording / reproducing apparatus 20 side transmits fringe information as step F214. As a result, the personal computer 1 can acquire fringe information.
[0100]
Next, in step F114, the personal computer 1 determines whether or not the current transfer is a move and branches the process.
That is, in the case of the first upload method, the process branches depending on whether the personal computer 1 has instructed copy transfer or move transfer.
In the case of the second upload method, the SCMS information check result on the MD recording / reproducing apparatus 20 side obtained by the upload object temporary response in step F211 and the move availability result, and the watermark check result in step F111 Based on the above, it is determined whether the copy is made as the procedure S35 in FIG. 7 or the move is made as the procedure S38, and the processing is branched.
[0101]
If the current upload is a copy, the process proceeds to step F118, and the content data recorded in the HDD 5 is validated as a content file. That is, the content file is incorporated into a predetermined management system on the HDD 5 and registered as content that can be handled on the personal computer 1 side.
In this case, the content information is the content subject to check-out / check-in management as the rights information related to the content file.
[0102]
If the current upload is to be moved, the processing on the personal computer 1 proceeds from step F114 to F115, and a content erasure request is transmitted to the MD recording / reproducing apparatus 20 side.
In response to this, the MD recording / reproducing apparatus 20 side performs processing for deleting the content from the mini-disc 101 as step F215. Specifically, the playback / transmission control function 53 of the MD recording / playback apparatus 20 instructs the recording / playback unit 25 in FIG. 3 to update the U-TOC, which is management information of the mini-disc 101, to thereby execute the content. Erase.
[0103]
Next, the MD recording / reproducing apparatus 20 side generates reply encrypted data in step F216. This is information for notifying the personal computer 1 that the content has been erased on the mini disc 101.
For example, the encryption function 54 performs encryption as DES_CBC (Ks, 0) as a specific encryption algorithm using the session key Ks.
Then, this is transmitted as a content deletion response to the personal computer 1 side as step F217.
On the personal computer 1 side, in step F116, the transmitted encrypted reply data DES_CBC (Ks, 0) is checked. As a result, it can be confirmed whether the content erasure response is valid, that is, whether the content is surely erased from the mini disc 101.
[0104]
When the validity of the content erasure response is confirmed in step F117, the personal computer 1 proceeds to step F118 and validates the content data recorded in the HDD 5 as a content file. That is, the content file is incorporated into a required management system on the HDD 5 and registered as content that can be handled on the personal computer 1 side.
However, in this case, check-out / check-in is prohibited as the right information related to the content file, and the content information is simply managed as content that can be played back on the personal computer 1 side.
[0105]
Since the upload for one content data is completed by the above processing, the personal computer 1 transmits a session end declaration in step F119.
On the other hand, the MD recording / reproducing apparatus 20 side transmits a session end response in step F218, and one session is closed as described above.
[0106]
If the personal computer 1 continues to request uploading of another content, the process proceeds from step F120 to step F105 in FIG.
That is, with respect to another content, the transfer session by the process described above is started again. In this case, in response to the session start request, the processing on the MD recording / reproducing apparatus 20 side returns to Step F205 in FIG.
[0107]
When all the upload transfer sessions related to one or a plurality of content data are ended, the personal computer 1 side transmits an authentication end declaration as step F121 in FIG.
In response to this, the MD recording / reproducing apparatus 20 transmits an authentication end response in step F219. As described above, the authentication state between the personal computer 1 and the MD recording / reproducing apparatus 20 is released, and a series of processes is completed.
[0108]
By the way, when upload transfer is NG, it is as follows.
First, the MD recording / reproducing apparatus 20 determines whether or not uploading is possible in step F210 of FIG. The information of the determination result is notified to the personal computer 1 side by the upload object temporary response in step F211 and is confirmed in step F109.
As described above, the upload NG at this stage is a case corresponding to the step S6 in FIG. 5 or the step S20 in FIG. 6 or the step S40 through the steps S32 → S36 → S37 in FIG. .
In this case, the processing on the personal computer 1 side proceeds from step F109 to step F119 in FIG. 11, and a session end declaration is transmitted to the MD recording / reproducing apparatus 20 side. After transmitting the upload object temporary response in step F211 in FIG. 10, the MD recording / reproducing apparatus 20 proceeds to step F218 in FIG. 11 according to the session end declaration without transmitting to step F212, and transmits the session end response. To do.
That is, assuming that transfer as a copy or move is not permitted, the session is terminated before the transfer is executed.
[0109]
Even after the transfer of content data is once started, copying / moving may be disabled due to a watermark check result on the personal computer 1 side. That is, it is a case where upload NG is set as step S7 in FIG. 5 or step S40 through steps S34 → S36 → S37 in FIG.
In such a case, the processing on the personal computer 1 proceeds from step F111 to F112, and NG processing is performed on the content data that has been transferred or the content data that is being transferred. For example, the content data received and recorded in the HDD 5 is processed as invalid data. If the watermark check is performed during the transfer and it is determined that the upload is NG, a transfer interruption instruction or the like is given to the MD recording / reproducing apparatus 20 side.
The processing on the personal computer 1 side proceeds from step F112 to step F119 in FIG. 11, and transmits a session end declaration to the MD recording / reproducing apparatus 20 side. The MD recording / reproducing apparatus 20 side proceeds to step F218 in FIG. 11 in response to the session end declaration after step F213 in FIG. 10 or after interrupting the transfer in step F212, and transmits a session end response.
That is, assuming that transfer as a copy or move is not permitted, the session is terminated without completing the upload during or after the transfer.
[0110]
By performing the upload transfer process as described above, the following effects can be obtained.
[0111]
First, uploading is performed only when copying or moving is permitted based on the SCMS information and the watermark, and in the case of moving, whether or not moving is possible (whether or not erasing is possible on the mini disk 101). By checking, it becomes possible to upload while maintaining copyright protection. As a result, while satisfying the demand that general users want to handle self-recorded content and the like on the HDD 5 (primary recording medium), it is possible to meet the demand of the copyright owner, that is, the demand for strict handling of copyright-protected content. It will be a thing.
For example, for the user, since the personal computer 1 can handle content recorded on the mini-disc 101 as music composed by the user, live recording, meeting minutes, etc., the system utilization value for the user is increased. It also becomes.
[0112]
In addition, the determination of whether copying / moving is possible based on both the SCMS information and the watermark means that uploading is appropriately executed according to various recording paths of content data to the mini-disc 101, and further There is also an advantage that it is possible to determine whether or not uploading is possible, reflecting the intention of the right holder by the watermark.
[0113]
Further, when the move is executed with the copy disabled, it is possible to manage the content as a check-out prohibited content in the HDD 5 and to maintain the copyright while responding to the user's request.
In the case of a move, the content file is validated on the HDD since it has been confirmed that it has been erased from the mini-disc 101. Further, the confirmation is notified by the encrypted data for reply, so that a reliable move can be achieved. Can be executed. For example, by making a deletion notification to the personal computer 1 side without erasing with the mini disk 101 by some method, it becomes impossible to perform a malicious copy, which also increases the security of copyright protection.
[0114]
Further, the personal computer 1 side can effectively use information accompanying the content on the mini-disc 101 by acquiring fringe information about the uploaded content from the MD recording / reproducing apparatus 20 side.
[0115]
Also, by transferring the encrypted content data over USB, it is possible to transfer at high speed and safely in security.
In particular, USB bulk-in transfer can improve safety, high speed, and ease of reception processing, which will be described next.
[0116]
8). Content transfer process
The content data transfer process executed in steps F110 and F212 of FIG. 10 will be described with reference to FIGS.
In this transfer process, when content such as unencrypted music recorded on the mini-disc 101 is transferred to the personal computer 1 via the USB, content data to be transmitted is encrypted by the MD recording / reproducing apparatus 20. . Then, the encryption block, block key, and initial value at the time of the encryption are designated from the personal computer 1 side.
[0117]
For example, for plaintext data Data = {Data # 0, Data # 1,...}, From the encryption key K, the key type Seed for each block, and the initial value IV, the encrypted data Dout = {Dout0, Dout1,. } Is considered. Data # 0, Data # 1,... Are units of encrypted blocks on the encryption side.
At the time of encryption, the block key Kb is generated and encrypted in units of blocks.
[0118]
Then, for the first block data Data # 0, first, the block key Kb # 0 uses the encryption key K and the key type Seed # 0 of the block,
Kb # 0 = DES (K, Seed # 0)
The block data Data # 0 is encrypted using the block key Kb # 0 and the initial value IV # 0, that is,
Dout0 = DES_CBC (Kb # 0, IV # 0, Data # 0)
It becomes.
Similarly, for the next block data Data # 1,
Kb # 1 = DES (K, Seed # 1)
Dout1 = DES_CBC (Kb # 1, IV # 1, Data # 1)
It becomes.
[0119]
Here, when the encryption side determines the block unit (Dout0, Dout1 delimiter size) and the block key Kb and generates the encrypted data, the encrypted file is received in block units of the file format on the side that received the encrypted data. If the password is different or the block key Kb is generated in a different way, re-encryption (decryption and re-encryption) is required on the receiving side, and the data storage process takes time. End up.
[0120]
Therefore, in the case of this example, when the MD recording / reproducing apparatus 20 encrypts the content and transfers it to the personal computer 1 via the USB, the encrypted block, block key Kb, and initial value at the time of the encryption are transferred. The IV is designated from the personal computer 1 side.
[0121]
FIG. 12 shows in detail the content transfer process executed as steps F110 and F212.
As described with reference to FIG. 10, when the MD recording / reproducing apparatus 20 performs the transfer after performing the processes of steps F210 and F211, the reproduction and buffering from the mini-disc 101 are performed as step F212a of FIG. To start. Then, it waits for a bulk request from the personal computer 1 side.
[0122]
The personal computer 1 first transmits a bulk request # 0 for the first data block # 0 using the USB control pipe as step F # 0-11. At this time, the size (Size # 0) of the encrypted block for the first data block # 0, the key type of the block key (Seed # 0), and the initial value (IV # 0) for DES_CBC encryption are transmitted. To do.
[0123]
In the MD recording / reproducing apparatus 20, under the control of the reproduction / transmission control function 53, the encryption function 54 reads one block of data (Data # 0) from the data reproduced and buffered from the mini-disc 101, An encrypted data block # 0 is generated using Size # 0, Seed # 0, IV # 0 received from the personal computer 1 side.
The generated encrypted data block # 0 is shown in FIG.
As shown in the figure, the encrypted data block # 0 is prefixed with a key type Seed # 0 and an initial value IV # 0 for DES_CBC encryption. The content data DES_CBC (Kb # 0, IV # 0, Data # 0) encrypted using the block key Kb and the initial value IV # 0 at the size specified as the size Size # 0 is included. The block key Kb # 0 is Kb # 0 = DES (Kc, Seed # 0). Note that the content key Kc is acquired on the MD recording / reproducing apparatus 20 side in steps F107 and F208 in FIG. 9 as described above.
[0124]
When such an encrypted data block # 0 is generated, the MD recording / reproducing apparatus 20 side transmits a bulk request # 0 response to the personal computer 1 side at step F # 0-22, and at step F # 0-23, The encrypted data block # 0 is transferred as bulk-in transfer.
On the personal computer 1 side, after receiving the bulk request # 0 response, in step F # 0-12, the process of receiving the encrypted data block # 0 transferred, the recording process to the HDD 5, and the watermark check are executed. To do.
[0125]
On the MD recording / reproducing apparatus 20 side, when transmission of the encrypted data block # 0 of the specified size is completed, the next bulk request is waited.
Then, the same processing is repeated according to the bulk request.
For example, in Step F # N-11, the personal computer 1 side transmits a bulk request #N for the data block #N. At this time, the size (Size # N) of the encrypted block for the data block #N, the key type (Seed # N) of the block key, and the initial value (IV # N) for DES_CBC encryption are transmitted.
[0126]
On the MD recording / reproducing apparatus 20 side, the data (Data # N) as the data block #N at Step F # N-21 is shown in FIG. 13B using Size # N, Seed # N, and IV # N. An encrypted data block #N as shown is generated.
When the encrypted data block #N is generated, the MD recording / reproducing apparatus 20 side transmits a bulk request # 0 response to the personal computer 1 side in step F # N-22, and the encrypted data block #N is encrypted in step F # N-23. Transfer data block #N.
On the personal computer 1 side, after receiving the bulk request #N response, in step F # N-12, the received encrypted data block #N is received, recorded in the HDD 5, and watermark checked. To do.
[0127]
When the transfer of all the data blocks for the content data is completed, the MD recording / reproducing apparatus 20 proceeds to step F213 in FIG. 10 and notifies the transfer completion, and in response to this, the personal computer 1 side proceeds to step F111 in FIG. Will go on.
[0128]
According to such content transfer processing, the encryption block size, the initial value IV for each block, and the block key Kb for each block are designated on the personal computer 1 side. Therefore, the content data transfer can be executed with a block size convenient for the reception processing for the personal computer 1 side, and the processing becomes efficient. Specifically, re-encryption (decryption and re-encryption) is not required during the reception process, and the data storage process can be executed quickly.
[0129]
If the method of generating the block key Kb expected on the personal computer 1 side is different, the following is performed.
For example, when the block key Kb = content key Kc, the personal computer 1 notifies Kc ′ instead of Kc in advance when the content key Kc is notified.
And as a key seed for generating the block key Kb,
Seed = DES_DEC (Kc ′, Kc) is generated, and the above transfer method is applied.
The encrypted data that is transferred
Kb = DES (Kc ′, Seed) = DES (Kc ′, DES_DEC (Kc ′, Kc) = Kc
Dout = DES_CBC (Kb, Data) = DES_CBC (Kc, Data)
Therefore, only the conversion of the first Seed = DES_DEC (Kc ′, Kc) is necessary, and it is not necessary to change the content encryption.
[0130]
As described above, according to the content transfer processing of this example, the unit of the encrypted data block is determined on the personal computer 1 side, so the MD recording / reproducing apparatus 20 side has only one type of encryption sequence. Often, even if the personal computer 1 side has a plurality of encrypted block units or file formats with different generation methods of the block key Kb, the personal computer 1 side does not need to change the encryption of the transferred data. . As a result, the processing becomes efficient.
[0131]
The example as the embodiment has been described above, but the present invention is not limited to the above example.
Various primary recording media can be considered other than the HDD 5.
Of course, the secondary recording medium 101 and the secondary recording medium side device 20 are not limited to mini-discs and MD recording / reproducing apparatuses, and various examples are conceivable. For example, the secondary recording medium 101 may be a CD-R, CD-RW, DVD-RAM, DVD-R, DVD-RW, or various memory cards. Therefore, the secondary recording medium side device 20 may be a recording device corresponding to these media.
Accordingly, the configurations of the primary recording medium side device 1 and the secondary recording medium side device 20 are naturally different.
[0132]
【The invention's effect】
As can be seen from the above description, according to the present invention, the following effects can be obtained.
That is, in order to transfer the content data from the secondary recording medium in the terminal device to the primary recording medium in the host device, and perform duplication or movement, authentication establishment between the host device and the terminal device, content data management data (SCMS Information) and permission by the control information (watermark) in the content data is confirmed. The content data is encrypted and transferred.
As a result, the content data recorded on the secondary recording medium can be transferred and recorded on the primary recording medium in a copyright-protected state. For example, the user wants to handle the user's self-recorded content on the primary recording medium. In addition to satisfying the requirements, it can also clear the requirement that the copyright holders strictly handle the copyright-protected content.
In other words, for example, it is possible to transfer plaintext content data recorded on a secondary recording medium such as a mini-disc to the primary recording medium side at a high speed and in consideration of copyright. The benefits for both general users can be secured.
[0133]
Further, an optimum operation can be realized by appropriately responding to the confirmation result of the management data and control information depending on whether the purpose of the transfer is copying or moving. For example, if it is self-recorded content or content permitted to be copied by the copyright holder, there is no problem with execution of copying. On the other hand, even if the content is prohibited from being copied, there is no problem in execution because content diffusion that infringes the rights of the copyright holder does not occur in the form of move. And this makes it possible to appropriately maintain the profits of the general user's use of the system.
[0134]
In particular, in the case of a move, the content is validated on the primary recording medium after confirmation of content erasure on the secondary recording medium side, so that the move is surely executed instead of copying. In addition, since the notification of completion of erasure on the secondary recording medium is encrypted and transmitted to the host device, it can be correctly confirmed whether or not it has been erased. For example, it is possible to prevent malicious transfer such as creating a deletion completion notice by some method and sending it to the host device to execute a copy as if it were a move.
[0135]
Further, the host device side instructs the terminal device side on the encryption block unit when transferring the content data, and the terminal device side performs processing for executing the content data transfer in the specified encryption block unit. By doing so, data reception processing can be performed in units of data blocks convenient on the host device side, and processing efficiency can be improved.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram of a system configuration according to an embodiment of this invention.
FIG. 2 is a block diagram of a primary recording medium side device of the embodiment.
FIG. 3 is a block diagram of a secondary recording medium side device according to the embodiment.
FIG. 4 is a block diagram of a functional configuration related to upload according to the embodiment;
FIG. 5 is an explanatory diagram of copying in the first upload method according to the embodiment.
FIG. 6 is an explanatory diagram for a first upload type move according to the embodiment;
FIG. 7 is an explanatory diagram of a second upload method according to the embodiment.
FIG. 8 is an explanatory diagram of a transfer session according to the embodiment.
FIG. 9 is an explanatory diagram of a transfer session according to the embodiment.
FIG. 10 is an explanatory diagram of a transfer session according to the embodiment.
FIG. 11 is an explanatory diagram of a transfer session according to the embodiment.
FIG. 12 is an explanatory diagram of content transfer processing in a transfer session according to the embodiment;
FIG. 13 is an explanatory diagram of a bulk data format when transferring content data according to the embodiment;
FIG. 14 is an explanatory diagram of the flow of conventional content data.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Primary recording medium side apparatus (personal computer), 2 CPU, 5 HDD (primary recording medium), 8 Communication part, 9 Disk drive, 11 Connection part, 20 Secondary recording medium side apparatus (MD recording / reproducing apparatus), 21 MD Control unit (CPU), 25 recording / reproducing unit, 26 interface unit, 29 encryption processing unit, 100 secondary recording medium (mini disc)

Claims (6)

第1の記録媒体に対する記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置との間で認証を確立する認証ステップと、
上記端末装置側の上記第2の記録媒体に記録されたコンテンツデータの管理データを確認する第1の確認ステップと、
上記管理データの確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記端末装置から上記ホスト装置へ上記コンテンツデータを暗号化して送信する送信ステップと、
上記ホスト装置において、上記端末装置から送信されてくる上記コンテンツデータに含まれる制御情報を確認する第2の確認ステップと、
上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる記録有効化ステップと、
を備えるデータ転送方法。
A copy management system that enables recording / reproduction to / from the first recording medium and allows the content data recorded on the first recording medium to be copied to another recording medium in an encrypted state a predetermined number of times. An authentication step for establishing authentication between a host device that performs management and a terminal device that is capable of reproducing data from a second recording medium in which content data is recorded in an unencrypted state;
A first confirmation step of confirming management data of content data recorded on the second recording medium on the terminal device side;
A transmission step of encrypting and transmitting the content data from the terminal device to the host device if information indicating the prohibition of copying of the content data is not confirmed as a confirmation result of the management data;
A second confirmation step of confirming control information included in the content data transmitted from the terminal device in the host device;
If no information indicating that the content data is prohibited from being copied is not confirmed in the control information included in the content data in the second confirmation step, the content data is managed as content data to be managed by the replication management method. A recording validation step for completing valid recording on the first recording medium on the host device side;
A data transfer method comprising:
上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、
上記第1の確認ステップでは、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、
移動可能であれば、上記送信ステップとして、上記端末装置から上記ホスト装置への上記コンテンツデータの暗号化送信を行い、
上記第1の確認ステップで、上記管理データにおいて上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は上記第2の確認ステップで、上記コンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記記録有効化ステップでは、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去が行われた上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる請求項1に記載のデータ転送方法。
When content data is moved from the second recording medium to the first recording medium,
In the first confirmation step, it is further confirmed whether or not the content data recorded on the second recording medium is movable,
If it is possible to move, as the transmission step, encrypted transmission of the content data from the terminal device to the host device,
In the first confirmation step, when information indicating that the content data is prohibited from being copied is confirmed in the management data, or in the control information included in the content data in the second confirmation step, the content data If the information indicating the prohibition of copying is confirmed, in the recording validation step, the content data is erased from the second recording medium on the terminal device side, and the content data is The data transfer method according to claim 1, wherein effective recording on the first recording medium on the host device side is completed as content data that is not managed by the replication management method.
第1の記録媒体に対するデータ記録再生が可能とされるとともに、上記第1の記録媒体に記録されたコンテンツデータについて、暗号化状態での他の記録媒体への複製を所定回数許容する複製管理方式で管理を行うホスト装置と、コンテンツデータが非暗号化状態で記録される第2の記録媒体からのデータ再生が可能とされる端末装置とが、データ通信可能に接続されて成るデータ転送システムにおいて、
上記端末装置は、
上記ホスト装置との間の認証に基づいて、上記ホスト装置との間でのコンテンツデータの転送セッションを実行する端末側通信手段と、
コンテンツデータを暗号化する暗号化手段と、
上記第2の記録媒体から再生されるコンテンツデータの管理データを確認し、確認結果として、上記コンテンツデータの複製の禁止を示す情報が確認されなければ、上記コンテンツデータを上記暗号化手段で暗号化させて上記ホスト装置に送信させる転送セッションを上記端末側通信手段に実行させる端末側制御手段と、
を備え、
上記ホスト装置は、
上記端末装置との間の認証に基づいて、上記端末装置との間でのコンテンツデータの転送セッションを実行するホスト側通信手段と、
上記第2の記録媒体から再生されたコンテンツデータが転送されてきた際に、当該コンテンツデータに含まれる制御情報において当該コンテンツデータの複製の禁止を示す情報が確認されなければ、そのコンテンツデータについては、上記複製管理方式による管理の対象のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させるホスト側制御手段と、
を備えるデータ転送システム。
A copy management method that enables data recording / reproduction with respect to the first recording medium and allows the content data recorded on the first recording medium to be copied to another recording medium in an encrypted state a predetermined number of times. In a data transfer system in which a host device that manages data and a terminal device that is capable of reproducing data from a second recording medium in which content data is recorded in an unencrypted state are connected so as to be capable of data communication ,
The terminal device is
Terminal-side communication means for executing a content data transfer session with the host device based on authentication with the host device;
An encryption means for encrypting the content data;
The management data of the content data reproduced from the second recording medium is confirmed, and if the confirmation result indicates that the information indicating the prohibition of copying of the content data is not confirmed, the content data is encrypted by the encryption means Terminal side control means for causing the terminal side communication means to execute a transfer session to be transmitted to the host device.
With
The host device is
Host-side communication means for executing a content data transfer session with the terminal device based on authentication with the terminal device;
When the content data reproduced from the second recording medium is transferred, if the information indicating that the copy of the content data is prohibited is not confirmed in the control information included in the content data, the content data Host-side control means for completing effective recording on the first recording medium on the host device side as content data to be managed by the replication management method;
A data transfer system comprising:
上記第2の記録媒体から上記第1の記録媒体へのコンテンツデータの移動が行われる場合、
上記端末側制御手段は、さらに上記第2の記録媒体に記録されたコンテンツデータが移動可能か否かも確認し、移動可能であれば、上記端末側通信手段による、上記ホスト装置への上記コンテンツデータの暗号化送信を実行させ、
上記ホスト側制御手段は、上記ホスト側制御手段において上記管理データから上記コンテンツデータの複製の禁止を示す情報が確認された場合、又は転送されてきたコンテンツデータに含まれる制御情報において上記コンテンツデータの複製の禁止を示す情報が確認された場合には、上記端末装置側の上記第2の記録媒体において上記コンテンツデータの消去を確認した上で、そのコンテンツデータについては、上記複製管理方式による管理対象外のコンテンツデータとして、上記ホスト装置側の上記第1の記録媒体への有効な記録を完了させる請求項3に記載のデータ転送システム。
When content data is moved from the second recording medium to the first recording medium,
The terminal-side control means further checks whether or not the content data recorded on the second recording medium is movable. If the content data is movable, the terminal-side communication means sends the content data to the host device. Execute encrypted transmission of
The host-side control means, when the host-side control means confirms information indicating prohibition of copying of the content data from the management data, or in the control information included in the transferred content data, If the information indicating the prohibition of copying is confirmed, after confirming the erasure of the content data in the second recording medium on the terminal device side, the content data is managed by the replication management method. 4. The data transfer system according to claim 3, wherein effective recording to the first recording medium on the host device side is completed as external content data.
上記端末側制御手段は、コンテンツデータの転送後に上記第2の記録媒体からの当該コンテンツデータの消去を行うことに応じて、消去完了通知を暗号化して送信させる処理を行い、
上記ホスト側制御手段は、上記暗号化された消去完了通知を確認することに応じて、第1の記録媒体上で、上記コンテンツデータの有効な記録を完了させる処理を行う請求項4に記載のデータ転送システム。
The terminal-side control means performs a process of encrypting and transmitting an erasure completion notification in response to erasing the content data from the second recording medium after transferring the content data,
5. The host-side control unit according to claim 4, wherein the host-side control unit performs a process of completing effective recording of the content data on the first recording medium in response to confirming the encrypted deletion completion notification. Data transfer system.
上記転送セッションにおいて、
上記ホスト側制御手段は、コンテンツデータの転送の際に、上記端末装置側に暗号化ブロック単位を指示し、
上記端末側制御手段は、上記暗号化手段に、上記指示された暗号化ブロック単位でコンテンツデータの暗号化を実行させ、上記端末側通信手段により暗号化コンテンツデータの送信を実行させる請求項3に記載のデータ転送システム。
In the above transfer session,
The host-side control means instructs the terminal device side on the encryption block unit when transferring the content data,
The terminal-side control means causes the encryption means to execute encryption of content data in units of the specified encryption block, and causes the terminal-side communication means to execute transmission of encrypted content data. The described data transfer system.
JP2002354756A 2002-12-06 2002-12-06 Data transfer method and data transfer system Expired - Fee Related JP4333131B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002354756A JP4333131B2 (en) 2002-12-06 2002-12-06 Data transfer method and data transfer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002354756A JP4333131B2 (en) 2002-12-06 2002-12-06 Data transfer method and data transfer system

Publications (2)

Publication Number Publication Date
JP2004185538A JP2004185538A (en) 2004-07-02
JP4333131B2 true JP4333131B2 (en) 2009-09-16

Family

ID=32755651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002354756A Expired - Fee Related JP4333131B2 (en) 2002-12-06 2002-12-06 Data transfer method and data transfer system

Country Status (1)

Country Link
JP (1) JP4333131B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085533A1 (en) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. Content reception device and content transmission device

Also Published As

Publication number Publication date
JP2004185538A (en) 2004-07-02

Similar Documents

Publication Publication Date Title
JP4300705B2 (en) Data transfer system, data transfer device, data transfer method, and recording medium
JP3861625B2 (en) Data transfer system, data transfer device, recording device, and data transfer method
JP3778009B2 (en) Data transfer system, data transfer device, data recording device, and data management method
KR100746771B1 (en) Method for reproducing an audio file in portable audio device
JP3809779B2 (en) Data transfer system, data transfer device, data recording device, and data transfer method
JP3770101B2 (en) Data transfer method, transfer data recording method, data transfer system, and data transfer device
JP3678164B2 (en) Data transfer system, data transfer device, data recording device, and data transfer method
JP3719396B2 (en) Device control method, data transfer device, and recording medium
JP4333131B2 (en) Data transfer method and data transfer system
JP4592398B2 (en) Information recording / reproducing method and apparatus, information recording medium
JP2002196982A (en) Information recording medium, recording/regenerating device, and method
JP4284925B2 (en) RECORDING DEVICE, RESTORE METHOD, PROGRAM, RECORDING MEDIUM
JP4300442B2 (en) Information processing apparatus and method, and program storage medium
JP4337811B2 (en) Data recording device
JP2005522754A (en) Apparatus and method for rendering user data
JP2004030812A (en) Output apparatus, recording apparatus, output method, recording method, program, and recording medium
JP2002372976A (en) Data transfer system, data transfer device, data recorder and charge processing method
JP4277869B2 (en) DATA TRANSFER SYSTEM, DATA TRANSFER DEVICE, DATA RECORDING / REPRODUCING DEVICE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees