JP4337811B2 - Data recording device - Google Patents

Data recording device Download PDF

Info

Publication number
JP4337811B2
JP4337811B2 JP2005359393A JP2005359393A JP4337811B2 JP 4337811 B2 JP4337811 B2 JP 4337811B2 JP 2005359393 A JP2005359393 A JP 2005359393A JP 2005359393 A JP2005359393 A JP 2005359393A JP 4337811 B2 JP4337811 B2 JP 4337811B2
Authority
JP
Japan
Prior art keywords
key
data
content
recording medium
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005359393A
Other languages
Japanese (ja)
Other versions
JP2006172466A (en
Inventor
三樹 阿部
隆史 細井
寛美 松田
理生 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005359393A priority Critical patent/JP4337811B2/en
Publication of JP2006172466A publication Critical patent/JP2006172466A/en
Application granted granted Critical
Publication of JP4337811B2 publication Critical patent/JP4337811B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、音楽等のコンテンツデータの転送/記録に好適な、データ記録装置に関するものである。   The present invention relates to a data recording apparatus suitable for transferring / recording content data such as music.

例えばパーソナルコンピュータのHDD(ハードディスクドライブ)を一次記録媒体として扱って音楽等のコンテンツデータを格納するとともに、格納したコンテンツデータを転送して他の記録媒体(二次記録媒体)に記録し、その二次記録媒体側で音楽等の再生を楽しむという使用形態がある。なおコンテンツデータとは、例えば音楽データ、映像データ、ゲームデータ、コンピュータソフトウエアなどの配信/転送/使用の目的となる主たるデータのことである。   For example, an HDD (hard disk drive) of a personal computer is handled as a primary recording medium to store content data such as music, and the stored content data is transferred and recorded on another recording medium (secondary recording medium). There is a usage pattern in which music or the like is enjoyed on the next recording medium side. The content data refers to main data for the purpose of distribution / transfer / use of music data, video data, game data, computer software, and the like.

この場合、HDDには、CD−DA(Compact Disc Digital Audio)やDVD(Digital Versatile Disc)などのパッケージメディアから再生された音楽等のコンテンツデータが蓄積されたり、或いはパーソナルコンピュータが接続された通信ネットワークを介して外部の音楽サーバ等からダウンロードされたコンテンツデータが蓄積される。そしてユーザーは、パーソナルコンピュータに二次記録媒体の記録装置を接続して、HDDに蓄積されたコンテンツデータを二次記録媒体にコピー(複製)又はムーブ(移動)し、当該二次記録媒体に対応する再生装置で音楽等のコンテンツデータを再生させる。   In this case, the HDD stores content data such as music reproduced from package media such as CD-DA (Compact Disc Digital Audio) and DVD (Digital Versatile Disc), or a communication network to which a personal computer is connected. Content data downloaded from an external music server or the like is stored. Then, the user connects the recording device of the secondary recording medium to the personal computer, and copies (duplicates) or moves (moves) the content data stored in the HDD to the secondary recording medium, and supports the secondary recording medium. The content data such as music is played back by the playback device.

二次記録媒体としては、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。
二次記録媒体に対応する記録装置、再生装置として、これらのメディア(記録媒体)に対応するレコーダ/プレーヤは、広く普及しており、据置型の記録再生装置や、ポータブルタイプの記録再生装置などとして多様に存在し、各ユーザーはそれぞれ自分の好みや所有する機器に合わせて、コンテンツデータの記録/再生を行うものとなる。
As the secondary recording medium, for example, a memory card using a semiconductor memory such as a flash memory, a mini disk as a magneto-optical disk, a CD-R (CD Recordable), a CD-RW (CD Rewitable), a DVD-RAM, DVD-R, DVD-RW, etc. can be considered.
Recorders / players compatible with these media (recording media) are widely used as recording devices and playback devices compatible with secondary recording media, such as stationary recording / playback devices and portable type recording / playback devices. Each user records / reproduces content data in accordance with his / her preference and owned equipment.

なお、例えばこのようなコンテンツデータの使用形態を考えるときは、コンテンツデータについての著作権保護を考慮しなければならない。例えばユーザーがコンテンツデータの配信サービスを利用したり、パッケージメディアの購入を行うなどして、HDDにコンテンツデータを蓄積した後、そのコンテンツデータを無制限に二次記録媒体にコピー可能とすると、著作権者の正当な保護がはかれない事態が生ずる。このためデジタルデータとしてのコンテンツデータの扱い上で著作権保護を維持できるようにする様々な技術やデータ処理上の取り決めが提案されているが、その1つにSDMI(SECURE DIGITAL MUSIC INITIATIVE)という規格がある。
このSDMIで策定されたデータパスについては後述するが、例えば一次記録媒体としてのHDDを備えたパーソナルコンピュータに蓄積されたコンテンツ、例えばネットワークを介して外部サーバから配信されたコンテンツデータ(以下、ネットワークコンテンツ)や、例えばパーソナルコンピュータに装備されているCD−ROMドライブ等のディスクドライブ装置、或いはパーソナルコンピュータと接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(以下、ディスクコンテンツ)について、二次記録媒体への転送/記録が、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
For example, when considering the usage form of such content data, it is necessary to consider copyright protection for the content data. For example, if a user uses content data distribution services or purchases package media and accumulates content data in the HDD and then the content data can be copied to a secondary recording medium without restriction, the copyright A situation occurs in which the legitimate protection of the person is not taken. For this reason, various technologies and data processing arrangements have been proposed that allow copyright protection to be maintained in the handling of content data as digital data, one of which is the standard called SDMI (SECURE DIGITAL MUSIC INITIATIVE). There is.
The data path established by this SDMI will be described later. For example, content stored in a personal computer having an HDD as a primary recording medium, for example, content data distributed from an external server via a network (hereinafter referred to as network content) For example, a CD-ROM drive or other disk drive device installed in a personal computer, or a content read from a package medium such as a CD-DA or DVD played on a disk drive device connected to the personal computer. Transfer / recording of data (hereinafter referred to as “disc content”) to a secondary recording medium is appropriately performed in consideration of copyright protection and the interests of general users (private duplication rights). .

ところで、HDD等の一次記録媒体からミニディスク等の二次記録媒体へコンテンツデータを転送してコピーする場合においては、上記のように著作権保護や私的複製の権利の双方を満たすため、コンテンツデータ転送の一手法として、データ転送装置(一次記録媒体側機器)が転送先となるデータ記録装置(二次記録媒体側機器)の認証を行い、認証OKとなった場合のみにコンテンツデータを転送すること、及びコンテンツデータは暗号化状態で転送するが、二次記録媒体へは暗号化を解いて記録することが考えられている。   By the way, in the case where content data is transferred and copied from a primary recording medium such as an HDD to a secondary recording medium such as a mini disk, the content is protected in order to satisfy both copyright protection and private duplication rights as described above. As one method of data transfer, the data transfer device (primary recording medium side device) authenticates the data recording device (secondary recording medium side device) as the transfer destination, and the content data is transferred only when the authentication is OK. However, it is considered that the content data is transferred in an encrypted state, but is recorded on the secondary recording medium after being decrypted.

ここで、コンテンツデータの暗号化及びその復号のための手法は次のような例が考えられている。
例えば外部サーバから上記一次記録媒体としてのHDDにダウンロードされて格納されるコンテンツデータはコンテンツキーCKで暗号化されたものとする。
説明上、一次記録媒体であるHDDには、ATRAC3方式(もちろん他の圧縮方式でもよいが)で圧縮されたコンテンツデータ「A3D」がコンテンツキーCKで暗号化されて格納されているとする。
Here, the following examples are considered as methods for encrypting and decrypting the content data.
For example, it is assumed that the content data downloaded from an external server and stored in the HDD as the primary recording medium is encrypted with the content key CK.
For the sake of explanation, it is assumed that content data “A3D” compressed by the ATRAC3 method (or any other compression method) is encrypted and stored with the content key CK in the HDD that is the primary recording medium.

なお本明細書では説明上、鍵(キー)xで暗号化されたデータyを、
E(x,y)
と表す。
またその暗号化データE(x,y)について、鍵xにより暗号化を復号したデータを、
D{x,E(x,y)}
と表すこととする。
従って、例えば上記のようにATRAC3方式の圧縮データを「A3D」とすると、コンテンツキーCKで暗号化されたコンテンツデータ「A3D」は、
E(CK,A3D)
となる。またE(CK,A3D)が、鍵CKで復号されたデータは、
D{CK,E(CK,A3D)}
と表わせられる。
In the present specification, for the sake of explanation, the data y encrypted with the key x is
E (x, y)
It expresses.
For the encrypted data E (x, y), the data decrypted with the key x is
D {x, E (x, y)}
It shall be expressed as
Therefore, for example, when the compressed data of the ATRAC3 method is “A3D” as described above, the content data “A3D” encrypted with the content key CK is
E (CK, A3D)
It becomes. The data obtained by decrypting E (CK, A3D) with the key CK is
D {CK, E (CK, A3D)}
It can be expressed.

また一次記録媒体であるHDDには、暗号化コンテンツデータE(CK,A3D)とともに、ルートキーKRで暗号化された状態のコンテンツキーCK、つまり、E(KR,CK)も格納される。例えば外部サーバから暗号化コンテンツデータE(CK,A3D)とともに、暗号化コンテンツキーE(KR,CK)がダウンロードされる。
この場合、一次記録媒体であるHDDから二次記録媒体にコンテンツデータを転送する場合、暗号化コンテンツデータE(CK,A3D)と暗号化コンテンツキーE(KR,CK)を送信すればよい。
二次記録媒体側機器では、ルートキーKRを保持していることで、ルートキーKRを用いてコンテンツキーCKを復号し、さらに復号したコンテンツキーCKを用いて暗号化コンテンツデータを復号できるものとなる。
ただしルートキーKRは、著作権者側の意志や各種事情によって変更されるものであり、コンテンツデータ毎に異なるルートキーKRを設定することもできる。また具体例については後述するが、ルートキーKRの処理によってコンテンツ配信先を限定できる機能を有する。
このため、EKB(Enabling Key Block:有効化キーブロック)と呼ばれるデータが配信されることもあり、コンテンツデータが転送される正規の端末では、EKBによってルートキーを確認できるようにした方式も採られている。つまりEKBも上記暗号化コンテンツデータや暗号化コンテンツキーとともにサーバから配信されてHDDに格納される。
The HDD that is the primary recording medium stores the content key CK that is encrypted with the root key KR, that is, E (KR, CK), together with the encrypted content data E (CK, A3D). For example, the encrypted content key E (KR, CK) is downloaded together with the encrypted content data E (CK, A3D) from an external server.
In this case, when content data is transferred from the HDD as the primary recording medium to the secondary recording medium, the encrypted content data E (CK, A3D) and the encrypted content key E (KR, CK) may be transmitted.
Since the secondary recording medium side device holds the root key KR, the content key CK can be decrypted using the root key KR, and the encrypted content data can be decrypted using the decrypted content key CK. Become.
However, the root key KR is changed depending on the will of the copyright owner and various circumstances, and a different root key KR can be set for each content data. Although a specific example will be described later, the content distribution destination can be limited by processing of the root key KR.
For this reason, data called EKB (Enabling Key Block) may be distributed, and a regular terminal to which content data is transferred can adopt a method in which the root key can be confirmed by EKB. ing. That is, the EKB is distributed from the server together with the encrypted content data and the encrypted content key and stored in the HDD.

このような事情のうえで、HDD等の一次記録媒体からミニディスク等の二次記録媒体へコンテンツデータを転送してコピーする場合においては、転送処理として、図15に示すような手順が採られることになる。   Under such circumstances, when content data is transferred and copied from a primary recording medium such as an HDD to a secondary recording medium such as a mini-disc, the procedure shown in FIG. 15 is adopted as the transfer process. It will be.

図15(a)はHDDからミニディスクへ1つのコンテンツデータを転送して記録させる場合である。
まず手順c1としてHDDを内蔵する一次記録媒体側機器は、ミニディスク記録装置である二次記録媒体側機器について認証を行なう。
認証OKとなったら、手順c2として、ルートキーKRの確認処理を行う。つまり一次記録媒体側機器は送信しようとするコンテンツデータについてのEKBを二次記録媒体側機器に送信し、二次記録媒体側機器でルートキーKRが判別できるようにする。
次に手順c3として、一次記録媒体側機器は暗号化されたコンテンツキーCKを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記確認したルートキーKRを用いてコンテンツキーCKを復号する。
そして手順c4として一次記録媒体側機器は暗号化されたコンテンツデータを二次記録媒体側機器に送信する。二次記録媒体側機器では、上記復号したコンテンツキーCKを用いてコンテンツデータを復号し、所定のデータ処理を行って二次記録媒体であるミニディスクに記録する。
最後に手順c5として、二次記録媒体側機器では、コンテンツデータのミニディスクへの書込に伴って、ミニディスク上での管理情報、即ちU−TOCとして知られている管理情報の更新を行い、記録動作を完了させる。
以上の手順を踏むことで、著作権保護を確保した上で1つのコンテンツデータの転送/コピー記録が行われる。
FIG. 15A shows a case where one content data is transferred from the HDD to the mini disc and recorded.
First, in step c1, the primary recording medium side device incorporating the HDD authenticates the secondary recording medium side device which is a mini disk recording device.
If the authentication is successful, the root key KR is confirmed as a procedure c2. That is, the primary recording medium side device transmits the EKB for the content data to be transmitted to the secondary recording medium side device so that the root key KR can be determined by the secondary recording medium side device.
Next, in step c3, the primary recording medium side device transmits the encrypted content key CK to the secondary recording medium side device. The secondary recording medium side device decrypts the content key CK using the confirmed root key KR.
In step c4, the primary recording medium side device transmits the encrypted content data to the secondary recording medium side device. The secondary recording medium side device decrypts the content data using the decrypted content key CK, performs predetermined data processing, and records it on the mini-disc as the secondary recording medium.
Finally, as step c5, the secondary recording medium side device updates the management information on the mini-disc, that is, the management information known as U-TOC, as the content data is written to the mini-disc. The recording operation is completed.
By following the above procedure, transfer / copy recording of one content data is performed while ensuring copyright protection.

図15(b)は、HDDからミニディスクへ3つのコンテンツデータを連続して転送して記録させる場合である。
この場合、手順d1〜d5として、上記図15(a)の手順c1〜c5と同様の処理を行って1つ目のコンテンツデータの転送及び記録を完了させる。また手順d6〜d10として、上記図15(a)の手順c1〜c5と同様の処理を行って2つ目のコンテンツデータの転送及び記録を完了させる。さらに手順d11〜d15として、上記図15(a)の手順c1〜c5と同様の処理を行って3つ目のコンテンツデータの転送及び記録を完了させる。
例えばこのように複数のコンテンツデータの転送/記録を行う場合、図15(a)に示した手順を、転送するコンテンツデータの数だけ繰り返すことになる。
FIG. 15B shows a case where three pieces of content data are continuously transferred from the HDD to the mini disc for recording.
In this case, as steps d1 to d5, the same processing as steps c1 to c5 in FIG. 15A is performed to complete the transfer and recording of the first content data. In steps d6 to d10, the same processing as steps c1 to c5 in FIG. 15A is performed to complete the transfer and recording of the second content data. Further, as steps d11 to d15, the same processing as steps c1 to c5 in FIG. 15A is performed to complete the transfer and recording of the third content data.
For example, when transferring / recording a plurality of content data in this way, the procedure shown in FIG. 15A is repeated as many times as the number of content data to be transferred.

コンテンツデータの転送/記録については以上のような処理手順を踏むことが考えられているが、実際上は、コンテンツデータの転送処理の効率化、及び一連の転送及び記録にかかる処理時間の短縮化が求められている。   Although it is considered that the processing procedure described above is taken for the transfer / recording of content data, in practice, the efficiency of the transfer processing of content data and the processing time for a series of transfers and recordings are shortened. Is required.

本発明は、コンテンツ単位の情報として、第1のキーで暗号化されたコンテンツデータと、第2のキーで暗号化された第1のキーと、第2のキーの有効化情報とを、一次記録媒体に格納したデータ転送装置から、データ転送が行われてくるデータ記録装置として、上記データ転送装置との間でデータ通信を行う通信手段と、二次記録媒体に対してデータ記録を行う二次記録媒体ドライブ手段と、上記データ転送装置から1又は複数の一連の暗号化されたコンテンツデータが送信されてくる際には、記憶している復号管理情報及び送信されてきた上記有効化情報を用いて上記第2のキーを復号し、復号した第2のキーから上記第1のキーを復号し、復号した第1のキーから送信されてきた1又は複数の一連の暗号化されたコンテンツデータを非暗号化状態に復号するとともに、或るコンテンツデータに対応して上記有効化情報が送信されてこなかった場合は、既に受信済の他のコンテンツデータに係る有効化情報に基づく第2のキーにより上記第1のキーを復号する復号手段と、上記復号手段で復号されたコンテンツデータを上記二次記録媒体ドライブ手段により上記二次記録媒体に記録させるとともに、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについてその一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる記録制御手段とを備える。
さらに、上記記録制御手段は、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる。
According to the present invention, as content unit information, content data encrypted with a first key, a first key encrypted with a second key, and activation information of a second key are temporarily stored. As a data recording apparatus to which data transfer is performed from a data transfer apparatus stored in a recording medium, communication means for performing data communication with the data transfer apparatus, and data recording with respect to a secondary recording medium are performed. When one or more series of encrypted content data are transmitted from the next recording medium drive means and the data transfer device, the stored decryption management information and the transmitted validation information are stored. One or more series of encrypted content data transmitted from the decrypted first key by decrypting the second key using the decrypted second key, decrypting the first key from the decrypted second key Non When the activation information is not transmitted corresponding to a certain content data, the second key based on the activation information related to the other content data already received The decryption means for decrypting the first key and the content data decrypted by the decryption means are recorded on the secondary recording medium by the secondary recording medium drive means, and the transmission data from the data transfer apparatus is 1 or Recording control means for causing the secondary recording medium drive means to update management information on the secondary recording medium according to the series of content data recording for a plurality of series of content data.
Furthermore, the recording control means, at the time when the recording to the next recording medium is completed for the one or more series of content data related to transmission from the data transfer device, according to the series of content data recording, The management information on the secondary recording medium is updated by the secondary recording medium drive means.

以上の説明からわかるように本発明によれば、一次記録媒体側のデータ転送装置からデータ記録装置に複数のコンテンツデータを伝送して二次記録媒体に記録させる際に、後続する(第2番目以降の)コンテンツデータの転送に際しては、そのコンテンツデータの有効化情報が既に転送したコンテンツデータについての有効化情報と同一の場合は、第1のキー(コンテンツキー)の転送とコンテンツデータの転送のみが行われるようにし、これによって有効化情報(EKB)による第2のキー(ルートキーKR等)の確認処理が効率化できる。
更にデータ記録装置側では、1又は複数の一連のコンテンツデータについての二次記録媒体への記録が終了した時点で、当該記録に対応して二次記録媒体上で管理情報の更新が行われるようにしており、二次記録媒体上での管理情報更新処理を効率化できる。
これらのことから、コンテンツデータの転送処理、特に複数のコンテンツデータの転送/記録に際しての処理が効率化され、転送処理時間を短縮できるという効果が得られる。
As can be seen from the above description, according to the present invention, when a plurality of content data is transmitted from the data transfer device on the primary recording medium side to the data recording device and recorded on the secondary recording medium, the second (second) At the time of transferring the content data, if the validation information of the content data is the same as the validation information of the already transferred content data, only the transfer of the first key (content key) and the transfer of the content data are performed. As a result, the confirmation process of the second key (such as the root key KR) using the validation information (EKB) can be made more efficient.
Further, at the time when the recording of one or a plurality of series of content data on the secondary recording medium is completed, the management information is updated on the secondary recording medium corresponding to the recording. Thus, the management information update process on the secondary recording medium can be made efficient.
For these reasons, the content data transfer process, particularly the process for transferring / recording a plurality of content data, is made more efficient, and the transfer process time can be shortened.

以下、本発明の実施の形態を次の順序で説明する。
1.暗号化キーのツリー構造及びEKB
2.システム構成
3.SDMIコンテンツのデータパス
4.データ転送装置の構成例(一次記録媒体側機器/PC)
5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)
6.認証処理
7.コンテンツ暗号化方式
8.コンテンツ転送処理
Hereinafter, embodiments of the present invention will be described in the following order.
1. Encryption key tree structure and EKB
2. 2. System configuration 3. Data path for SDMI content Configuration example of data transfer device (primary recording medium side device / PC)
5. Configuration example of data recording device (secondary recording medium side device / recording / reproducing device)
6). Authentication processing Content encryption method8. Content transfer process


1.暗号化キーのツリー構造及びEKB

まず実施の形態の転送システムの具体的な説明に先立って、コンテンツ配信に用いられる暗号化方式キーの構造を説明する。
このため図1、図2、図3を用いて、コンテンツ配信側からコンテンツ受信側の各デバイスに暗号データを配信する場合における各デバイスにおける暗号処理鍵(キー)の保有構成およびデータ配信構成を説明していく。

1. Encryption key tree structure and EKB

First, prior to specific description of the transfer system of the embodiment, the structure of an encryption method key used for content distribution will be described.
Therefore, with reference to FIG. 1, FIG. 2, and FIG. 3, a description will be given of the encryption processing key (key) holding configuration and data distribution configuration in each device when the encrypted data is distributed from the content distribution side to each device on the content reception side. I will do it.

図1は、暗号化キーのツリー構造を示しており、図1の最下段に示すナンバDV0〜DV15がコンテンツ受信側となる個々のデバイスである。すなわち図示する階層ツリー構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。   FIG. 1 shows a tree structure of the encryption key, and numbers DV0 to DV15 shown at the bottom of FIG. 1 are individual devices on the content receiving side. That is, each leaf (leaf) in the hierarchical tree structure shown in the figure corresponds to each device.

各デバイスDV0〜DV15は、製造時あるいは出荷時、あるいはその後において、図1に示す階層ツリー構造における、自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーからなるキーセットをメモリに格納する。このキーセットはDNK(Device Node Key)と呼ばれるが、その具体例については後に実施の形態の例において説明する。
図1の最下段に示すK0000〜K1111が各デバイスDV0〜DV15にそれぞれ割り当てられたリーフキーであり、最上段のKR(ルートキー)に続いて、最下段から2番目の節(ノード)に記載されたキー:K0〜K111をノードキーとする。なお文言上「ルートキー」も「ノードキー」に含むことがある。
Each device DV0 to DV15 is obtained from a key (node key) assigned to a node from its own leaf to the root and a leaf key of each leaf in the hierarchical tree structure shown in FIG. Is stored in memory. This key set is called DNK (Device Node Key), and a specific example thereof will be described later in an example of the embodiment.
K0000 to K1111 shown at the bottom of FIG. 1 are leaf keys assigned to the respective devices DV0 to DV15, and are described in the second section (node) from the bottom, following the top KR (root key). Keys: K0 to K111 are node keys. Note that the word “root key” may be included in the “node key”.

図1に示すツリー構成において、例えばデバイスDV0は上記DNKとして、リーフキーK0000と、ノードキー:K000、K00、K0、ルートキーKRを所有する。例えばDNKにおいてはノードキー:K000、K00、K0、ルートキーKRをリーフキーK0000によって暗号化した状態で所有する。
デバイスDV5は同様の方式で、リーフキーK0101、ノードキーK010、K01、K0、ルートキーKRを所有する。デバイスDV15も同様の方式で、リーフキーK1111、ノードキーK111、K11、K1、ルートキーKRを所有する。
なお、図1のツリーにはデバイスがDV0〜DV15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
In the tree configuration shown in FIG. 1, for example, the device DV0 owns a leaf key K0000, node keys: K000, K00, K0, and a root key KR as the DNK. For example, the DNK owns the node keys: K000, K00, K0, and the root key KR encrypted with the leaf key K0000.
The device DV5 has a leaf key K0101, node keys K010, K01, K0, and a root key KR in the same manner. The device DV15 also has a leaf key K1111, node keys K111, K11, K1, and a root key KR in the same manner.
Note that only 16 devices DV0 to DV15 are shown in the tree of FIG. 1, and the tree structure is shown as a balanced configuration with a four-stage balance, but more devices are configured in the tree. Also, it is possible to have a different number of stages in each part of the tree.

また、図1のツリー構造に含まれる各情報処理装置(デバイス)には、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプの情報処理装置が含まれている。さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図1に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。   Each information processing apparatus (device) included in the tree structure of FIG. 1 uses various recording media such as a DVD, CD, MD, flash memory, etc. that are embedded in the device or configured to be detachable from the device. Various types of information processing devices are included. Furthermore, various application services can coexist. The hierarchical tree structure which is the content or key distribution configuration shown in FIG. 1 is applied on such a coexistence configuration of different devices and different applications.

これらの様々な情報処理装置(デバイス)、アプリケーションが共存するシステムにおいて、例えば図1の点線で囲んだ部分、すなわちデバイスDV0,DV1,DV2,DV3を同一の記録媒体を用いる1つのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、各デバイス共通に使用するコンテンツキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、図3の点線で囲んだ部分、すなわちデバイスDV0,DV1,DV2,DV3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図1のツリー中に複数存在する。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、メッセージデータ配信手段として機能する。   In a system in which these various information processing apparatuses (devices) and applications coexist, for example, the parts surrounded by dotted lines in FIG. 1, that is, the devices DV0, DV1, DV2, DV3 are set as one group using the same recording medium. . For example, for devices included in the group surrounded by the dotted line, the common content is encrypted and sent from the provider, the content key used in common for each device is sent, or each device is sent. Then, the process of encrypting and outputting the content fee payment data to the provider or the settlement institution is executed. An institution that performs data transmission / reception with each device, such as a content provider or a payment processing institution, sends data collectively as a group with the portions surrounded by dotted lines in FIG. 3, that is, devices DV0, DV1, DV2, DV3. Execute the process. There are a plurality of such groups in the tree of FIG. An organization that transmits / receives data to / from each device, such as a content provider or a payment processing organization, functions as message data distribution means.

なお、ノードキー、リーフキーは、ある1つの鍵管理センタによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センタ、プロバイダ、決済機関等が実行する。   The node key and leaf key may be managed by a single key management center, or may be managed for each group by a message data distribution means such as a provider or a settlement organization that performs various data transmission / reception for each group. It is good. These node keys and leaf keys are updated when, for example, a key is leaked, and this updating process is executed by a key management center, a provider, a settlement organization, or the like.

このツリー構造において、図1から明らかなように、1つのグループに含まれる3つのデバイスDV0,DV1,DV2,DV3はノードキー/ルートキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、例えば共通のコンテンツキーをデバイスDV0,DV1,DV2,DV3のみに提供することが可能となる。
たとえば、共通に保有するノードキーK00自体をコンテンツキーとして設定すれば、新たな鍵送付を実行することなくデバイスDV0,DV1,DV2,DV3のみが共通のコンテンツキーの設定が可能である。また、新たなコンテンツキーCKをノードキーK00で暗号化した値E(K00,CK)を、ネットワークを介してあるいは記録媒体に格納してデバイスDV0,DV1,DV2,DV3に配布すれば、デバイスDV0,DV1,DV2,DV3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号E(K00,CK)を解いてコンテンツキーCKを得ることが可能となる。
In this tree structure, as is apparent from FIG. 1, the three devices DV0, DV1, DV2, DV3 included in one group have common keys K00, K0, KR as node keys / root keys. By using this node key sharing configuration, for example, a common content key can be provided only to the devices DV0, DV1, DV2, DV3.
For example, if the commonly held node key K00 itself is set as the content key, only the devices DV0, DV1, DV2, DV3 can set the common content key without executing new key transmission. Further, if the value E (K00, CK) obtained by encrypting the new content key CK with the node key K00 is stored on the recording medium via the network or distributed to the devices DV0, DV1, DV2, DV3, the device DV0, Only DV1, DV2, and DV3 can obtain the content key CK by breaking the encryption E (K00, CK) using the shared node key K00 possessed by each device.

また、ある時点tにおいて、デバイスDV3の所有するキーK0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイスDV0,DV1,DV2,DV3のグループ)で送受信されるデータを守るために、デバイスDV3をシステムから切り離す必要がある。
そのためには、ノードキーK001,K00,K0、ルートキーKRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイスDV0,DV1,DV2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
もちろんコンテンツ配信に際して、他の事情、例えば著作権者側の要望やシステム配信上の都合などの各種事情に応じて、ノードキーやルートキーKRを更新する場合もある。
これらのことから、正規のデバイスに対してキー更新を伝える必要がある。
Also, at a certain time t, when it is discovered that the keys K0011, K001, K00, K0, KR owned by the device DV3 are analyzed and exposed by an attacker (hacker), the system (devices DV0, DV1, DV1) In order to protect data transmitted and received in the DV2 and DV3 groups), it is necessary to disconnect the device DV3 from the system.
For this purpose, the node keys K001, K00, K0 and the root key KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, and the devices DV0, DV1. , DV2 needs to be notified of the update key. Here, K (t) aaa indicates that the key is a renewal key of Generation: t.
Of course, when distributing content, the node key or the root key KR may be updated in accordance with other circumstances, for example, various circumstances such as a request from the copyright holder or convenience in system distribution.
For these reasons, it is necessary to communicate a key update to a legitimate device.

更新キーの配布処理ついて説明する。キーの更新は、例えば、図3(a)に示す有効化キーブロック(EKB:Enabling Key Block)と呼ばれるブロックデータによって構成されるテーブルを、たとえばネットワーク、あるいは記録媒体に格納してデバイスに供給することによって実行される。例えば上記のようにデバイスDV3を切り離す場合は、EKBをデバイスDV0,DV1,DV2に供給する。
なお、有効化キーブロック(EKB)は、図1に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新されたキーを配布するための暗号化キーによって構成される。有効化キーブロック(EKB)は、キー更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
The update key distribution process will be described. For the key update, for example, a table composed of block data called an enabling key block (EKB) shown in FIG. 3A is stored in, for example, a network or a recording medium and supplied to the device. Is executed by. For example, when the device DV3 is disconnected as described above, the EKB is supplied to the devices DV0, DV1, DV2.
The enabling key block (EKB) is composed of an encryption key for distributing a newly updated key to devices corresponding to each leaf constituting the tree structure as shown in FIG. The enabling key block (EKB) is sometimes called a key renewal block (KRB).

図2(a)に示す有効化キーブロック(EKB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図2の例は、図1に示すツリー構造中のデバイスDV0,DV1,DV2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。
例えば上記のようにキーK0011,K001,K00,K0,KRが不正に露呈された場合を想定すると、デバイスDV0,デバイスDV1は、更新キーとしてK(t)00、K(t)0、K(t)Rが必要となり、デバイスDV2は、更新キーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要となる。
The enabling key block (EKB) shown in FIG. 2A is configured as block data having a data configuration that can be updated only by a device that needs to update the node key. The example of FIG. 2 is block data formed for the purpose of distributing generation t update node keys in the devices DV0, DV1, DV2 in the tree structure shown in FIG.
For example, assuming that the keys K0011, K001, K00, K0, and KR are exposed in an unauthorized manner as described above, the device DV0 and the device DV1 have K (t) 00, K (t) 0, and K ( t) R is required, and the device DV2 requires K (t) 001, K (t) 00, K (t) 0, and K (t) R as update keys.

図2(a)のEKBに示されるように、この場合EKBには複数の暗号化キーが含まれる。最下段の暗号化キーは、E(K0010,K(t)001)である。これはデバイスDV2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイスDV2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。
また、復号により得たK(t)001を用いて、図2(a)の下から2段目の暗号化キーE(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下、図2(a)の上から2段目の暗号化キーE(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0を得、さらに上から1段目の暗号化キーE(K(t)0,K(t)R)を復号し更新ルートキーK(t)Rを得る。
As shown in the EKB of FIG. 2A, in this case, the EKB includes a plurality of encryption keys. The lowest encryption key is E (K0010, K (t) 001). This is an update node key K (t) 001 encrypted with the leaf key K0010 of the device DV2, and the device DV2 can decrypt this encryption key with its own leaf key to obtain K (t) 001. .
Also, using K (t) 001 obtained by decryption, the second-stage encryption key E (K (t) 001, K (t) 00) from the bottom of FIG. 2A can be decrypted and updated. The node key K (t) 00 can be obtained. Thereafter, the encryption key E (K (t) 00, K (t) 0) in the second stage from the top in FIG. 2A is decrypted to obtain the updated node key K (t) 0, and one stage from the top. The encrypted key E (K (t) 0, K (t) R) is decrypted to obtain an updated root key K (t) R.

一方、デバイスDV0,DV1においてそれぞれリーフキーK0000、K0001、及びノードキーK000は更新する対象に含まれておらず、更新キーとして必要なのは、K(t)00、K(t)0、K(t)Rである。
このためデバイスDV0,DV1では、それぞれ図2(a)の上から3段目の暗号化キーE(K000,K(t)00)を復号して更新ノードキーK(t)00を取得し、また暗号化キーE(K(t)00,K(t)0)を復号して更新ノードキーK(t)0を取得し、さらに暗号化キーE(K(t)0,K(t)R)を復号して更新ルートキーK(t)Rを得る。
このようにして、デバイスDV0,DV1,DV2は更新したルートキーK(t)Rを得ることができる。なお、図2(a)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
On the other hand, in the devices DV0 and DV1, the leaf keys K0000, K0001 and the node key K000 are not included in the update target, and K (t) 00, K (t) 0, K (t) R are required as update keys. It is.
Therefore, the devices DV0 and DV1 respectively decrypt the encryption key E (K000, K (t) 00) in the third row from the top in FIG. 2A to obtain the updated node key K (t) 00, and The encryption key E (K (t) 00, K (t) 0) is decrypted to obtain the updated node key K (t) 0, and further the encryption key E (K (t) 0, K (t) R) To obtain an updated root key K (t) R.
In this way, the devices DV0, DV1, DV2 can obtain the updated root key K (t) R. The index in FIG. 2A indicates the absolute address of the node key and leaf key used as the decryption key.

また、図1に示すツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図2(b)の有効化キーブロック(EKB)を用いることで、更新ノードキーK(t)00をデバイスDV0,DV1,DV2に配布することができる。   In addition, when it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 1, and only the node key K00 needs to be updated, FIG. By using the activation key block (EKB), the updated node key K (t) 00 can be distributed to the devices DV0, DV1, DV2.

図2(b)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツキーを配布する場合に利用可能である。
具体例として、図3に点線で示すグループ内のデバイスDV0,DV1,DV2,DV3がある記録媒体を用いており、新たな共通のコンテンツキーCK(t)が必要であるとする。このとき、デバイスDV0,DV1,DV2,DV3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新コンテンツキーCK(t)を暗号化したデータE(K(t)00,CK(t))を図2(b)に示すEKBとともに配布する。
この配布により、デバイスDV4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
すなわち、デバイスDV0,DV1,DV2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのコンテンツキーCK(t)を得ることが可能になる。
The EKB shown in FIG. 2B can be used, for example, when distributing a new content key shared in a specific group.
As a specific example, it is assumed that a recording medium having devices DV0, DV1, DV2, DV3 in a group indicated by a dotted line in FIG. 3 is used and a new common content key CK (t) is required. At this time, data E (K (t) 00 obtained by encrypting a new common updated content key CK (t) using K (t) 00 obtained by updating the common node key K00 of the devices DV0, DV1, DV2, DV3. , CK (t)) is distributed together with the EKB shown in FIG.
This distribution enables distribution as data that cannot be decrypted in other groups of devices such as the device DV4.
That is, if the device DV0, DV1, DV2 decrypts the ciphertext using K (t) 00 obtained by processing the EKB, it becomes possible to obtain the content key CK (t) at time t.

以上のようにキー構造がツリー構造とされるとともに、上記例のようなEKBによって任意に各キーを更新することが可能となる。
このキー構造を用いることで、各種事情に応じてルートキーKRやノードキーを更新することも容易に可能となり、正規な状態でのコンテンツ配信がフレキシブルに実行できる。
As described above, the key structure is a tree structure, and each key can be arbitrarily updated by EKB as in the above example.
By using this key structure, it becomes possible to easily update the root key KR and the node key according to various circumstances, and content distribution in a normal state can be executed flexibly.

図3に有効化キーブロック(EKB)のフォーマット例を示す。
4バイトでノードキーの数が示される。
4バイトでノードキーの深さが示される。これは有効化キーブロック(EKB)の配布先のデバイスに対する階層ツリーの階層数を示す。
4バイトでEKBのバージョンが示される。なおバージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。
リザーブは予備領域である。
FIG. 3 shows a format example of the enabling key block (EKB).
The number of node keys is indicated by 4 bytes.
The depth of the node key is indicated by 4 bytes. This indicates the number of hierarchies in the hierarchy tree for the device to which the enabling key block (EKB) is distributed.
Four bytes indicate the EKB version. Note that the version has a function for identifying the latest EKB and a function for indicating a correspondence relationship between contents.
The reserve is a reserved area.

オフセットアドレスとして16バイトの位置から、16×Mバイトの領域にEKBの実内容となる暗号化されたノードキー(1又は複数)が示される。つまり図2(a)(b)で説明したような暗号化キーである。
さらに、暗号化EKBバージョンや、電子署名(Signature)が示される。電子署名は、有効化キーブロック(EKB)を発行したEKB発行局、例えば鍵管理センタ、コンテンツロバイダ、決済機関等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化キーブロック(EKB)発行者が発行した有効化キーブロック(EKB)であることを確認する。
An encrypted node key (one or more) that is the actual content of the EKB is shown in an area of 16 × M bytes from the position of 16 bytes as an offset address. That is, the encryption key is as described with reference to FIGS.
Further, an encrypted EKB version and an electronic signature (Signature) are shown. The electronic signature is an electronic signature executed by an EKB issuing authority that has issued the enabling key block (EKB), for example, a key management center, a content provider, a settlement organization, or the like. The device that has received the EKB confirms by the signature verification that it is an activation key block (EKB) issued by a valid activation key block (EKB) issuer.


2.システム構成

上記のキー構造を採用した本発明の実施の形態について、以下説明していく。
図4にシステム構成例を示す。本発明のデータ転送装置に相当するのは一次記録媒体側機器1であり、本発明のデータ記録装置に相当するのは二次記録媒体側機器20Aである。従って、図1のうちで一次記録媒体側機器1と二次記録媒体側機器20Aの構成が本発明のデータ転送システムに相当する。

2. System configuration

An embodiment of the present invention employing the above key structure will be described below.
FIG. 4 shows a system configuration example. The primary recording medium side device 1 corresponds to the data transfer device of the present invention, and the secondary recording medium side device 20A corresponds to the data recording device of the present invention. Therefore, the configuration of the primary recording medium side device 1 and the secondary recording medium side device 20A in FIG. 1 corresponds to the data transfer system of the present invention.

一次記録媒体側機器1は、例えばパーソナルコンピュータにより形成される。以下、説明の便宜上、一次記録媒体側機器1をパーソナルコンピュータ1と表記する場合もある。ただし一次記録媒体側機器1は、必ずしもパーソナルコンピュータによって形成されるものではない。
この一次記録媒体側機器1は、例えばパーソナルコンピュータ上で起動されるSDMIコンテンツデータの蓄積/転送等を実行するソフトウエアによって、本発明でいうデータ転送装置としての動作を実行する。
そしてパーソナルコンピュータ1に内蔵(又は外付け)のHDD5が一次記録媒体(及び一次記録媒体ドライブ手段)とされる。なお実施の形態の説明ではHDD5を一次記録媒体とするが、もちろん一次記録媒体に相当する記録メディアはHDDに限られず、例えば光ディスク、光磁気ディスク等のメディア、機器内蔵の半導体メモリ、可搬型の半導体メモリ(メモリカード等)など、各種のものが考えられる。
The primary recording medium side device 1 is formed by a personal computer, for example. Hereinafter, for convenience of explanation, the primary recording medium side device 1 may be referred to as a personal computer 1. However, the primary recording medium side device 1 is not necessarily formed by a personal computer.
The primary recording medium side device 1 performs the operation as the data transfer device according to the present invention, for example, by software that executes storage / transfer of SDMI content data activated on a personal computer.
The HDD 5 built in (or externally attached to) the personal computer 1 serves as a primary recording medium (and primary recording medium drive means). In the description of the embodiment, the HDD 5 is a primary recording medium. Of course, the recording medium corresponding to the primary recording medium is not limited to the HDD. For example, a medium such as an optical disk or a magneto-optical disk, a semiconductor memory built in a device, a portable type Various devices such as a semiconductor memory (memory card or the like) are conceivable.

一次記録媒体側機器1は、通信ネットワーク110を介してコンテンツサーバ91と通信可能とされ、これによって音楽等のコンテンツデータのダウンロードが可能とされる。もちろんコンテンツサーバ91は複数存在し、パーソナルコンピュータ1のユーザーは多様なデータダウンロードサービスを任意に利用できるものである。
コンテンツサーバ91からパーソナルコンピュータ1にダウンロードされるコンテンツデータとしては、SDMI準拠のコンテンツデータもあれば、SDMIに準拠していないコンテンツデータもある。
The primary recording medium side device 1 is communicable with the content server 91 via the communication network 110, thereby enabling downloading of content data such as music. Of course, there are a plurality of content servers 91, and the user of the personal computer 1 can arbitrarily use various data download services.
The content data downloaded from the content server 91 to the personal computer 1 includes content data that conforms to SDMI and content data that does not conform to SDMI.

ネットワーク110を形成する伝送路は、有線又は無線の公衆回線網とされてもよいし、パーソナルコンピュータ1とコンテンツサーバ91の専用回線としてもよい。具体的にはネットワーク110としては、例えばインターネット、衛星通信網、光ファイバー網、その他各種の通信回線が適用できる。   The transmission path forming the network 110 may be a wired or wireless public line network, or may be a dedicated line for the personal computer 1 and the content server 91. Specifically, as the network 110, for example, the Internet, a satellite communication network, an optical fiber network, and other various communication lines can be applied.

また、パーソナルコンピュータ1のHDD5には、内蔵或いは外付けのディスクドライブ装置によりCD−DAやDVDなどのパッケージメディア90(以下、ディスク90ともいう)から再生された音楽等のコンテンツデータを蓄積させることもできる。   Further, the HDD 5 of the personal computer 1 stores content data such as music reproduced from a package medium 90 such as a CD-DA or DVD (hereinafter also referred to as a disk 90) by an internal or external disk drive device. You can also.

パーソナルコンピュータ1には、二次記録媒体側機器20A又は20Bを接続し、この二次記録媒体側機器20A又は20Bに対して、HDD5に蓄積したコンテンツデータを転送可能とされる。二次記録媒体側機器20A又は20Bは、二次記録媒体に対する記録装置(記録再生装置)とされる。そしてパーソナルコンピュータ1から転送されてきたコンテンツデータを二次記録媒体にコピー記録できるものとされる。   The personal computer 1 is connected to the secondary recording medium side device 20A or 20B, and the content data stored in the HDD 5 can be transferred to the secondary recording medium side device 20A or 20B. The secondary recording medium side device 20A or 20B is a recording device (recording / reproducing device) for the secondary recording medium. The content data transferred from the personal computer 1 can be copied and recorded on the secondary recording medium.

二次記録媒体側機器20A、20Bの具体例としては各種考えられるが、ここでいう二次記録媒体側機器20Bは、SDMI対応の記録装置である。SDMI対応の記録装置については、後に図5でのデータパスの説明において言及する。このSDMI対応の記録再生装置20Bでは、二次記録媒体として、例えばフラッシュメモリ等の半導体メモリを利用したSDMI対応のメモリカードが想定される。従って二次記録媒体側機器20Bとは、例えばSDMI対応のメモリカードに対する記録再生装置となる。この場合、二次記録媒体にはSDMIコンテンツが暗号化された状態で記録されるものとなる。   Various specific examples of the secondary recording medium side devices 20A and 20B are conceivable, but the secondary recording medium side device 20B here is a recording device compatible with SDMI. The SDMI-compatible recording apparatus will be described later in the description of the data path in FIG. In the SDMI compatible recording / reproducing apparatus 20B, an SDMI compatible memory card using a semiconductor memory such as a flash memory is assumed as a secondary recording medium. Therefore, the secondary recording medium side device 20B is, for example, a recording / reproducing device for a memory card compatible with SDMI. In this case, the SDMI content is recorded on the secondary recording medium in an encrypted state.

一方、二次記録媒体側機器20Aは、本実施の形態でいうデータ記録装置に相当し、詳しくは後述するが、著作権保護が要求されるSDMIコンテンツを、暗号化を解いた状態で二次記録媒体に記録するものである。ここでの二次記録媒体の例としては、ミニディスクを挙げる。従って二次記録媒体側機器20Aは、ミニディスク記録再生装置とされる。以下、二次記録媒体側機器20Aを、記録再生装置20Aと表記する場合もある。   On the other hand, the secondary recording medium side device 20A corresponds to the data recording device in the present embodiment, and will be described in detail later. It is recorded on a recording medium. An example of the secondary recording medium here is a mini-disc. Accordingly, the secondary recording medium side device 20A is a mini-disc recording / reproducing apparatus. Hereinafter, the secondary recording medium side device 20A may be referred to as a recording / reproducing device 20A.

ただし、二次記録媒体側機器20Aが記録再生するメディアはミニディスク以外にも、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RWなどが考えられる。従って、二次記録媒体側機器20Aとしては、これらのメディアに対応する記録装置であればよい。   However, the medium recorded and reproduced by the secondary recording medium side device 20A is not only a mini disk, but also a memory card using a semiconductor memory such as a flash memory, a mini disk as a magneto-optical disk, or a CD-R (CD Recordable). CD-RW (CD Rewitable), DVD-RAM, DVD-R, DVD-RW, and the like. Accordingly, the secondary recording medium side device 20A may be a recording device corresponding to these media.

パーソナルコンピュータ1と二次記録媒体側機器20A又は20Bとは、例えばUSB(Universal Serial Bus)、IEEE1394などの伝送規格に基づく接続が行われる。もちろん他の伝送規格の有線伝送路、或いは無線伝送路によりコンテンツデータ等の転送が可能とされるものでもよい。
The personal computer 1 and the secondary recording medium side device 20A or 20B are connected based on a transmission standard such as USB (Universal Serial Bus) or IEEE1394. Of course, content data or the like may be transferred via a wired transmission line of another transmission standard or a wireless transmission line.


3.SDMIコンテンツのデータパス

例えば図4のようなシステムを想定した場合の、SDMIで策定されたデータパスを図5に示す。
なお、このデータパスは、例えば一次記録媒体としてのHDD5を備えたパーソナルコンピュータ1において、音楽コンテンツの蓄積及び外部機器(二次記録媒体側機器20A、20B)への転送処理についてのデータパスであり、換言すればパーソナルコンピュータ1において音楽コンテンツの蓄積/転送処理を行うソフトウエアにより実現されるものである。
図5のデータパス上の手順/処理はDP1〜DP9の符号を付しており、以下の説明では対応箇所をこの符号で示す。

3. SDMI content data path

For example, FIG. 5 shows a data path established by SDMI when a system as shown in FIG. 4 is assumed.
This data path is a data path for storing music contents and transferring them to external devices (secondary recording medium side devices 20A and 20B) in the personal computer 1 having the HDD 5 as a primary recording medium, for example. In other words, the personal computer 1 is realized by software for storing / transferring music content.
The procedures / processes on the data path in FIG. 5 are denoted by reference numerals DP1 to DP9, and corresponding portions are indicated by the reference numerals in the following description.

図4に示したネットワーク110を介して外部サーバ91から配信されたコンテンツデータ(ネットワークコンテンツ)は、まずそれがSDMIに準拠した著作権保護されるコンテンツであるか否かが確認される(DP1)。
配信されるネットワークコンテンツとしては、サーバ側がSDMIに準拠したコンテンツとして送信してくるもの(以下、SDMI準拠コンテンツ)と、SDMIとは無関係なコンテンツ(以下、非SDMIコンテンツ)がある。
The content data (network content) distributed from the external server 91 via the network 110 shown in FIG. 4 is first checked whether it is copyright-protected content compliant with SDMI (DP1). .
As network contents to be distributed, there are contents that the server transmits as contents compliant with SDMI (hereinafter referred to as SDMI compliant contents) and contents that are not related to SDMI (hereinafter referred to as non-SDMI contents).

そしてSDMI準拠コンテンツの場合は、そのデータは例えばDES等の鍵暗号によって、コンテンツ鍵CKで暗号化されている。コンテンツデータ自体は、元々はATRAC3などの圧縮方式でエンコードされたデータ(A3D)であるとすると、SDMI準拠コンテンツは、E(CK,A3D)の状態で配信される。   In the case of SDMI-compliant content, the data is encrypted with the content key CK by key encryption such as DES. If the content data itself is originally data (A3D) encoded by a compression method such as ATRAC3, the SDMI-compliant content is distributed in the state of E (CK, A3D).

配信されたネットワークコンテンツがSDMI準拠コンテンツであった場合は、一次記録媒体であるHDD5にSDMIコンテンツとして蓄積される(DP1→DP2)。
この場合、コンテンツデータは配信されたE(CK,A3D)の状態でHDD5に書き込まれる。或いは、暗号化が一旦復号された後、別の鍵CK’で暗号化が行われ、つまり鍵の掛け替えが行われて、E(CK’,A3D)の状態でHDD5に書き込まれることもある。
If the distributed network content is SDMI-compliant content, it is stored as SDMI content in the HDD 5 as the primary recording medium (DP1 → DP2).
In this case, the content data is written to the HDD 5 in the delivered E (CK, A3D) state. Alternatively, after encryption is once decrypted, encryption may be performed with another key CK ′, that is, key replacement may be performed and written to the HDD 5 in the state of E (CK ′, A3D).

一方、ネットワークコンテンツが非SDMIコンテンツであった場合は、ウォーターマークチェック、即ち電子透かしによるスクリーニング処理が行われる(DP1→DP3)。
さらに、例えばパーソナルコンピュータ1に装備されているCD−ROMドライブ等の内蔵ドライブ、或いはパーソナルコンピュータ1と接続されたディスクドライブ装置において再生されるCD−DA、DVD等のパッケージメディアから読み出されたコンテンツデータ(ディスクコンテンツ)については、直接ウォーターマークチェックが行われる(DP3)。
つまりSDMIに準拠していないコンテンツデータについては、ウォーターマークチェックが行われることになる。
On the other hand, when the network content is non-SDMI content, a watermark check, that is, a screening process by digital watermarking is performed (DP1 → DP3).
Further, for example, content read from a built-in drive such as a CD-ROM drive equipped in the personal computer 1 or a package medium such as a CD-DA or DVD played on a disk drive device connected to the personal computer 1. For data (disc content), a direct watermark check is performed (DP3).
That is, a watermark check is performed for content data that does not conform to SDMI.

もしウォーターマークチェックに合格しない場合は、そのコンテンツデータはSDMIデータパス上でコピー不可扱いとなる(DP3→DP5)。具体的な扱いはソフトウエア設計により多様に考えられるが、例えばHDD5には格納するが、他のメディアへのコピー/ムーブのための転送が不可能なコンテンツデータと扱われるようにしたり、或いはSDMI準拠のコンテンツ処理上においてHDD5に格納されないものとすることが考えられる。   If the watermark check is not passed, the content data cannot be copied on the SDMI data path (DP3 → DP5). Specific handling can be considered in various ways depending on the software design. For example, it can be handled as content data that is stored in the HDD 5 but cannot be transferred to other media for copying / moving, or SDMI. It is conceivable that the content is not stored in the HDD 5 on the compliant content processing.

ウォーターマークチェックに合格した場合、即ち電子透かしが存在し、かつコピーコントロールビットとしてコピー許可が確認された場合は、合法的にコピー可能なコンテンツデータと判断され、続いてそのコンテンツデータをSDMI扱いとするか否かが確認される(DP4)。このようなコンテンツデータをSDMIに準拠したものとして扱うか否かは、ソフトウエア設計やユーザー設定などに応じたものとすればよい。   When the watermark check is passed, that is, when the digital watermark exists and the copy permission is confirmed as the copy control bit, it is determined that the content data can be legally copied, and the content data is subsequently treated as SDMI. It is confirmed whether or not to perform (DP4). Whether or not such content data is handled as being compliant with SDMI may be determined according to software design or user settings.

SDMI扱いとしない場合は、非SDMI扱いとして当該SDMIに準拠したコンテンツデータパスからは除外される(DP6)。例えばSDMIに対応しない記録装置への転送等を可能としてもよい。
一方、SDMI扱いとする場合は、そのコンテンツデータは暗号化され、SDMIコンテンツとしてHDD5に蓄積される(DP4→DP2)。例えばE(CK,A3D)の状態、又はE(CK’,A3D)の状態でHDD5に蓄積される。
If not handled as SDMI, it is treated as non-SDMI and excluded from the content data path compliant with the SDMI (DP6). For example, transfer to a recording apparatus that does not support SDMI may be possible.
On the other hand, in the case of handling as SDMI, the content data is encrypted and stored in the HDD 5 as SDMI content (DP4 → DP2). For example, it is stored in the HDD 5 in the state of E (CK, A3D) or E (CK ′, A3D).

以上のデータパスにより、一次記録媒体としてのHDD5には、ネットワーク110を介して得られたSDMI扱いのコンテンツ(SDMIネットワークコンテンツ)や、CD−DAなどのディスク或いは他のメディアから取り出したSDMI扱いのコンテンツ(SDMIディスクコンテンツ)が蓄積されるものとなる。   With the above data path, the HDD 5 serving as the primary recording medium can store SDMI-treated content (SDMI network content) obtained via the network 110, or an SDMI-handled disc such as a CD-DA or other media. Content (SDMI disc content) is stored.

HDD5に格納されたSDMIコンテンツ(SDMIネットワークコンテンツ又はSDMIディスクコンテンツ)は、所定のルールのもとで、SDMI対応の記録再生装置20Bに対して転送し、SDMI対応の二次記録媒体にコピー可能とされる。また本例の場合はSDMI対応の記録再生装置20B以外に、記録再生装置20Aにも、所定の条件の下で転送可能となる。   The SDMI content (SDMI network content or SDMI disc content) stored in the HDD 5 can be transferred to the SDMI compatible recording / reproducing device 20B under a predetermined rule, and can be copied to an SDMI compatible secondary recording medium. Is done. In the case of this example, transfer to the recording / reproducing apparatus 20A in addition to the SDMI compatible recording / reproducing apparatus 20B is possible under predetermined conditions.

まず、HDD5を有するパーソナルコンピュータ1にSDMI対応の記録再生装置20Bが接続されている場合は、以下のようになる。
SDMIディスクコンテンツの場合は、SDMIディスクコンテンツに対応する転送の扱いのルール(Usage Rule)が決められており、その扱いルールのもとで、SDMI対応の記録再生装置20Bに対してコピーのための転送が認められる(DP8)。
First, when the recording / reproducing apparatus 20B corresponding to SDMI is connected to the personal computer 1 having the HDD 5, the operation is as follows.
In the case of SDMI disc content, a transfer handling rule (Usage Rule) corresponding to the SDMI disc content is determined, and based on the handling rule, the SDMI disc recording / reproducing apparatus 20B performs copying. Transfer is allowed (DP8).

なお、一次記録媒体(HDD5)からSDMI対応記録再生装置20Bで記録再生される二次記録媒体(メモリカード等)に対してのコピー転送は「チェックアウト」と呼ばれる。逆に二次記録媒体からの一次記録媒体へのムーブ転送は「チェックイン」と呼ばれる。なお二次記録媒体から一次記録媒体へのムーブの場合は、二次記録媒体上では当該コンテンツデータは消去された状態となる。   Copy transfer from the primary recording medium (HDD 5) to the secondary recording medium (memory card or the like) recorded / reproduced by the SDMI compatible recording / reproducing apparatus 20B is called “checkout”. Conversely, the move transfer from the secondary recording medium to the primary recording medium is called “check-in”. In the case of a move from the secondary recording medium to the primary recording medium, the content data is erased on the secondary recording medium.

SDMIディスクコンテンツに対応する転送の扱いルールとしては、1つのコンテンツデータにつき例えば3回までのチェックアウトが許されるなど、所定のチェックアウト上限回数が定められている。従って、例えばSDMI対応の3つの二次記録媒体まではコピーが許可される。またチェックインが行われた場合は、そのコンテンツデータについてのチェックアウト回数が減算されるものとなる。従って、例え3つのSDMI対応二次記録媒体にコピーした後であっても、そのうちの1つの二次記録媒体からチェックインさせれば、そのコンテンツはさらにもう一度、SDMI対応二次記録媒体にコピー可能とされる。つまり、常に最大3つのSDMI対応二次記録媒体にコンテンツデータが併存することが許されるものとなる。   As a handling rule of transfer corresponding to the SDMI disc content, a predetermined upper limit number of checkouts is defined such that, for example, up to three checkouts are allowed for one content data. Therefore, for example, copying is permitted up to three secondary recording media compatible with SDMI. When the check-in is performed, the number of check-outs for the content data is subtracted. Therefore, even after copying to three SDMI-compliant secondary recording media, if you check in from one of the secondary recording media, the content can be copied again to the SDMI-compliant secondary recording media. It is said. That is, content data is always allowed to coexist on up to three SDMI-compliant secondary recording media.

SDMIネットワークコンテンツの場合も、SDMIネットワークコンテンツに対応する転送の扱いのルール(Usage Rule)が決められており、その扱いルールのもとで、SDMI対応の記録再生装置20Bに対してコピーのための転送が認められる(DP7)。
この扱いルールとしては、上記同様にチェックアウト回数の上限等が決められるものであるが、その上限回数などは、SDMIディスクコンテンツの場合の扱いルールと同様としてもよいし、異なる回数としてもよい。例えばチェックアウト上限を1回とすることが考えられる。その場合は、1つのコンテンツデータにつき、他の1つのSDMI対応の二次記録媒体にしかコピーできないが、その二次記録媒体からチェックインすれば、再度コピー転送が可能となる。
Also in the case of SDMI network content, a transfer handling rule (Usage Rule) corresponding to the SDMI network content is determined, and based on the handling rule, the SDMI compatible recording / playback apparatus 20B is configured to perform copying. Transfer is allowed (DP7).
As the handling rule, the upper limit of the number of checkouts is determined in the same manner as described above, but the upper limit number of times may be the same as the handling rule in the case of SDMI disc content or may be different. For example, it is conceivable that the upper limit of checkout is one time. In that case, one piece of content data can be copied only to one other SDMI-compliant secondary recording medium, but if transfer is checked in from the secondary recording medium, copy transfer can be performed again.

これらの扱いルールに従って、SDMI対応の二次記録媒体に対してコピーするためにSDMIコンテンツが転送される場合は、その伝送線路上では暗号化状態のままデータ伝送が行われる。つまり例えば上記のE(CK,A3D)の状態又はE(CK’,A3D)の状態で転送される。
さらに、暗号化されて伝送されてきたSDMIコンテンツを受信したSDMI対応記録再生装置20Bでは、そのSDMIコンテンツを暗号化状態のままで二次記録媒体にコピー記録することになる。
When SDMI content is transferred for copying to an SDMI-compliant secondary recording medium in accordance with these handling rules, data transmission is performed in an encrypted state on the transmission line. That is, for example, the data is transferred in the state of E (CK, A3D) or the state of E (CK ′, A3D).
Furthermore, in the SDMI compatible recording / reproducing apparatus 20B that has received the SDMI content transmitted after being encrypted, the SDMI content is copied and recorded on the secondary recording medium in the encrypted state.

SDMI対応記録再生装置20Bが、二次記録媒体にコピー記録されたSDMIコンテンツを再生する場合は、二次記録媒体から読み出したコンテンツデータの暗号化を復号して再生する。つまりE(CK,A3D)の状態又はE(CK’,A3D)の状態で二次記録媒体に記録されたコンテンツデータを、鍵CK、又は鍵CK’による復号処理を行う。
即ちD{CK,E(CK,A3D)}=A3D、又はD{CK’,E(CK’,A3D)}=A3D、として暗号解読されたATRAC3データ(A3D)として元のコンテンツデータを得る。このコンテンツデータについてはATRAC3圧縮に対する伸張処理等を行うことで、例えばオーディオデータとして復調し、音楽等の再生出力を行う。
When the SDMI compatible recording / reproducing apparatus 20B reproduces the SDMI content copied and recorded on the secondary recording medium, it decrypts and reproduces the encryption of the content data read from the secondary recording medium. That is, the content data recorded on the secondary recording medium in the state of E (CK, A3D) or E (CK ′, A3D) is decrypted with the key CK or key CK ′.
That is, the original content data is obtained as ATRAC3 data (A3D) decrypted as D {CK, E (CK, A3D)} = A3D or D {CK ′, E (CK ′, A3D)} = A3D. This content data is demodulated as, for example, audio data by performing decompression processing or the like for ATRAC3 compression, and reproduction output of music or the like is performed.

以上のように、SDMI準拠のコンテンツデータは、SDMI対応の記録再生装置20Bにチェックアウトされるまでのデータパス、さらには二次記録媒体上に至るまで、暗号化が施されたデータとなっていることや、上記転送の扱いルールチェックによるコピー管理が行われることで、コンテンツデータについての適切な著作権保護が可能となる。   As described above, SDMI-compliant content data is encrypted data until it is checked out to the SDMI-compatible recording / reproducing apparatus 20B and further onto the secondary recording medium. In addition, copy management based on the transfer handling rule check described above enables appropriate copyright protection for content data.

一方、パーソナルコンピュータ1に、記録再生装置20Aが接続されている場合は、次のような処理が採られる。
なお上記のように、記録再生装置20Aは、SDMI対応の記録再生装置20Bとは異なって、二次記録媒体としての例えばミニディスクなどに、暗号化を解いた状態で記録するものである。暗号化を解いた状態で記録することにより、そのミニディスクにコピー記録されたコンテンツデータは、一般に普及している通常のミニディスク再生装置によっても再生可能となり、これによってユーザーの利便性を向上させることができる。
但し、暗号化を解いた状態で記録することは、著作権保護の点で不都合が生じる。そこで、記録再生装置20Aにコンテンツデータを転送する場合には、所定の条件を満たすことが必要とされる。
On the other hand, when the recording / reproducing apparatus 20A is connected to the personal computer 1, the following processing is performed.
As described above, the recording / reproducing apparatus 20A is different from the SDMI-compatible recording / reproducing apparatus 20B, and records on a mini-disc as a secondary recording medium in a state where the encryption is broken. By recording with decryption, the content data copied and recorded on the mini-disc can be played back by a general mini-disc playback device that is widely used, thereby improving user convenience. be able to.
However, recording with decryption is inconvenient in terms of copyright protection. Therefore, when content data is transferred to the recording / reproducing apparatus 20A, it is necessary to satisfy a predetermined condition.

SDMIネットワークコンテンツを記録再生装置20Aに転送して暗号化を解いた状態で二次記録媒体にコピー記録することを許可する条件としては、例えば、1記録再生装置20Aが認証OKとなったこと、2転送しようとするコンテンツデータについてコピー記録を著作権者側が認めていること、3チェックインは不可とされること及びチェックアウト回数として転送の扱いのルール(Usage Rule)を満たすことの3つとされる。
この123の転送条件が満たされていることでSDMI対応記録再生装置20B以外の機器に対しても、無制限なコピー転送はできず、著作権保護機能も確保される。また、転送を行う伝送路上では暗号化状態とされること(記録再生装置20A側で暗号解読を行う)でも著作権保護機能を与えることができる。
As a condition for permitting copy recording on the secondary recording medium in a state where the SDMI network content is transferred to the recording / reproducing apparatus 20A and decrypted, for example, one recording / reproducing apparatus 20A has been authenticated OK, (2) The copyright holder must accept copy records for the content data to be transferred, (3) Check-in is prohibited, and the transfer rule (Usage Rule) is satisfied as the number of check-outs. The
By satisfying the 123 transfer conditions, unlimited copy transfer cannot be performed to devices other than the SDMI-compatible recording / reproducing apparatus 20B, and a copyright protection function is ensured. Also, the copyright protection function can be provided even when the transmission path for transfer is in an encrypted state (decryption is performed on the recording / reproducing apparatus 20A side).

SDMIネットワークコンテンツを記録再生装置20Aに転送する場合には、上記123の転送条件がチェックされる(DP9)。
即ち記録再生装置20Aについて所定の認証処理が行われる。また、コンテンツデータに含まれるフラグ情報などから、著作権者側のコピー許可の意志が確認される。さらにチェックイン/チェックアウトの扱いルールが課される。
When the SDMI network content is transferred to the recording / reproducing apparatus 20A, the above-mentioned 123 transfer conditions are checked (DP9).
That is, a predetermined authentication process is performed on the recording / reproducing apparatus 20A. Further, the intention of permission of copying on the copyright owner side is confirmed from the flag information included in the content data. Furthermore, check-in / check-out handling rules are imposed.

これらの条件に従って、SDMIネットワークコンテンツを記録再生装置20Aに転送する場合は、その伝送線路上では暗号化状態のままデータ伝送が行われる。つまり例えば上記のE(CK,A3D)の状態又はE(CK’,A3D)の状態で転送される。
そしてこの暗号化されたSDMIネットワークコンテンツは、後述する図7の構成の記録再生装置20Aにおいて受信処理された後、復号処理部28で暗号化が復号され、例えば元のATRAC3圧縮データ(A3D)とされる。そしてその暗号化が解かれたコンテンツデータが、エンコード/デコード部24によるエンコード処理を経て記録/再生部25に供給され、ミニディスク100にコピー記録されるものとなる。
When transferring the SDMI network content to the recording / reproducing apparatus 20A in accordance with these conditions, data transmission is performed in an encrypted state on the transmission line. That is, for example, the data is transferred in the state of E (CK, A3D) or the state of E (CK ′, A3D).
The encrypted SDMI network content is received and processed by the recording / reproducing apparatus 20A having the configuration shown in FIG. 7 to be described later, and then decrypted by the decryption processing unit 28, for example, the original ATRAC3 compressed data (A3D) and Is done. Then, the decrypted content data is supplied to the recording / reproducing unit 25 through the encoding process by the encoding / decoding unit 24, and is copied and recorded on the mini disc 100.

従って記録再生装置20Aが、ミニディスク100にコピー記録したSDMIコンテンツを再生する場合は、ミニディスク100から読み出したデータについて通常のミニディスクシステムでのデコード処理、つまりEFM復調、ACIRCエラー訂正、ATRAC圧縮方式に対する伸張処理等を行えばよい。
これは、当該コピー記録されたミニディスク100は、通常のミニディスク再生装置に装填した場合も、コンテンツデータが通常に再生できるものとなっていることを意味する。つまりユーザーは、上述したように、ミニディスク100にコピー記録したSDMIネットワークコンテンツを、SDMI非対応の通常のミニディスク再生装置で再生させ、音楽等を楽しむことができる。
Accordingly, when the recording / reproducing apparatus 20A reproduces the SDMI content copied and recorded on the mini disc 100, the data read from the mini disc 100 is decoded by an ordinary mini disc system, that is, EFM demodulation, ACIRC error correction, ATRAC compression. What is necessary is just to perform the expansion | extension process etc. with respect to a system.
This means that the copy-recorded minidisc 100 can normally reproduce the content data even when it is loaded into a normal minidisc playback device. That is, as described above, the user can enjoy the music and the like by playing the SDMI network content copied and recorded on the mini disc 100 with a normal mini disc playback device that does not support SDMI.

なお、図5のデータパスにおいて、DP7,DP8,DP9の扱いルールチェック等によって転送許可がされない場合は、記録再生装置20A、20Bに対する転送が行われないことはいうまでもない。
Needless to say, in the data path shown in FIG. 5, when the transfer permission is not confirmed by the handling rule check of DP7, DP8, and DP9, the transfer to the recording / reproducing devices 20A and 20B is not performed.


4.データ転送装置の構成例(一次記録媒体側機器/PC)

図6に、データ転送装置となる一次記録媒体側機器1の構成を示す。なお、ここで説明する例は、パーソナルコンピュータにより一次記録媒体側機器1を形成する場合であるが、同様の機能を持つ構成が専用のハードウエアにより構築されるなどにより、データ転送専用の機器として形成されてもよい。

4). Configuration example of data transfer device (primary recording medium side device / PC)

FIG. 6 shows the configuration of the primary recording medium side device 1 which is a data transfer device. The example described here is a case where the primary recording medium side device 1 is formed by a personal computer. However, as a device having a similar function is constructed by dedicated hardware, the device is dedicated to data transfer. It may be formed.

本例の場合は、パーソナルコンピュータ1にデータ転送装置としての機能を実行させるソフトウエアプログラムがインストールされることでデータ転送装置となる一次記録媒体側機器が実現される。なお、本明細書で「パーソナルコンピュータ」又は「コンピュータ」といっているのは、いわゆる汎用コンピュータとしての広義の意味である。
当該プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク(HDD)5やROM3に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体90に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体90は、いわゆるパッケージソフトウェアとして提供することができる。
In the case of this example, by installing a software program that causes the personal computer 1 to execute a function as a data transfer device, a primary recording medium side device that becomes the data transfer device is realized. In this specification, the term “personal computer” or “computer” has a broad meaning as a so-called general-purpose computer.
The program can be recorded in advance in a hard disk (HDD) 5 or ROM 3 as a recording medium built in the computer.
Alternatively, the program is stored temporarily or on a removable recording medium 90 such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored permanently (recorded). Such a removable recording medium 90 can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体90からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部8で受信し、内蔵するHDD5にインストールすることができる。   The program is installed in the computer from the removable recording medium 90 as described above, or transferred from the download site to the computer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network), The program can be transferred to a computer via a network such as the Internet, and the computer can receive the program transferred in this way by the communication unit 8 and install it in the built-in HDD 5.

図6のコンピュータ1は、CPU(Central Processing Unit)2を内蔵している。CPU2には、バス12を介して、入出力インタフェース10が接続されている。CPU2は、入出力インタフェース10を介して、ユーザによって、キーボードや、マウス、マイク等で構成される入力部7が操作等されることにより指令が入力されると、それに従って、ROM(Read Only Memory)3に格納されているプログラムを実行する。あるいはまた、CPU2は、HDD5に格納されているプログラム、衛星若しくはネットワークから転送され、通信部8で受信されてHDD5にインストールされたプログラム、またはドライブ9に装着された光ディスク等のリムーバブル記録媒体90から読み出されてHDD5にインストールされたプログラムを、RAM(Random Access Memory)4にロードして実行する。これにより、CPU2は、後述するSDMIコンテンツに対してのデータ転送装置としての処理を実行する。
そしてCPU2は、その処理結果を、必要に応じて、例えば入出力インタフェース10を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部6から出力、あるいは通信部8から送信、さらにはHDD5に記録等させる。
The computer 1 in FIG. 6 includes a CPU (Central Processing Unit) 2. An input / output interface 10 is connected to the CPU 2 via the bus 12. When a command is input by the user operating the input unit 7 including a keyboard, a mouse, a microphone, and the like via the input / output interface 10, the CPU 2 reads the ROM (Read Only Memory) accordingly. ) The program stored in 3 is executed. Alternatively, the CPU 2 is transferred from a program stored in the HDD 5, a program transferred from a satellite or a network, received by the communication unit 8 and installed in the HDD 5, or a removable recording medium 90 such as an optical disk attached to the drive 9. The program read and installed in the HDD 5 is loaded into a RAM (Random Access Memory) 4 and executed. As a result, the CPU 2 executes processing as a data transfer apparatus for SDMI content described later.
Then, the CPU 2 outputs the processing result from the output unit 6 constituted by an LCD (Liquid Crystal Display), a speaker, or the like, or from the communication unit 8 via the input / output interface 10 as necessary, Is recorded in the HDD 5.

本例の場合、通信部8は、図4のネットワーク110を介した各種サーバとの通信が可能とされる。即ちコンピュータ1は、外部のコンテンツサーバ91から音楽コンテンツ等のネットワークコンテンツのダウンロードが可能とされる。ダウンロードされるネットワークコンテンツは、上述したデータパスに則って、SDMI対応のコンテンツとしての処理、もしくはSDMI非対応のコンテンツとしての処理が行われ、例えば少なくともSDMI対応の処理としてはSDMIコンテンツとしてHDD5に蓄積される。HDD5に蓄積されたSDMIコンテンツは、SDMI対応の二次記録媒体側機器20B、又は認証された二次記録媒体側機器(記録再生装置)20Aに対する転送対象のコンテンツとなる。   In this example, the communication unit 8 can communicate with various servers via the network 110 in FIG. That is, the computer 1 can download network content such as music content from the external content server 91. The downloaded network content is processed as SDMI-compliant content or non-SDMI-compliant content in accordance with the data path described above. For example, at least SDMI-compliant processing is stored in the HDD 5 as SDMI content. Is done. The SDMI content stored in the HDD 5 becomes a content to be transferred to the secondary recording medium side device 20B corresponding to SDMI or the authenticated secondary recording medium side device (recording / reproducing apparatus) 20A.

接続部11は、二次記録媒体側機器20A、20Bとの間でデータ通信可能に接続される部位である。例えばUSBインターフェース、IEEE1394インターフェースなどの例が考えられる。もちろん他の規格の有線インターフェースや、赤外線や電波を用いた無線インターフェースであってもよい。   The connection part 11 is a part connected so that data communication is possible between the secondary recording medium side devices 20A and 20B. For example, examples such as a USB interface and an IEEE 1394 interface are conceivable. Of course, another standard wired interface or a wireless interface using infrared rays or radio waves may be used.

なお、図5で説明したデータパスを実現するための各種処理は、それぞれ時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
また、プログラムは、1つのコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
Note that the various processes for realizing the data path described in FIG. 5 do not need to be performed in time series, and include processes that are executed in parallel or individually (for example, parallel processing or object processing). .
Further, the program may be processed by one computer, or may be processed in a distributed manner by a plurality of computers. Furthermore, the program may be transferred to a remote computer and executed.


5.データ記録装置の構成例(二次記録媒体側機器/記録再生装置)

二次記録媒体側機器(記録再生装置)20Aの構成例を図7に示す。
この例は、記録再生装置20Aを例えばミニディスクレコーダとして構成したものである。従って二次記録媒体100は、ミニディスク(光磁気ディスク)の例となる。以下「ミニディスク100」とも表記する。
なお、図7においては、二次記録媒体100としてのミニディスクに対する記録再生データの処理系、及び上記一次記録媒体側機器1との間の認証処理やデータ転送に対する処理系のみを示し、ミニディスク100に対する駆動系、サーボ系、再生出力系等は通常のミニディスク記録再生装置と同様であるため詳しい図示を省略している。

5. Configuration example of data recording device (secondary recording medium side device / recording / reproducing device)

A configuration example of the secondary recording medium side device (recording / reproducing apparatus) 20A is shown in FIG.
In this example, the recording / reproducing apparatus 20A is configured as a mini disk recorder, for example. Therefore, the secondary recording medium 100 is an example of a mini disk (a magneto-optical disk). Hereinafter, it is also referred to as “mini disk 100”.
FIG. 7 shows only a processing system for recording / reproducing data with respect to the mini-disc as the secondary recording medium 100 and a processing system for authentication processing and data transfer with the primary recording medium side device 1. Since the drive system, servo system, reproduction output system, etc. for 100 are the same as those of a normal mini-disc recording / reproduction apparatus, detailed illustration is omitted.

CPU21は記録再生装置20Aとしての全体を制御するシステムコントローラとなる。具体的には、ミニディスク100に対する記録再生のために、回転駆動、スピンドルサーボ、フォーカスサーボ、トラッキングサーボ、スレッドサーボなどの制御、光学ヘッド/磁気ヘッドのレーザ光や磁界印加動作の制御、記録再生データのエンコード/デコード処理の制御などを行う。また、パーソナルコンピュータ1との間の認証のための通信やデータ生成の指示や、パーソナルコンピュータ1からの各種コマンドのやりとり、転送されてくるコンテンツデータに対する処理などの制御も行う。
また図示していないが、ユーザーインターフェースとして操作部や表示部が設けられるが、操作部からのユーザー操作の監視及び操作に応じた処理や、表示部の表示制御なども行う。
The CPU 21 is a system controller that controls the entire recording / reproducing apparatus 20A. Specifically, for recording / reproduction with respect to the mini-disc 100, control of rotational drive, spindle servo, focus servo, tracking servo, thread servo, control of laser light and magnetic field application operation of the optical head / magnetic head, recording / reproduction Controls encoding / decoding of data. It also controls communication with the personal computer 1 and instructions for data generation, exchange of various commands from the personal computer 1, and processing of transferred content data.
Although not shown, an operation unit and a display unit are provided as a user interface. However, a user operation from the operation unit is monitored, processing according to the operation, display control of the display unit, and the like are also performed.

記録/再生部25は、光学ヘッド、磁気ヘッド、ディスク回転駆動系、サーボ系等が備えられ、実際にミニディスク100に対してデータの記録/再生を行う部位である。   The recording / reproducing unit 25 includes an optical head, a magnetic head, a disk rotation drive system, a servo system, and the like, and is a part that actually records / reproduces data with respect to the mini disk 100.

エンコード/デコード部24は、ミニディスク100に対する記録データのエンコード、及びミニディスク100から再生された再生データのデコードを行う。公知のようにミニディスクシステムの場合は、記録データはACIRCエラー訂正符号のエンコード処理やEFM変調処理が施される。エンコード/デコード部24は、記録データに対してACIRCエンコード及びEFMエンコードを行って記録/再生部25に供給することになる。
また再生時には、記録/再生部25から読み出されて供給されてきたデータ(RF信号)に対して二値化処理、EFM復調、ACIRC方式のエラー訂正処理などのデコード処理を行うことになる。
The encoding / decoding unit 24 encodes recording data for the mini disc 100 and decodes reproduction data reproduced from the mini disc 100. As is well known, in the case of a mini-disc system, the recording data is subjected to an ACIRC error correction code encoding process and an EFM modulation process. The encoding / decoding unit 24 performs ACIRC encoding and EFM encoding on the recording data and supplies the recording data to the recording / reproducing unit 25.
Further, at the time of reproduction, decoding processing such as binarization processing, EFM demodulation, and ACIRC error correction processing is performed on the data (RF signal) read and supplied from the recording / reproducing unit 25.

コーデック23は、ATRAC/ATRAC3方式の圧縮符号化による圧縮処理、及び伸張処理を行う部位である。
ミニディスク100に記録されるデータは、ATRAC又はATRAC3方式の圧縮符号化が行われた後、上記エンコード処理が施されたものである。従って当該記録再生装置20Aに、圧縮符号化がされていないデータ、例えばPCMオーディオデータ等が記録データとして入力された場合は、コーデック23でATRAC/ATRAC3方式の圧縮符号化が行われ、その圧縮データがエンコード/デコード部24に供給されることになる。
また再生時には、記録/再生部25で読み出され、エンコード/デコード部24でデコードされたデータは、ATRAC/ATRAC3方式の圧縮符号化状態のデータである。このためコーデック23でATRAC又はATRAC3方式の圧縮に対する伸張処理が行われることで、例えば44.1KHz、16ビット量子化のデジタルオーディオデータが復調される。このデジタルオーディオデータは、図示しない出力系の回路において、例えばD/A変換、アナログ信号処理、増幅処理等が行われて、スピーカ出力信号とされ、音楽等として再生される。
或いは、デジタルオーディオデータの状態で他の機器に対して出力可能とすることもできる。
The codec 23 is a part that performs compression processing and decompression processing by compression encoding of the ATRAC / ATRAC3 system.
Data recorded on the mini-disc 100 is subjected to the encoding process after ATRAC or ATRAC3 compression encoding. Accordingly, when data that has not been compression-encoded, such as PCM audio data, is input as recording data to the recording / reproducing apparatus 20A, the codec 23 performs ATRAC / ATRAC3 compression encoding, and the compressed data Is supplied to the encoding / decoding unit 24.
At the time of reproduction, the data read out by the recording / reproducing unit 25 and decoded by the encoding / decoding unit 24 is data in a compression encoded state of the ATRAC / ATRAC3 system. For this reason, the codec 23 performs a decompression process for the compression of the ATRAC or ATRAC3 system, thereby demodulating digital audio data of, for example, 44.1 KHz and 16-bit quantization. The digital audio data is subjected to, for example, D / A conversion, analog signal processing, amplification processing, and the like in an output system circuit (not shown) to be output as a speaker output signal and reproduced as music or the like.
Alternatively, the digital audio data can be output to another device.

以上の構成は、通常のミニディスクシステムの記録再生装置にも備えられる構成要素であるが、本例の記録再生装置20Aでは、一次記録媒体側機器1としてのパーソナルコンピュータに対応する部位として、インターフェース部26及び復号部29が設けられる。   The above configuration is a component provided in a recording / reproducing apparatus of a normal mini-disc system, but in the recording / reproducing apparatus 20A of this example, an interface is provided as a part corresponding to the personal computer as the primary recording medium side device 1. A unit 26 and a decoding unit 29 are provided.

インターフェース部26は、図6のパーソナルコンピュータ1の接続部11との間で接続され、パーソナルコンピュータ1との間でデータ通信を行う部位である。このため、送受信データのバッファリングを行うバッファ部27、及びインターフェース上の信号処理を行う送受信処理部28が設けられる。例えばUSB又はIEEE1394などの通信方式に対応する信号処理を行う。
インターフェース部26を介してパーソナルコンピュータ1との通信としては、パーソナルコンピュータ1からの各種コマンドの受信や、後述する認証処理のためのデータの送受信、及びSDMIコンテンツの受信などがある。
The interface unit 26 is a part that is connected to the connection unit 11 of the personal computer 1 in FIG. 6 and performs data communication with the personal computer 1. For this reason, a buffer unit 27 that buffers transmission / reception data and a transmission / reception processing unit 28 that performs signal processing on the interface are provided. For example, signal processing corresponding to a communication method such as USB or IEEE1394 is performed.
Communication with the personal computer 1 via the interface unit 26 includes reception of various commands from the personal computer 1, transmission / reception of data for authentication processing described later, reception of SDMI content, and the like.

復号部29は、SDMIコンテンツの暗号化処理に対応するための部位であり、鍵記憶部30、復号処理部31を備える。
鍵記憶部30には、暗号化されて転送されてくるSDMIコンテンツを復号するための鍵情報が記憶される。
SDMIコンテンツはコンテンツキーCK、CK’で暗号化されているため、少なくともコンテンツキーCK、CK’を認識できる情報が記憶される。具体的には後述するが、上記図1の説明で言及したDNK(Device Node Key)が記憶されることになる。この記録再生装置20Bは、図1における1つのデバイス(DVx)に相当するものとなるが、そのため、DNKにおいてリーフキーや、リーフキーによって暗号化されたノードキー、ルートキーが記憶されるものとなる。そしてそのようなDNKを用いて、また場合によっては送信されてくる上述したEKBを用いて、コンテンツキーCKを認識できる。
The decryption unit 29 is a part for dealing with encryption processing of SDMI content, and includes a key storage unit 30 and a decryption processing unit 31.
The key storage unit 30 stores key information for decrypting the encrypted SDMI content transferred.
Since the SDMI content is encrypted with the content keys CK and CK ′, at least information capable of recognizing the content keys CK and CK ′ is stored. Although specifically described later, the DNK (Device Node Key) referred to in the description of FIG. 1 is stored. The recording / reproducing apparatus 20B corresponds to one device (DVx) in FIG. 1, and therefore, a leaf key, a node key encrypted by the leaf key, and a root key are stored in the DNK. Then, the content key CK can be recognized using such a DNK and, in some cases, the above-described EKB transmitted.

SDMIコンテンツに対するコンテンツキーCKを認識可能な情報であるDNKが記憶されていることで、復号処理部31は、コンテンツキーCKで暗号化された状態で送信されてきたてSDMIコンテンツ、即ち例えばE(CK、A3D)の状態のコンテンツを、復号することができる。つまりD{CK,E(CK、A3D)}=A3Dとして、復号されたATRAC3圧縮状態のデータを得ることができる。このようにして復号されたATRAC3圧縮データは、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク100に記録できる。   By storing DNK, which is information capable of recognizing the content key CK for the SDMI content, the decryption processing unit 31 transmits the SDMI content that has been encrypted with the content key CK, for example, E ( CK, A3D) content can be decrypted. That is, the decoded ATRAC3 compressed data can be obtained as D {CK, E (CK, A3D)} = A3D. The ATRAC3 compressed data decoded in this way can be recorded on the mini-disc 100 by the recording / reproducing unit 25 after being encoded by the encoding / decoding unit 24.

なお、SDMIコンテンツは、必ずしもATRAC3圧縮データが暗号化されたものではない。例えばリニアPCMデータが鍵CKで暗号化されたものなども考えられる。つまり例えばE(CK、PCM)の状態のコンテンツが転送入力去る場合もある。その場合は、当然ながら復号処理部でD{CK,E(CK、PCM)}=PCMとして、復号されたリニアPCMデータが得られる。その場合は、当該PCMデータは、コーデック23でATRAC3圧縮処理が行われた後、エンコード/デコード部24でのエンコード処理を経て、記録/再生部25でミニディスク100に記録できる。   Note that SDMI content is not necessarily obtained by encrypting ATRAC3 compressed data. For example, the linear PCM data encrypted with the key CK can be considered. That is, for example, content in the state of E (CK, PCM) may be transferred out. In that case, as a matter of course, the decoded linear PCM data is obtained by the decoding processing unit as D {CK, E (CK, PCM)} = PCM. In this case, the PCM data can be recorded on the mini disc 100 by the recording / playback unit 25 after the ATRAC3 compression processing is performed by the codec 23 and then the encoding / decoding unit 24.

鍵記憶部30は、さらに認証処理のための鍵を記憶する場合もある。後述する認証処理例では記録再生装置20Aが記憶している公開鍵P、秘密鍵Sを使用する。その場合は公開鍵P、秘密鍵Sも、鍵記憶部30に記憶されることになる。
The key storage unit 30 may further store a key for authentication processing. In an example of an authentication process described later, a public key P and a secret key S stored in the recording / reproducing apparatus 20A are used. In this case, the public key P and the secret key S are also stored in the key storage unit 30.


6.認証処理

ミニディスクに対して暗号化を解いた状態でコンテンツデータを記録する記録再生装置20Aについては、その転送/記録の条件の一つとして、パーソナルコンピュータ1からの認証がOKとならなければならない。認証とは、非暗号化状態でのコンテンツデータの記録動作が許可された機器として正当なものであるかを確認する処理となる。

6). Authentication process

For the recording / reproducing apparatus 20A that records the content data in a state where the encryption of the mini disc is released, the authentication from the personal computer 1 must be OK as one of the transfer / recording conditions. The authentication is a process for confirming whether or not the device that is permitted to record content data in an unencrypted state is authorized.

この認証処理は、パーソナルコンピュータ1の接続部11に、SDMI対応記録再生装置20B以外の記録再生装置が接続された場合に行われる。なお、SDMI対応記録再生装置20Bが接続された場合は、その機器が本例でいうSDMI対応の記録再生装置20Bであることを確認する処理が行われる。即ち接続機器が、SDMI対応の記録再生装置20Bと確認されなかった場合に、以下説明する認証処理が行われ、記録再生装置20Aであるか否かが確認されるものとなる。   This authentication process is performed when a recording / reproducing apparatus other than the SDMI compatible recording / reproducing apparatus 20B is connected to the connection unit 11 of the personal computer 1. When the SDMI compatible recording / reproducing apparatus 20B is connected, processing for confirming that the device is the SDMI compatible recording / reproducing apparatus 20B in this example is performed. That is, when the connected device is not confirmed as the SDMI-compatible recording / reproducing device 20B, an authentication process described below is performed, and it is confirmed whether or not the connected device is the recording / reproducing device 20A.

本例での認証処理は、非対称暗号(公開鍵暗号)を用いた認証方式を実行するものとしている。非対称暗号では、暗号化の鍵と復号化の鍵が異なる。いま、暗号前のデータをDb、暗号鍵をKe、復号鍵をKdとすると、暗号化データCは、C=E(Ke,Db)で暗号化が行われ、またD(Kd,C)=DbでデータDbが復号される。
ここで暗号鍵Ke、復号鍵Kdは鍵のペアと呼ばれ、一方は公開鍵として公開し、他方は秘密鍵として所定部位に保持されるものである。
以下説明する認証処理では、鍵のペアKe、Kdのうちで公開鍵をP、秘密鍵をSとして表して説明する。上述したようにこの場合、記録再生装置20Aは、鍵記憶部30に暗号鍵Ke、復号鍵Kdとなる、公開鍵P、秘密鍵Sを記憶していることになる。
In the authentication processing in this example, an authentication method using asymmetric encryption (public key encryption) is executed. In the asymmetric encryption, the encryption key and the decryption key are different. Now, assuming that the data before encryption is Db, the encryption key is Ke, and the decryption key is Kd, the encrypted data C is encrypted with C = E (Ke, Db), and D (Kd, C) = Data Db is decoded by Db.
Here, the encryption key Ke and the decryption key Kd are called a key pair, one is disclosed as a public key, and the other is held in a predetermined part as a secret key.
In the authentication process described below, the public key is represented as P and the secret key is represented as S among the key pairs Ke and Kd. As described above, in this case, the recording / reproducing apparatus 20A stores the public key P and the secret key S, which are the encryption key Ke and the decryption key Kd, in the key storage unit 30.

認証処理に際しては、例えば一次記録媒体側機器(パーソナルコンピュータ)1のCPU2が、二次記録媒体側機器(記録再生装置)20AのCPU21に対して認証要求のコマンドを送信した後、CPU2(一次記録媒体側機器(パーソナルコンピュータ)1)と、CPU21(二次記録媒体側機器(記録再生装置)20A)の間で図8のような処理が行われることになる。   In the authentication process, for example, after the CPU 2 of the primary recording medium side device (personal computer) 1 transmits an authentication request command to the CPU 21 of the secondary recording medium side device (recording / reproducing apparatus) 20A, the CPU 2 (primary recording) The processing shown in FIG. 8 is performed between the medium side device (personal computer) 1) and the CPU 21 (secondary recording medium side device (recording / reproducing apparatus) 20A).

認証処理が開始されると、まず二次記録媒体側機器20AのCPU21は、処理S1として、鍵記憶部30に記憶している公開鍵Pをインターフェース部26から一次記録媒体側機器1に送信させる。なお、公開鍵Pは一次記録媒体側機器1側も知っている鍵である。
一次記録媒体側機器1のCPU2は、公開鍵Pを受信したら、続いて処理S2として、乱数rを発生させる。そして処理S3として、二次記録媒体側機器20Aに乱数rを送信する。
次に二次記録媒体側機器20AのCPU21は、処理S4として受信された乱数rを、鍵記憶部30に記憶された秘密鍵Sを用いて暗号化する。そして処理S5として、暗号化データE(S,r)を一次記録媒体側機器1に送信する。
When the authentication process is started, first, the CPU 21 of the secondary recording medium side device 20A causes the public key P stored in the key storage unit 30 to be transmitted from the interface unit 26 to the primary recording medium side device 1 as processing S1. . The public key P is a key that is also known by the primary recording medium side device 1 side.
When receiving the public key P, the CPU 2 of the primary recording medium side device 1 subsequently generates a random number r as a process S2. In step S3, the random number r is transmitted to the secondary recording medium side device 20A.
Next, the CPU 21 of the secondary recording medium side device 20 </ b> A encrypts the random number r received as processing S <b> 4 using the secret key S stored in the key storage unit 30. In step S5, the encrypted data E (S, r) is transmitted to the primary recording medium side device 1.

一次記録媒体側機器1のCPU2は、暗号化データE(S,r)を受信したら、処理S6として、暗号化データE(S,r)を、公開鍵Pにより復号する。つまりD{P,E(S,r)}の処理を行う。
そして処理S7として、上記処理S2で発生させた乱数rと、上記処理S6での復号結果D{P,E(S,r)}を比較する。
ここで、公開鍵Pと秘密鍵Sが適正な鍵のペアであったとすると、r=D{P,E(S,r)}の結果が得られるはずである。
そこで、比較結果が一致していた場合は、当該二次記録媒体側機器20Aが、公開鍵Pに対する秘密鍵Sを保持していることが確認されたことになるため、処理S8から処理S9に進み、当該二次記録媒体側機器20Aを正当な接続相手として認証する。
一方、比較結果が一致していなければ処理S8から処理S10に進み、接続された二次記録媒体側機器は、正当な接続相手(即ちSDMIコンテンツを転送してよい機器)ではないとして認証NGとする。
When receiving the encrypted data E (S, r), the CPU 2 of the primary recording medium side device 1 decrypts the encrypted data E (S, r) with the public key P as a process S6. That is, the process of D {P, E (S, r)} is performed.
In step S7, the random number r generated in step S2 is compared with the decryption result D {P, E (S, r)} in step S6.
Here, if the public key P and the secret key S are an appropriate key pair, a result of r = D {P, E (S, r)} should be obtained.
Therefore, if the comparison results match, it is confirmed that the secondary recording medium side device 20A holds the secret key S for the public key P, so that the process goes from step S8 to step S9. Then, the secondary recording medium side device 20A is authenticated as a valid connection partner.
On the other hand, if the comparison results do not match, the process proceeds from step S8 to step S10, and the connected secondary recording medium side device is determined not to be a valid connection partner (that is, a device to which SDMI content may be transferred) and the authentication NG. To do.

例えば以上のような認証処理により、接続された機器が、本例の二次記録媒体側機器20Aが認証されると、一次記録媒体側機器1は、その接続された機器に対してSDMIコンテンツの転送を許可する条件の1つが満たさと認識することになる。
For example, when the connected device is authenticated by the secondary recording medium side device 20A of the present example by the authentication process as described above, the primary recording medium side device 1 transmits the SDMI content to the connected device. One of the conditions for permitting the transfer is recognized as being satisfied.


7.コンテンツ暗号化方式

本例のシステムにおいて、図1に示した構造の最下段のデバイスに相当するのは記録再生装置20A,20Bとなるが、図1に示したような暗号化構造を当該システムにおいて実現する場合の例を説明する。

7). Content encryption method

In the system of this example, the recording / reproducing apparatuses 20A and 20B correspond to the lowest device of the structure shown in FIG. 1, but the encryption structure as shown in FIG. 1 is realized in the system. An example will be described.

まず図9はコンテンツデータ及びキーの流れを示している。
図4に示した外部サーバ91からパーソナルコンピュータ1に或るコンテンツデータCT1が配信される場合、この1単位のコンテンツデータCT1については、E(CK,A3D)、E(KR,CK)、及びEKBが送信されてHDD5に格納されることになる。
E(CK,A3D)はコンテンツキーCKで暗号化されたATRAC3圧縮コンテンツデータであり、つまり配信目的たる実際の音楽その他の情報である。
E(KR,CK)は、コンテンツデータの暗号解読のためのコンテンツキーCKを、図1で説明したルートキーKRで暗号化した情報である。
EKBは図1〜図3で説明した有効化キーブロックの情報であり、本実施の形態の説明においては、ルートキーKRを更新するための情報であるとする。
First, FIG. 9 shows the flow of content data and keys.
When certain content data CT1 is distributed from the external server 91 shown in FIG. 4 to the personal computer 1, for this one unit of content data CT1, E (CK, A3D), E (KR, CK), and EKB Is transmitted and stored in the HDD 5.
E (CK, A3D) is ATRAC3 compressed content data encrypted with the content key CK, that is, actual music or other information for distribution purposes.
E (KR, CK) is information obtained by encrypting the content key CK for decrypting the content data with the root key KR described in FIG.
EKB is information on the enabling key block described with reference to FIGS. 1 to 3, and in the description of the present embodiment, it is assumed that it is information for updating the root key KR.

1つのコンテンツデータの配信に応じて、これらがセットで配信され、図示するようにHDD5には、これらのセットとしてのコンテンツデータCT1、CT2・・・が格納されるものとなる。   In response to the distribution of one piece of content data, these are distributed as a set, and the HDD 5 stores content data CT1, CT2,.

パーソナルコンピュータ1が記録再生装置20A又は20Bに対してコンテンツデータ転送を行う場合は、このセットとしての情報としてE(CK,A3D)、E(KR,CK)、及びEKBを、後述する手順で送信する。
図1で説明したデバイス(端末)に相当する記録再生装置20A、20Bでは、それぞれ固有のリーフIDが設定されており、またDNK(Device Node Key)を記憶している。
When the personal computer 1 performs content data transfer to the recording / reproducing apparatus 20A or 20B, E (CK, A3D), E (KR, CK), and EKB are transmitted as information as a set according to the procedure described later. To do.
In the recording / reproducing apparatuses 20A and 20B corresponding to the devices (terminals) described in FIG. 1, unique leaf IDs are set and DNK (Device Node Key) is stored.

そしてパーソナルコンピュータ1から上記セットのコンテンツデータが送信されてくることに応じて、コンテンツデータの暗号解読を行い(又は暗号化状態のまま)、二次記録媒体に記録する。SDMI対応の記録再生装置20Bの場合は、再生時において暗号解読を行うことになる。また記録再生装置20Aの場合は、記録時において暗号解読を行う。   Then, in response to the content data of the set being transmitted from the personal computer 1, the content data is decrypted (or remains in the encrypted state) and recorded on the secondary recording medium. In the case of the recording / reproducing apparatus 20B corresponding to SDMI, the decryption is performed at the time of reproduction. In the case of the recording / reproducing apparatus 20A, decryption is performed at the time of recording.

この暗号解読の処理としては、図示するように、まず記憶しているDNKと送信されてくるEKBを用いてルートキーKRを解読する。
続いて解読したルートキーKRを用いてコンテンツキーCKを解読する。
そして解読したコンテンツキーCKを用いることで、暗号化を解除したコンテンツデータA3Dを得ることができる。
In this decryption process, as shown in the figure, the root key KR is first decrypted using the stored DNK and the transmitted EKB.
Subsequently, the content key CK is decrypted using the decrypted root key KR.
The decrypted content data A3D can be obtained by using the decrypted content key CK.

記録再生装置20Aの場合のDNK及び暗号解読手順を図10,図11で具体的に説明する。
今、図10(a)のようなキーのツリー構造を想定し、例えば記録再生装置20Aに、リーフID=SET0、リーフキー=K000が設定されているとする。
この場合、記録再生装置20Aに記憶されるDNKは、図10(b)のような情報を有する。
まずリーフIDとして「SET0」が記憶される。
またリーフキーとして「K000」が記憶される。
そしてリーフキー「K000」から図10(a)の構造でルートキーKRまでをたどることのできる情報が記憶される。つまり、ノードキーK00、K0、ルートキーKRが記憶される。但しこのノードキーK00、K0、ルートキーKRは、リーフキーK000によって暗号化された状態で記憶される。即ち図示するように、
E(K000,K00)
E(K000,K0)
E(K000,KR)
が記憶されるものとなる。
The DNK and the decryption procedure in the case of the recording / reproducing apparatus 20A will be specifically described with reference to FIGS.
Assume that a key tree structure as shown in FIG. 10A is assumed, and for example, leaf ID = SET0 and leaf key = K000 are set in the recording / reproducing apparatus 20A.
In this case, the DNK stored in the recording / reproducing apparatus 20A has information as shown in FIG.
First, “SET0” is stored as a leaf ID.
“K000” is stored as a leaf key.
Information that can be traced from the leaf key “K000” to the root key KR in the structure of FIG. 10A is stored. That is, the node keys K00 and K0 and the root key KR are stored. However, the node keys K00 and K0 and the root key KR are stored in an encrypted state with the leaf key K000. That is, as illustrated,
E (K000, K00)
E (K000, K0)
E (K000, KR)
Will be memorized.

このようなDNKが記憶されていることで、記録再生装置20Aは、転送されてきたコンテンツデータE(CK,A3D)を、同じく転送されてきたE(KR,CK)を用いて暗号解読できる。
即ちこの場合は、記録再生装置20AはリーフキーK000を用いてD{K000,E(K000,KR)}の復号を行うことでルートキーKRを得ることができる。
そして復号したルートキーKRを用いてD{KR,E(KR,CK)}の復号を行うことでコンテンツキーCKを得ることができる。
さらに復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得ることができる。
Since such DNK is stored, the recording / reproducing apparatus 20A can decrypt the transferred content data E (CK, A3D) using the transferred E (KR, CK).
That is, in this case, the recording / reproducing apparatus 20A can obtain the root key KR by decrypting D {K000, E (K000, KR)} using the leaf key K000.
The content key CK can be obtained by decrypting D {KR, E (KR, CK)} using the decrypted root key KR.
Further, decrypted content data A3D can be obtained by decrypting D {CK, E (CK, A3D)} using the decrypted content key CK.

但し、上述したように常にルートキーKRやノードキーは不変のものではなく多様な事情により変更される。そしてこの例のようにコンテンツキーCKをルートキーKRで暗号化して転送するシステムの場合は、コンテンツデータ毎にルートキーKRを変更することもあり得る。
例えば音楽配信業者によっては1つのコンテンツデータ毎にルートキーKRを変更し、これによって著作権保護を強化する場合がある。このために、上記のようにEKBを同時に送信して、正規のデバイスに対して変更したルートキーKRが確認できるようにしている。
However, as described above, the root key KR and the node key are not always unchanged and are changed due to various circumstances. In the case of a system in which the content key CK is encrypted and transferred with the root key KR as in this example, the root key KR may be changed for each content data.
For example, some music distributors change the root key KR for each piece of content data, thereby strengthening copyright protection. For this purpose, the EKB is simultaneously transmitted as described above so that the changed root key KR can be confirmed with respect to the authorized device.

いま、図11に示すように、或るコンテンツデータE(CK,A3D)について、変更したルートキーKR’で暗号化したコンテンツキーE(KR’,CK)、及びEKBが送信されてくるとする。この場合EKBには、例えばノードキーK0で暗号化した更新ルートキーKR’としてE(K0,KR’)の情報が含まれていたとする。
なお更新ルートキーKR’をノードキーK0で暗号化することは、例えば図10のデバイス(SET0)〜(SET3)のみに対して、新たなルートキーKR’を通知する場合などに行われる例となる。もちろんデバイス(SET0)(SET1)のみを通知対象とするなら、更新ルートキーKR’をノードキーK00で暗号化したE(K00,KR’)の情報が含むEKBを発行すればよい。
Now, as shown in FIG. 11, it is assumed that content key E (KR ′, CK) and EKB encrypted with the changed root key KR ′ are transmitted for some content data E (CK, A3D). . In this case, it is assumed that the EKB includes information on E (K0, KR ′) as an updated route key KR ′ encrypted with the node key K0.
Note that the encryption of the updated root key KR ′ with the node key K0 is an example performed when, for example, the new root key KR ′ is notified only to the devices (SET0) to (SET3) in FIG. . Of course, if only the devices (SET0) (SET1) are to be notified, an EKB including information on E (K00, KR ′) obtained by encrypting the update root key KR ′ with the node key K00 may be issued.

一方、記録再生装置20AのDNKは、図10(b)で説明したように、リー
フキーK000と、リーフキーで暗号化されたノードキー及びルートキーとしてE(K000,K00)、E(K000,K0)、E(K000,KR)が記憶されている。
この状態において、コンテンツデータA3Dを復号するまでの手順を図11に1〜4で示している。
On the other hand, as described with reference to FIG. 10B, the DNK of the recording / reproducing apparatus 20A includes a leaf key K000, E (K000, K00), E (K000, K0), a node key encrypted with the leaf key, and a root key. E (K000, KR) is stored.
In this state, the procedure until the content data A3D is decrypted is shown as 1 to 4 in FIG.

1 EKBとしてE(K0,KR’)の情報が送られてきたことに応じて、まずDNKからK0を得る。即ちリーフキーK000を用いてD{K000,E(K000,K0)}の復号を行うことでノードキーK0を得る。
2 次にノードキーK0を用いて、EKBによるE(K0,KR’)を解読する。即ちD{K0,E(K0,KR’)}の復号を行うことで更新ルートキーKR’を得る。
3 解読した更新ルートキーKR’を用いて、送信されてきたコンテンツキーE(KR’,CK)を解読する。つまりD{KR’,E(KR,CK)}の復号を行うことでコンテンツキーCKを得る。
4 復号したコンテンツキーCKを用いてD{CK,E(CK,A3D)}の復号を行うことで暗号解読されたコンテンツデータA3Dを得る。
1 In response to the transmission of E (K0, KR ′) information as EKB, K0 is first obtained from DNK. That is, the node key K0 is obtained by decrypting D {K000, E (K000, K0)} using the leaf key K000.
2 Next, E (K0, KR ') by EKB is decrypted using the node key K0. That is, the update root key KR ′ is obtained by decrypting D {K0, E (K0, KR ′)}.
3 Using the decrypted update root key KR ′, decrypt the transmitted content key E (KR ′, CK). That is, the content key CK is obtained by decrypting D {KR ′, E (KR, CK)}.
4 The decrypted content data A3D is obtained by decrypting D {CK, E (CK, A3D)} using the decrypted content key CK.

以上の手順により、記録再生装置20Aでは、転送されてきたコンテンツデータの暗号化を解除して、ミニディスク100に記録することができる。
また記録再生装置20Bの場合では、暗号化された状態で二次記録媒体に記録したコンテンツデータを再生する際に、上記手順によって暗号化を解除し、音楽等の再生を行うことができる。
With the above procedure, the recording / reproducing apparatus 20A can decrypt the transferred content data and record it on the mini disc 100.
In the case of the recording / reproducing apparatus 20B, when reproducing the content data recorded on the secondary recording medium in an encrypted state, the encryption can be canceled by the above procedure, and music or the like can be reproduced.


8.コンテンツ転送処理

続いてパーソナルコンピュータ1のHDD5に格納されたコンテンツデータのうち1又は複数のコンテンツデータを記録再生装置20Aに転送し、ミニディスク100に記録する際の処理を図12、図13で説明する。
図12,図13では、パーソナルコンピュータ1のCPU2が実行する制御処理をステップF101〜F111とし、また記録再生装置20AのCPU21の制御処理をステップF201〜F213として示している。

8). Content transfer process

Subsequently, processing when one or a plurality of content data stored in the HDD 5 of the personal computer 1 is transferred to the recording / reproducing apparatus 20A and recorded on the mini disc 100 will be described with reference to FIGS.
12 and 13, the control process executed by the CPU 2 of the personal computer 1 is shown as steps F101 to F111, and the control process of the CPU 21 of the recording / reproducing apparatus 20A is shown as steps F201 to F213.

なお、上述したように外部サーバ91から配信されHDD5に格納されている各コンテンツデータについては、それぞれコンテンツキーCKを暗号化しているルートキーKRが異なる場合がある。もちろん複数のコンテンツデータにつき共通のルートキーKRを使用する場合もある。一方、CD等のメディアからリッピングされてHDD5に格納されたコンテンツデータについては、共通のルートキーを用いてコンテンツキーCKが暗号化されたものが多い。
つまり、記録再生装置20Aに転送されるコンテンツデータとしては、コンテンツキーCKを解くためのルートキーKRが、共通のルートキーKRを用いているものと個別に設定されたルートキーKR’が用いられているものが混在しており、このため、基本的には転送時には、図15において説明したように、コンテンツデータ毎にルートキーKRの確認処理が必要になっていたものである(図15の手順d3、d8、d12)。また、それに応じて認証処理もコンテンツ毎に行っていた(図15の手順d1、d6、d11)。さらに、コンテンツデータ単位の転送/記録処理となるため、記録再生装置20Aではコンテンツデータのミニディスク100への記録が完了する毎に、管理情報としてのU−TOCをミニディスク100上で更新する処理を行っていた(図15の手順d5、d10、d15)。これらのことから複数のコンテンツデータの転送/記録を行う処理が長時間化していたが、本例ではこの処理を効率化するものである。
As described above, for each content data distributed from the external server 91 and stored in the HDD 5, the root key KR that encrypts the content key CK may be different. Of course, a common root key KR may be used for a plurality of content data. On the other hand, content data ripped from a medium such as a CD and stored in the HDD 5 is often obtained by encrypting the content key CK using a common root key.
In other words, as the content data transferred to the recording / reproducing apparatus 20A, the root key KR for unlocking the content key CK is the root key KR ′ set separately from the one using the common root key KR. For this reason, basically, at the time of transfer, as described with reference to FIG. 15, the confirmation process of the root key KR is required for each content data (FIG. 15). Procedures d3, d8, d12). Further, the authentication process is also performed for each content accordingly (procedures d1, d6, d11 in FIG. 15). Furthermore, since the transfer / recording process is performed in units of content data, the recording / reproducing apparatus 20A updates the U-TOC as management information on the minidisc 100 every time recording of content data on the minidisc 100 is completed. (Procedures d5, d10, d15 in FIG. 15). For these reasons, the process of transferring / recording a plurality of content data has taken a long time. In this example, this process is made more efficient.

HDD5に格納されている或るコンテンツデータの転送を行う場合は、CPU2は図12のステップF101として記録再生装置20Aに対して認証開始要求を行う。
これに対して記録再生装置20Aはパーソナルコンピュータ1に対してステップF201は認証開始許可を通知する。
するとパーソナルコンピュータ1はステップF102としてリーフIDを要求し、これに応じて記録再生装置20AはステップF202で記憶しているリーフIDを送信する。
When transferring certain content data stored in the HDD 5, the CPU 2 makes an authentication start request to the recording / reproducing apparatus 20A as step F101 in FIG.
On the other hand, the recording / reproducing apparatus 20A notifies the personal computer 1 of permission to start authentication in step F201.
Then, the personal computer 1 requests a leaf ID in step F102, and in response to this, the recording / reproducing apparatus 20A transmits the leaf ID stored in step F202.

なお、パーソナルコンピュータ1は接続された記録再生装置20Aを、このようにリーフIDを確認して、現在有効なリーフIDの機器であるか否かを確認するなどの認証を行なうが、同時にSDMI非対応、つまり暗号化を解いてコンテンツデータを二次記録媒体に記録する記録再生装置20Aの場合は、図8で説明した認証処理も行う(図12では省略)。   The personal computer 1 authenticates the connected recording / reproducing apparatus 20A by checking the leaf ID and confirming whether or not it is a device having a currently valid leaf ID. In the case of the recording / reproducing apparatus 20A that copes with, that is, decrypts and records the content data on the secondary recording medium, the authentication processing described in FIG. 8 is also performed (not shown in FIG. 12).

認証が完了したら続いてパーソナルコンピュータ1はステップF103として、これから転送しようとするコンテンツデータについてのEKBを記録再生装置20Aに送信する。
記録再生装置20Aでは、EKBが送信されてきたら、まずステップF203でEKBのバージョンナンバを記憶する(図3参照)。さらにステップF204で、受信したEKBと、記憶しているDNKを用いて、図11で説明した手順12のようにして、今回の転送にかかるコンテンツデータのルートキーKRを探索し、得られたルートキーKRを記憶する。
そしてステップF205で、ルートキーKRの探索完了をパーソナルコンピュータ1側に通知する。
When the authentication is completed, the personal computer 1 subsequently transmits EKB for the content data to be transferred to the recording / reproducing apparatus 20A in step F103.
When the EKB is transmitted, the recording / reproducing apparatus 20A first stores the EKB version number in step F203 (see FIG. 3). Further, in step F204, using the received EKB and the stored DNK, the route key KR of the content data relating to the current transfer is searched as in the procedure 12 described in FIG. The key KR is stored.
In step F205, the completion of the search for the root key KR is notified to the personal computer 1 side.

次にパーソナルコンピュータ1はステップF104で、今回転送しようとするコンテンツデータに係る、暗号化コンテンツキーE(KR,CK)を送信する。
これを受けた記録再生装置20AではステップF206で上記図11の手順3のように、記憶したルートキーKRを用いて、暗号化コンテンツキーE(KR,CK)を復号し、コンテンツキーCKを解読する。そしてステップF207で、パーソナルコンピュータ1に対してコンテンツキーCKの解読完了を通知する。
Next, in step F104, the personal computer 1 transmits the encrypted content key E (KR, CK) related to the content data to be transferred this time.
In response to this, the recording / reproducing apparatus 20A decrypts the encrypted content key E (KR, CK) and decrypts the content key CK using the stored root key KR as in step 3 of FIG. 11 in step F206. To do. In step F207, the personal computer 1 is notified of the completion of decryption of the content key CK.

コンテンツキーCKの解読完了通知により、パーソナルコンピュータ1は記録再生装置20A側でコンテンツデータ解読のための準備が完了したことを認識できるため、次にステップF105としてコンテンツデータの転送を実行する。即ちコンテンツキーCKで暗号化されたコンテンツデータE(CK,A3D)を送信する。
記録再生装置20A側ではステップF208として、送信されてきたコンテンツデータE(CK,A3D)の受信処理、図11の手順4のようにコンテンツキーCKを用いた復号処理、及び復号されたコンテンツデータA3Dのミニディスク100への記録処理を行うことになる。
Since the personal computer 1 can recognize that the preparation for decrypting the content data is completed on the recording / reproducing apparatus 20A side by the notification of the decryption completion of the content key CK, next, transfer of the content data is executed as Step F105. That is, the content data E (CK, A3D) encrypted with the content key CK is transmitted.
On the recording / reproducing apparatus 20A side, in step F208, the received content data E (CK, A3D) is received, the decryption processing using the content key CK is performed as in step 4 in FIG. 11, and the decrypted content data A3D. The recording process to the mini-disc 100 is performed.

1つのコンテンツデータ(例えば1つの楽曲)について、パーソナルコンピュータ1からの転送及びミニディスク100への記録が完了したら、その時点でミニディスク100上のU−TOCの更新が必要になる。ミニディスク100では、例えば1曲の単位としてのトラックのスタートアドレス/エンドアドレスその他を、ディスク内周部に記録されるU−TOCにおいて管理するものであり、トラックの再生時にはU−TOCからディスク上のアドレスを把握するものであるためである。
但し本例では、1つのコンテンツデータについてのミニディスク100への記録が終了した時点では、ステップF209として示すように、メモリ上でU−TOCを更新するのみにとどめ、ミニディスク100上でU−TOCを更新することは行わない。例えばCPU21が内部メモリにおいてミニディスク100から読み込んだU−TOCデータを保持しているが、このステップF209では、今回のコンテンツデータの書込に伴ったU−TOC内容の更新を当該内部メモリにおいてのみ行うものとする。
そして、メモリ上でU−TOC更新を完了したら、ステップF210でパーソナルコンピュータ1に対してTOC更新通知、つまり1つのコンテンツデータの書込に関する処理を完了したことを通知する。
When transfer from the personal computer 1 and recording to the mini disc 100 are completed for one piece of content data (for example, one piece of music), it is necessary to update the U-TOC on the mini disc 100 at that time. In the mini disc 100, for example, the start address / end address of a track as a unit of a song is managed in the U-TOC recorded on the inner periphery of the disc. This is because the address of the address is grasped.
However, in this example, when the recording of one content data on the mini disc 100 is completed, as shown in step F209, only the U-TOC is updated on the memory, and the U-TOC on the mini disc 100 is updated. The TOC is not updated. For example, the CPU 21 holds the U-TOC data read from the mini disk 100 in the internal memory, but in this step F209, the update of the U-TOC content accompanying the writing of the current content data is performed only in the internal memory. Assumed to be performed.
When the U-TOC update is completed on the memory, in step F210, the personal computer 1 is notified of the completion of the TOC update notification, that is, the processing related to the writing of one content data.

パーソナルコンピュータ1側では、これに応じてステップF106で、当該転送したコンテンツデータに関して扱いルール(Usage Rule)を更新する。例えば上述のようにチェックアウト回数をインクリメントする。   In response to this, the personal computer 1 updates the handling rule (Usage Rule) for the transferred content data in step F106. For example, the number of checkouts is incremented as described above.

続いてパーソナルコンピュータ1側の処理は「P1」として示すように図13のステップF107に進み、また記録再生装置20A側の処理は「R1」として示すように図13のステップF211に進む。
パーソナルコンピュータ1では、図13のステップF107において、今回転送対象となっている1又は複数のコンテンツデータの全てについて転送が完了したか否かを判断する。
Subsequently, the processing on the personal computer 1 side proceeds to step F107 in FIG. 13 as indicated as “P1”, and the processing on the recording / reproducing apparatus 20A side proceeds to step F211 in FIG. 13 as indicated as “R1”.
In step F107 of FIG. 13, the personal computer 1 determines whether or not the transfer has been completed for all of the one or more content data to be transferred this time.

もし、全てのコンテンツデータについて転送が完了したのであれば、ステップF108として記録再生装置20Aに対して終了通知を行ない、一連の処理を終了する。
一方、引き続き次のコンテンツデータの転送を行う場合は、ステップF109で、記録再生装置20Aに対して機器ステータスを要求する。
If the transfer has been completed for all the content data, an end notification is sent to the recording / reproducing apparatus 20A in step F108, and the series of processing ends.
On the other hand, if the next content data is to be transferred subsequently, a device status is requested to the recording / reproducing apparatus 20A in step F109.

記録再生装置20Aでは、ステップF211で、送信されてくる情報が終了通知であるか機器ステータス要求であるかにより処理を分岐する。
機器ステータス要求があった場合は、引き続きコンテンツデータの転送が行われることになるが、そのために記録再生装置20AはステップF213に進んで、現在記憶しているEKBのバージョンをパーソナルコンピュータ1に報告する。つまりステップF203で記憶したバージョンナンバである。
In the recording / reproducing apparatus 20A, the process branches in step F211 depending on whether the transmitted information is an end notification or a device status request.
If there is a device status request, the content data will continue to be transferred. For this purpose, the recording / reproducing apparatus 20A proceeds to step F213 and reports the currently stored EKB version to the personal computer 1. . That is, the version number stored in step F203.

パーソナルコンピュータ1では、EKBのバージョンナンバの通知を受けたら、ステップF110で次に転送しようとしているコンテンツデータについてのEKBのバージョンナンバを確認し、そのバージョンナンバが、上記通知されたバージョンナンバと同一であるか否かをチェックする。
ここでバージョンナンバが同じであるということは、コンテンツキーCKを暗号化しているルートキーが同一であることを意味している。
パーソナルコンピュータ1では、バージョンナンバが同一であるか否かにより処理を分岐する。
When receiving the notification of the EKB version number, the personal computer 1 confirms the EKB version number of the content data to be transferred next in step F110, and the version number is the same as the notified version number. Check if it exists.
Here, the same version number means that the root key that encrypts the content key CK is the same.
The personal computer 1 branches the process depending on whether the version numbers are the same.

まず、転送しようとするコンテンツデータのEKBのバージョンナンバが、記録再生装置20Aに記憶されているEKBのバージョンナンバと異なっていた場合は、当該コンテンツデータについてのコンテンツキーCKを得るためのEKBを記録再生装置20Aが保持していないことになるため、「P2」として示すように図12のステップF103に戻り、転送しようとするコンテンツデータのEKBを送信する。
この場合、記録再生装置20A側の処理は、「R2」として示すように図12のステップF203から行われることになる。
そして上述した場合と同様に、ステップF203,F204,F205としてEKBバージョンの記憶、ルートキーKRの探索、探索完了通知が行われる。そしてパーソナルコンピュータのステップF104、記録再生装置20AのステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
First, if the EKB version number of the content data to be transferred is different from the EKB version number stored in the recording / reproducing apparatus 20A, the EKB for obtaining the content key CK for the content data is recorded. Since the playback apparatus 20A does not hold it, the process returns to step F103 in FIG. 12 to transmit the EKB of the content data to be transferred as shown as “P2”.
In this case, the processing on the recording / reproducing apparatus 20A side is performed from step F203 in FIG. 12 as indicated by “R2”.
As in the case described above, the storage of the EKB version, the search for the root key KR, and the search completion notification are performed as steps F203, F204, and F205. Then, the content key CK is confirmed in step F104 of the personal computer and steps F206 and F207 of the recording / reproducing apparatus 20A, and the content data is transferred / recorded in steps F105 and F208.

一方、図13のステップF111で、次に転送しようとするコンテンツデータのEKBのバージョンナンバが、記録再生装置20Aに記憶されているEKBのバージョンナンバと同一であった場合は、当該コンテンツデータについてのコンテンツキーCKを得るためのルートキーKRは既に記録再生装置20A側で確認済のものである。そこでパーソナルコンピュータ1の処理は「P3」として示すように図12のステップF104に戻り、暗号化コンテンツキーの転送を行う。つまりこの場合はEKB送信は行わない。
この場合、記録再生装置20A側の処理は、「R3」として示すように図12のステップF206から行われることになる。
そしてステップF206,F207でコンテンツキーCKについての確認が行われ、ステップF105、F208でのコンテンツデータの転送/記録が行われる。
On the other hand, if the version number of the EKB of the content data to be transferred next is the same as the version number of the EKB stored in the recording / reproducing apparatus 20A in step F111 in FIG. The root key KR for obtaining the content key CK has already been confirmed on the recording / reproducing apparatus 20A side. Therefore, the processing of the personal computer 1 returns to step F104 in FIG. 12 as shown as “P3” and transfers the encrypted content key. That is, in this case, EKB transmission is not performed.
In this case, the processing on the recording / reproducing apparatus 20A side is performed from Step F206 of FIG. 12 as indicated by “R3”.
Then, confirmation of the content key CK is performed in steps F206 and F207, and transfer / recording of the content data is performed in steps F105 and F208.

転送対象となった全てのコンテンツデータの転送/記録が完了した場合は、パーソナルコンピュータ1の処理は図13のステップF107からF108に進み、終了通知を行うが、記録再生装置20Aは終了通知があることに応じて処理をステップF211からF212に進め、この時点で、CPU21の内部メモリに保持しているU−TOCデータを記録/再生部25に転送し、ミニディスク100にU−TOCデータを書き込ませる。
つまり1つのコンテンツデータがミニディスク100に記録されるたびにステップF209においてCPU21の内部メモリでU−TOCデータが更新されるが、このため転送対象となった全コンテンツデータがミニディスク100に記録された時点において、CPU21の内部メモリでのU−TOCデータは、その書き込んだ全コンテンツデータを反映したものとなっている。この最新のU−TOCデータをミニディスク100に記録することで、ミニディスク100上で、書き込んだコンテンツデータを有効(再生可能)なものとする。
そしてU−TOC書込を完了したら一連の処理を終える。
When the transfer / recording of all the content data to be transferred is completed, the processing of the personal computer 1 proceeds from step F107 to F108 in FIG. 13 and issues an end notification, but the recording / reproducing apparatus 20A has an end notification. Accordingly, the process proceeds from step F211 to step F212. At this point, the U-TOC data stored in the internal memory of the CPU 21 is transferred to the recording / playback unit 25, and the U-TOC data is written to the mini disk 100. Make it.
That is, every time one piece of content data is recorded on the mini disc 100, the U-TOC data is updated in the internal memory of the CPU 21 in step F209. Therefore, all the content data to be transferred is recorded on the mini disc 100. At this point, the U-TOC data in the internal memory of the CPU 21 reflects all the written content data. By recording this latest U-TOC data on the mini disc 100, the written content data is made valid (reproducible) on the mini disc 100.
When the U-TOC writing is completed, the series of processing is finished.

以上のように本例では、連続して複数のコンテンツデータを転送する場合、EKBバージョンが同一であれば、EKB送信及びそれに伴うルートキーKRの探索処理を省略している。また認証処理は一連の処理の最初に行うのみとしている。さらにミニディスク100上でのU−TOC更新処理は、一連のコンテンツデータの書込が完了した最後の時点で行うようにしている。これにより複数のコンテンツデータの転送/記録処理が効率化され、転送/記録に要する時間を大幅に短縮できる。   As described above, in this example, when a plurality of pieces of content data are continuously transferred, if the EKB version is the same, the EKB transmission and the search process for the root key KR associated therewith are omitted. The authentication process is only performed at the beginning of a series of processes. Further, the U-TOC update process on the mini disc 100 is performed at the last time point when the writing of a series of content data is completed. As a result, the transfer / recording process of a plurality of content data is made more efficient, and the time required for transfer / recording can be greatly reduced.

図14に、上述した図15(b)と比較できる形で、本例の転送時の処理手順を示した。
図14(a)は、3つのコンテンツデータの転送/記録を行う場合において、これら3つのコンテンツデータのEKBバージョンが同一であった場合である。この場合は、最初に手順A1として二次記録媒体側の認証処理が行われ、次に手順A2としてEKB送信によるルートキーKRの確認が行われる。そして手順A3でコンテンツキーCKの確認処理が行われ、手順A4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順A5として2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A6で2番目のコンテンツデータの転送/記録が行われる。さらに手順A7として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順A8で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順A9として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(a)を図15(b)と比較してわかるように転送/記録処理は大幅に効率化されている。
FIG. 14 shows a processing procedure at the time of transfer in this example in a form that can be compared with FIG. 15B described above.
FIG. 14A shows a case where the three content data are transferred / recorded and the EKB versions of the three content data are the same. In this case, first, authentication processing on the secondary recording medium side is performed as procedure A1, and then the root key KR is confirmed by EKB transmission as procedure A2. In step A3, the content key CK is confirmed. In step A4, content data is transferred / recorded. Here, the U-TOC update on the mini-disc is not performed, but the confirmation process of the content key CK for the second content data is performed as the next procedure A5, and the transfer / recording of the second content data is performed at the procedure A6. Is done. Further, the confirmation process of the content key CK for the third content data is performed as the procedure A7, and the third content data is transferred / recorded at the procedure A8. Finally, as procedure A9, U-TOC update processing on the mini-disc 100 is performed.
As can be seen by comparing FIG. 14 (a) with FIG. 15 (b), the transfer / recording process is greatly improved.

また、図14(b)は3つのコンテンツデータの転送/記録を行う場合において、これら3つのコンテンツデータのEKBバージョンがそれぞれ異なっていた場合である。
この場合は、最初に手順B1として二次記録媒体側の認証処理が行われ、次に手順B2としてEKB送信によるルートキーKRの確認が行われる。そして手順B3でコンテンツキーCKの確認処理が行われ、手順B4でコンテンツデータの転送/記録が行われる。ここでミニディスク上でのU−TOC更新は行われずに、次の手順B5として2番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われる。そして手順B6で2番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B7で2番目のコンテンツデータの転送/記録が行われる。さらに手順B8として3番目のコンテンツデータについてのEKB送信によるルートキーKRの確認が行われ、手順B9として3番目のコンテンツデータについてのコンテンツキーCKの確認処理が行われ、手順B10で3番目のコンテンツデータの転送/記録が行われる。そして最後に手順B11として、ミニディスク100上でのU−TOC更新処理が行われる。
この図14(b)の場合でも、図15(b)と比較して転送/記録処理が効率化されていることがわかる。
FIG. 14B shows a case where the EKB versions of the three content data are different when transferring / recording the three content data.
In this case, the authentication process on the secondary recording medium side is first performed as procedure B1, and then the root key KR is confirmed by EKB transmission as procedure B2. In step B3, the content key CK is confirmed, and in step B4, content data is transferred / recorded. Here, the U-TOC update is not performed on the mini-disc, and the root key KR is confirmed by EKB transmission for the second content data as the next procedure B5. In step B6, the content key CK is checked for the second content data. In step B7, the second content data is transferred / recorded. Further, in step B8, the root key KR is confirmed by EKB transmission for the third content data. In step B9, the content key CK is confirmed for the third content data. In step B10, the third content data is confirmed. Data transfer / recording is performed. Finally, U-TOC update processing on the mini disk 100 is performed as procedure B11.
Even in the case of FIG. 14B, it can be seen that the transfer / recording process is more efficient than in FIG. 15B.

以上、実施の形態としての例を説明してきたが、本発明は上記例に限定されるものではない。
具体的な処理の変形例としては、例えば記録再生装置20Aは図12のステップF203で記憶するEKBバージョン及びEKB(又は探索したルートキーKR)を、可能な限り長期的に保存するようにしておくことが考えられる。
即ち、一旦送信されてきたEKBについては蓄積保持しておくことで、その後同一のEKBバージョンのコンテンツデータが転送される場合は、EKB転送及びルートキーKRの確認処理を省略できる。
例えば全てEKBバージョンの異なる複数のコンテンツデータを転送する場合においても、或るコンテンツデータのEKBと同一のバージョンのEKBを記録再生装置20A側が記憶していれば、そのコンテンツデータについてのルートキーKRの確認処理が省略できる。
もちろんこの場合は、複数ではなく1つのコンテンツデータを転送する場合においても、記憶している過去のEKB(又はルートキーKR)に該当するものがあれば、新たにEKBを転送してルートキーKRを探索するという処理を省略できる。
また、コンテンツキーCKはルートキーKRで暗号化される例で説明したが、より下層のノードキーによってコンテンツキーCKが暗号化されて転送される場合もあり得る。
The example as the embodiment has been described above, but the present invention is not limited to the above example.
As a specific modification of the processing, for example, the recording / reproducing apparatus 20A stores the EKB version and EKB (or the searched root key KR) stored in step F203 in FIG. 12 as long as possible. It is possible.
That is, the EKB once transmitted is stored and held, so that when the same EKB version content data is subsequently transferred, the EKB transfer and the route key KR confirmation process can be omitted.
For example, even when transferring a plurality of content data having different EKB versions, if the recording / reproducing apparatus 20A stores an EKB of the same version as the EKB of a certain content data, the root key KR for the content data is stored. Confirmation process can be omitted.
Of course, in this case, even when one piece of content data is transferred instead of a plurality of pieces, if there is something corresponding to the stored past EKB (or root key KR), a new EKB is transferred and the root key KR is transferred. The process of searching for can be omitted.
Further, although the example in which the content key CK is encrypted with the root key KR has been described, the content key CK may be encrypted and transferred by a lower-layer node key.

また本発明としては、例えば上述してきた一次記録媒体から二次記録媒体へのデータ転送処理の対象となるのはSDMIコンテンツに限られず、各種のコンテンツデータに広く適用できる。
また一次記録媒体はHDD以外に多様に考えられる。
もちろん二次記録媒体、二次記録媒体側機器20Aとしてもミニディスク、ミニディスク記録装置に限らず、多様な例が考えられる。二次記録媒体100としては、CD−R、CD−RW、DVD−RAM、DVD−R、DVD−RW、各種メモリカードなどであってもよい。従って二次記録媒体側機器20Aは、これらのメディアに対応する記録装置であればよい。
また、SDMI対応の記録再生装置20Bについても言及したが、その記録再生装置20Bへのコンテンツデータの転送処理においても本発明は適用できる。
In addition, the present invention is not limited to SDMI content, and can be widely applied to various content data, for example, as a target of data transfer processing from the primary recording medium to the secondary recording medium described above.
Various primary recording media other than the HDD are conceivable.
Of course, the secondary recording medium and the secondary recording medium side device 20A are not limited to mini-discs and mini-disc recording devices, and various examples are conceivable. The secondary recording medium 100 may be a CD-R, CD-RW, DVD-RAM, DVD-R, DVD-RW, or various memory cards. Accordingly, the secondary recording medium side device 20A may be a recording device corresponding to these media.
Although the SDMI-compatible recording / reproducing apparatus 20B has been mentioned, the present invention can also be applied to content data transfer processing to the recording / reproducing apparatus 20B.

本発明の実施の形態で利用される暗号化方式のツリー構造の説明図である。It is explanatory drawing of the tree structure of the encryption system utilized by embodiment of this invention. 実施の形態で利用される暗号化方式のEKBの説明図である。It is explanatory drawing of EKB of the encryption system utilized in embodiment. 実施の形態で利用される暗号化方式のEKBの構造の説明図である。It is explanatory drawing of the structure of EKB of the encryption system utilized in embodiment. 実施の形態のシステム構成のブロック図である。It is a block diagram of a system configuration of an embodiment. 実施の形態のSDMIコンテンツのデータパス例の説明図である。It is explanatory drawing of the data path example of the SDMI content of embodiment. 実施の形態の一次記録媒体側機器のブロック図である。It is a block diagram of the primary recording medium side device of the embodiment. 実施の形態の二次記録媒体側機器のブロック図である。It is a block diagram of the secondary recording medium side device of the embodiment. 実施の形態の認証処理のフローチャートである。It is a flowchart of the authentication process of embodiment. 実施の形態の配信/転送されるコンテンツデータ及び暗号化状態の説明図である。It is explanatory drawing of the content data and encryption state of delivery / transfer of embodiment. 実施の形態の暗号化方式例及びDNKの説明図である。It is explanatory drawing of the example of an encryption system of embodiment, and DNK. 実施の形態のコンテンツデータの暗号解除手順の説明図である。It is explanatory drawing of the descrambling procedure of the content data of embodiment. 実施の形態のコンテンツデータ転送/記録時の処理のフローチャートである。It is a flowchart of the process at the time of content data transfer / recording of an embodiment. 実施の形態のコンテンツデータ転送/記録時の処理のフローチャートである。It is a flowchart of the process at the time of content data transfer / recording of an embodiment. 実施の形態のコンテンツデータ転送/記録時の処理手順の説明図である。It is explanatory drawing of the process sequence at the time of the content data transfer / recording of embodiment. 従来のコンテンツデータ転送/記録時の処理手順の説明図である。It is explanatory drawing of the process sequence at the time of the conventional content data transfer / recording.

符号の説明Explanation of symbols

1 一次記録媒体側機器(パーソナルコンピュータ)、2 CPU、5 HDD(一次記録媒体)、8 通信部、9 ディスクドライブ、11 接続部、20A 二次記録媒体側機器(記録再生装置)、21 MD制御部(CPU)、25 記録/再生部、26 インターフェース部、29 復号部、100 二次記録媒体(ミニディスク)   DESCRIPTION OF SYMBOLS 1 Primary recording medium side apparatus (personal computer), 2 CPU, 5 HDD (primary recording medium), 8 Communication part, 9 Disk drive, 11 Connection part, 20A Secondary recording medium side apparatus (recording / reproducing apparatus), 21 MD control Part (CPU), 25 recording / reproducing part, 26 interface part, 29 decoding part, 100 secondary recording medium (mini disk)

Claims (2)

コンテンツ単位の情報として、第1のキーで暗号化されたコンテンツデータと、第2のキーで暗号化された第1のキーと、第2のキーの有効化情報とを、一次記録媒体に格納したデータ転送装置から、データ転送が行われてくるデータ記録装置として、
上記データ転送装置との間でデータ通信を行う通信手段と、
二次記録媒体に対してデータ記録を行う二次記録媒体ドライブ手段と、
上記データ転送装置から1又は複数の一連の暗号化されたコンテンツデータが送信されてくる際には、記憶している復号管理情報及び送信されてきた上記有効化情報を用いて上記第2のキーを復号し、復号した第2のキーから上記第1のキーを復号し、復号した第1のキーから送信されてきた1又は複数の一連の暗号化されたコンテンツデータを非暗号化状態に復号するとともに、或るコンテンツデータに対応して上記有効化情報が送信されてこなかった場合は、既に受信済の他のコンテンツデータに係る有効化情報に基づく第2のキーにより上記第1のキーを復号する復号手段と、
上記復号手段で復号されたコンテンツデータを上記二次記録媒体ドライブ手段により上記二次記録媒体に記録させるとともに、上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについてその一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させる記録制御手段と、
を備えたことを特徴とするデータ記録装置。
The content data encrypted with the first key, the first key encrypted with the second key, and the activation information of the second key are stored in the primary recording medium as content unit information. As a data recording device that performs data transfer from the data transfer device
A communication means for performing data communication with the data transfer device;
Secondary recording medium drive means for recording data on the secondary recording medium;
When one or more series of encrypted content data is transmitted from the data transfer device, the second key is stored using the stored decryption management information and the transmitted validation information. , Decrypt the first key from the decrypted second key, and decrypt one or more series of encrypted content data transmitted from the decrypted first key into an unencrypted state In addition, if the validation information is not transmitted corresponding to a certain content data, the first key is set by the second key based on the validation information related to the other content data that has already been received. Decoding means for decoding;
The content data decrypted by the decryption means is recorded on the secondary recording medium by the secondary recording medium drive means, and the series of content data for one or a plurality of content data related to transmission from the data transfer device Recording control means for executing management information update on the secondary recording medium by the secondary recording medium drive means according to data recording;
A data recording apparatus comprising:
上記記録制御手段は、
上記データ転送装置からの送信にかかる1又は複数の一連のコンテンツデータについて上記に次記録媒体への記録が終了した時点で、その一連のコンテンツデータ記録に応じて、上記二次記録媒体ドライブ手段により二次記録媒体上での管理情報の更新を実行させることを特徴とする請求項1に記載のデータ記録装置。
The recording control means includes
When one or more series of content data related to transmission from the data transfer apparatus has been recorded on the next recording medium, the secondary recording medium drive means responds to the series of content data recording. The data recording apparatus according to claim 1, wherein the management information is updated on the secondary recording medium.
JP2005359393A 2005-12-13 2005-12-13 Data recording device Expired - Fee Related JP4337811B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005359393A JP4337811B2 (en) 2005-12-13 2005-12-13 Data recording device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005359393A JP4337811B2 (en) 2005-12-13 2005-12-13 Data recording device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001118317A Division JP3770101B2 (en) 2001-04-17 2001-04-17 Data transfer method, transfer data recording method, data transfer system, and data transfer device

Publications (2)

Publication Number Publication Date
JP2006172466A JP2006172466A (en) 2006-06-29
JP4337811B2 true JP4337811B2 (en) 2009-09-30

Family

ID=36673087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359393A Expired - Fee Related JP4337811B2 (en) 2005-12-13 2005-12-13 Data recording device

Country Status (1)

Country Link
JP (1) JP4337811B2 (en)

Also Published As

Publication number Publication date
JP2006172466A (en) 2006-06-29

Similar Documents

Publication Publication Date Title
JP4300705B2 (en) Data transfer system, data transfer device, data transfer method, and recording medium
JP3770101B2 (en) Data transfer method, transfer data recording method, data transfer system, and data transfer device
JP3861625B2 (en) Data transfer system, data transfer device, recording device, and data transfer method
JP3778009B2 (en) Data transfer system, data transfer device, data recording device, and data management method
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
JP3809779B2 (en) Data transfer system, data transfer device, data recording device, and data transfer method
WO2002087147A1 (en) Information recording/reproducing apparatus and method
WO2004046936A1 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP3678164B2 (en) Data transfer system, data transfer device, data recording device, and data transfer method
JP3719396B2 (en) Device control method, data transfer device, and recording medium
KR100746537B1 (en) Information recording/reproducing apparatus and method
JP2005050176A (en) Production/management system of information recording medium, information processor, method, and computer program
JP4192499B2 (en) Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program
JP4337811B2 (en) Data recording device
JP4547880B2 (en) Information processing apparatus, information recording medium playback apparatus, content use control system and method, and computer program
JP4333131B2 (en) Data transfer method and data transfer system
JP4277869B2 (en) DATA TRANSFER SYSTEM, DATA TRANSFER DEVICE, DATA RECORDING / REPRODUCING DEVICE
JP2002372976A (en) Data transfer system, data transfer device, data recorder and charge processing method
JP2002099342A (en) Contents terminal circuit and terminal equipment
JP2007226294A (en) Method and program of utilizing information and copyright-protected content
JP2003178201A (en) Communication device, communication system, communication method, communication program and storage medium with communication program stored

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130710

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees