JP2001332023A - データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体 - Google Patents

データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体

Info

Publication number
JP2001332023A
JP2001332023A JP2000152788A JP2000152788A JP2001332023A JP 2001332023 A JP2001332023 A JP 2001332023A JP 2000152788 A JP2000152788 A JP 2000152788A JP 2000152788 A JP2000152788 A JP 2000152788A JP 2001332023 A JP2001332023 A JP 2001332023A
Authority
JP
Japan
Prior art keywords
data
recording medium
recording
transfer destination
appropriate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000152788A
Other languages
English (en)
Inventor
Satoshi Nonaka
聡 野中
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000152788A priority Critical patent/JP2001332023A/ja
Publication of JP2001332023A publication Critical patent/JP2001332023A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】適切に権利処理を行いながらデータを記録再生
する記録装置、再生装置、データを配信するデータ処理
装置および記録媒体を提供する。 【解決手段】データは暗号化して配信し、各機器に搭載
されたセキュアな処理手段で権利処理を行い、適切な権
利の場合にのみ記録、再生を行なう。記録媒体にも、鍵
データや認証手段などを有するセキュアな処理手段を搭
載し、記録再生装置に搭載されるごとに、装置側と相互
認証を行い、相互に適切な権利を有する装置、媒体であ
るか検査する。適切に権利処理して使用されたデータに
ついては、使用履歴情報を蓄積しておき、最終的に第三
者機関で決済を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、音声や
映像など種々の種類の信号、種々の仕様の機器、種々の
信号諸元あるいは種々の権利関係などが混在し、ネット
ワークやパッケージメディアなど種々の媒体を介して配
信されるデータ配信システムにおいて用いて好適な、デ
ータ記録装置、データ再生装置、データ処理装置および
データ記録媒体に関する。
【0002】
【従来の技術】デジタル信号処理技術の急速な進展によ
り、音楽データなどはデジタル信号として扱われ、MD
やDVDなどに記録され、利用されるようになってい
る。さらに、これまでデータ量が膨大になるため敬遠さ
れていた画像データも、デジタルデータとして扱われ、
ランダムアクセス可能なディスク型の記録媒体や半導体
メモリを用いた記録媒体に記録されるようになりつつあ
る。一方で、通信技術および情報処理技術の進展によ
り、インターネットを初めとする通信ネットワークの普
及も著しい。そして、近年の通信速度や端末装置の性能
の飛躍的な向上により、そのような通信ネットワークに
おいては、個人間のメール転送やニュースの配信という
ような利用形態にとどまらず、前述したようなデジタル
形式の音楽データ、ビデオデータあるいはコンピュータ
プログラムデータなどを配信できる環境となっている。
【0003】
【発明が解決しようとする課題】ところで、そのような
デジタル形式の音楽データやビデオデータは、コピーを
行なっても品質が劣化しないことから、著作権などを無
視した不正なコピーが次々と行なわれる危険性がある。
したがって、前述したようなネットワークを介したデー
タ配信においても、適切にデータの使用がコントロール
され、データの使用に基づく利益が適切に権利者に還元
されるような仕組みを作ることが重要である。
【0004】したがって、本発明の目的は、所望のデー
タを、適切に権利処理を行いながら記録することのでき
るデータ記録装置を提供することにある。また本発明の
目的は、記録された所望のデータを、適切に権利処理を
行いながら再生することのできるデータ再生装置を提供
することにある。また、本発明の他の目的は、所望のデ
ータを、任意の信号諸元で任意の媒体、通信路、機器を
介して任意の配信先に所定の権利処理を行いながら配信
するためのデータ処理装置を提供することにある。さら
に本発明の他の目的は、所望のデータを、適切に権利処
理を行いながら記録および再生することのできるデータ
記録媒体を提供することにある。
【0005】
【課題を解決するための手段】したがって、本発明のデ
ータ記録装置は、装着された記録媒体が適切な処理対象
の記録媒体か否かを検査する記録媒体検査手段と、前記
記録媒体が適切な場合に、入力される暗号化された配信
対象のデータを、入力される当該データの使用条件の範
囲内で前記記録媒体に記録する記録手段と、前記記録に
係わる係わる使用履歴情報を記憶する手段と、前記使用
履歴情報を所定の送信先に送信する送信手段とを有す
る。
【0006】好適には、前記記録媒体検査手段は、前記
データ記録媒体と相互認証を行なうことにより、当該デ
ータ記録媒体が適切な転送先か否かを検査する。また好
適には、前記記録媒体検査手段は、前記データ記録媒体
の所定のセキュアな記録領域より所定の識別情報を読み
出し、該読み出した識別情報に基づいて当該データ記録
媒体が適切な転送先か否かを検査する。また好適には、
前記装着された前記記録媒体の所定の物理形状を検出す
る形状検出手段を有し、前記記録媒体検査手段は、前記
検出された前記装着された記録媒体の所定の形状に基づ
いて、当該データ記録媒体が適切な転送先か否かを検査
する。さらに好適には、前記記録媒体検査手段は、外部
より観察不可能な状態で前記各処理を行なう。
【0007】また好適には、前記記憶手段は、前記記録
媒体が適切な場合に、入力される暗号化された配信対象
のデータを利用するための鍵データをさらに記憶する。
また好適には、前記記録媒体に記録された鍵データを読
み出す鍵データ読み出し手段と、前記記録媒体に記録さ
れた暗号化された配信対象のデータを読み出すデータ読
み出し手段と、前記鍵データに基づいて前記暗号化され
た配信対象のデータを復号化する復号化手段と、前記使
用条件の情報に従って、前記復号化された配信対象のデ
ータを再生する再生手段とをさらに有し、前記使用履歴
情報記憶手段は、前記再生の履歴情報をさに記憶する。
好適には、前記鍵データ読み出し手段は、前記読み出し
た鍵データを、外部より観察不可能なセキュアな記憶領
域に記憶する。
【0008】特定的には、前記使用条件の情報は、当該
配信対象の使用許可条件、対価、権利処理情報、課金条
件の少なくともいずれかを含み、前記使用手段は、前記
制御情報に基づいて前記データを使用し、当該使用に係
わる使用履歴情報を通知する。また特定的には、前記配
信対象のデータは、音楽データ、画像データ、映像(動
画像)データ、オーディオデータおよび映像データを含
むビデオデータ、コンピュータプログラムデータ、コン
ピュータデータを含むコンテンツデータのいずれかであ
る。
【0009】また本発明のデータ再生装置は、装着され
た記録媒体が適切な処理対象の記録媒体か否かを検査す
る記録媒体検査手段と、前記記録媒体が適切な場合に、
前記記録媒体より鍵データを読み出す鍵データ読み出し
手段と、前記記録媒体が適切な場合に、前記記録媒体よ
り暗号化された配信対象のデータを読み出すデータ読み
出し手段と、前記記録媒体が適切な場合に、前記記録媒
体より前記配信対象のデータの使用条件の情報を読み出
す使用条件読み出し手段と、前記鍵データに基づいて前
記暗号化された配信対象のデータを復号化する復号化手
段と、前記使用条件の情報に従って、前記復号化された
配信対象のデータを再生する再生手段と前記再生の履歴
情報を記憶する使用履歴情報記憶手段と、前記記憶した
使用履歴情報を所定の送信先に送信する送信手段とを有
する。
【0010】また、本発明のデータ処理装置は、配信さ
れる、暗号化された配信対象のデータと当該データの使
用条件の情報を含む暗号化された配信データ、および、
前記配信データを利用するための鍵データを、各々受信
する受信手段と、前記受信した配信データを蓄積する蓄
積手段と、前記受信した鍵データに基づいて、前記暗号
化された配信データを復号化する復号化手段と、前記復
号化された配信データに含まれる使用条件の情報に従っ
て、前記配信対象のデータを使用可能な状態とする第1
の使用手段と、任意のデータ転送先が、前記配信データ
の転送先として適切か否かを検査する転送先検査手段
と、前記検査の結果、前記データ転送先が適切であった
場合に、少なくとも前記使用可能な状態とされた配信デ
ータを配信するデータ転送手段とを有する。
【0011】また、本発明の他のデータ処理装置は、配
信される、暗号化された配信対象のデータと当該データ
の使用条件の情報を含む暗号化された配信データ、およ
び、前記配信データを利用するための鍵データを、各々
受信する受信手段と、前記受信した配信データを蓄積す
る蓄積手段と、任意のデータ転送先が、前記配信データ
の転送先として適切か否かを検査する転送先検査手段
と、前記検査の結果、前記データ転送先が適切であった
場合に、少なくとも前記配信データを配信するデータ転
送手段とを有する。
【0012】また、本発明のデータ記録媒体は、任意の
データを記録するデータ記録領域と、装着されたデータ
処理装置と通信を行い相互認証を行なう相互認証手段
と、前記認証の結果適切と判定されたデータ処理装置に
のみアクセスされるデータを記録するデータ記録手段と
を有する。
【0013】
【発明の実施の形態】本発明の一実施の形態について、
図1〜図46を参照して説明する。本実施の形態におい
ては、音楽データを処理する装置であって、ネットワー
クを介して配信される音楽データを受信し利用可能な状
態するデータ処理装置、そのような音楽データの利用装
置としてのデータ記録装置、データ再生装置およびデー
タ記録再生装置などを例示して、本発明を説明する。な
おここでは、本発明に係わる、音楽データを適正に利用
するための権利処理や構成を中心に説明する。したがっ
て、通常の音楽データの記録あるいは再生装置が有する
通常の構成については、その詳細な説明を省略する。
【0014】EMDシステム まず、本発明に係わる各装置が使用される環境であり、
音楽データをネットワークあるいはパッケージメディア
を介して、適正な権利処理を行いながら配信する電子音
楽配信システム(EMD(Electronic Music Distributi
on) システム)について説明する。
【0015】EMDシステムの構成 まず、そのEMDシステム1の全体構成について図1を
参照して説明する。図1は、そのEMDシステム1の構
成を示すブロック図である。EMDシステム1は、EM
Dサービスセンタ100、コンテンツプロバイダ20
0、サービスプロバイダ250、デリバリチャネル30
0、ユーザホームネットワーク400を有する。なお、
図1に示すEMDシステム1は、EMDサービスセンタ
100、コンテンツプロバイダ200およびサービスプ
ロバイダ250を各々1つ、ユーザホームネットワーク
400を2つ有する構成であるが、これは説明に好適な
構成であって、後に各々説明するように、各構成部の数
は各々任意でよい。
【0016】EMDサービスセンタ100 EMDサービスセンタ100は、音楽コンテンツデータ
が、適切に権利処理され、適切に課金処理され、そして
適切に利益分配されながら適切に配信されるように、E
MDシステム1全体を管理する。
【0017】具体的には、まずEMDサービスセンタ1
00は、コンテンツプロバイダ200、サービスプロバ
イダ250、ユーザホームネットワーク400のユーザ
および各機器を初めとして、メディアや図示せぬポータ
ルなど、音楽コンテンツデータの配信に関わる全てのエ
ンティティについて、それらの登録を受け付け、IDを
割り当て、種々の属性や後の利益分配に用いる決裁口座
の口座番号などの情報をデータベースとして蓄積し管理
する。特に、本発明に係わる、SAMを実質的に搭載し
セキュアな状態で権利処理が可能となっているEMDシ
ステム対応機器(以後、EMDハードウエアと言う場合
もある。)については、基本的にその全ての機器の情報
がEMDサービスセンタ100に登録され管理される。
【0018】またEMDサービスセンタ100は、それ
ら各エンティティが、たとえばデータを伝送する際に用
いる鍵データや証明書データなどを管理し、それらの正
当性を証明する処理などを行なう。またEMDサービス
センタ100は、コンテンツプロバイダ200にコンテ
ンツを暗号化して配信するためのディストリビューショ
ン鍵を配付するとともに、ユーザホームネットワーク4
00にその暗号を解読するためのディストリビューショ
ン鍵を適正な権利処理を条件に使用できる状態で配付す
ることにより、コンテンツの配信をコントロールする。
【0019】またEMDサービスセンタ100は、コン
テンツプロバイダ200より、配信対象の音楽コンテン
ツデータに関わる情報、その各音楽コンテンツデータご
との配信に関わった各エンティティに対する利益分配の
割合を示す利益分配データ、および、その各音楽コンテ
ンツデータの配信の際の信号諸元に対応した価格を規定
した価格換算データの登録を受け付け、これらを管理す
る。そしてEMDサービスセンタ100は、ユーザホー
ムネットワーク400からコンテンツの利用に応じて逐
次送信されるコンテンツ使用情報(Usage-Log )を受信
し、前述した利益分配データおよび価格換算データを参
照して、そのコンテンツの制作から流通に係わった各エ
ンティティへの利益の配分処理を行なう。
【0020】なお、このEMDサービスセンタ100
は、各EMDシステム1ごとに1つ存在するのが好適で
ある。
【0021】コンテンツプロバイダ200 コンテンツプロバイダ200は、基本的に音楽コンテン
ツデータの著作権者であり、配信対象の配信コンテンツ
データに対して、図2に示すようなコンテンツプロバイ
ダセキュアコンテナを生成し、配信業者であるサービス
プロバイダ250に供給する。具体的には、コンテンツ
プロバイダ200は、コンテンツデータに、自己のコン
テンツであることを証明するための著作権情報をウォー
ターマーク情報(電子透かし情報)として重畳し、さら
に、アナログインターフェイス経由でのコピーを禁止す
るためのコピー禁止ビットが埋め込まれているウォータ
ーマーク情報を重畳し、そのコンテンツデータを圧縮し
て、自らが生成したコンテンツ鍵で暗号化する。
【0022】また、そのコンテンツに関する取扱方針を
定めた使用許諾条件(UCP:Usage Control Policy)
を作成し、EMDサービスセンタ100から配信された
ディストリビューション鍵でコンテンツ鍵およびUCP
を暗号化する。そして、コンテンツ鍵で暗号化されたコ
ンテンツと、ディストリビューション鍵で暗号化された
コンテンツ鍵とUCPに対して、各々ハッシュ値をと
り、コンテンツプロバイダ200の秘密鍵を用いて署名
を生成する。この署名を、先の各データに添付してコン
テンツプロバイダセキュアコンテナを生成し、サービス
プロバイダ250に供給する。
【0023】また、コンテンツプロバイダ200は、コ
ンテンツプロバイダセキュアコンテナを生成して音楽コ
ンテンツデータを配信対象としたら、その音楽コンテン
ツデータに関わる情報、その各音楽コンテンツデータご
との配信に関わった各エンティティに対する利益分配の
割合を示す利益分配データ、および、その各音楽コンテ
ンツデータの配信の際の信号諸元に対応した価格を規定
した価格換算データをEMDサービスセンタ100に送
信し、登録する。登録した情報およびデータは、その音
楽コンテンツデータが利用された場合の課金処理および
利益配分の際に使用される。
【0024】なお、コンテンツプロバイダ200は、た
とえば従来のレコード会社に相当するような、著作権を
保持してコンテンツを管理している団体ごとに存在する
ものであり、1つのEMDシステム1に対して多数存在
するものである。
【0025】サービスプロバイダ250 サービスプロバイダ250は、コンテンツプロバイダ2
00から供給されたコンテンツプロバイダセキュアコン
テナに対して、図3に示すようなサービスプロバイダセ
キュアコンテナを生成し、任意のデリバリチャネル30
0を介してユーザホームネットワーク400-1に配信す
る。具体的には、サービスプロバイダ250は、EMD
サービスセンタ100より供給されるコンテンツプロバ
イダ200の公開鍵によりコンテンツプロバイダセキュ
アコンテナの署名検証を行う。
【0026】次に、自分が行なう配信サービスの利益分
を上乗せした新たな価格情報(PT:Price Tag )を付
加し、これらのデータ各々のハッシュ値をとり、サービ
スプロバイダ250の秘密鍵を用いて署名を生成する。
この署名を、先の各データに添付してサービスプロバイ
ダセキュアコンテナを生成し、デリバリチャネル300
を介してユーザホームネットワーク400に配信する。
なお、このサービスプロバイダ250も、1つのEMD
システム1に対して多数存在するものである。
【0027】デリバリチャネル300 デリバリチャネル300は、任意の配信チャネルを示
す。具体的には、インターネットなどの通信ネットワー
ク、ケーブルテレビジョンシステム、衛星放送システ
ム、ATM通信網、移動帯通信網、パッケージメディア
による配信など、任意の配信手段を含む。
【0028】ユーザホームネットワーク400 ユーザホームネットワーク400-1,400-2は、サー
ビスプロバイダ250から配信されたサービスプロバイ
ダセキュアコンテナを受信し、必要に応じてその中に含
まれえるコンテンツデータを実際に使用する。ユーザホ
ームネットワーク400の一般的な構成を図4に示す。
ユーザホームネットワーク400は、各家庭ごとの音楽
データの記録あるいは再生を行なう装置群であると考え
るのが好適であるが、厳密には、家庭内、家庭外を問わ
ず、任意の種々の装置により構成されるものである。よ
り具体的には、ユーザホームネットワーク400に接続
される機器としては、データ記録装置、再生装置、記録
再生装置などであり、これらの各装置が、本発明に係わ
る装置である。
【0029】なお、以下の説明においては、説明を容易
にするために、便宜上これらの機器を、通信機能を有し
ているネットワーク機器410と、それ自体は通信機能
をもっておらず記録媒体を介して音楽データの記録およ
び再生を行なう記録再生装置412とに分類する。すな
わち、図4に示す第1のユーザホームネットワーク40
-1は、2台のネットワーク機器410-1,410
-2と、2台の記録再生装置412-1,412-2を有し、
第2のユーザホームネットワーク400-2は、3台のネ
ットワーク機器410-3〜410-5と、4台の記録再生
装置412-3〜412-6を有する。そして、ネットワー
ク機器410の間は通信回線によるコンテンツデータの
転送が可能であるが、記録再生装置412間では、記録
メディア700を介してコンテンツデータが移動される
ことになる。
【0030】これらの各機器には、いずれも後述するS
AM(Secure Application Module)チップと言われ
る、暗号化されたコンテンツデータの復号化および課金
処理およびコピーコントロールを含む適正な権利処理を
行なうためのチップが搭載されており、このチップによ
り適正に権利処理を行いながら音楽データの記録および
再生を行なわれるようになっている。前述した、EMD
サービスセンタ100からユーザホームネットワーク4
00に配信されるディストリビューション鍵は、各機器
のこのSAMチップに格納されている。また、各ユーザ
ホームネットワーク400には、EMDサービスセンタ
100と通信可能なにネットワーク機器410が少なく
とも1台は設けられており、このネットワーク機器41
0を介して、そのユーザホームネットワーク400にお
けるコンテンツの使用履歴情報が、EMDサービスセン
タ100に通報されるようになっている。
【0031】さて、このようなユーザホームネットワー
ク400において、いずれかのネットワーク機器410
がデリバリチャネル300よりサービスプロバイダセキ
ュアコンテナを受信すると、ネットワーク機器上のダウ
ンロードメモリに一旦格納され、EMDサービスセンタ
100より供給されるサービスプロバイダ250の公開
鍵により署名検証が行なわれる。そして、各機器からの
再生要求などに応じて、購入形態が決定されると、後述
する使用状態情報(UCS:Usage Control Status)が
生成され、SAMでディストリビューション鍵が外さ
れ、課金情報となる使用履歴情報(Usage Log )がSA
Mに蓄積されて、実質的にそのコンテンツが購入され
る。なお、蓄積された使用理例情報は、適宜EMDシス
テム10に送信され、課金および決済処理に用いられ
る。購入されたコンテンツデータは、たとえば記録媒体
などに依存したストレージ鍵により新たに鍵がかけら
れ、サービスプロバイダセキュアコンテナと同様に署名
データが付されて、図5に示すようなユーザホームネッ
トワークセキュアコンテナの形態で、以後、ユーザホー
ムネットワーク400の中で流通される。
【0032】セキュアコンテナ このように、EMDシステム1においては、コンテンツ
データは、図2に示したコンテンツプロバイダセキュア
コンテナ、図3に示したサービスプロバイダセキュアコ
ンテナ、そして、図5に示したユーザホームネットワー
クセキュアコンテナという、セキュアコンテナという形
態で伝送される。各セキュアコンテナの構造については
前述した通りだが、ここでは、各セキュアコンテナに含
まれるUCPおよびUCSについて説明する。
【0033】UCP UCPは、コンテンツプロバイダ200によって与えら
れる、そのコンテンツデータの配信方針、取扱方針が記
されたデータである。UCPの具体的な内容を図6に示
す。図示のごとく、UCPには、そのコンテンツデータ
を特定するID、コンテンツプロバイダ200およびE
MDサービスセンタ100の各署名データ、そのコンテ
ンツデータの配信に係わる種々の情報、コンテンツの内
容や属性に関する種々の情報、後述する利用空間調査に
対する取扱制御情報、種々の課金時の条件に基づく取扱
制御情報、および、そのコンテンツデータの使用形態お
よび課金データのなどの情報が記されている。そして特
に、本発明に係わる情報としては、コンテンツデータの
信号諸元や圧縮方式などの情報、利用空間調査結果に対
する取扱制御情報、および、各購入形態に対する取扱方
針や価格情報を記録した使用制御情報が、このUCPに
記録されている。
【0034】UCS UCSは、コンテンツデータを購入する際に生成去れる
使用状態を示すためのデータである。UCSの具体的な
内容を図7に示す。図示のごとく、UCSには、コンテ
ンツプロバイダ200、EMDサービスセンタ100お
よびサービスプロバイダ250の各IDおよび署名、お
よび、その購入に関する購入者ID、決裁手段、販売価
格、種々のディスカウントに係わる情報などが記されて
いる。そして特に、本発明に係わる情報としては、後述
する利用空間情報の調査結果が、このUCSに記録され
ている。
【0035】ホームネットワーク機器 次に、本発明に係わる、このようなEMDシステム1の
ユーザホームネットワーク400において用いられる、
代表的な機器についてその構成を説明する。図8は、S
AMを収容する記録メディア710に対してデータの記
録および再生を行なう記録再生機器414の主要部の構
成を示す図である。記録再生機器414は、ホストCP
U510、システムメモリ512、SAM600、フラ
ッシュEEPROM514、ドライブCPU520、メ
ディアSAMI/F522、EMD系メディア検出器5
24およびメディア検出スイッチ526を有する。
【0036】ホストCPU510は記録再生機器414
全体を制御するCPUである。システムメモリ512
は、ホストCPU510における種々の処理に用いられ
るメモリであり、記録メディア710が装着された際に
は、コンテンツファイルのファイルシステムが記録され
る。SAM600はコンテンツデータの権利処理および
復号処理などの処理を行なうチップである。SAM60
0は、メディア検出スイッチ516によりホストCPU
510と接続されており、ホストCPU510からはI
/Oとして制御される。すなわち、I/Oライトにより
SAM600にタスク依頼がなされ、またI/Oリード
によりタスクの結果がセンスされる。フラッシュEEP
ROM514は、SAM600の外付けメモリであり、
記録メディア710が装着された場合には、鍵ファイル
のファイルシステムが記録される。
【0037】ドライブCPU520は、記録メディアに
対するリード/ライト全般を制御する制御部である。ド
ライブCPU520は、ホストCPU510と専用バス
により接続されている。メディアSAMI/F522
は、記録メディア710のメディアSAM610と通信
を行なうためのインターフェイスである。EMD系メデ
ィア検出器524は、記録メディア710のマニュアル
スイッチの位置を検出し、記録メディア710がEMD
系メディアとして用いられているのかSCMS系メディ
アとして用いられているのかを検出する。メディア検出
スイッチ526は、記録再生機器414に記録メディア
710が装着されたことを検出するスイッチである。
【0038】このような記録再生機器414に装着され
る記録メディア710は、図示のごとく、メディアSA
M610を有するEMD系メディアである記録メディア
710が装着される。記録メディア710において、メ
ディアSAM610においては、装着される記録再生機
器414の正当性のチェックや、記録されているコンテ
ンツデータに係わる権利処理などが行なわれる。また、
メディアSAM610には、メディアのユニークID、
ストレージ鍵、鍵ファイルのファイルシステムおよび鍵
ファイルなどが記憶される。また、記録メディア710
のRAM領域716には、適切でない機器のリストであ
るリボケーションリスト、コンテンツファイルのファイ
ルシステムおよびコンテンツファイルが記録される。ま
た、この記録メディア710は、SCMS系メディアと
して使用するのかEMD系メディアとして使用するのか
を指定するためのマニュアルスイッチ712が設けられ
ている。
【0039】また、図9は、SAMは実装していないも
ののセキュアなRAM領域を有する記録メディア720
に対して、データの記録および再生を行なう記録再生機
器416の主要部の構成を示す図である。記録再生機器
416は、ホストCPU510、システムメモリ51
2、SAM600、フラッシュEEPROM514、ド
ライブCPU520およびドライブLSI528を有す
る。ホストCPU510、システムメモリ512、SA
M600、フラッシュEEPROM514およびドライ
ブCPU520の構成は、前述した記録再生機器414
の構成と同じである。ドライブLSI528は、記録メ
ディア720のROM領域722およびセキュアRAM
領域724にアクセスをするためのドライブ回路であ
る。
【0040】そして、このようなドライブLSI528
を介して、記録メディア720のROMおよびセキュア
RAM領域にメディアのユニークID、ストレージ鍵、
鍵ファイルのファイルシステムおよび鍵ファイルなどを
記憶することにより、メディアSAM610が実装され
ていなくとも、記録メディア720をEMD系メディア
として扱うことができる。また、記録メディア720で
は乱数生成の必要なストレージ鍵の生成は、行なえない
ため、ドライブLSI528は、ストレージ鍵の生成処
理も行なう。
【0041】なお、このようなホームネットワーク機器
には、必要に応じて、たとえば図10あるいは図11に
示すような構成のSAM600、図12に示すようなA
VコーデックSAM620、および、図13あるいは図
14に示すような構成のドライブSAM630が搭載さ
れる。また、記録メディア710には、図15あるいは
図16に示すようなメディアSAM610が搭載され
る。
【0042】利用空間調査 概要 さて、前述したようなユーザホームネットワーク400
の各機器においては、全ての機器にSAMが搭載されて
おり、これにより適正に権利処理が行なわれ、コンテン
ツファイルがハンドリングされるものとした。しかしな
がら、実際の家庭には、アナログ機器や、SCMSビッ
トによりコピーコントロールを行なうSCMS機器など
が多数存在している。また記録メディアにおいても、単
なるRAM領域しか形成されていな記録メディアが多数
普及している。すなわち、実際には、これらの機器や記
録メディアをも含めた形態で、ユーザホームネットワー
ク400が構成されている場合が多い。また一方で、E
MDシステム1だけを見ても、これは使用できる記録メ
ディアや使用できるコンテンツデータの信号諸元、圧縮
・符号化方式などを何ら限定されるものではない。した
がって、種々の信号諸元で種々の方式により圧縮符号化
されたコンテンツデータが使用されている。
【0043】そのような環境の下で、たとえば図17に
示すようにあるパッケージメディアのコンテンツデータ
を、他の記録メディアにコピーしようとした場合には、
再生側の記録メディア、再生側の機器、記録側の機器そ
して記録側の記録メディアと、各機器、メディアの仕様
を全て把握し、さらに記録されているコンテンツデータ
の信号諸元や圧縮符号化方式などを把握するした上でな
ければ、最適な条件でコピーを行なうことはできない。
さらに、そのような条件を全て把握した状態でなけれ
ば、適切な権利処理を行ない適切に利益分配を行なうこ
ともできない。
【0044】そこで、EMDシステム1においては、こ
のようなコピーを行なう前に、利用空間調査と称して、
記録側および再生側の機器、記録メディア、信号諸元、
圧縮符号化方式、さらには、権利処理方式などまでをも
調査し、把握するようにしている。以下、この利用空間
調査の方法、および、利用空間調査を行なった上でのコ
ンテンツデータのコピーなどの処理について説明する。
【0045】利用空間調査 本実施の形態のEMDシステム1において、利用空間調
査とは、各機器およびSAMにおいて、次の4つの観点
から行なう。
【0046】1.EMD系かSCMS系かの調査 まず第1は、処理対象のコンテンツ、ハードウェア(機
器)および記録メディアが、各々、EMDシステム1に
適合したEMD系のものか、EMDシステム1に適合し
ていない従来のSCMS系のものかを調査し、これによ
り記録/再生をコントロールし、権利処理、コピーコン
トロールおよび利益分配が適切に遂行されるようにす
る。
【0047】ここで、コンテンツ、ハードウエアおよび
記録メディアのEMD系およびSCMS系は、次のよう
に定義する。EMD系コンテンツとは、暗号化され、鍵
ファイルとともに流通されるコンテンツである。SCM
S系コンテンツとは、非暗号化された状態で、SCMS
ビットによりコピーコントロールされる状態で流通され
るコンテンツである。EMD系ハードウエアとは、SA
Mが搭載されており、SAMによる権利処理が行なえる
機器である。
【0048】SCMS系ハードウエアとは、SCMSビ
ットによるコピーコントロールに対応している機器であ
る。EMD系メディアとは、何らかの形で記録メディア
上で認証機能を有するメディアであり、2つの形態があ
る。1つは、SAM(メディアSAM)が搭載され、こ
れにより認証機能を実現するメディアであり、もう1つ
は、メディア上にセキュアRAM領域を持ち、このセキ
ュアRAM領域を用いて外部からの処理により認証機能
を実現するメディアである。SCMS系メディアとは、
SCMSビットのみを有するメディアである。
【0049】そして、これまでに説明したような権利処
理およびコピーコントロールを適切に行なうためには、
これら各コンテンツ、ハードウエアおよび記録メディア
間の記録および再生は、次表1のように規定するとが望
ましい。
【0050】
【表1】
【0051】表1の各項目について順に説明する。ま
ず、テーブルの左上の条件、すなわち、SCMS系メデ
ィアとSCMS系ハードウエアの組み合わせに対して、
暗号化コンテンツおよび鍵ファイルからなるEMD系コ
ンテンツを記録あるいは再生する場合、この場合は、E
MD系コンテンツの暗号化コンテンツをSCMS系ハー
ドウエアでは処理できないので、仮にSCMS系メディ
アにEMD系コンテンツが記録されていたとしても再生
できないし、新たにEMD系コンテンツを記録すること
もできない。
【0052】次に、左下の条件、すなわち、SCMS系
メディアとEMD系ハードウエアの組み合わせに対し
て、EMD系コンテンツを記録あるいは再生する場合、
この場合は、技術的には単に記録し再生するという処理
は可能である。しかしながら、SCMS系メディアとい
う、何ら権利処理に係わる構成、セキュアな処理に対応
した構成を保持していない媒体に対してそのような処理
を行なうことは、EMDシステム1の権利処理を無効に
し、虚偽の処理や不正な流通を発生させる原因となるも
のである。したがって、SCMS系メディアへのEMD
系コンテンツの記録、また、仮に記録されていたとして
も、SCMS系メディアからのEMD系コンテンツの再
生は、行なえないようにするのが適切である。
【0053】次に、SCMS系メディアとSCMS系ハ
ードウエアの組み合わせに対して、SCMS系コンテン
ツを記録あるいは再生する場合、この場合は、従来のS
CMSビットによるコピーコントロールシステムと同じ
であり、再生および記録ともそのSCMSビットに従っ
て可能である。また、SCMS系メディアをEMD系ハ
ードウエアに装着した場合にSCMS系コンテンツを記
録あるいは再生する場合、この場合は、EMD系ハード
ウエアの仕様として、記録あるいは再生を、行なえるよ
うにしてもよいし、行なえないようにしてもよいが、記
録メディアの上位互換性という観点において、再生およ
び記録とも可能にしておくのが好適である。
【0054】次に、EMD系メディアとSCMS系ハー
ドウエアの組み合わせに対してEMD系コンテンツを記
録あるいは再生する場合、この場合も、前述したSCM
S系メディアとSCMS系ハードウエアに対するEMD
系コンテンツの記録/再生の場合と同様に、EMD系コ
ンテンツの暗号化コンテンツをSCMS系ハードウエア
では処理できないので、記録および再生とも不可能であ
る。次に、EMD系メディアとEMD系ハードウエアの
組み合わせに対してEMD系コンテンツを記録あるいは
再生する場合、この場合は、本EMDシステムの典型的
な流通形態であり、EMDシステムの権利処理ルールに
従って、記録および再生とも可能である。
【0055】次に、EMD系メディアとSCMS系ハー
ドウエアの組み合わせに対して、SCMS系コンテンツ
を記録あるいは再生する場合、この場合は、単にEMD
系メディアをSCMS系メディアとして扱えばよい訳な
ので、技術的にも記録/再生可能であり、また、メディ
アの互換性という観点からも、記録/再生可能とするべ
きである。また、EMD系メディアとEMD系ハードウ
エアの組み合わせに対してSCMS系コンテンツを記録
および再生する場合、この場合も、EMD系ハードウエ
アにおいてEMD系メディアをSCMS系メディアとし
て扱えばよい訳なので、技術的にも記録/再生可能であ
り、また、前のケースと同様に、メディアの互換性とい
う観点からも記録/再生可能とするべきである。
【0056】このような利用空間調査を行なうために、
EMDシステム1においては、次のような構成を用いて
いる。まず、表1に示したような記録/再生可能な条件
を設定することにより、EMD系ハードウエアにおいて
は、EMD系メディアがセットされた場合に、そのEM
D系メディアがEMD系メディアとして使用されている
場合とSCMS系メディアとして使用されている場合と
があることになる。そこで、図8を参照して前述したよ
うに、EMD系メディアには、使用形態、すなわち、E
MD系メディアとして使用するのかSCMS系メディア
として使用するのかを示すマニュアルスイッチ127を
具備し、EMD系ハードウエアにおいては、EMD系メ
ディア検出器524によりこれを検出するようにしてい
る。
【0057】また、EMD系メディアに記録されている
コンテンツは、EMD系ハードウエアで記録された場合
には暗号化されたEMD系コンテンツとして記録され、
SCMS系ハードウエアで記録された場合には暗号化さ
れていないSCMS系コンテンツとして記録されてい
る。すなわち、1つのEMD系メディアには、異なる形
態のコンテンツが混在して記録されていることになる。
したがって、再生する場合には、その記録形態を判別す
る必要がある。そこで、EMDシステム1においては、
コンテンツの形態は各EMD系メディアのTOCに記録
しておくようにしている。具体的には、TOCに、SC
MS系コンテンツであれば0、EMD系コンテンツであ
れば1となるようなフラグを設けている。これにより、
EMD系ハードウエアにおいては、TOC情報に応じて
システムを切り換えるようにすれば、適切に再生が行な
える。
【0058】2.所有権の調査 EMDシステム1においては、物理的にはコピー可能な
場合であっても、権利処理の関係から、コピーを不可能
にしたり、課金処理を行なう場合などがある。具体的に
は、コンテンツデータのコピーに関しては、コピーフリ
ーの私的録音か課金処理を行なう個人間売買かを判別す
る必要がある。そこで、記録メディアおよびハードウエ
アの所有者を調査し、たとえば、他人のハードウエアに
自分の記録メディアを搭載しているなどという状態を検
出する。そして、これに基づいてコピーの制限や、課金
処理を行なう。
【0059】3.権利分配のための利用空間調査 EMDシステム1においては、コンテンツデータの配信
により得られた利益は、最終的にEMDサービスセンタ
100において、その配信に係わった関係者に所定の比
率で分配されるようになっている。そして、その関係者
としては、たとえば機器製造者や、圧縮符号化方式など
特定の処理の権利者なども含まれる。したがって、権利
分配の観点から、それら関係者は全て調査して把握して
おく。
【0060】4.フォーマット変換係数に関する利用空
間調査 EMDシステム1においては、種々の信号諸元のコンテ
ンツデータを扱っている関係上、コピーなどを行なう場
合にはレート変換などの信号諸元の変換が必要となる場
合がある。そして、課金処理を行なう場合には、このよ
うな変換に基づく信号の劣化などを考慮する必要があ
る。すなわち、品質の劣化を伴うコピーは安価にし、高
い品質でコピーされる場合は高い価格を設定するのが望
ましい。そこで、コピー時などに、これら信号諸元を調
査しておき、課金処理時に考慮する。また、この信号諸
元の変換に係わる調査は、実際に信号の変換を行なう処
理の制御にも必要である。
【0061】利用空間調査手順 そして、たとえば図17に示したようなコピーを行なう
場合には、次のような手順で利用空間調査を行なう。ま
ず、再生側において、メディアとハードウエア間の利用
空間の調査を行なう。そのため、まず再生側の記録メデ
ィアのメディアSAMが再生機器に対して自分の素性を
送る。次に、再生機器においては、SAMに利用空間デ
ィスクリプタを生成し、再生側の機器のSAMに記述さ
れているその機器の扱える信号処理などの利用空間のデ
ータを、利用空間ディスクリプタにセットする。
【0062】次に、その利用空間ディスクリプタに、メ
ディアの情報をセットする。すなわち、メディアとハー
ドウエアの間で相互認証を行なって、両サイドでセッシ
ョン鍵を保有し、メディアSAMの中に記述されている
セキュアデータを全て、ハードウエアのSAMに転送す
る。これにより、再生側の利用空間調査は終了する。次
に、記録側においても、記録機器と記録メディアの間
で、同様の利用空間調査を行なう。そして、最後に、記
録機側の利用空間調査結果を再生側に送ることにより、
再生側の機器のSAMに、利用空間ディスクリプタが完
成する。このようにして生成される利用空間ディスクリ
プタ(利用空間テーブルとも言う。)を図18に示す。
【0063】なお、ここでは再生側と記録側が1対1の
場合を示したが、再生側1に対して、複数の記録機器に
対してコピーを行なう場合もある。このような場合に
は、各々図18に示したのと同様の情報で構成される、
図19に示すような、利用空間調査テーブルを生成す
る。
【0064】ホームネットワーク機器の動作 次に、前述したような本発明に係わるユーザホームネッ
トワーク400の各機器において、たとえば図17に示
したようなパッケージメディアからパケージメディアへ
音楽データを複写する際の前述した利用空間調査の処理
を含む動作について、図20〜図27のフローチャート
を参照して説明する。なお、実際にコンテンツデータの
コピーを開始した以降は、既存の通常の機器の処理と同
じであるので、ここでは、実際のコピー動作以前の初期
動作を中心に説明する。
【0065】まず、この初期動作の処理の全体の流れに
ついて、図20のフローチャートを参照して説明する。
まず最初に、搭載された記録媒体の種別判別を行い(ス
テップS11)、搭載されている記録媒体がEMD系メ
ディアであった場合には(ステップS12)、さらにそ
のメディアがSAMを有し自らストレージ鍵を生成する
ことのできるアクティブなメディアであるか否かを検査
する(ステップS13)。記録メディアが、SAMを有
していないメディアであった場合には。ドライブLSI
528でストレージ鍵を生成しておく(ステップS1
4)。
【0066】次に、記録メディアがアクティブメディア
の場合には公開鍵方式により、また、記録メディアがポ
ジティブメディアの場合には共通鍵方式により、記録メ
ディアとドライブCPU520との間で相互認証を行な
う(ステップS15)。(以後の説明は、記録メディア
がアクティブメディア710であるとして説明を行な
う。) 次に、記録メディアに記録されているリボケーションリ
ストを更新する処理を行い(ステップS16)、更新が
終了したら、まずメディアSAM610からSAM60
0の対してのリヴォケーションチェックを行い、次にS
AM600〜メディアSAM610へのリヴォケーショ
ンチェックを行なう(ステップS17)。
【0067】そして、鍵データブロックの物理アドレス
情報のSAMへの転送および設置処理を行い(ステップ
S18)、さらに、鍵データブロックのSAM600お
よびAV圧縮伸張部への転送処理を行い(ステップS1
9)、最後にファイルシステムをシステムメモリ512
に転送する処理を行い(ステップS20)、利用空間調
査を含む、コンテンツデータの転送以前の一連おん初期
処理を終了する(ステップS21)。以後、各処理につ
いて詳細に説明する。
【0068】まず、ステップS11の、記録メディアの
種別判別の処理について図22のフローチャートを参照
して説明する。まず、たとえばメディア検出スイッチ5
26が記録メディア710の挿入を見地するなどして処
理を開始したら(ステップS30)、メディア検出スイ
ッチ526はこれをドライブCPU520に通知する
(ステップS31)。また、EMD系メディア検出器5
24においては、記録メディア710のマニュアルスイ
ッチ712に状態が検出され(ステップS32)、記録
メディア710の判別結果がドライブCPU520に通
知される(ステップS33)。
【0069】そして、記録メディア710がEMD系メ
ディアであった場合には(ステップS34)、ドライブ
CPU520が、メディアSAMI/F522を介して
記録メディア710のメディアSAM610に対して、
乱数生成を要求する(ステップS35)。これにより、
もし記録メディア710がメディアSAM610を有す
るアクティブな記録メディアであった場合には、メディ
アSAM610で乱数が生成され(ステップS67)、
生成した乱数がメディアSAMI/F522を介してレ
ジスタに格納され(ステップS37)、メディアSAM
I/F522からドライブCPU520に乱数が格納さ
れた旨が通知される(ステップS38)。すなわち、こ
れらの動作の有無により、ドライブCPU520は記録
メディアがアクティブメディアかポジティブメェイアか
を判別することができる(ステップS39)。
【0070】そして、ドライブCPU520がホストC
PU510に、搭載して記録メディアの種別を通知し
(ステップS40)、同時にSAM600も、記録メデ
ィアの種別情報をスタックし(ステップS41)、記録
メディアの種別判別処理が終了する(ステップS4
2)。
【0071】次に、ステップS15の、相互認証処理に
ついて、図22のフローチャートを参照して説明する。
まず、処理がスタートしたら(ステップS90)、ホス
トCPU510が、SAM600に対して、記録メディ
ア710と相互認証を行なうようにファンクションコー
ルを送る(ステップS91)。これに基づいて、メディ
アSAM610とSAM600との間で、公開鍵暗号を
ベースとした相互認証を行なう(ステップS92)。そ
して、SAM600はSAM600に対して結果を通知
し(ステップS93)、相互認証処理は終了する(ステ
ップS94)。
【0072】次に、ステップS16の、リヴォケーショ
ンリストの更新処理について図23のフローチャートを
参照して説明する。まず、処理が開始されたら(ステッ
プS50)、メディアSAM610に格納されているリ
ヴォケーションリストをストレージ鍵で復号する(ステ
ップS51)。次に、そのリヴォケーションリストを、
SAM600の公開鍵で暗号化し(ステップS52)、
メディアSAMI/F522、ドライブCPU520お
よびホストCPU510を介して、SAM600に転送
してもらう(ステップS53)。転送された、リヴォケ
ーションリストは、SAM600内で、SAM600の
秘密鍵を用いて復号化される(ステップS54)。
【0073】そして、SAM600に格納されているリ
ヴォケーションリストを読み出し(ステップS55)、
MAC鍵で復号してSAM600内部に格納されている
MAC値と比較し、改ざんがないことをチェックする
(ステップS56)。そして、記録メディア710から
読み出したリヴォケーションリストと、SAM600に
格納していたリヴォケーションリストのヴァージョン番
号を比較し(ステップS57)、SAM600に格納し
ていたリヴォケーションリストの方が新しければ(ステ
ップS58)、このリヴォケーションリストをメディア
SAM610の公開鍵で暗号化し(ステップS59)、
ホストCPU510、ドライブCPU520およびメデ
ィアSAMI/F522を経由してメディアSAM61
0に転送することにり(ステップS60)、メディアS
AM610のリヴォケーションリストを更新し、処理を
終了する(ステップS61)。
【0074】次に、ステップS17の、リヴォケーショ
ンリストのチェックの処理について、図24のフローチ
ャートを参照して説明する。まず、チェックの処理が開
始されたら(ステップS71)、メディアSAM610
からSAM600にコマンドを送ることにより(ステッ
プS72)、SAM600のIDがメディアSAM61
0に転送される(ステップS73)。メディアSAM6
10は、このIDがリヴォケーションリストに含まれて
いるか否かをチェックし、含まれていた場合には、この
SAM600を有する機器は、たとえば何らかの不正を
行なうなど不適切な装置であると判定され、メディアS
AM610は記録再生機器414との通信を拒絶し(ス
テップS76)、処理を終了する(ステップS77)。
【0075】SAM600のIDがリヴォケーションリ
ストに含まれていない場合には(ステップS75)、次
にSAM600からメディアSAM610のチェックが
開始され(ステップS78)、SAM600からメディ
アSAM610にコマンドが送られて(ステップS7
9)、メディアSAM610のIDがSAM600に転
送される(ステップS80)。SAM600は、このI
Dがリヴォケションリストに含まれているか否かをチェ
ックし、含まれていた場合には、この記録メディア71
0はたとえば何らかの不正が行なわれたなど不適切な記
録メディア710であると判断し、以後の通信を拒絶し
(ステップS83)、処理を終了する。メディアSAM
610のIDがリヴォケーションリストに含まれていな
い場合には(ステップS82)、SAM600およびメ
ディアSAM610とも適正なSAM、すなわち、記録
再生機器414および記録メディア710はともに適正
な装置および媒体であると判断され、一連のチェック処
理は終了する(ステップS85)。
【0076】次に、ステップS18の、鍵データブロッ
クの物理アドレス情報の上位への転送処理について、図
25のフローチャートを参照して説明する。まず、処理
がスタートすると(ステップS100)、鍵データブロ
ックの物理アドレスの情報をストレージ鍵で復号し(ス
テップS101)、鍵データブロックの物理アドレス情
報をメディアSAM610の公開鍵で暗号化する(ステ
ップS102)。そして、メディアSAM610は、こ
の暗号化された情報を、メディアSAMI/F522、
ドライブCPU520およびホストCPU510を介し
て、SAM600に転送する(ステップS103)。
【0077】SAM600では、鍵データブロックの物
理アドレス情報全体のハッシュ値をとり、データ全体が
改ざんされていないかどうかのチェックを行い(ステッ
プS104)、適正であればその物理アドレス情報をS
AM600内にセットする(ステップS105)。次
に、AVコーデックSAM620と共通鍵暗号をベース
とした相互認証を行い(ステップS106)、セッショ
ン鍵を共有し(ステップS107)、鍵データブロック
情報をAVコーデックSAM620に転送する(ステッ
プS108)。AVコーデックSAM620では、これ
をセッション鍵を用いて復号し(ステップS109)、
鍵データをメモリに格納し(ステップS110)、一連
の転送処理は終了する(ステップS111)。
【0078】次に、ステップS19の、鍵データブロッ
クの上位への転送処理について、図26のフローチャー
トを参照して説明する。まず、処理がスタートすると
(ステップS120)、鍵データブロックをストレージ
鍵で復号し(ステップS121)、鍵データブロックを
メディアSAM610の公開鍵で暗号化する(ステップ
S122)。そして、メディアSAM610は、この暗
号化された情報を、メディアSAMI/F522、ドラ
イブCPU520およびホストCPU510を介して、
SAM600に転送する(ステップS123)。
【0079】SAM600では、鍵データブロック全体
のハッシュ値をとり、データ全体が改ざんされていない
かどうかのチェックを行う(ステップS124)。そし
て、適正であれば、AVコーデックSAM620と共通
鍵暗号をベースとした相互認証を行い(ステップS12
5)、セッション鍵を共有し(ステップS126)、鍵
データブロックをAVコーデックSAM620に転送す
る(ステップS127)。AVコーデックSAM620
では、これをセッション鍵を用いて復号し(ステップS
128)、鍵データをメモリに格納し(ステップS12
9)、一連の転送処理は終了する(ステップS13
0)。
【0080】そして最後に、ステップS20で示した、
ファイルシステムの上位への転送処理について、図27
のフローチャートを参照して説明する。まず、処理がス
タートすると(ステップS140)、ドライブCPU5
20が記録メディア710上の物理アドレス情報を管理
するコンテンツファイルのファイルシステムを検出し
て、記録メディア710より読み出す(ステップS14
1)。次に、ドライブCPU520は、このファイルシ
ステムをホストCPU510に転送し(ステップS14
2)、ホストCPU510は、これをシステムメモリ5
12上に記憶し(ステップS143)、ファイルシステ
ムの転送処理は終了する(ステップS144)。
【0081】EMDシステム1の動作 最後に、このような利用空間調査を行なう前述したよう
な構成のEMDシステムにおける、音楽コンテンツの配
信の動作、処理の流れについてまとめて説明する。
【0082】情報配信 まず、音楽コンテンツデータの配信処理の流れについ
て、典型的な一例を挙げて今一度まとめて説明する。ま
ず、図1に示すようなEMDシステム1において、コン
テンツプロバイダ200で著作権者により管理されてい
る音楽コンテンツデータは、図2に示したコンテンツプ
ロバイダセキュアコンテナの形態でサービスプロバイダ
250に供給される。サービスプロバイダ250は、そ
の音楽コンテンツデータを、図3に示したサービスプロ
バイダセキュアコンテナの形態で、種々のサービス形態
により、また種々のデリバリチャネル300を介して、
たとえば図4に示すような構成のユーザホームネットワ
ーク400に配信する。この際、いわゆるポータルとい
われる業者などにより、そのコンテンツデータの一部が
使用されて、音楽コンテンツの参照、紹介、批評あるい
は新たな形態の間接的な販促活動などが行なわれる場合
もある。
【0083】このようにしてユーザホームネットワーク
400に配信された音楽コンテンツデータは、配信され
た直後は、通常は特段の処理が行なわれずに、サービス
プロバイダセキュアコンテナの形態でそのまま家庭内の
ストレージ機器のハードディスクなどに記憶される。そ
して、使用者がこのサービスプロバイダセキュアコンテ
ナに含まれる音楽データを再生したり記録する、すなわ
ち使用すると決定し、たとえば家庭内の記録再生装置4
12において相応の操作を行った場合に、記録再生装置
412内のSAMが、サービスプロバイダセキュアコン
テナ内の図6に示したようなUCPを読み出し、UCP
内に設定されている取扱方針で許される範囲内での使用
形態を決定し、使用状態を示すUCSを生成し、図5に
示すようなユーザホームネットワークセキュアコンテナ
が生成される。
【0084】以後、家庭内の記録再生装置412におい
て、EMDサービスセンタ100より予め配布されてい
るディストリビューション鍵を用いることにより、暗号
化された音楽コンテンツデータが適宜復号されて再生さ
れるなど使用される。また、このユーザホームネットワ
ークセキュアコンテナの形態で、許される範囲内で順次
コピーが行われる。
【0085】ホームネットワーク機器の動作 ユーザホームネットワーク400の各ホームネットワー
ク機器間におけるデータの流れ、および、データ配信状
態について図28〜図42の各具体例を参照して説明す
る。
【0086】まず、図28に、機器のホストCPU50
0とSAM600およびメディア710との関係を示
す。前述したように、SAM600は、ホストに対して
I/Oとして接続されており、I/O命令により制御さ
れる。ホストCPU500に対しては、SAM600は
スレーブ、SAM600とメディア710との間では、
SAMがマスタ、メディアがスレーブとなる。メディア
710はSAM600に接続されており、ファンクショ
ンコールおよびリザルトにより処理を進める。ファンク
ションコールはコマンドとコンテンツを特定するための
番号を含む情報である。キーファイルは、メディアとS
AMとで処理し、コンテンツファイルは、SAMが処理
する場合もあるし、ホストCPUが記録する場合もあ
る。ファイルシステムは、キーファイルのファイルシス
テムはSAMに展開し、コンテンツファイルのファイル
システムはホストCPUに展開する。
【0087】図29は、AVコーデックを有する機器に
おける、ホストCPU、SAM、AVコーデックSAM
およびメディアとの関係を示す図である。この形態の機
器では、メディアを挿入した時点で、キーファイルはま
とめてSAMに展開し、新たに加わったキーデータも含
めて、イジェクト時にまとめてメディアに転送する。こ
の場合は、メディアSAMとSAMとの間で、公開鍵方
式により相互認証を行なってセッションキーを生成し、
セッションを行なって、キーファイルとキーファイルT
OCとをSAM側にストックする。
【0088】コンテンツファイルは、ホストCPU側に
ファイルシステムを送る。これによりホストCPUがフ
ァイルシステムを読んで、特定のコンテンツファイルを
コーデックSAMに送るように命令すると、SAMとA
VコーデックSAMとがトリプルDESによる相互認証
を行なってセッションキーを生成し、これにより所望の
コンテンツ、たとえば、コンテンツ1、4、5のコンテ
ンツキーをSAMからAVコーデックSAMに転送す
る。また、アナログ出力のためのウォーターマークデー
タも、セッションキーにより暗号化してAVコーデック
SAMに転送する。これにより、メエィアから再生した
圧縮データを、AVコーデックSAMでリアルタイムに
復号化し、ウォーターマークを付加して出力する。
【0089】図30は、ハードディスクに暗号化された
コンテンスファイルがCAを介して、ダウンロードされ
てきて、これを試聴してみて、再生してみて、利用形態
を決定するというプロセスを説明するための図である。
この装置においては、コンディショナルアクセス(C
A)が、デリバリーサービスより、たとえばCF−1〜
CF−20の20個のコンテンツファイルをダウンロー
ドしてくる。そして、コンテンツファイルはAV−ハー
ドディスク530に、キーファイルは、SAMにより管
理されるEEPROM514にロードされる。SAMと
AVコーデックSAMでトリプルDESで相互認証を行
い、再生したいコンテンツのキーファイルをAVコーデ
ックSAMに送り、AVコーデックで再生出力する。
【0090】ホストCPUは、SAMに対してI/Oリ
ードライトでファンクションコールを送ってリザルトを
もらう。また、HDDに対してもI/Oリードライトで
指令をして、たとえばコンテンツ7を読み出しAVコー
デックに出力させる。SAMは、メモリリードライトに
よりファイルシステムに基づいて、ファイルシステムを
スタックして、コンテンツキーAVコーデックに送る。
GUIでボタンを押された、ホストに割り込みが入っ
て、ダウンロードが開始される。ダウンロードが開始さ
れたら、ホストはSAMにお願いし、キーファイルを格
納させる。
【0091】図31は、ハードディスクの中にセキュア
領域がある場合である。この場合は、ハードディスクの
中にキーファイルを入れてしまい、HDDは、ホストと
SAMの共有記憶空間になる。HDDに記憶されている
キーファイルにはSAMのみがアクセス可能である。鍵
ファイルのファイルシステムはサムがスタックし、コン
テンツファイルのファイルシステムは、ホストCPUが
スタックする。
【0092】図32は、ネットワーク機器の中にパッケ
ージメディアが入っている場合の構成を示す。この場合
は、サムとメディアSAMが相互認証を行い、キーファ
イルをセッションキでメディアSAMに送る。そして、
メディアSAM側で、セッションキーを解いて、ストレ
ージキにより暗号化し、鍵のかけかえを行ない、メディ
アSAMに記録する。サムは、ホストにOKを返答し、
ホストはI/Oリードライトで、コンテンツファイルを
メディアに記録する。この時に、利用空間を調査し、必
要であれば、諸元変換を行なってから記録する。
【0093】図33は、図17に示したのと同様の、E
MDシステム1における典型的な複写処理の例である。
この構成では、ネットワーク機器と別にパッケージ機器
があって、物理的な線でつないでダウンロードする。し
たがって、SAM−SAM間の認証が必要となる。認証
は、両機器のホストとSAM間と、SAM−SAM間で
行なわれる。再生側は、キーファイルをメモリから取り
出して、SAM−SAM間で相互認証を行いセッション
キーをつくって、キーファイルを記録側に送る。記録側
では、メディアSAMと相互認証を行なってメディアの
キーファイルを展開する。
【0094】購入形態は、送り側で決めてもよいし、記
録側で決めてもよい。利用空間調査は、両サイドの機器
で行なう。再生側のホストCPUが持っているのはハー
ドディスクに記録されているコンテンツファイルのファ
イルシステムであり、SAMの持っているキーファイル
のファイルシステムは、メモリに記録されているキーフ
ァイルのファイルシステムである。記録側のホストCP
Uが持っているのはパッケージメディアに記録されてい
るコンテンツファイルのファイルシステムであり、SA
Mに持っているキーファキルおよびファイルシステム
は、パッケージメディアのものである。
【0095】図34は、パッケージ間の再配付の場合を
示す図である。再生の機器とメディアで利用空間調査を
行い、SAMと記録系でメディア空間を行い、キーファ
イルはSAMに展開して、コンテンツファイルはHDD
上に展開する。利用形態は、UCPを移すのみ。したが
って、セッションキーをつくって、UCP、キーファイ
ルのみを転送し、コンテンツファイルはそのまま転送す
る。SAMとメディアSAMで相互認証し、キーファイ
ルを送り、コンテンツファイルはメディアに記録する。
再生側ででUCSを作り、購入形態を決める。記録側に
転送する時は、KF1−UCPだが、メディアに記録さ
れる時には、KF1−UCP/UCSとなっている。な
おこの場合、利用空間調査で諸元が同じことがわかって
いるものとする。
【0096】図35は、諸元が違う場合の例である。再
配付だけど諸元が違う。この利用空間では、再生側に変
換処理を持っているので、コンテンツはコンテンツキー
で復号し、コンテンツキーを記録側にセッションキーで
送る。そして、信号を変換して、セッションキーで送っ
て、記録側にスタックしているコンテンツキーで再暗号
化してメディアに記録する。再暗号化はドライブで行な
う。ドライブにDESがあるので、ここで暗号化しなが
ら記録する。
【0097】図36は、UCSからの購入の例を示す図
である。再生課金の場合を示し、利用空間調査と、キー
ファイル展開の操作は前述した場合と同じである。この
場合、諸元は同じであり、セッションキーは、SAM−
SAM間、SAM−メディアSAM間で持っている。ま
た、UCSのキーファイルをセションキーで送る。
【0098】図37は、買い切りの場合である。利用空
間調査の中に、誰が購入したか。また、記録媒体は誰の
ものという判別により、私的録音、プライベートユーセ
ージ/セルの区別をつける。所有権の利用空間調査も必
要である。UCSに記録されている所有者から、その記
録媒体の所有者が同じなら移る。そうでない場合は課金
される。
【0099】図38は、EMDからSCMSコンテンツ
へのコピーを示す。利用空間調査で相手がSCMSとわ
かるので、SAMで課金を行い、コンテンツキーで暗号
化をはずしながら、1394コピープロテクションのセ
ッションキーを使って、ホスCPU2に送って、メディ
アに記録する。この時のプロテクトモードは、コピー付
加である。
【0100】図39は、利用空間調査でSAM機器にS
CMS機器が乗っている場合である。EMD機器同志の
セッションであるが、記憶側に載っているメディアがS
CMSメディアなので、UCPに書かれているEMDモ
ードと諸元、および、相手の記録媒体のSCMSという
ことで処理を行なう。この場合は、UCPに書かれてい
るSCMSメディアへの記録という報告を見て、1回当
たりのコピーの価格をみて、これを再生側のEMD機器
で支払う。再生側でコンテンツ鍵ではずして、セッショ
ン鍵で転送して記録してもいいが、記録側で記録するよ
うにしてもよい。
【0101】図40は、再生側がSAM機器で、SAM
メディアだが、マニュアルスイッチによりSCMSメデ
ィアとして使用され、SCMSコンテンツが搭載されて
いる場合である。この例では、SAM機器で、EMDメ
ディアでEMDモードで使用している機器にコピーを行
なう。この場合、TOC情報によりSCMSコンテンツ
であることがわかっているので、SCMSコンテンツと
して処理を行なう。送る時は、SAM−SAMで相互認
証して、セッションキーを作って、SCMSコンテンツ
は、セッション鍵で暗号化して記録側に送り、記録側で
はセション鍵を用いてはずす。そして、記録側で、コン
テンツ鍵を生成して、これで暗号化して、メディアに記
録する。最後に、生成したコンテンツキーをメディアS
AMに送って、セッション鍵をストレージ鍵で鍵をかけ
なおし保存する。
【0102】図41は、シングルドライブコピーを示
す。この場合、まず、ROMを入れ、キーファイルはS
AM1に転送しファイルシステムを展開する。コンテン
ツファイルは、共有メモリ空間におく。次に、ROMデ
ィスクをはずす。RAMディスクをセットする。そし
て、SAM1で購入形態処理を決定した上で、決定した
鍵ファイル(UCS鍵ファイル)および、商品そのもの
のUCP鍵ファイルをRAMのメディアSAMに記録す
る。最後に、コンテンツをRAMに記録する。このよう
にすれば、デッキは2台必要なく、シングルのデッキで
コピーできる。
【0103】図42は、ROMディスクでの購入形態を
示す。ROMを買った時は、購入形態がきまっていな
い。また、ROM−RAMのハイブリッドが必要とな
る。この場合、メディアSAMにあるキーファイルを全
部SAM1に転送し、試聴して、購入するコンテンツを
選択する。そして、UCSキーファイルを作り、メディ
アSAMに記録する。これにより、買った曲だけが聞け
るROMディスクになる。RAMは、セキュアRAMの
みの場合、セキュアRAMとメディアSAMがある場
合、セキュアRAMがなくて全部メディアSAMでやっ
てしまう場合がある。
【0104】使用履歴情報 そして、このような種々の形態により、音楽コンテンツ
が課金される形態で実際に使用されるごとに、使用履歴
情報(Usage-Log)が生成される。生成された使用履歴情
報(Usage-Log)は、各ユーザホームネットワーク400
内のネットワーク機器410に一旦蓄積された後、適宜
EMDサービスセンタ100に送信される。
【0105】この使用履歴情報(Usage-Log)の一例を図
43に示す。使用履歴情報(Usage-Log)には、図43に
示すように、コンテンツID(Content ID)、コンテンツ
を使用した利用者ID(User ID) 、ユーザホームネット
ワーク400を特定するホームネットワークグループI
D(Home Network Group ID)、権利処理を行なったSA
MのID(SAM ID)、購入形態を示す情報(Purchase/Usag
e mode) 、価格(Price Tag) 、使用地域(area-code) 、
割引情報(discount information)、そのコンテンツの販
売に係わった全てのエンティティのID、使用の際の信
号諸元の情報などが記録されている。エンティティとし
ては、コンテンツプロバイダ(Content Provider)、サー
ビスプロバイダ(Service Provider)を初めとして、ポー
タル(E.M.Place) 、ハードウェア提供元(H/W Provide
r)、記録媒体提供元(Media Provider)、装置製造元(Com
ponent Provider)、権利者(LicenceHolders) など、そ
のコンテンツの配信に係わった全てのエンティティが記
録される。
【0106】利益分配処理 さて、このようなEMDシステム1、またユーザホーム
ネットワーク400における音楽コンテンツデータの配
信環境において、最終的に音楽コンテンツデータの購入
に基づく利益を分配する方法について図44〜図46を
参照して説明する。なお、ここで言う利益とは、音楽コ
ンテンツの配信に伴って得られる金銭的な価値を広く総
称したものであって、実際の適用時には、購入金額、対
価をそのまま用いてよい。図44は、利益分配処理の流
れを示すブロック図であり、図45は、図44に示した
利益分配率データを説明するための図であり、図46
は、図44に示した利益分配処理を説明するための図で
ある。
【0107】前述したように、まず、EMDサービスセ
ンタ100には、図44に示すように、基本的にEMD
システム1の全てのエンティティが登録されており、I
D、種々の属性、決済口座などの情報を含むエンティテ
ィ管理データ110が記録されている。また、図45に
示すような、各コンテンツプロバイダ200から登録さ
れた、各コンテンツIDごと、すなわち、コンテンツプ
ロバイダセキュアコンテナごとの、各エンティティに対
する利益分配の割合を示した利益分配率データ112が
記録されている。さらに、図示しないが、各コンテンツ
プロバイダ200から登録された、各コンテンツデータ
の配信の際の信号諸元に基づいた価格変更、価格換算を
規定した価格換算データ114が記録されている。
【0108】このような状況において、音楽コンテンツ
データが購入されたら、前述したような各機器のSAM
あるいはメディアSAMにおけるセキュアな処理により
利用空間調査が行なわれ、最終的に、コンテンツの生成
から購入に関わった全てのエンティティ、購入条件、信
号諸元などが記録された、図43に示したような使用履
歴情報(Usage-Log)がEMDサービスセンタ100に送
信されてくる。
【0109】この使用履歴情報(Usage-Log)を、EMD
サービスセンタ100のたとえば利益分配サーバ120
が受信したら、まず、最終的な購入価格を決定する。購
入価格は、まず基本的に、買い切り(Sell Through)の場
合は使用履歴情報(Usage-Log)に記載されているプライ
スタグが基準となり、また再生課金(Pay PerPlay)によ
る購入の場合には1回の再生価格×使用履歴情報(Usag
e-Log)の個数が基準となる。そして、この基準価格に、
さらに種々の条件に基づいて補正を行ない、最終的な購
入価格を決定する。
【0110】具体的には、まず、使用履歴情報(Usage-
Log)に記載されている購入時の信号諸元のデータに基づ
いて、価格換算データ114を参照して換算を行なう。
たとえば、プライスタグが1ビット2.28224MH
zのサンプリングデータを基準としたものである場合
に、これを16ビット44.1KHzATRAC(登録
商標)2にダウンサンプリングして購入した場合には、
価格換算データ114を参照して、品質相応の換算を行
なう。次に、使用履歴情報(Usage-Log)の使用地域の情
報に基づいて、使用した国に応じて異なるたとえば付加
金などの価格を検出し、この調整を行なう。さらに、た
とえばマイレージなどのディスカウントを利用している
か否かなどの条件を加味し、最終的な価格を決定する。
【0111】一方で利益分配サーバ120は、使用履歴
情報(Usage-Log)に記載されているコンテンツIDに基
づいて、コンテンツデータごとの利益分配率データ11
2を参照し、そのコンテンツに関わる各エンティティに
対する利益の分配率を決定する。また、使用履歴情報
(Usage-Log)に記載されている各エンティティのIDに
基づいて、エンティティ管理データ110を参照して、
利益振込口座の口座番号を検出する。最後に、たとえば
著作権利者にのみ付加される著作権料(copyright fee)
のような料金の調整を行い、最終的に各エンティティに
支払う価格を決定する。
【0112】支払い価格が決定されたら、たとえばEM
Dサービスセンタ100内の支払いサーバ130にその
データを転送し、支払いサーバ130が、たとえば特定
の期間ごとの決済処理を一括するなどした上で、カード
会社や銀行などの決済機関800を介して支払い処理を
行なう。
【0113】このようにすることで、コンテンツデータ
を配信した、あるいは使用されたことによる対価を、必
要に応じて媒体メーカや装置メーカも含めた、そのコン
テンツデータの配信に関わった全てのエンティティに対
して、そもそもコンテンツデータを生成したコンテンツ
プロバイダ200が意図し設定した分配比率に従って、
また、コンテンツデータの品質、購入形態、使用環境に
よる制約などにも適切に対応した形態で、適切に配分す
ることができる。
【0114】変形例 なお、本発明は本実施の形態に限られるものではなく、
任意好適な種々の改変が可能である。たとえば、本実施
の形態においては音楽データの配信システムを例示した
が、静止画像データ、動画像(映像)データ、ビデオデ
ータ、あるいは、コンピュータプログラムやゲームプロ
グラム、ゲームの追加データなど、任意のデータの配信
システムに適用可能である。
【0115】また、本実施の形態においては図1に示し
たような構成のEMDシステム1を例示して本発明を説
明したが、このような構成のシステムにのみ適用可能な
ものではない。たとえば、EMDサービスセンタ100
が存在せず、コンテンツプロバイダ200自身が、エン
ティティ管理データ110、利益分配率データ112お
よび価格換算データ114などを管理しておき、使用履
歴情報(Usage-Log)を受け付けて、対価配分処理を行な
うようにしてもよい。もちろん、これがサービスプロバ
イダ250や、EMDサービスセンタ100とは異なる
第3の機関により行なわれるような構成でもよい。ま
た、コンテンツデータの配信環境についても、任意の構
成でよい。たとえば、サービスプロバイダ250が存在
せずコンテンツプロバイダ200が直接に配信する構成
であってもよい。
【0116】また、EMDサービスセンタ100、コン
テンツプロバイダ200、サービスプロバイダ250、
デリバリチャネル300、ユーザホームネットワーク4
00の各構成は何ら限定されるものではなく、各々任意
の構成でよい。
【0117】
【発明の効果】このように、本発明によれば、適切に権
利処理を行いながら記録することのできるデータ記録装
置を提供することができる。また記録された所望のデー
タを、適切に権利処理を行いながら再生することのでき
るデータ再生装置を提供することができる。また、所望
のデータを、任意の信号諸元で任意の媒体、通信路、機
器を介して任意の配信先に所定の権利処理を行いながら
配信するためのデータ処理装置を提供することができ
る。さらに所望のデータを、適切に権利処理を行いなが
ら記録および再生することのできるデータ記録媒体を提
供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態のEMDシステ
ムの構成を示すブロック図である。
【図2】図2は、図1に示したEMDシステムのコンテ
ンツプロバイダが生成するコンテンツプロバイダセキュ
アコンテナを説明するための図である。
【図3】図3は、図1に示したEMDシステムのサービ
スプロバイダが生成するサービスプロバイダセキュアコ
ンテナを説明するための図である。
【図4】図4は、図1に示したEMDシステムのユーザ
ホームネットワークの一般的な構成を示す図である。
【図5】図5は、図1に示したEMDシステムのユーザ
ホームネットワーク内で生成するユーザホームネットワ
ークセキュアコンテナを説明するための図である。
【図6】図6は、UCPを説明するための図である。
【図7】図7は、UCSを説明するための図である。
【図8】図8は、ホームネットワーク機器の構成の第1
の例を示す図である。
【図9】図9は、ホームネットワーク機器の構成の第2
の例を示す図である。
【図10】図10は、SAMの構成の第1の例を示す図
である。
【図11】図11は、SAMの構成の第2の例を示す図
である。
【図12】図12は、AVコーデックSAMの構成を示
す図である。
【図13】図13は、ドライブSAMの構成の第1の例
を示す図である。
【図14】図14は、ドライブSAMの構成の第2の例
を示す図である。
【図15】図15は、メディアSAMの構成の第1の例
を示す図である。
【図16】図16は、メディアSAMの構成の第2の例
を示す図である。
【図17】図17は、利用空間調査の概念を説明する図
である。
【図18】図18は、利用空間ディスクリプタ(利用空
間テーブル)を説明するための図である。
【図19】図19は、1つの再生装置から複数の記録装
置にコピーを行なう場合の利用空間調査を説明するため
の、利用空間調査テーブルを示す図である。
【図20】図20は、利用空間調査を含む一連の初期処
理の流れを示すフローチャートである。
【図21】図21は、装着された記録メディアの種別判
別処理の流れを示すフローチャートである。
【図22】図22は、相互認証処理の流れを示すフロー
チャートである。
【図23】図23は、リヴォケーションリスト更新処理
の流れを示すフローチャートである。
【図24】図24は、リヴォケーションリストチェック
処理の流れを示すフローチャートである。
【図25】図25は、鍵データブロックの物理アドレス
情報の上位への転送処理の流れを示すフローチャートで
ある。
【図26】図26は、鍵データブロックの上位への転送
処理の流れを示すフローチャートである。
【図27】図27は、ファイルシステムの上位への転送
処理の流れを示すフローチャートである。
【図28】図28に、ホームネットワーク機器のホスト
CPUとSAMおよびメディアの基本的構成を示す図で
ある。
【図29】図29は、AVコーデックを有する機器にお
ける、ホストCPU、SAM、AVコーデックSAMお
よびメディアとの関係を示す図である。
【図30】図30は、ハードディスクに暗号化されたコ
ンテンツファイルをダウンロードし、試聴した上で利用
形態を決定するという状態を示す図である。
【図31】図31は、ハードディスクの中にセキュア領
域がある場合を示す図である。
【図32】図32は、ネットワーク機器の中にパッケー
ジメディアが入っている場合を示す図である。
【図33】図33は、EMDシステムと同様の構成によ
る複写処理を示す図である。
【図34】図34は、パッケージ間の再配付の場合を示
す図である。
【図35】図35は、諸元が違う場合の再送付の例を示
す図である。
【図36】図36は、UCSからの購入の例を示す図で
ある。
【図37】図37は、買い切りの場合を示す図である。
【図38】図38は、EMDからSCMSコンテンツへ
のコピーを示す図である。
【図39】図39は、利用空間調査でSAM機器にSC
MS機器が乗っている場合を示す図である。
【図40】図40は、再生側がSAM機器でSAMメデ
ィアだが、マニュアルスイッチによりSCMSメディア
として用いられている場合を示す図である。
【図41】図41は、シングルドライブコピーを示す図
である。
【図42】図42は、ROMディスクでの購入形態を示
す図である。
【図43】図43は、利用履歴情報(Usage−Lo
g)の内容を説明するための図である。
【図44】図44は、図1に示したEMDシステムにお
ける利益分配処理の流れを示すブロック図である。
【図45】図45は、図44に示した利益分配率データ
を説明するための図である。
【図46】図46は、図44に示した利益分配処理を説
明するための図である。
【符号の説明】
1…EMDシステム、100…EMDサービスセンタ、
110…エンティティ管理データ、112…利益分配率
データ、114…価格換算データ、120…利益分配サ
ーバ、130…支払いサーバ、200…コンテンツプロ
バイダ、250…サービスプロバイダ、300…デリバ
リチャネル、400…ユーザホームネットワーク、41
0…ネットワーク機器、412,414,416…記録
再生機器、500…ホストCPU、512…システムメ
モリ、514…フラッシュEEPROM、516…ホス
トCPUバス、520…ドライブCPU、522…メデ
ィアSAMインターフェイス、524…EMD系メディ
ア検出器、526…メディア検出スイッチ、600…S
AM、610…メディアSAM、620…AVコーデッ
クSAM、630…ドライブSAM、700…記録媒
体、710…EMD系メディア、720…SCMS系メ
ディア、722…ROM領域、724…セキュアRAM
領域、726…RAM領域、800…決済機関

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】装着された記録媒体が適切な処理対象の記
    録媒体か否かを検査する記録媒体検査手段と、 前記記録媒体が適切な場合に、入力される暗号化された
    配信対象のデータを、入力される当該データの使用条件
    の範囲内で前記記録媒体に記録する記録手段と、 前記記録に係わる係わる使用履歴情報を記憶する手段
    と、 前記使用履歴情報を所定の送信先に送信する送信手段と
    を有するデータ記録装置。
  2. 【請求項2】前記記録媒体検査手段は、前記データ記録
    媒体と相互認証を行なうことにより、当該データ記録媒
    体が適切な転送先か否かを検査する請求項1に記載のデ
    ータ記録装置。
  3. 【請求項3】前記記録媒体検査手段は、前記データ記録
    媒体の所定のセキュアな記録領域より所定の識別情報を
    読み出し、該読み出した識別情報に基づいて当該データ
    記録媒体が適切な転送先か否かを検査する請求項1に記
    載のデータ記録装置。
  4. 【請求項4】前記装着された前記記録媒体の所定の物理
    形状を検出する形状検出手段を有し、 前記記録媒体検査手段は、前記検出された前記装着され
    た記録媒体の所定の形状に基づいて、当該データ記録媒
    体が適切な転送先か否かを検査する請求項1に記載のデ
    ータ記録装置。
  5. 【請求項5】前記記録媒体検査手段は、外部より観察不
    可能な状態で前記各処理を行なう請求項3に記載のデー
    タ記録装置。
  6. 【請求項6】前記記憶手段は、前記記録媒体が適切な場
    合に、入力される暗号化された配信対象のデータを利用
    するための鍵データをさらに記憶する請求項1に記載の
    データ記録装置。
  7. 【請求項7】前記記録媒体に記録された鍵データを読み
    出す鍵データ読み出し手段と、 前記記録媒体に記録された暗号化された配信対象のデー
    タを読み出すデータ読み出し手段と、 前記鍵データに基づいて前記暗号化された配信対象のデ
    ータを復号化する復号化手段と、 前記使用条件の情報に従って、前記復号化された配信対
    象のデータを再生する再生手段とをさらに有し、 前記使用履歴情報記憶手段は、前記再生の履歴情報をさ
    らに記憶する請求項6に記載のデータ記録装置。
  8. 【請求項8】前記鍵データ読み出し手段は、前記読み出
    した鍵データを、外部より観察不可能なセキュアな記憶
    領域に記憶する請求項7に記載のデータ記録装置。
  9. 【請求項9】前記使用条件の情報は、当該配信対象の使
    用許可条件、対価、権利処理情報、課金条件の少なくと
    もいずれかを含み、 前記使用手段は、前記制御情報に基づいて前記データを
    使用し、当該使用に係わる使用履歴情報を通知する請求
    項1に記載のデータ記録装置。
  10. 【請求項10】前記配信対象のデータは、音楽データ、
    画像データ、映像(動画像)データ、オーディオデータ
    および映像データを含むビデオデータ、コンピュータプ
    ログラムデータ、コンピュータデータを含むコンテンツ
    データのいずれかである請求項1に記載のデータ記録装
    置。
  11. 【請求項11】装着された記録媒体が適切な処理対象の
    記録媒体か否かを検査する記録媒体検査手段と、 前記記録媒体が適切な場合に、前記記録媒体より鍵デー
    タを読み出す鍵データ読み出し手段と、 前記記録媒体が適切な場合に、前記記録媒体より暗号化
    された配信対象のデータを読み出すデータ読み出し手段
    と、 前記記録媒体が適切な場合に、前記記録媒体より前記配
    信対象のデータの使用条件の情報を読み出す使用条件読
    み出し手段と、前記鍵データに基づいて前記暗号化され
    た配信対象のデータを復号化する復号化手段と、 前記使用条件の情報に従って、前記復号化された配信対
    象のデータを再生する再生手段と前記再生の履歴情報を
    記憶する使用履歴情報記憶手段と、 前記記憶した使用履歴情報を所定の送信先に送信する送
    信手段とを有するデータ再生装置。
  12. 【請求項12】配信される、暗号化された配信対象のデ
    ータと当該データの使用条件の情報を含む暗号化された
    配信データ、および、前記配信データを利用するための
    鍵データを、各々受信する受信手段と、 前記受信した配信データを蓄積する蓄積手段と、 前記受信した鍵データに基づいて、前記暗号化された配
    信データを復号化する復号化手段と、 前記復号化された配信データに含まれる使用条件の情報
    に従って、前記配信対象のデータを使用可能な状態とす
    る第1の使用手段と、 任意のデータ転送先が、前記配信データの転送先として
    適切か否かを検査する転送先検査手段と、 前記検査の結果、前記データ転送先が適切であった場合
    に、少なくとも前記使用可能な状態とされた配信データ
    を配信するデータ転送手段とを有するデータ処理装置。
  13. 【請求項13】前記第1の使用手段における前記使用に
    係わる履歴情報を記憶する使用履歴情報記憶手段と、 前記記憶した使用履歴情報を所定の送信先に送信する送
    信手段とをさらに有する請求項12に記載のデータ処理
    装置。
  14. 【請求項14】前記使用可能な状態とされた配信対象の
    データを使用する第2の使用手段をさらに有する請求項
    12に記載のデータ処理装置。
  15. 【請求項15】前記第1の使用手段および前記第2の使
    用手段における前記使用に係わる履歴情報を記憶する使
    用履歴情報記憶手段と、 前記記憶した使用履歴情報を所定の送信先に送信する送
    信手段とをさらに有する請求項13に記載のデータ処理
    装置。
  16. 【請求項16】前記復号手段、前記第1の使用手段、前
    記転送先検査手段、前記第2の使用手段および前記使用
    履歴情報記憶手段は、外部より観察不可能な状態で前記
    各処理を行なう請求項15に記載のデータ処理装置。
  17. 【請求項17】前記データ転送先は、データ記録装置で
    あって、 前記転送先検査手段は、前記データ記録装置と相互認証
    を行なうことにより、当該データ記録装置が適切な転送
    先か否かを検査し、 前記データ転送手段は、前記データ記録装置が適切であ
    った場合に、前記使用可能な状態とされた前記配信デー
    タを配信する請求項13に記載のデータ処理装置。
  18. 【請求項18】前記データ転送先は、データ記録媒体で
    あって、 前記転送先検査手段は、前記データ記録媒体と相互認証
    を行なうことにより、当該データ記録媒体が適切な転送
    先か否かを検査し、 前記データ転送手段は、前記データ記録媒体が適切であ
    った場合に、前記使用可能な状態とされた前記配信デー
    タを当該データ記録媒体に記録する請求項13に記載の
    データ処理装置。
  19. 【請求項19】前記データ転送先は、データ記録媒体で
    あって、 前記転送先検査手段は、前記データ記録媒体の所定のセ
    キュアな記録領域より所定の識別情報を読み出し、該読
    み出した識別情報に基づいて当該データ記録媒体が適切
    な転送先か否かを検査し、 前記データ転送手段は、前記データ記録媒体が適切であ
    った場合に、前記使用可能な状態とされた前記配信デー
    タを当該データ記録媒体に記録する請求項13に記載の
    データ処理装置。
  20. 【請求項20】配信される、暗号化された配信対象のデ
    ータと当該データの使用条件の情報を含む暗号化された
    配信データ、および、前記配信データを利用するための
    鍵データを、各々受信する受信手段と、 前記受信した配信データを蓄積する蓄積手段と、 任意のデータ転送先が、前記配信データの転送先として
    適切か否かを検査する転送先検査手段と、 前記検査の結果、前記データ転送先が適切であった場合
    に、少なくとも前記配信データを配信するデータ転送手
    段とを有するデータ処理装置。
  21. 【請求項21】前記転送先検査手段は、外部より観察不
    可能な状態で、前記データ転送先が前記配信データの転
    送先として適切か否かを検査する請求項20に記載のデ
    ータ処理装置。
  22. 【請求項22】前記データ転送先は、データ記録装置で
    あって、 前記転送先検査手段は、前記データ記録装置と相互認証
    を行なうことにより、当該データ記録装置が適切な転送
    先か否かを検査し、 前記データ転送手段は、前記データ記録装置が適切であ
    った場合に、前記配信データを配信する請求項21に記
    載のデータ処理装置。
  23. 【請求項23】前記データ転送先は、データ記録媒体で
    あって、 前記転送先検査手段は、前記データ記録媒体と相互認証
    を行なうことにより、当該データ記録媒体が適切な転送
    先か否かを検査し、 前記データ転送手段は、前記データ記録媒体が適切であ
    った場合に、前記配信データを当該データ記録媒体に記
    録する請求項21に記載のデータ処理装置。
  24. 【請求項24】前記データ転送先は、データ記録媒体で
    あって、 前記転送先検査手段は、前記データ記録媒体の所定のセ
    キュアな記録領域より所定の識別情報を読み出し、該読
    み出した識別情報に基づいて当該データ記録媒体が適切
    な転送先か否かを検査し、 前記データ転送手段は、前記データ記録媒体が適切であ
    った場合に、前記配信データを当該データ記録媒体に記
    録する請求項21に記載のデータ処理装置。
  25. 【請求項25】任意のデータを記録するデータ記録領域
    と、 装着されたデータ処理装置と通信を行い相互認証を行な
    う相互認証手段と、 前記認証の結果適切と判定されたデータ処理装置にのみ
    アクセスされるデータを記録するデータ記録手段とを有
    するデータ記録媒体。
JP2000152788A 2000-05-19 2000-05-19 データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体 Pending JP2001332023A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000152788A JP2001332023A (ja) 2000-05-19 2000-05-19 データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000152788A JP2001332023A (ja) 2000-05-19 2000-05-19 データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体

Publications (1)

Publication Number Publication Date
JP2001332023A true JP2001332023A (ja) 2001-11-30

Family

ID=18658158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000152788A Pending JP2001332023A (ja) 2000-05-19 2000-05-19 データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体

Country Status (1)

Country Link
JP (1) JP2001332023A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142681A (ja) * 2005-11-16 2007-06-07 Olympus Imaging Corp 撮像装置
JP2007528570A (ja) * 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528570A (ja) * 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP4778897B2 (ja) * 2004-03-09 2011-09-21 パナソニック株式会社 コンテンツ再生装置
US8116452B2 (en) 2004-03-09 2012-02-14 Panasonic Corporation Content playback device
JP2007142681A (ja) * 2005-11-16 2007-06-07 Olympus Imaging Corp 撮像装置
JP4663491B2 (ja) * 2005-11-16 2011-04-06 オリンパスイメージング株式会社 撮像装置

Similar Documents

Publication Publication Date Title
JP4348818B2 (ja) データ配信システムとその方法およびデータ記録媒体
US8095578B2 (en) Data processing system and method therefor
CN100568367C (zh) 内容发布系统、记录设备和方法、重放设备和方法
US7428512B2 (en) Information distribution system, information distribution device, information receiving device, information distribution method, information distribution program, recording medium recording the information distribution program, information receiving method, information receiving program, and recording medium recording the information receiving program
US7539307B2 (en) System, method, and service for delivering enhanced multimedia content on physical media
US7353541B1 (en) Systems and methods for content distribution using one or more distribution keys
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
EA009793B1 (ru) Распространение и управление правами для цифрового контента
WO2002007161A1 (fr) Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement
JP2001118332A (ja) データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2007510975A (ja) デジタル著作権管理システムのためのデジタル著作権管理ユニット
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001344437A (ja) データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
AU2008314487B2 (en) Method, system and apparatus for distributing digital content
EP1249771B1 (en) Large capacity data sales/mediation/purchase method, system, server, terminal and recording medium recording program thereof
JP2001306954A (ja) データ配信システムとその方法、および、対価配分処理装置とその方法
JP2001332023A (ja) データ記録装置、データ再生装置、データ処理装置およびデータ記録媒体
KR100608849B1 (ko) 디지털 컨텐츠의 보안 방법
JP2001094549A (ja) データ提供システムおよびその方法
KR100595717B1 (ko) 디지털 컨텐츠의 재생 제어 방법
JP2002215467A (ja) データ提供装置,データ利用装置,それらのプログラム記憶媒体,プログラム,コンテンツの部分販売システムおよびコンピュータ読み取り可能なデータ記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224