JPWO2010100918A1 - 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法 - Google Patents

情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法 Download PDF

Info

Publication number
JPWO2010100918A1
JPWO2010100918A1 JP2011502652A JP2011502652A JPWO2010100918A1 JP WO2010100918 A1 JPWO2010100918 A1 JP WO2010100918A1 JP 2011502652 A JP2011502652 A JP 2011502652A JP 2011502652 A JP2011502652 A JP 2011502652A JP WO2010100918 A1 JPWO2010100918 A1 JP WO2010100918A1
Authority
JP
Japan
Prior art keywords
information
unit
medium
identification information
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011502652A
Other languages
English (en)
Inventor
山岡 勝
勝 山岡
丸山 徹
徹 丸山
小林 勲
勲 小林
圭助 藤本
圭助 藤本
東海林 衛
衛 東海林
稔 高沢
稔 高沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2010100918A1 publication Critical patent/JPWO2010100918A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/65Solid state media wherein solid state memory is used for storing indexing information or metadata
    • G11B2220/652Solid state media wherein solid state memory is used for storing indexing information or metadata said memory being attached to the recording medium
    • G11B2220/657Memory in disc [MID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

情報記録媒体に搭載されたICメモリにアクセスする手段を有していないサーバ装置であっても、情報記録媒体にICメモリが搭載されていることを確認することができる。可搬型の光ディスク媒体(100)であって、近接無線通信によってアクセス可能なICメモリ(106)と、コンピュータが読み取り可能な記録部(101)とを備え、記録部(101)は、コンテンツ情報が記録されるためのユーザデータ領域(104)と、コンテンツ情報の記録あるいは再生に係る管理情報が記録されるためのディスク管理情報領域(103)とを有し、ディスク管理情報領域(103)には、光ディスク媒体(100)を識別するための媒体識別情報と、ICメモリ(106)が光ディスク媒体(100)に備えられていることを示す存在識別情報とが書き換え不可能に記録されている。

Description

本発明は、近接無線通信可能なICメモリを搭載する情報記録媒体と、それを利用するサーバ機器、および情報記録媒体の利用管理方法に関する。
従来、近接無線通信可能なICメモリを搭載する情報記録媒体において、ICメモリから非接触で識別情報を読み出し、読み出した識別情報に対応する情報記録媒体のインデックス情報を表示装置などに表示することによって、情報記録媒体を読み出し装置に装てんすることなく簡単にインデックス情報を確認できるという発明が開示されている。これによって、光ディスクを記録再生装置に装着しなくてもリモコンを光ディスクに近づけるだけで、各々の光ディスクの中に記録されたコンテンツの中身のサムネイルを動画もしくは静止画で確認できる(例えば、特許文献1を参照)。
また、近接無線通信可能なICメモリを搭載する情報記録媒体において、ICメモリに媒体ID番号を記録し、この媒体ID番号を非接触に読み出すことによって、ICメモリを搭載した光ディスクに記録されているコンテンツのタイトルの名称、当該タイトルの録画時のチャンネル、録画日、録画開始時刻、録画時間、録画終了時刻、録画モード等のデータと、ディスク残量データなどを表示装置に表示させることができることが開示されている(例えば、特許文献2を参照)。
また、光ディスクがローディングされる時に、光ディスクの信号面の所定領域に記録されている情報(例えば、BCA(Burst Cutting Area:バースト・カッティング・エリア)に形成されたバーコードによって示される媒体識別情報など)を読み取り、光ディスク内に格納されているコンテンツ情報を特定するためのタイトル情報と光ディスクとの関連付けを行って保持する。一方、光ディスクには、光ディスクの識別情報が格納されたレーベルバーコードが印刷されている。ユーザは、光ディスクを手元に置いた状態で、リモコンのバーコード読み取り部によってレーベルバーコード内の情報を読み取り、データ記録再生装置に送る。データ記録再生装置は、受信したレーベルバーコード内の情報に基づいて光ディスクを特定し、コンテンツデータに係る情報をモニタに表示することが開示されている(例えば、特許文献3を参照)。
国際公開第2004/036560号パンフレット 特開2005−116077号公報 特開2006−221725号公報
しかしながら、上記の従来の構成では、例えば、ICメモリを搭載する情報記録媒体のみが情報記録媒体に記録しているコンテンツ情報の複製を認められている場合に、近接無線通信手段を有していなければ、情報記録媒体にICメモリが搭載されていてもコンテンツ情報を複製することができない。
そこで、本発明は、上記課題に鑑みてなされたものであり、情報記録媒体に搭載されたICメモリにアクセスする手段を有していないサーバ装置であっても、情報記録媒体にICメモリが搭載されていることを確認することができる情報記録媒体等を提供することを目的とする。
上記目的を達成するために、本発明の一態様に係る情報記録媒体は、可搬型の情報記録媒体であって、近接無線通信によってアクセス可能なICメモリと、コンピュータが読み取り可能な記録部とを備え、前記記録部は、コンテンツ情報が記録されるためのコンテンツ記録領域と、前記コンテンツ情報の記録あるいは再生に係る管理情報が記録されるための管理情報領域とを有し、前記管理情報領域には、前記情報記録媒体を識別するための媒体識別情報と、前記ICメモリが前記情報記録媒体に備えられていることを示す存在識別情報とが書き換え不可能に記録されている。
これによって、ICメモリにアクセスする手段を有していないサーバ機器であっても、コンピュータ読み取り可能な記録部に記録された存在識別情報を読み出すことにより、ICメモリが情報記録媒体に搭載されているか否かを判定することができる。その結果、サーバ機器は、情報記録媒体にICメモリが搭載されている場合のみ、記録部に記録されたコンテンツ情報を複製することが可能となる。
また、本発明の一態様に係るサーバ機器は、コンピュータ読み取り可能な記録部を備える可搬型の情報記録媒体を装てんして利用するためのサーバ機器であって、近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出し部と、前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出し部と、 前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出し部と、前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成部と、前記複製コンテンツ情報を記憶するための複製コンテンツ情報記憶部と、生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて前記複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御部と、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させ、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させない複製コンテンツ情報生成制御部とを備える。
これにより、情報記録媒体に搭載されているICメモリにアクセスする手段を有していなくても、情報記録媒体の記録部から存在識別情報を読み出すことにより、情報記録媒体にICメモリが搭載されているか否かを判定することができる。その結果、情報記録媒体がICメモリを搭載している場合のみ、複製コンテンツ情報を生成することができる。また、媒体識別情報に対応付けて複製コンテンツ情報を管理することによって、情報記録媒体と複製コンテンツ情報とを一元的に管理することが可能となる。
また、本発明の一態様に係る情報記録媒体の利用管理方法は、可搬型の情報記録媒体であってコンピュータ読み取り可能な記録部を備える情報記録媒体の利用管理方法であって、近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出しステップと、前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出しステップと、前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出しステップと、前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成ステップと、生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御ステップとを含み、前記複製コンテンツ情報生成ステップでは、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報を生成し、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報を生成しない。
これにより、上記サーバ機器と同様の効果を奏することができる。
以上の説明から明らかなように、本発明の一態様に係る情報記録媒体等によれば、ICメモリにアクセスする手段を有しないサーバ機器であっても、コンピュータ読み取り可能な記録部に記録された存在識別情報を読み出すことにより、ICメモリが情報記録媒体に搭載されているか否かを判定することができる。その結果、サーバ機器は、情報記録媒体にICメモリが搭載されている場合のみ、記録部に記録されたコンテンツ情報を複製することが可能となる。
図1は、本発明の実施の形態1に係る光ディスク媒体を示す外観図である。 図2は、BCAに記録されるBCA情報のデータ構造の一例を示す図である。 図3は、ICメモリの記録領域と、その記録領域に記録されるデータのデータ構造を示す図である。 図4は、本発明の実施の形態1に係る情報記録媒体を利用するシステムの概念図である。 図5は、本発明の実施の形態1に係るサーバ機器の特徴的な構成を示すブロック図である。 図6は、イメージファイル記憶部に記憶されるデータの内部データ構造を示す図である。 図7は、本発明の実施の形態1に係るサーバ機器のイメージファイル生成処理およびイメージファイル更新処理の流れを示すフローチャートである。 図8は、本発明の実施の形態1に係るサーバ機器が端末機器から情報を受信した時の動作を示すフローチャートである。 図9は、本発明の実施の形態1に係る端末機器の特徴的な構成を示すブロック図である。 図10は、本発明の実施の形態1に係る端末機器において、イメージファイルの再生および更新を行うときの処理の流れを示すフローチャートである。 図11は、本発明の実施の形態2に係る情報記録媒体を利用するシステムの概念図である。 図12は、本発明の実施の形態2に係るサーバ機器の特徴的な構成を示すブロック図である。 図13は、本発明の実施の形態2に係るサーバ機器におけるイメージファイル作成処理の流れを示すフローチャートである。 図14は、本発明の実施の形態2に係る端末機器の特徴的な構成を示すブロック図である。 図15は、本発明の実施の形態2に係る端末機器におけるイメージファイル更新手続きを示すフローチャートである。 図16は、Blu−rayディスクなどの著作権保護規格AACSにて認められているManagedCopyを説明するための図である。 図17は、本発明の実施の形態3に係るシステムの概念図である。 図18は、本発明の実施の形態3に係る端末機器における動作を示すフローチャートである。 図19は、本発明の実施の形態3に係るサーバ機器の特徴的な構成を示すブロック図である。 図20は、本発明の実施の形態3に係るサーバ機器における処理の流れを示すフローチャートである。 図21は、本発明の変形例に係るサーバ機器の構成を示すブロック図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る光ディスク媒体を示す外観図である。
光ディスク媒体100は、情報記録媒体の一例であり、少なくとも、記録部101と、ICメモリ106とを備える。記録部101は、コンピュータ読み取り可能な記録領域を有する。具体的には、記録部101は、バースト・カッティング・エリア(BCA)102を含むディスク管理情報領域103と、ユーザデータ領域104とを、記録領域として有する。また、本実施の形態では、光ディスク媒体100は、さらに、近接無線通信アンテナ105と、クランプ領域107とを有する。
クランプ領域107は、光ディスク媒体100に対して情報の記録または再生を行う光ディスク装置内のクランパー(図示せず)によって、光ディスク媒体100がクランプされる領域である。なお、本実施の形態では、クランプ領域107に、近接無線通信アンテナ105およびICメモリ106が配置される。
BCA102には、光ディスクの半径方向に長いバーマークを円周上に並べた、図1に示すようなバーコードによって予めBCA情報が記録されている。
前記バーコードは、光ディスク媒体100の製造時において形成される。例えば、光ディスク媒体100の記録膜の初期化後に、記録膜、反射膜などをレーザトリミングにより除去することで、前記バーコードが形成される。そのため、バーコードにより記録されるBCA情報は、書き換え不可能な再生専用のデータとなる。
また、前記バーコードによって記録されたBCA情報の読み取りに関しては、光ディスク媒体100を装着した光ディスク装置が、光ディスク媒体100を回転させて、BCA102にレーザ光を照射することで、バーコードの有無により反射光レベルが変化するバーコードデータ、すなわち再生信号が得られる。
図2は、BCA102に記録されるBCA情報のデータ構造の一例を示す図である。
図2において、データ構造は、タイプ識別情報201と、IC識別子202と、予備情報203および204と、デバイスID205と、メディアID206とから構成される。図2のように、各情報は、1Byte単位でデータが記録され、例えば4Byte単位で配列化される。
タイプ識別情報201は、光ディスク媒体のタイプを識別するための情報である。タイプ識別情報201は、例えば、光ディスク媒体の種類(例えば、CD、DVD、BD)、光ディスク媒体のディスク特性(例えば、再生専用、追記型、書き換え型など)を示す。
また、タイプ識別情報201のデータ量としては、例えば1Byteである。
IC識別子202は、ICメモリ106が存在するか否かを識別するための情報である。つまり、IC識別子202は、ICメモリ106が光ディスク媒体100に備えられていることを示す存在識別情報に相当する。
また、IC識別子202のデータ量は、例えば1Byteである。
予備情報203および204には、今後追加され得る情報の記録領域として確保される情報である。
また、予備情報203および204のデータ量は、例えば1Byteである。なお、予備情報203および204は、記録する情報がないために、例えば0埋めされる。
デバイスID205は、ICメモリ106を識別するためのデバイス識別情報である。
デバイス識別情報は、例えば、ICメモリ106の個別情報としての固有番号(例えば、製造番号)である。
また、デバイスID205のデータ量は、例えば16Byteである。
メディアID206は、光ディスク媒体100を識別するための媒体識別情報である。
メディアID206としては、例えば、光ディスク媒体の個別情報としての固有番号(例えば、製造番号)、ユーザデータ領域104で記録されるデータに対する著作権情報、ディスク特性情報などが利用される。なお、ディスク特性情報は、光ディスク媒体の記録層の層数、ユーザデータ領域104で記録されるデータの記録容量または記録密度、アドレス管理方法の識別情報などを含む。
また、メディアID206のデータ量は、例えば16Byteである。
ディスク管理情報領域103は、ディスク特性情報が記憶されている領域、および光ディスク装置が光ディスク媒体に関する情報を記録して情報管理するための領域から構成される。
このディスク特性情報は、例えば図2のメディアID206で説明した、光ディスク媒体の記録層の層数、ユーザデータ領域104で記録されるデータの記録容量または記録密度、アドレス管理方法の識別情報などを含む。また、ディスク特性情報には、例えばユーザデータ領域104で記録されるデータを記録または再生する際のレーザ出力パワーなども含まれる。
また、光ディスク装置が情報管理する情報は、例えば、光ディスク媒体の欠陥情報、ユーザデータ領域104にデータを記録したアドレス情報、記録再生動作を行った光ディスク装置の固有情報などである。
ユーザデータ領域104は、ユーザが任意のデータを記録または再生し得るように構成されている。前記任意のデータは、例えば、オーディオデータ、ビジュアル(ビデオ)データなどのユーザデータである。なお、ユーザデータ領域104は、コンテンツ情報記録領域に相当する。
近接無線通信アンテナ105は、電磁誘導が生じるためのアンテナであり、例えば非接触通信用アンテナ(ループアンテナ)である。近接無線通信アンテナ105は、少なくとも1周以上巻かれ、ICメモリ106に接続されている。
ICメモリ106は、データの記憶や演算処理などの機能を有する集積回路であり、半導体メモリとも呼ばれる。
ICメモリ106は、外部から送信された通信電波を近接無線通信アンテナ105を介して受信し、この受信信号に基づいた電力を生成するするとともに、受信信号に関するデータをICメモリ106内部に記憶する、もしくはICメモリ106内部に記憶されているデータを、近接無線通信アンテナ105を介して外部に送信する制御機能を有する。また、この送信は、受信する電波の反射波にICメモリの記憶内容に基づく信号を乗せて行う。
このように、光ディスク媒体100は、近接無線通信アンテナ105およびICメモリ106により、電磁気が作用する近接領域において、電磁誘導を利用した近接無線通信が実行可能となる。
図3は、ICメモリ106の記録領域と、その記録領域に記録されるデータのデータ構造を示す図である。
ICメモリ106は、書き換え不可能領域301と、書き込み可能領域302と、書き換え可能領域303とを有する。
書き換え不可能領域301は、再生専用の領域であり、リードオンリー領域(Read−Only Area)とも呼ばれる。書き換え不可能領域301には、ICメモリ固有の情報であるデバイスID304が記録される。
デバイスID304は、BCA102に記録されるデバイスID205と同じ情報であり、ICメモリ106を識別するための固有番号(例えば、製造番号)である。
書き込み可能領域302は、データの書き込みが可能な領域であり、保護領域(Protected Area)とも呼ばれる。書き込み可能領域302には、暗号鍵305およびメディアID306が記録される。書き込み可能領域302は、ICメモリ106とICメモリ106のリーダライタとが相互に認証しあった後に、当該リーダライタによるアクセスが許可される領域である。
暗号鍵305は、ICメモリ106にアクセスして、情報の読み出しを行う際に必要となる暗号化情報、および光ディスク媒体100のユーザデータ領域104で記録されるデータに対する著作権情報(暗号化情報)である。
メディアID306は、BCA102に記録されるメディアID206と同様に、光ディスク媒体の個別情報としての固有番号(例えば、製造番号)である。
したがって、暗号鍵305およびメディアID306に関する情報は、新たに更新する必要のない情報であるため、書き込み可能領域302では、一度記録された情報は保護される。
書き換え可能領域303は、データの書き換えが可能な領域であり、システム領域(System Area)とも呼ばれる。書き換え可能領域303には、サーバアドレス307およびユーザコード308が記録される。
サーバアドレス307は、光ディスク媒体100のユーザデータ領域104に記録されるデータを複製コンテンツ情報として、コピーまたはムーブした先のサーバが特定できるアドレス情報である。サーバアドレス307は、例えばサーバの個別情報としての固有番号(例えば、製造番号)や、IPアドレスの設定値などである。
ユーザコード308は、前記サーバに記録されたコピーまたはムーブされたデータにアクセス可能なユーザが特定できる情報である。ユーザコード308は、例えばユーザの個人情報、あるいはパスワードである。
以上が本発明の実施の形態1に係る光ディスク媒体に関する説明である。
図4は、本発明の実施の形態1に係る情報記録媒体を利用するシステムの概念図である。本実施の形態に係るシステムは、サーバ機器402と、端末機器405とを備える。
サーバ機器402は、光ディスクドライブ(図示しない、サーバ機器402に内蔵)とイメージファイル記憶部403とを有し、インターネットなどの広域通信網404に接続されている。光ディスクドライブは、光ディスク媒体100に記録された情報の再生、および光ディスク媒体100への情報の記録を行う。イメージファイル記憶部403には、再生された光ディスク媒体100から得られる情報を、デバイスID205に基づいて暗号化して作成したイメージファイルが記憶される。なお、イメージファイルは、複製コンテンツ情報の一例である。また、イメージファイル記憶部403は、複製コンテンツ情報を記憶するための複製コンテンツ情報記憶部に相当する。
ここで、イメージファイルとは、ファイルシステムの内容と構造とを格納しているデータである。つまり、イメージファイルとは、ファイル構造およびフォルダ構造が保たれた状態で複製されたデータである。
端末機器405は、近接無線通信部406を有する。近接無線通信部406は、光ディスク媒体100のICメモリ106からメディアID306を読み取る。読み取ったメディアID306に基づいて、広域通信網404を介してイメージファイル記憶部403に記憶されたイメージファイルの再生や更新を行う。
また、端末機器405は、通信ネットワークアクセス手段として無線LANアンテナ407を有する。端末機器405は、無線LANアンテナ407を用いて、広域通信網404に接続されたアクセスポイント408に接続することによって、広域通信網404へアクセスすることができる。したがって、端末機器405は、広域通信網404を通じてサーバ機器402との間に通信を確立することが可能となる。
なお、サーバ機器402と端末機器405とは、必ずしも広域通信網404に接続される必要はない。サーバ機器402と端末機器405とは、互いに通信可能なように接続されればよく、例えば、LAN(Local Area Network)などに接続されていてもよい。
次に、サーバ機器402の詳細について説明する。
図5は、本発明の実施の形態1に係るサーバ機器402の特徴的な構成を示すブロック図である。
図5に示すように、サーバ機器402は、イメージファイル記憶部403と、光ヘッド501と、アナログ再生処理部502と、BCA再生部503と、ICメモリ存在識別情報判定部504と、媒体識別情報読み出し部505と、デバイス識別情報読み出し部506と、暗号化鍵生成部507と、暗号化部508と、更新確認部509と、デジタル再生処理部511と、ファイル管理情報読み出し部512と、イメージファイル生成部513と、イメージファイル生成制御部514と、イメージファイル記憶制御部515と、イメージファイル抽出部516と、復号化部517と、媒体記録更新部518と、記録信号生成部519と、通信部520と、媒体識別情報判定部523と、媒体タイプ判定部524と、イメージファイル再生部525と、イメージファイル更新部526と、更新識別情報生成部527とを備える。
光ヘッド501は、光ディスク媒体100に対して光ビームを照射し、光ディスク媒体100からの反射光量に基づいた受光信号をアナログ再生処理部502へ出力する。
アナログ再生処理部502は、受光信号に対して所定のアナログ再生処理を施して得られるアナログ再生信号をBCA再生部503およびデジタル再生処理部511へ出力する。
BCA再生部503は、光ディスク媒体100に形成されたBCAから得られるアナログ再生信号からBCA情報を読み出す。そして、BCA再生部503は、読み出したBCA情報を、ICメモリ存在識別情報判定部504、媒体識別情報読み出し部505およびデバイス識別情報読み出し部506へそれぞれ出力する。
ICメモリ存在識別情報判定部504は、存在識別情報読み出し部に相当し、光ヘッド501、アナログ再生処理部502およびBCA再生部503を介して、BCA情報に含まれるIC識別子を読み出す。さらに、ICメモリ存在識別情報判定部504は、BCA情報に含まれるIC識別子に基づいて、光ディスク媒体100にICメモリ106が搭載されているか否かを判定する。そして、ICメモリ存在識別情報判定部504は、ICメモリが搭載されていると判定した場合、ICメモリ存在識別信号をBCA再生部503およびイメージファイル生成制御部514へ出力する。
媒体識別情報読み出し部505は、BCA情報から媒体識別情報を抽出し、媒体識別情報をイメージファイル記憶制御部515へ出力する。つまり、媒体識別情報読み出し部505は、光ディスク媒体100の記録部101から媒体識別情報を読み出す。
デバイス識別情報読み出し部506は、BCA情報からデバイス識別情報を抽出し、デバイス識別情報をイメージファイル記憶制御部515および暗号化鍵生成部507へ出力する。つまり、デバイス識別情報読み出し部506は、光ディスク媒体100の記録部101からデバイス識別情報を読み出す。
暗号化鍵生成部507は、BCAから読み出したデバイス識別情報を基に暗号化鍵を生成し、暗号化鍵を暗号化部508および復号化部517へ出力する。
デジタル再生処理部511は、アナログ再生信号に対して所定のデジタル再生処理を施すことによりデジタルデータを生成する。そして、デジタル再生処理部511は、生成したデジタルデータを、ファイル管理情報読み出し部512およびイメージファイル生成部513へそれぞれ出力する。デジタル再生処理部511は、記録部101からコンテンツ情報を読み出すコンテンツ情報読み出し部に相当する。
ファイル管理情報読み出し部512は、デジタルデータからファイル管理情報を抽出し、ファイル管理情報を更新確認部509へ出力する。
イメージファイル生成制御部514は、複製コンテンツ情報生成制御部に相当する。イメージファイル生成制御部514は、ICメモリ存在識別情報判定部504からICメモリ存在識別信号を受けた場合、イメージファイル生成指令信号をイメージファイル生成部513へ出力する。よって、イメージファイル生成制御部514は、光ディスク媒体100にICメモリが搭載されている場合のみ、イメージファイル生成部513にイメージファイルの生成を許可する。
つまり、イメージファイル生成制御部514は、IC識別子が光ディスク媒体100にICメモリ106が備えられていることを示している場合に、イメージファイル生成部513にイメージファイルを生成させる。一方、イメージファイル生成制御部514は、IC識別子が光ディスク媒体100にICメモリ106が備えられていないことを示している場合には、イメージファイル生成部513にイメージファイルを生成させない。
これによって、ICメモリを搭載していない、従来の光ディスク媒体からイメージファイルを作成して、著作権を侵害することを抑制する。つまり、本実施の形態のように、ICメモリ106が搭載された光ディスク媒体100の記録部101(光ディスク)に記録されている情報のイメージファイルが生成される場合に、生成されるイメージファイルが記憶されるメディアが著作権管理を行うことの可能なメディアである場合のみ、イメージファイルの生成が許可される。
イメージファイル生成部513は、イメージファイル生成制御部514からイメージファイル生成指令信号を受けた場合、デジタルデータを基にイメージファイルを生成し、生成したイメージファイルを生成イメージファイルとして暗号化部508および更新確認部509へ出力する。つまり、イメージファイル生成部513は、コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成部に相当する。
暗号化部508は、暗号化鍵生成部507によってデバイス識別情報を基に生成された暗号化鍵を用いた所定の暗号化ルール(例えば一方向性関数を用いた暗号化ルール)に基づき、生成イメージファイルを暗号化する。そして、暗号化部508は、暗号化したイメージファイルを暗号化イメージファイルとしてイメージファイル記憶制御部515へ出力する。つまり、暗号化部508は、複製コンテンツ情報をデバイス識別情報に基づいて暗号化する。
更新確認部509は、イメージファイル記憶制御部515に対して、イメージファイル記憶情報送信指令信号を出力する。
イメージファイル記憶制御部515は、イメージファイル記憶情報送信指令信号を受けた場合、媒体識別情報およびデバイス識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かを確認する。そして、イメージファイル記憶制御部515は、イメージファイルが記憶されている場合は、イメージファイルを記憶イメージファイルとして更新確認部509へ出力する。
更新確認部509は、ファイル管理情報比較部510を有する。ファイル管理情報比較部510は、ファイル管理情報読み出し部512から出力されたファイル管理情報とイメージファイル記憶制御部515から出力された記憶イメージファイルに含まれるファイル管理情報とを比較する。そして、更新確認部509は、ファイル管理情報比較部510による比較結果に基づいて、イメージファイル生成部513により生成された生成イメージファイルと、イメージファイル記憶部403に記憶されている記憶イメージファイルとのどちらが新しいかを判定し、判定結果をイメージファイル記憶制御部515へ出力する。
つまり、更新確認部509は、媒体識別情報読み出し部505によって読み出された媒体識別情報に対応する複製コンテンツ情報が更新されているか否かを判定する。具体的には、更新確認部509は、サーバ機器402に装てんされた光ディスク媒体100の記録部101に記録されたファイル管理情報と、イメージファイル記憶部403に記憶されているイメージファイルが示すファイル管理情報とを比較することにより、イメージファイルが更新されているか否かを判定する。
イメージファイル記憶制御部515は、更新確認部509から出力された判定結果が生成イメージファイルのほうが新しいことを示す場合は、媒体識別情報とデバイス識別情報と暗号化イメージファイルとを関連付けて、イメージファイル記憶部403に登録する。つまり、イメージファイル記憶制御部515は、生成された複製コンテンツ情報を、読み出された媒体識別情報に対応付けて複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御部に相当する。
また、イメージファイル記憶制御部515は、更新確認部509から出力された判定結果が記憶イメージファイルのほうが新しいことを示す場合は、記憶イメージファイルをイメージファイル抽出部516へ出力する。
イメージファイル抽出部516は、記憶イメージファイルからイメージファイルを抽出し、抽出したイメージファイルを抽出イメージファイルとして復号化部517へ出力する。
復号化部517は、暗号化鍵を用いた所定の復号化ルールに基づき抽出イメージファイルを復号し、復号したイメージファイルを復号イメージファイルとして媒体記録更新部518へ出力する。復号化部517は、暗号化部508に対応した暗号化を復号化する部分である。また、暗号化部508および復号化部517は、ICメモリごとの固有情報であるデバイス識別情報を用いた鍵により暗号化または復号化を行う。したがって、媒体ごとに唯一の鍵情報が形成され、暗号化データは、他の媒体のICメモリのデバイス識別情報を用いて復号することは不可能である。これにより、複製イメージファイルのセキュリティを向上させることができる。
媒体記録更新部518は、復号イメージファイルに基づきデジタルデータを生成し、生成したデジタルデータを記録信号生成部519へ出力する。つまり、媒体記録更新部518は、更新確認部509によってイメージファイルが更新されていると判定された場合に、イメージファイル記憶部403に記憶されている複製コンテンツ情報に基づいて、サーバ機器402に装てんされる光ディスク媒体100の記録内容を更新する媒体更新部に相当する。
記録信号生成部519は、デジタルデータに基づき、光ディスク媒体100にデジタルデータを記録するための記録信号を生成する。そして、記録信号生成部519は、生成した記録信号を光ヘッド501へ出力する。
光ヘッド501は、記録信号に基づき、光ビームの照射レベルを制御することで光ディスク媒体100の記録部101にデータを記録あるいは更新する。
通信部520は、送信部521と受信部522とを有する。
通信部520は、受信部522を通じて任意の端末機器405から情報を受信して得られる受信情報から抽出した媒体識別情報をイメージファイル再生部525へ出力する。
イメージファイル再生部525は、イメージファイルの送信を促す再生送信指令信号を媒体識別情報とともにイメージファイル記憶制御部515へ出力する。
イメージファイル記憶制御部515は、再生送信指令信号を受けた場合、媒体識別情報に対応する記憶イメージファイルを通信部520へ出力する。
通信部520は、送信部521を通じて端末機器405に記憶イメージファイルを送信する。また通信部520は、受信部522を通じて、送信部521から記憶イメージファイルを送信中である端末機器405からイメージファイルの更新要求を受信する。通信部520は、受信した更新要求を媒体識別情報判定部523へ出力する。
媒体識別情報判定部523は、通信部520から受信した媒体識別情報を媒体タイプ判定部524へ出力する。
媒体タイプ判定部524は、媒体識別情報に基づき媒体タイプを判定し、判定結果を媒体識別情報判定部523へ出力する。
媒体識別情報判定部523は、判定された媒体タイプが記録形媒体タイプである場合は、イメージファイル更新部526にイメージファイル更新要求を出力する。
イメージファイル更新部526は、イメージファイル更新要求に基づいて更新したイメージファイルを更新イメージファイルとして更新識別情報生成部527へ出力する。
更新識別情報生成部527は、イメージファイルが更新されていることを識別するための更新識別情報を生成し、更新イメージファイルに更新識別情報を付与した更新識別情報付きイメージファイルをイメージファイル記憶制御部515へ出力する。
イメージファイル記憶制御部515は、更新識別情報付きイメージファイルを受けた場合、通信部520へ送信中の記憶イメージファイルを更新する。
図6は、イメージファイル記憶部403に記憶されるデータの内部データ構造を示す図である。
図6に表記しているように、イメージファイル記憶部403に記憶されるデータは、イメージファイル毎に対応付けられた、媒体識別情報とデバイス識別情報と更新識別情報と媒体タイプ識別情報とイメージファイルポインタとを含む。
媒体識別情報は、光ディスク媒体100に固有に付与されたID(例えば「media#01」あるいは「media#02」など)を示す。
デバイス識別情報は、光ディスク媒体100に搭載されているICメモリに固有に付与されたID(例えば「device#01」あるいは「device#02」など)を示す。
更新識別情報は、イメージファイル記憶部403に記憶されている記憶イメージファイルと光ディスク媒体100に記録されている生成イメージファイルとの同期状態を示す。例えば、イメージファイル記憶部403に記憶されている記憶イメージファイルが端末機器405を通じて更新された場合に、更新識別情報として「false」が設定される。
また、光ディスク媒体100の記録情報を、端末機器405を通じて更新された記憶イメージファイルで更新した場合、更新識別情報として「true」が設定される。つまり、イメージファイル記憶部403に記憶されている記憶イメージファイルと光ディスク媒体100に記録されている生成イメージファイルとの同期がとれた場合に、更新識別情報として「true」が設定される。
タイプ識別情報は、イメージファイル生成元の光ディスク媒体100の媒体タイプ(例えばDVD−ROMあるいはBD−ROMなど)を示す。
イメージファイルポインタは、イメージファイル記憶部403の中のメモリ空間内でイメージファイルを格納しているメモリ領域の先頭アドレスを示す。
記憶イメージファイルは、ファイル管理情報およびコンテンツ情報を含む。ただし、記憶イメージファイルは、デバイス識別情報に基づき生成された暗号化鍵を用いて所定のルールで暗号化されている。例えば、媒体識別情報が「media#02」である光ディスク媒体100から読み取ったファイル管理情報およびコンテンツ情報に対して、「devide#02」というデバイス識別情報に基づいて生成した暗号化鍵で暗号化した暗号化イメージファイルが、メモリアドレス「0x20000000」番地を先頭としたメモリ領域に格納されている。
このように、イメージファイル記憶部403には、媒体識別情報に対応付けて複製コンテンツ情報が登録される。
次に、以上のように構成されたサーバ機器402における各種動作について説明する。
図7は、本発明の実施の形態1に係るサーバ機器402のイメージファイル生成処理およびイメージファイル更新処理の流れを示すフローチャートである。
サーバ機器402は、光ディスク媒体100が装填されたか否かを判定するポーリング処理を行なう(S600)。光ディスク媒体100が装填されていない場合(S600のNo)、サーバ機器402は、光ディスク媒体100が装填されたか否かの判定を繰り返す。
光ディスク媒体100が装填された場合(S600のYes)、ICメモリ存在識別情報判定部504は、光ヘッド501、アナログ再生処理部502およびBCA再生部503を介して、光ディスク媒体100に形成されたBCAからBCA情報を読み出し、読み出したBCA情報の中からIC識別子を読み出す(S601)。
上述したように、IC識別子は、光ディスク媒体100にICメモリ106が搭載されているか否かを示す。したがって、ICメモリ存在識別情報判定部504は、IC識別子に基づき光ディスク媒体100にICメモリ106が搭載されているか否かを判定する(S602)。
ここで、光ディスク媒体100にICメモリ106が非搭載の場合は(S602のNo)、サーバ機器402は、装填された光ディスク媒体100をマウントし(S611)、処理を終了する。一方、光ディスク媒体100にICメモリが搭載されている場合は(S602のYes)、媒体識別情報読み出し部505は、BCA情報の中から媒体識別情報を読み出す(S603)。
イメージファイル記憶制御部515は、読み出した媒体識別情報が既にイメージファイル記憶部403にて管理されているか否かを判定する(S604)。つまり、イメージファイル記憶制御部515は、読み出した媒体識別情報に対応するイメージファイルが、既にイメージファイル記憶部403に記憶されているか否かを判定する。
ここで、読み出した媒体識別情報がまだ管理されていない場合は(S604のNo)、サーバ機器402は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S605〜S610)を実行する。具体的には、まず、デバイス識別情報読み出し部506は、BCAからデバイス識別情報を読み出す(S605)。
続いて、イメージファイル生成部513は、光ヘッド501、アナログ再生処理部502およびデジタル再生処理部511を介して、光ディスク媒体100を再生してイメージファイルを生成する(S606)。具体的には、イメージファイル生成制御部514は、イメージファイル生成指令信号を生成する。そして、イメージファイル生成部513は、生成されたイメージファイル生成指令信号に従って、イメージファイルを生成する。次に、暗号化鍵生成部507は、読み出したデバイス情報を元に暗号鍵を生成する(S607)。さらに、暗号化部508は、生成した暗号鍵を用いて、生成したイメージファイルを暗号化する(S608)。
続いて、イメージファイル記憶制御部515は、暗号化したイメージファイルを媒体識別情報に対応付けてイメージファイル記憶部403に登録する(S609)。最後に、サーバ機器402は、装填された光ディスク媒体100をマウントし(S610)、処理を終了する。このように、サーバ機器402は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S605〜S610)を実行する。
一方、読み出した媒体識別情報が既にイメージファイル記憶部403にて管理されている場合は(S604のYes)、更新確認部509は、イメージファイル記憶制御部515を介して、イメージファイル記憶部403から媒体識別情報に対応する更新識別情報を抽出する(S612)。
更新確認部509は、抽出した更新識別情報に基づき、イメージファイル記憶部403に記憶されている記憶イメージファイルが更新されているか否かを判定する(S613)。
更新識別情報に基づいて記憶イメージファイルが更新されていないと判定された場合は(S613のNo)、ファイル管理情報比較部510は、記憶イメージファイルのファイル管理情報と、装填された光ディスク媒体100のファイル管理情報とを比較する(S614)。そして、更新確認部509は、比較結果に基づいて、イメージファイル記憶部403に記憶されている記憶イメージファイルが更新されているか否かを判定する(S615)。これは例えば通信機能を有していない光ディスク装置において、光ディスク媒体100の記録情報が更新された場合、サーバ機器が備えるイメージファイル記憶部403に記憶されている更新識別情報では更新の判定ができない。そこで、更新確認部509は、ファイル管理情報の比較結果に基づいて、記憶イメージファイルが更新されているか否かを判定する。具体的には、更新確認部509は、例えば、ファイル管理情報が同一である場合に、記憶イメージファイルが更新されていないと判定する。一方、更新確認部509は、例えば、ファイル管理情報が互いに異なる場合に、記憶イメージファイルが更新されていると判定する。
これにより、更新識別情報に基づいて記憶イメージファイルの更新が判定できない場合であっても、更新確認部509は、記憶イメージファイルの更新を高精度に判定することができる。
ここで、ファイル管理情報に基づいて記憶イメージファイルが更新されていないと判定された場合は(S615のNo)、サーバ機器402は装填された光ディスク媒体100をマウントし(S616)、処理を終了する。
一方、更新識別情報に基づいて記憶イメージファイルが更新されていると判定された場合(S613のYes)、あるいはファイル管理情報に基づいて記憶イメージファイルが更新されていると判定された場合は(S615のYes)、サーバ機器402は、イメージファイル記憶部403に記憶されている記憶イメージファイルを用いてサーバ機器402に装填された光ディスク媒体100の記録内容を更新する(S617)。
続いて、サーバ機器402は、光ディスク媒体100への更新記録が終了したか否かを判定する(S618)。ここで、更新記録が終了している場合(S618のYes)、サーバ機器402は装填された光ディスク媒体100をマウントし(S619)、処理を終了する。
一方、更新記録が終了していない場合(S618のNo)、サーバ機器402は、イメージファイル記憶部403に記憶された記憶イメージファイルを仮想ドライブとしてマウントし(S620)、処理を終了する。記録に長時間かかる場合でも、本実施の形態のように、サーバ機器402がイメージファイルを仮想ドライブとしてマウントすることにより、サーバ機器402は、更新されたイメージファイルを直ちに再生することができる。
以上のように、サーバ機器402は、イメージファイル生成処理およびイメージファイル更新処理を実行する。
次に、サーバ機器402が端末機器405から情報を受信した時の動作について説明する。
図8は、本発明の実施の形態1に係るサーバ機器402が端末機器405から情報を受信した時の動作を示すフローチャートである。端末機器405からの媒体識別情報を受信するまで、サーバ機器402は、端末機器405からの媒体識別情報を受信したか否かを判定する受信ポーリング処理を続ける(S700)。つまり、端末機器405から媒体識別情報を受信していない場合(S700のNo)、サーバ機器402は、端末機器405から媒体識別情報を受信したか否かの判定を繰り返す。
端末機器405から媒体識別情報を受信した場合(S700のYes)、通信部520は、受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かをイメージファイル記憶制御部515に問い合わせる(S701)。つまり、イメージファイル記憶制御部515は、受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かを判定する。
受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されていない場合(S701のNo)、通信部520は、イメージファイルが存在しない旨のエラーを端末機器405に送信し(S706)、端末機器405からの受信ポーリング処理(S700)に戻る。
受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されている場合(S701のYes)、通信部520は、受信した媒体識別情報に対応する記憶イメージファイルを端末機器405に送信する(S702)。
サーバ機器402は、端末機器405によって記憶イメージファイルが更新されたか否かを判定する(S703)。具体的には、サーバ機器402は、記憶イメージファイルを送信中である端末機器405からイメージファイルの更新要求を受信したか否かを判定する。
ここで、端末機器405によって記憶イメージファイルが更新されていない場合(S703のNo)、端末機器405からの受信ポーリング処理(S700)へ戻る。
一方、端末機器405によって記憶イメージファイルが更新された場合(S703のYes)、更新識別情報生成部527は、更新識別情報を生成する(S704)。さらに、イメージファイル更新部526は、イメージファイルを更新する。そして、イメージファイル記憶制御部515は、媒体識別情報に対応付けて、更新識別情報および更新されたイメージファイルをイメージファイル記憶部403に登録し(S705)、端末機器405からの受信ポーリング処理(S700)へ戻る。
なお、本実施の形態では、端末機器405からの受信ポーリング処理で媒体識別情報を受信する例を示したが、端末機器405から受信するのはデバイス識別情報であってもよい。
また、本実施の形態では、イメージファイル記憶部403に記憶されるデータが、媒体識別情報とデバイス識別情報と更新識別情報とタイプ別情報とイメージファイルポインタとを含む例を示したが、イメージファイル記憶部403に記憶されるデータは、イメージファイル記憶部403に記憶されているイメージファイルが特定できる固有情報が少なくとも含まれればよい。
また、本実施の形態では、イメージファイル記憶部403に記憶されるデータが、各イメージファイルに対応する、媒体識別情報およびデバイス識別情報を有する例を示したが、イメージファイル記憶部403に記憶されるデータは、光ディスク媒体100が保有する少なくとも1つ以上の情報の任意の組合せから生成される固有IDを有してもよい。
また、本実施の形態では、サーバ機器402は、端末機器405から媒体識別情報とイメージ更新要求のデータとを受信する例を示したが、更新されたイメージファイルを受信してもよい。
また、本実施の形態では、デバイス識別情報がICメモリ固有のIDである例を示したが、デバイス識別情報は、半導体プロセスにおいてマスクされた情報に限定するものではない。
また、本実施の形態では、光ディスク媒体100から取得したファイル管理情報とイメージファイル記憶部403に記憶されている記憶イメージファイルに含まれるファイル管理情報との比較によって最新イメージファイルを判定する例を示したが、光ディスク媒体100の生成イメージファイルとイメージファイル記憶部403に記憶されている記憶イメージファイルとの比較によって最新イメージファイルを判定してもよい。
次に、端末機器405の詳細について説明する。
図9は、本発明の実施の形態1に係る端末機器405の特徴的な構成を示すブロック図である。
本実施の形態に係る端末機器405は、外部との通信手段として、近接無線通信部(リーダ/ライタ)406と広域通信部903とを備える。端末機器405は、さらに、デバイス識別情報読み出し部907と、媒体識別情報読み出し部908と、媒体タイプ情報読み出し部909と、復号化部910と、イメージファイル記憶部911と、仮想ドライブエミュレート部912と、表示部913と、入力部914と、更新受付部915と、イメージファイル更新部916と、媒体タイプ判定部917と、暗号化部918とを備える。
近接無線通信部406は、受信部901と送信部902とを有し、ICメモリ106とデータの送受信を行うことができる。ICメモリ106から読み出された情報を元に、デバイス識別情報読み出し部907はICメモリ固有のデバイスID(デバイス識別情報)を読み出す。媒体識別情報読み出し部908は、ICメモリ106に記憶されている媒体識別情報(メディアID)を読み出す。媒体タイプ情報読み出し部909は、光ディスク媒体100のICメモリ106から、媒体タイプ情報(書き換え型、追記型、再生専用型など)を読み出す。ここで、媒体タイプ情報とは、媒体に記録されたデータを更新可能か否かを示す属性情報である。例えば、媒体タイプ情報は、書き換え型、追記型、再生専用型など光ディスク媒体100の属性を示す。
広域通信部903は、媒体識別情報送信部904と、イメージファイル受信部905と、イメージファイル送信部906とを有する。媒体識別情報送信部904は、媒体識別情報読み出し部908が読み出した媒体識別情報をサーバ機器402に送信し、媒体識別情報に対応するイメージファイルを要求する。イメージファイル受信部905は、サーバ機器402から送信されたイメージファイルを受信する。
受信したイメージファイルは暗号化されている。そこで、復号化部910は、デバイス識別情報を使って復号化を行う。デバイス識別情報はICメモリ固有のID情報であり、媒体とも1対1で対応付けされているため、対応デバイスを使わなければ復号化を行うことができず、セキュアなシステムが可能になる。
イメージファイル記憶部911には、復号されたイメージファイルが記憶される。仮想ドライブエミュレート部912は、イメージファイル記憶部911に記憶されたイメージファイルを用いて、仮想的に媒体へのアクセスが可能になるエミュレータを作成する。これにより、端末機器405が光ディスク媒体100の記録部101に記録されたデータを読み出すことができるドライブ装置を搭載していない場合であっても、端末機器405は、エミュレータを表示部913に表示させることにより、入力部914が受け付けたユーザの操作に応じて仮想的に媒体へ記録または再生することが可能となる。
ここで、仮想的に媒体への記録を行った場合、すなわちエミュレータを実行してイメージファイルの更新を行った場合、更新受付部915が更新情報を受付け、イメージファイル更新部916がイメージファイルの更新を行う。
このとき、媒体タイプ判定部917は、媒体タイプ情報読み出し部909によって読み出された媒体タイプ情報に基づいて、イメージファイルの更新の可否を判定する。そして、媒体タイプ判定部917は、判定結果を示す判定信号を生成し、イメージファイル更新部916に送信する。例えば、媒体タイプが書き換え型を示す場合は、媒体タイプ判定部917は、イメージファイルの更新を許可すると判定する。また、例えば、媒体タイプが追記型の場合であって媒体の容量に空きがある場合は、媒体タイプ判定部917は、イメージファイルの更新(追記)のみ許可すると判定する。また、例えば、媒体タイプが再生専用型の場合は、媒体タイプ判定部917は、更新を許可しないと判定する。
このような場合に、ICメモリ106に、さらに、光ディスク媒体100の記録部101の使用されていない空き領域あるいは空き容量を示す情報が記憶されていてもかまわない。ただし、この構成の場合には、後の実施の形態2で示すように、サーバ機器402の光ディスクドライブが、ICメモリ106へのアクセス手段を有する構成とし、光ディスク内容の更新に従って、ICメモリ106に空き領域あるいは空き容量を記憶させる構成とすることによって実現する。このようにすれば、例え光ディスク媒体100が追記媒体であっても、端末機器405は、光ディスク媒体100の記録部101に空き容量がないことを判定して、イメージファイルが更新可能か否かの判定を行うことが可能となる。
暗号化部918は、デバイス識別情報読み出し部907によって読み出されたデバイス識別情報を用いて、イメージファイルの内容を暗号化する。そして、イメージファイル送信部906は、暗号化されたイメージファイルをサーバ機器402に送信する。これにより、サーバ機器402に記憶されているイメージファイルが更新される。
次に、以上のように構成された端末機器405における各種動作について説明する。
図10は、本発明の実施の形態1に係る端末機器において、イメージファイルの再生および更新を行うときの処理の流れを示すフローチャートである。
まず、端末機器405は、近接無線通信部(リーダ/ライタ)406によって近接無線通信可能なICメモリが検出されたか否かを判定するポーリング処理を行う(S1002)。
ここで、近接無線通信可能なICメモリが検出されない場合は(S1002のNo)、引き続きポーリング処理を継続して実施する。一方、近接無線通信可能なICメモリが検出された場合(S1002のYes)は、端末機器405は、ICメモリ106との相互認証を行う(S1003)。そして、相互認証が問題無く行われた場合は、端末機器405は、通信路暗号鍵をICメモリ106と共有する(S1004)。続いて、媒体識別情報読み出し部908は、近接無線通信部406を介して、ICメモリ106から媒体識別情報を読み出す(S1005)。
媒体識別情報送信部904は、読み出された媒体識別情報をサーバ機器402に送信する(S1006)。続いて、広域通信部903は、サーバ機器402と正しくデータを送受信することができたか否かを判定する(S1007)。
ここで、サーバ機器402と正しくデータを送受信することができないことを示すエラー出力がある場合は(S1007のNo)、端末機器405は、表示部913にエラーを出力して(S1008)、処理を終了する。ただし、送受信中に問題が発生することによって正しくデータを送受信することができない場合もあるため、端末機器405は、サーバ機器402とのデータの送受信を何度か試みた結果に基づいて、表示部913にエラーを出力しても構わない。
一方、エラー出力が無い場合は(S1007のYes)、イメージファイル受信部905は、サーバ機器402からイメージファイルを受信する(S1009)。デバイス識別情報読み出し部907は、近接無線通信部406を介して、ICメモリ106からデバイス識別情報を読み出す(S1010)。そして、復号化部910は、デバイス識別情報を用いて、受信したイメージファイルの復号化を行う(S1011)。
媒体タイプ情報読み出し部909は、近接無線通信部406を介して、ICメモリ106から媒体タイプ情報を読み出す(S1012)。媒体タイプ判定部917は、読み出された媒体タイプ情報を用いて、イメージファイルが更新(書き込み)可能か否かを判定する(S1013)。
ここで、媒体タイプ情報が更新不可能(例えば再生専用型)を示す場合は(S1013のNo)、端末機器405は、イメージファイルの再生のみを行う(S1014)。イメージファイルの再生は、仮想ドライブエミュレート部912によって、イメージファイル記憶部911に記憶されたイメージファイルを用いて作成されたエミュレータを表示部913に表示することで行われる。
一方、媒体タイプ情報が更新可能(例えば書き換え型または追記型)を示す場合は(S1013のYes)、端末機器405は、イメージファイルを再生する(S1015)。そして、更新受付部915は、イメージファイルの更新を受付ける(S1016)。ここで更新要求がなければ(S1017のNo)、イメージファイルの再生のみで処理を終了する(S1018)。一方、更新要求があった場合は(S1017のYes)、イメージファイル更新部916は、イメージファイルの更新を行う(S1019)。このとき、イメージファイル更新部916は、イメージファイルの更新と共に、更新識別情報を生成する(S1020)。更新識別情報とは、イメージファイルが更新されているか否かを示す情報である。例えば、更新識別情報は、イメージファイルを更新した日時または更新内容を含む。したがって、サーバ機器402は、この更新識別情報を参照することで、光ディスク媒体100に記録されているデータを更新する必要があるか否かを容易に判断することができる。
暗号化部918は、更新されたイメージファイルを、デバイス識別情報を使って暗号化する(S1021)。そして、イメージファイル送信部906は、暗号化されたイメージファイルをサーバ機器402に送信する(S1022)。
以上のように、本実施の形態に係る端末機器405は、リーダ/ライタを用いて情報記録媒体からデバイス識別情報あるいは媒体識別情報を読み出し、読み出したデバイス識別情報あるいは媒体識別情報をサーバ機器402に送信する。これにより、端末機器405は、サーバ機器402から情報記録媒体に対応するイメージファイルを受信し、受信したイメージファイルを利用してデータの再生あるいは記録を行うことができる。すなわち、端末機器405は、情報記録媒体の記録部に記録されたデータを再生するため、または情報記録媒体の記録部にデータを記録するためのドライブ装置を備えていない場合であっても、情報記録媒体の記録部に記録されたデータを再生する、または情報記録媒体の記録部にデータを記録することと同様の処理を行うことができる。
なお、近接無線通信アンテナ105のアンテナ形状は、光ディスク媒体100の形状と相似関係としてもよい。例えば、光ディスク媒体100が円盤状で回転することにより、データが光ディスク媒体100の記録部101に対して記録または再生される場合では、光ディスク媒体100が光ディスク装置に装着された時における光ディスク媒体100の装着方向、すなわち円周方向の角度は限定されない。そのため、光ディスク媒体100の装着方向に依存せずに、安定した無線通信が実行できるように、近接無線通信アンテナ105のアンテナ形状は、光ディスク媒体100と同じ形状(この場合は円形)であることが好ましい。
なお、近接無線通信アンテナ105およびICメモリ106は、クランプ領域107の内部に配置してもよい。例えば、クランプ領域107は、少なくとも2つ以上の媒体を組み合わせる構造であり、なおかつクランプ領域に形成した際に、近接無線通信アンテナ105およびICメモリ106がクランプ領域内に配置できる空間を持たすことにより実現できる。これにより、近接無線通信アンテナ105およびICメモリ106は、外気に触れることがないため、損傷や水などの液体の付着する可能性が極めて低くなる。この結果、ICメモリ106内部のデータをより安全に記憶することができ、また通信機能の悪化もしくは消失を防止することができる。
なお、クランプ領域107内における近接無線通信アンテナ105は、クランプ領域内の外周付近に配置してもよい。これにより、通信電波の送受信範囲を広げることができ、外部との通信を効率よく行うことができる。
また、近接無線通信アンテナ105は、クランプ領域107に限定されず、他の領域に配置してもよい。例えば、光ディスク媒体の最外周に配置してもよい。これにより、さらに通信電波の送受信範囲を広げることができ、外部との通信を効率よく行うことができる。
さらに、近接無線通信を行う端末機器の種類などに応じて、近接無線通信アンテナ105の配置位置を変更してもよい。
なお、光ディスク装置が、光ディスク媒体100のユーザデータ領域104にレーザ光を照射して、任意のデータを記録または再生する場合、近接無線通信アンテナ105は、レーザ光の照射側からみて、ユーザデータ領域104よりも奥側に配置してもよい。これにより、近接無線通信アンテナ105は、ユーザデータ領域104に関するデータの記録または再生動作に影響することなく、アンテナの配置が可能な範囲を広げることができる。また、近接無線通信アンテナ105が、光ディスク媒体100の反射層として使用されてもよい。
なお、通信電波の減衰を防止するために、近接無線通信アンテナ105を配置する領域は、絶縁性の媒質で構成されることが好ましい。
なお、ICメモリ106は、密着型の通信機能を有してもよい。これにより、ノイズなどの外乱によって、無線通信を行う通信電波の伝達が悪い環境下においても、接触型通信機能を有する端末機器と通信することができる。
なお、IC識別子202において、ICメモリ106が存在しない情報が記録されている場合、デバイスID205の情報は無効なデータ(例えばダミーデータ、0埋めなど)とすることが好ましい。これにより、ICメモリ106が存在する光ディスク媒体におけるデバイスID205の情報と競合することがない。
なお、イメージファイルの更新の可否判断は、媒体タイプ情報によって一意的に決まるものでなくてもよい。例えば再生専用型であっても、イメージファイルに対してはそれを更新してもかまわない。例えば映画などのコンテンツのイメージファイルに対して、インターネットなどを用いて追加の情報(特典映像や多言語字幕、最新の予告情報など)を追加・更新することで、よりユーザの利便性が向上する。
その際、ユーザに情報記録媒体には保存できないというメッセージを表示してもよい。
また、ムーブであれば、更新されたイメージファイルを追記型媒体にムーブしてもよい。
なお、媒体タイプ情報は、媒体のタイプだけでなく、媒体に記録されてある情報を用いてもよい。例えば追記型媒体であっても、情報にプロテクトがかかってある場合は、イメージファイルの更新を行わないようにしてもよい。また、書換え型や追記型媒体であっても、ファイナライズを行っている場合は、再生専用型媒体と同様の扱いとなり、イメージファイルの更新を行わないようにしてもよい。また、追記型媒体で記録情報の空きが無い場合も、イメージファイルの更新を行わないようにしてもよい。
なお、イメージファイルの送受信は、イメージファイルそのものを扱うのではなく、圧縮情報を扱ってもよい。イメージファイルを受信するときは圧縮情報として受信した後、解凍してから再生を行い、逆に送信するときはイメージファイルを圧縮してから送信する。これによってサーバ機器との通信時間の短縮を図ることができる。
なお、更新されたイメージファイルをサーバ機器に送受信するタイミングは、更新する度に行ってもよいし、一定時間毎に行ってもよいし、端末機器の作業終了後に行ってもよい。
ユーザにサーバ機器との送受信中の待ち時間を感じさせないように、ユーザの作業のバックグランドで送受信を行うようにするとユーザがストレスを感じることがない。
なお、イメージファイルは更新識別情報を使って更新があったか否かを判定してもよい。更新識別情報が以前に保存されていたデータと異なるもののみ、更新があったと判定し、サーバ機器に送信する。
なお、ユーザの個人情報とは、サーバ機器402へのアクセスアカウント以外に、ユーザの生体情報も含まれる。生体情報とは、指紋、虹彩、静脈パターンや、声紋データなども含まれる。このような情報の認証は、サーバ機器402や端末機器405によって行われる。そのため、端末機器405には、ユーザの指紋、虹彩、静脈パターンをセンシングするためのスキャナー装置や、声紋データをセンシングするためのマイクなどが実装されている。
サーバ機器402で認証する場合には、端末機器405はICメモリ106に含まれるユーザコード308とセンシングした生体情報をサーバ機器402に送信して、サーバ機器402にてこれらが同一人物であるかの認証を行う。サーバ機器402は、同一人物と判定した場合にのみ、コンテンツ情報を端末機器405に送信する。
また、端末機器405で認証する場合も同様に、ICメモリ106に含まれるユーザコード308とセンシングした生体情報を比較し、同一人物であると判定した場合のみ、サーバ機器402へのコンテンツ要求を行う。
以上、どちらの方法においても、光ディスクのICメモリ106に生体情報を登録したユーザのみが、サーバ機器402に記録されているコンテンツ情報を利用することが可能となり、万が一、光ディスク媒体100が第3者の手に渡ったとしても、コンテンツが不正に利用されることはないので、光ディスクに記録されているデジタル著作物の著作権保護が実現できることと、第3者に自身の記録情報が漏洩するリスクを低減することが可能となる。
また、ICメモリ106への生体情報の登録は、サーバ機器402にて、イメージファイルを作成する段階にて、イメージファイルを作成時に、作成者の生体情報をセンシングして、ICメモリ106に登録する。この場合は、サーバ機器402においても、ICメモリ106へのアクセス手段を有するとともに、生体情報のセンシング手段を有する。
また、サーバ機器402において、イメージファイルを作成するとき、センシングした生体情報から暗号鍵を生成して、イメージファイルを管理しておけば、なお強固にセキュリティが向上する。
(実施の形態2)
本発明の実施の形態2では、ICタグのリーダ/ライタなどの近接無線通信部と、光ディスクドライブとを備えたサーバ機器、および近接無線通信部を備えた端末機器におけるイメージファイルの作成方法について説明する。本実施の形態では、実施の形態1と比較し、サーバ機器がICメモリへのアクセス手段である近接無線通信部を備える点が異なる。
また、本実施の形態に係る光ディスク媒体100が備えるICメモリ106の書き換え可能領域303には、さらに、更新識別情報が記録される。
以下、実施の形態1と異なる点を中心に、実施の形態2について図面を参照しながら説明する。
図11は、本発明の実施の形態2に係る情報記録媒体を利用するシステムの概念図である。なお、図11において、図4に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
本実施の形態に係るシステムは、サーバ機器1100と、第2サーバ機器1200と、端末機器1300とを備える。サーバ機器1100と第2サーバ機器1200と端末機器1300とは、広域通信網404を介して互いに接続される。
また、サーバ機器1100は、イメージファイル記憶部403に加えて、近接無線通信部1112を備える。
図12は、本発明の実施の形態2に係るサーバ機器の特徴的な構成を示すブロック図である。なお、図12において、図5に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
図12に示すように、サーバ機器1100は、イメージファイル記憶部403と、光ヘッド501と、アナログ再生処理部502と、BCA再生部503と、ICメモリ存在識別情報判定部504と、媒体識別情報読み出し部505と、暗号化鍵生成部507と、暗号化部508と、デジタル再生処理部511と、イメージファイル生成部513と、イメージファイル生成制御部514と、イメージファイル抽出部516と、復号化部517と、媒体記録更新部518と、記録信号生成部519と、通信部520と、媒体識別情報判定部523と、媒体タイプ判定部524と、イメージファイル再生部525と、イメージファイル更新部526と、更新識別情報生成部527と、イメージファイル記憶制御部1109と、更新識別情報読み出し部1113と、デバイス識別情報読み出し部1114と、更新確認部1116と、近接無線通信部1112とを備える。
イメージファイル記憶制御部1109は、デバイス識別情報読み出し部1114によってICメモリ106から読み出された媒体識別情報と、媒体識別情報読み出し部505によって記録部101から読み出された媒体識別情報とを比較する。ここで、2つの媒体識別情報が一致する場合にのみ、イメージファイル記憶制御部1109は、イメージファイル生成部513にイメージファイルを生成させる。一方、2つの媒体識別情報が一致しない場合、イメージファイル記憶制御部1109は、エラー情報を図示しない表示部に出力し、イメージファイル生成部513にイメージファイルを生成させない。
更新識別情報読み出し部1113は、近接無線通信部1112を介して、ICメモリ106から更新識別情報を読み出す。
デバイス識別情報読み出し部1114は、近接無線通信部1112を介して、ICメモリ106から、媒体識別情報とデバイス識別情報とを読み出す。
更新確認部1116は、更新識別情報読み出し部1113によって読み出された更新識別情報に基づいて、イメージファイルが更新されているか否かを判定する。
近接無線通信部1112は、受信部と送信部とを有し、ICメモリ106とデータの送受信を行うことができる。
次に、以上のように構成されたサーバ機器1100における各種動作について説明する。
図13は、本発明の実施の形態2に係るサーバ機器におけるイメージファイル作成処理の流れを示すフローチャートである。なお、図13において、図7に示す処理と同様の処理については同一の符号を付し、説明を省略する。
ステップS600〜S603までの処理が実行された後、デバイス識別情報読み出し部1114は、近接無線通信部1112を介してICメモリ106に記録された媒体識別情報を読み出す(S1201)。
イメージファイル記憶制御部1109は、ステップS603およびステップS1201において読み出された2つの媒体識別情報を比較する(S1202)。ここで、2つの媒体識別情報が一致していないとき(S1202のNo)には、イメージファイル記憶制御部1109は、図示しない表示部にエラー情報を出力し(S1203)、処理を終了する。光ディスク媒体の製造過程において、ICメモリの個体情報がBCAに記録されるため、正規の光ディスク媒体では2つの識別情報は一致している。したがって、これらが一致していないときには、装填された光ディスク媒体が不正規な光ディスク媒体である可能性が高いので、サーバ機器1100は、エラー情報を出力し、イメージファイルが生成されることなどを防止する。
一方、2つの媒体識別情報が一致している場合には(S1202のYes)、続いて、イメージファイル記憶制御部1109は、イメージファイル記憶部403において該媒体識別情報が既に管理されているか否かを判定する(S604)。
ここで、媒体識別情報がまだ管理されていない場合には(S604のNo)、サーバ機器1100は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S1204、S606〜S610)を実行する。具体的には、まず、デバイス識別情報読み出し部1114は、近接無線通信部1112を介して、ICメモリ106からデバイス識別情報を読み出す(S1204)。続いて、ステップS606〜S610の処理が実行される。なお、デバイス識別情報が読み出された後の処理(S606〜S610)は、図7に示した処理と同様であるので、説明を省略する。
一方、媒体識別情報が既に管理されている場合には(S604のYes)、更新識別情報読み出し部1113は、近接無線通信部1112を介して、ICメモリ106から更新識別情報を読み出す(S1205)。そして、更新確認部1116は、読み出された更新識別情報に基づいて、イメージファイルが更新されているか否かを判定する(S1206)。ここで、イメージファイルが更新されていない場合には(S1206のNo)、サーバ機器1100は装填された光ディスク媒体100をマウントし(S616)、処理を終了する。
一方、イメージファイルが更新されている場合には(S1206のYes)、サーバ機器1100は、サーバ機器1100に装填された光ディスク媒体100の記録内容を更新する(S1207)。
具体的には、サーバ機器1100は、以下に示す処理により、光ディスク媒体100の記録内容を更新する。
まず、イメージファイル記憶制御部1109は、サーバ機器1100に装填された光ディスク媒体100に記録するための更新イメージファイルを要求する信号を、送信部521を介して第2サーバ機器1200に送信する。そして、受信部522が第2サーバ機器1200から更新イメージファイルを受け取り、受け取った更新イメージファイルが媒体識別情報判定部523に出力される。媒体タイプ判定部524は、イメージファイルがサーバ機器1100で取り扱える媒体(例えば所定の追記型の光ディスク媒体)であるか否か、あるいは書き換えが許可されているか否か等を判定する。そして、サーバ機器1100で記録可能と判定された場合に、イメージファイル再生部525は、更新イメージファイルをイメージファイル記憶制御部1109に出力する。
このときイメージファイルが更新されたことをイメージファイル更新部526が確認する。そして、更新識別情報生成部527は、更新識別情報を生成し、イメージファイル記憶制御部1109に出力する。イメージファイル記憶制御部1109は、更新識別情報読み出し部1113によって読み出された更新識別情報と、更新識別情報生成部によって生成された更新識別情報とが一致しているか否かを判定する。そして、2つの更新識別情報が一致している場合に、イメージファイル記憶制御部1109は、イメージファイル抽出部516に更新イメージファイルを出力する。
イメージファイル抽出部516は、更新イメージファイルを復号化部517に出力する。復号化部517は、暗号化鍵生成部507の出力信号である暗号化鍵を用いて更新イメージファイルを復号化する。そして、媒体記録更新部518は、復号化部517によって復号化されたイメージファイルに基づいてデジタルデータを生成し、生成したデジタルデータを記録信号生成部519へ出力する。記録信号生成部519は、デジタルデータに基づき、光ディスク媒体100にデジタルデータを記録するための記録信号を生成する。そして、記録信号生成部519は、生成した記録信号を光ヘッド501へ出力する。光ヘッド501は、記録信号に基づき、光ビームの照射レベルを制御することで光ディスク媒体100の記録部101にデータを記録あるいは更新する。
以上のように、ステップS1207の処理が実行される。続いて、ステップS618〜S620の処理が実行され、処理が終了する。なお、ステップS618〜S620の処理は、図7に示した処理と同様であるので、説明を省略する。
なお、ステップS602において、ICメモリ存在識別情報判定部504は、さらに、近接無線通信部1112を介してICメモリ106にアクセス可能であるか否かに基づいて、光ディスク媒体100にICメモリ106が搭載されているか否かを判定してもよい。この場合、ICメモリ存在識別情報判定部504は、記録部101に記録されたIC識別子に基づく判定と、ICメモリ106にアクセス可能であるか否かに基づく判定との2つの判定結果が一致しない場合には、光ディスク媒体100にICメモリ106が搭載されていないと判定することが好ましい。
これにより、ICメモリが本来搭載されていない光ディスク媒体に、不正にICメモリが搭載された場合に、サーバ機器は、複製コンテンツが生成されることを抑制でき、セキュリティを向上させることが可能となる。さらに、ICメモリが搭載されていない光ディスク媒体に記録されたIC識別子が不正に書き換えられた場合にも、サーバ機器は、複製コンテンツが生成されることを抑制でき、セキュリティを向上させることが可能となる。
次に、近接無線通信部を備えた端末機器1300におけるイメージファイルの更新方法について説明する。
図14は、本発明の実施の形態2に係る端末機器の特徴的な構成を示すブロック図である。なお、図14において、図9に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
図14に示すように、端末機器1300は、実施の形態1に係る端末機器405が備える構成要素に加えて、さらに更新識別情報書き込み部1301を備える。
更新識別情報書き込み部1301は、近接無線通信部406を介して、ICメモリ106に更新識別情報を書き込む。
次に、以上のように構成された端末機器1300における各種動作について説明する。
図15は、本発明の実施の形態2に係る端末機器におけるイメージファイル更新手続きを示すフローチャートである。なお、イメージファイル更新手続き以外の処理については、図10に示した処理と同様であるので、図示および説明を省略する。
イメージファイル更新部916が更新識別情報を生成した後(S1020)、更新識別情報書き込み部1301は、近接無線通信部406を介して、生成された更新識別情報をICメモリ106に書き込む(S1401)。続いて、暗号化部918は、デバイス識別情報読み出し部907の出力信号に含まれるデバイス識別情報を用いて、更新されたイメージファイルを暗号化する(S1021)。そして、イメージファイル送信部906は、第2サーバ機器1200に、更新されたイメージファイルを送信する(S1402)。
以上のように、本実施の形態に係る端末機器1300は、イメージファイルを更新した際にインターネットあるいはローカルネットワークで繋がった第2サーバ機器1200に更新したイメージファイルを送信するとともに、情報記録媒体が備えるICメモリに更新識別情報を記録する。これにより、端末機器1300は、次回、情報記録媒体のICメモリに記録された情報を取得することで、情報記録媒体の記録部に記録されたデータを再生する手段がない場合でも、更新されたイメージファイルを再生することができる。
(実施の形態3)
次に、本発明の実施の形態3について、図面を用いて説明する。
まず、はじめに、Blu−rayディスクなどの著作権保護規格AACSにて認められているManaged Copyについて説明する。
図16は、Blu−rayディスクなどの著作権保護規格AACSにて認められているManaged Copyを説明するための図である。
Managed Copyとは、ネットワーク接続された再生装置を規定し、ネットワークによって接続される管理サーバ(Remote Server)との認証を行い、ユーザに付加的なサービスを提供できる仕組みである。
付加的なサービスとは、例えば、映画タイトルの記録されたROMディスクから自宅のホームサーバなどにコンテンツをコピーまたはムーブしたり、特定施設内(例えばアミューズメントパークなど)で、自宅では使用できないコンテンツが使用できるようになったり、タイトルに付随する出演者などのインタビューコンテンツを表示させたりすることを想定している。
Managed Copy対応の光ディスク1501は、ユーザデータ領域に暗号化されたコンテンツ情報が記録される。また、管理情報領域には、管理サーバのURLと、各コンテンツの利用条件が示されたTitle Usage File(TUF)と、コンテンツの識別情報であるコンテンツIDと、ディスクごとを識別可能なシリアル番号とが記録されている。通常、シリアル番号は、不正なものに書き換えされないように光ディスクのBCAにバーコード状に反射膜を除去したマークで記録されている。
図16では、光ディスク1501から光ディスクの読み出しドライブである光ディスクドライブを搭載したホームサーバ1502のハードディスク1503にコンテンツ情報をムーブする場合について説明する。
ホームサーバ1502に、光ディスク1501が装填され、さらにユーザからハードディスクへのムーブコマンドを受けると、ホームサーバ1502は、光ディスク1501のディスク管理情報領域から、管理サーバ1505のURLと、Title Usage File(TUF)と、コンテンツIDと、シリアル番号とを読み出す。また、ホームサーバ1502は、管理サーバ1505のURLに基づいて、インターネット1504を介して、管理サーバ1505に接続する。また、ホームサーバ1502は、管理サーバ1505からの要求に応じて随時、光ディスク1501から読み出した、コンテンツID、TUFおよびシリアル番号を管理サーバ1505に送信する。
管理サーバ1505では、ホームサーバ1502から送信されたコンテンツID、TUF、およびシリアル番号に基づいて、ムーブ要求が実施可能であるかを認証する。図16では、管理サーバ1505が管理データベース1506を持ち、この管理データベース1506に基づいて、光ディスクごとの要求に対応することが可能であるか否かの判定を行う。
管理データベース1506は、要求元(図16ではムーブ元)の光ディスクのシリアル番号、登録日、媒体の種類、再生可能回数、コピー可能回数、ムーブ可能回数、ステータス、ムーブ/コピー先の媒体のシリアル番号、所有ユーザID、暗号鍵識別子および更新日を管理する。
シリアル番号は、要求元のシリアル番号であり、図16では、光ディスク1501に記録されているシリアル番号である。
登録日は、管理データベース1506にシリアル番号が登録された日時情報である。
媒体タイプは、要求元の情報記録媒体の種別を示す情報であり、通常はTUFの一部として提供される情報である。図16では、光ディスク1501がBlu−rayROMである場合を想定しているので、この場合は、媒体タイプとして“BD−ROM”が登録される。
再生可能数、コピー可能数およびムーブ可能数は、TUFから与えられる情報であり、それぞれコンテンツの著作権者によって設定され、TUFとして管理されている情報である。したがって、それぞれの可能回数が“0”である場合には、その要求は認められていないということである。
ステータスは、シリアル番号で識別される情報記録媒体のコンテンツがどのような状態にあるかを示している。例えば、「0x11111111」のシリアル番号を持ったBD−ROMは、他の媒体にムーブされた状態である。したがって、このようなステータスを示している場合には、情報記録媒体からのコピー、ムーブだけではなく、再生すらも許可されない。
所有ユーザIDは、シリアル番号に対応付けられた情報記録媒体の所有者であり、ユーザによって登録される形態でもいいし、ホームサーバ1502にあらかじめ設定されているユーザIDを管理してもいい。
暗号鍵識別子は、シリアル番号に対応付けられた情報記録媒体に記録された暗号化されたコンテンツを復号するための暗号鍵の識別情報である。送信されるTUFとデータベースの内容に応じて、コンテンツの再生が認められる場合には、暗号鍵識別子が指す暗号鍵を管理サーバ1505がホームサーバ1502に送信することで、ホームサーバ1502は、光ディスク1501に記録されたコンテンツを再生することが可能となる。
更新日は、管理データベース1506の各リストが更新された日時情報である。
図16に示す例では、シリアル番号「0x11111111」のBD−ROMのコンテンツが、「0x22222222」のBD−Rにムーブされていることを示している。したがって、シリアル番号「0x11111111」に対する再生要求がある場合には、ステータスが示すとおり既にムーブ済みであることから、管理サーバ1505は、暗号鍵を送信せず、再生を認めない。
一方、「0x22222222」のBD−Rは、「0x11111111」のBD−ROMからコンテンツがムーブされていることを示している。したがって、「0x22222222」に対する再生要求がある場合には、管理サーバ1505が、暗号鍵識別子の示す「Key#1」をホームサーバ1502に送信する。これによって、ホームサーバ1502は、BD−Rに記録された暗号コンテンツを復号して再生することができる。
図16では、「0x11111111」から「0x22222222」へのムーブに応じて、暗号化する鍵情報も変更している。すなわち、「0x11111111」に対するムーブ要求がある場合であってムーブが許可される場合には、管理サーバ1505は、BD−ROMの暗号鍵「Key#0」をホームサーバ1502に配信すると同時に、「Key#0」とは異なる暗号鍵「Key#1」も配信する。ホームサーバ1502は、BD−ROMから読み出した暗号化コンテンツを「Key#0」で一旦復号して、BD−Rにムーブ記録するときに、「Key#1」で暗号化して記録する。これによって、ムーブした後のBD−Rに成りすまして、ムーブ済の「0x11111111」のBD−ROMの再生を行わせるという不正行為にも耐性を持つことができる。
図16では、コンテンツのムーブを例にManaged Copyについて説明したが、Managed Copyはこの限りではない。Managed Copyは、複製管理、あるいは再生管理なども行えるし、複製および再生のそれぞれの回数を管理すること、または、使用可能な期間もしくは時間を管理することも可能である。また、ホームサーバ1502から、ホームサーバ1502の設置されている位置情報などの提供を受けることができれば、コンテンツの利用に関する場所の管理も行うことができる。また、TUFやデータベースに付加情報の再生管理情報が付与されている場合には、得点映像などの付加情報の提供管理にも応用可能である。
次に、以上のようなManaged Copyを本発明に応用した場合について説明する。
図17は、本発明の実施の形態3に係るシステムの概念図である。
本実施の形態に係るシステムは、サーバ機器1602、管理サーバ1605、および端末機器1607を備える。
光ディスク媒体100のBCAには、図2に示した情報に加えて、管理サーバ1605のURLと、TUFと、コンテンツIDとが記録されている。
サーバ機器1602は、光ディスクドライブを有する。光ディスク媒体100が光ディスクドライブに装填されると、実施の形態1での説明と同様に、サーバ機器1602は、BCAからメディアID(シリアル番号)を読み出す。読み出したメディアIDがイメージファイル記憶部403に登録されていない場合には、サーバ機器1602は、光ディスク媒体100の記録内容を読み出し、イメージファイルを作成する。そして、サーバ機器1602は、読み出したメディアIDに関連付けて、作成したイメージファイルをイメージファイル記憶部403に登録する。また、イメージファイルには、光ディスク媒体100の管理情報領域に記録されている、TUF、コンテンツID、管理サーバのURL情報が含まれる。
なお、コンテンツ情報の複製である複製コンテンツ情報がイメージファイルではない場合にも同様に、イメージファイル記憶部403には、メディアIDに対応付けて、光ディスク媒体100に記録されているコンテンツ情報の複製である複製コンテンツ情報、TUF、コンテンツIDおよび管理サーバのURLが記憶される。
また、本実施の形態では、図16の説明と同様に光ディスク媒体100に記録されているコンテンツ情報の利用権利をカード型媒体1610にムーブする形態を説明する。
また、端末機器1607は、近接無線通信によってICメモリ106にアクセスするための近接無線通信部406を備える。
まず、ムーブしたい情報記録媒体である光ディスク媒体100が端末機器1607の近接無線通信部406に近づけられる。その結果、端末機器1607は、光ディスク媒体100のICメモリ106に記録されている媒体識別情報(メディアID、シリアル番号)を読み出す。また、端末機器1607は、当該端末機器1607を操作するユーザから、コンテンツ情報の再生、またはコンテンツ情報の複製(ムーブあるいはコピーなど)に関する要求を受ける。
端末機器1607がユーザから例えばムーブ要求を受け付けた場合には、端末機器1607は、近接無線通信部406を介して光ディスク媒体100のICメモリ106から読み出した媒体識別情報をサーバ機器1602に送信し、媒体識別情報に対応するイメージファイルを要求する。
サーバ機器1602は、受信した媒体識別情報に対応付けられたイメージファイルをイメージファイル記憶部403から読み出して、端末機器1607に送信する。
端末機器1607は、受信したイメージファイルを内部に持つドライブエミュレータ(仮想ドライブエミュレート部)によって展開してマウントし、イメージファイルに含まれる管理サーバURL、コンテンツIDおよびTUFを読み出す。
次に、端末機器1607は、読み出した管理サーバURLに基づいて管理サーバ1605に接続し、光ディスク媒体100からコンテンツ情報をムーブするためのムーブ要求をする。
管理サーバ1605は、受信したTUF、コンテンツID、媒体識別情報(シリアル番号)に基づいて、内部に持つ管理データベース1506の管理内容に応じて、ムーブが可能であるかを判定する。そして、管理サーバ1605は、ムーブが可能である場合のみ、ムーブ先媒体のシリアル番号を端末機器1607に要求する。
端末機器1607は、ムーブ先の媒体のシリアル番号の要求を受けると、近接無線通信部406を介して、コンテンツ利用権利の移動先であるカード型媒体1610のICメモリに記憶されているシリアル番号(デバイスIDでも可)を読み出し、管理サーバ1605に送信する。
管理サーバ1605は、ムーブが許可される場合には、光ディスク媒体100をムーブ済みと登録して、カード型媒体1610のシリアル番号を移動先として登録し、カード型媒体1610用の暗号鍵を発行する。
端末機器1607は、発行された暗号鍵でイメージファイルの内容を暗号化して、サーバ機器1602に送信し、サーバ機器1602のイメージファイル記憶部403に登録する。
以上のように、本発明をManaged Copy応用した場合には、光ディスク媒体あるいは半導体メモリなどのように大容量の記録領域をもって、その領域にコンテンツ情報を記録している情報記録媒体から、カード型媒体のように大容量の記録領域を持たない情報記録媒体に、仮想的にコンテンツをムーブ、あるいはコピーなどして利用権を移すことが可能となる。この場合、実際にコンテンツ情報が光ディスク媒体からカード型媒体に実際に移動するわけではないが、ホームサーバのイメージファイル記憶部に媒体識別情報に対応付けて記憶しているイメージファイルをカード型媒体の媒体識別情報に対応付けを更新することによって実現できる。また、Managed Copyのための管理サーバは、記録媒体から記録媒体にムーブするときと同様の処理を行うだけであり、サーバシステムを更新する必要は無い。
また、上記では、カード型媒体のICメモリ部に媒体識別情報を記録している形態を説明したがこれに限られない。ムーブ先のカード型媒体のための媒体識別情報を管理サーバあるいはホームサーバが発行して、端末機器が、カード型媒体のICメモリに発行された媒体識別情報を記録し、サーバ装置は、発行された媒体識別情報に対応付けてイメージファイルを管理しても同様の効果を得ることが可能である。
実施の形態1では、コンテンツ情報の記録されている光ディスク媒体自身を持ち出して、端末機器から利用する形態であるが、本実施の形態では、情報記録媒体より可搬性に優れるカード型媒体に仮想的にコンテンツをムーブして利用できるので、ユーザの利便性が向上する。
図18は、本発明の実施の形態3に係る端末機器における動作を示すフローチャートである。具体的には、図18は、仮想的にコンテンツをカード型媒体にムーブさせるときの端末機器1607の動作を示したフローチャートである。
まず、近接無線通信部406は、読み出し可能な媒体が存在しないかをポーリング処理を行うことにより、近接無線通信可能なICメモリが検出されたか否かの判定を行う(S1702)。近接無線通信可能なICメモリが検出されない場合は(S1702のNo)、引き続きポーリング処理を継続して実施する。
一方、近接無線通信が可能なICメモリ106が検出された場合には(S1702のYes)、端末機器1607は、ICメモリ106との近接無線通信路を確立して、光ディスク媒体100のICメモリ106から媒体識別情報を読み出す(S1703)。
次に、端末機器1607は、当該端末機器1607を操作するユーザからコピーやムーブの要求があるか否かの判定を行う(S1704)。ユーザから、コピーやムーブの要求が無い場合には(S1704のNo)、実施の形態1で説明したイメージファイルの利用処理を実施する。
一方、ユーザからムーブ/コピー要求があった場合は(S1704のYes)、端末機器1607は、ムーブ/コピー要求のあった媒体がムーブ/コピー可能かを判定する(S1704)。具体的には、端末機器1607は、管理サーバ1605にムーブ/コピーが実施可能かを問い合わせることにより、ムーブ/コピー可能かを判定する。さらに具体的には、端末機器1607は、ICメモリから読み出した媒体識別情報に基づいてサーバ機器1602からイメージファイルを受信し、受信したイメージファイル内に含まれるコンテンツIDと、TUFと、管理サーバURLとを読み出し、読み出した管理サーバURLに従って管理サーバ1605に接続し、ムーブ/コピーが実施可能かを問い合わせる。
ムーブ/コピーが実施不可能と判定された場合には(S1705のNo)、端末機器1607の表示部に、ムーブ/コピーが不可能であることをエラーとして表示し(S1706)、処理を終了する。
一方、ムーブ/コピーが実施可能と判定された場合は(S1705のYes)、端末機器1607は、ムーブ/コピー先の提示を要求する(S1707)。
次に、端末機器1607は、ムーブ/コピー先の媒体と近接無線通信を行うためポーリングを行う(S1708)。
次に、端末機器1607は、ポーリングの結果、近接無線通信可能なICメモリを検出したか否かの判定を行う(S1709)。ここで、検出できていない場合には(S1709のNo)、端末機器1607は、ポーリングを継続する。
一方、検出できた場合には(S1709のYes)、端末機器1607は、ムーブ/コピー元の媒体識別情報をサーバ機器1602に送信する(S1710)。
次に、端末機器1607は、サーバ機器1602によって生成された、ムーブ/コピー先の媒体識別情報をサーバ機器1602から受信する(S1711)。
次に、端末機器1607は、コピー元の媒体識別情報、コピー先の媒体識別情報、TUF、コンテンツIDによって、管理サーバ1605にムーブ/コピーの登録を行う(S1713)。登録方法は、図16の説明で詳細に記しているのでここでは省略する。
次に、端末機器1607は、管理サーバ1605によってムーブ/コピーが許可されたか否かの判定を行う(S1713)。
ここで、ムーブ/コピーの要求が許可されなければ(S1713のNo)、端末機器1607は、その旨を示すエラーメッセージを表示部に表示して処理を終了する(S1714)。
一方、ムーブ/コピーが許可された場合には(S1713のYes)、サーバ機器1602によって生成された媒体識別情報を、近接無線通信部406を用いて、ムーブ/コピー先のカード型媒体1610のICメモリに近接無線通信によって書き込む。
以上のような手順により、端末機器1607は、光ディスク媒体などの大容量記録領域に記録されている内容と同等の内容であるイメージファイルをネットワークを介して利用することが可能となる。その際に、端末機器1607は、大容量メモリを持たないカード型媒体などを利用して、イメージファイルを利用することが可能となる。つまり、光ディスク媒体に記録されたコンテンツ情報がカード型媒体に仮想的にムーブされるので、ユーザは端末機器のリーダライタにカード型媒体をタッチするだけで、イメージファイルを端末機器にマウントして利用可能となり、ユーザの利便性が向上する。また、通常、携帯電話、あるいは軽量小型のノートPCなどは、光ディスクドライブを搭載しないケースが多い。このような端末機器においても、リーダライタにカード型媒体を接触させることによって、あたかも光ディスクドライブに光ディスク媒体を装填してマウントした状態と同じ環境を提供することが可能となる。つまり、本来光ディスクドライブを持っていないから利用不可能であった端末機器も、光ディスク媒体に記録されたコンテンツ情報を仮想的に再生、編集するなど、利用可能となる。
図19は、本発明の実施の形態3に係るサーバ機器の特徴的な構成を示すブロック図である。なお、図19において、図5に示す構成要素と同様の構成要素については、同一の符号を付し、説明を省略する。
図19に示すように、サーバ機器1602は、実施の形態1に係るサーバ機器402が備える構成要素に加えて、さらに、媒体識別情報生成部1901を備える。また、サーバ機器1602は、実施の形態1に係るサーバ機器402が備える送信部521、受信部522またはイメージファイル記憶制御部515が有する機能に加えてさらに異なる機能を有する、送信部1902、受信部1903またはイメージファイル記憶制御部1904を備える。
媒体識別情報生成部1901は、新たな媒体識別情報を生成する。具体的には、媒体識別情報生成部1901は、コンテンツ情報の再生又は複製に関する要求を端末機器1607から受信した場合に、新たな媒体識別情報を生成する。
送信部1902は、媒体識別情報生成部1901によって生成された新たな媒体識別情報を、端末機器1607に送信する。
受信部1903は、通信ネットワークを介して接続された端末機器1607から媒体識別情報を受信する。
イメージファイル記憶制御部1904は、イメージファイル記憶部403に、受信部1903によって受信された媒体識別情報に対応付けて記憶されているイメージファイルを、媒体識別情報生成部1901によって生成された新たな媒体識別情報に対応付けて記憶する。
次に、以上のように構成されたサーバ機器1602における各種動作について説明する。
図20は、本発明の実施の形態3に係るサーバ機器における処理の流れを示すフローチャートである。
まず、サーバ機器の1602は、端末機器1607から、コンテンツ情報のコピー/ムーブ要求があるか否かを判定する(S1801)。要求が無い場合には(S1801のNo)、コンテンツ情報のコピー/ムーブ要求があるか否かの判定を繰り返す。
一方、要求があった場合には(S1801のYes)、送信部1902は、ムーブ/コピー元の媒体識別情報を端末機器1607に要求する(S1802)。
続いて、受信部1903は、端末機器1607から、ムーブ/コピー元の媒体識別情報を受信する(S1803)。
イメージファイル記憶制御部1904は、イメージファイル記憶部403から、受信されたムーブ/コピー元の媒体識別情報に対応するイメージファイルを読み出す。そして、イメージファイル記憶制御部1904は、読み出したイメージファイルから、TUF、管理サーバURLおよびコンテンツIDを読み出す。そして、イメージファイル記憶制御部1904は、読み出した管理サーバURLに基づいて管理サーバ1605に接続して、端末機器1607から受信した媒体識別情報、TUFおよびコンテンツIDをムーブ/コピー要求として管理サーバに送信する(S1804)。
媒体識別情報生成部1901は、管理サーバ1605に送信したムーブ/コピー要求が管理サーバ1605によって許可されたか否かを判定する(S1805)。
ここで、ムーブ/コピー要求が許可されない場合には(S1805のNo)、は、送信部1902は、端末機器1607にムーブ/コピー要求が許可されない旨のエラーを送信して(S1810)、処理を終了する。
一方、ムーブ/コピー要求が許可された場合には(S1805のYes)、媒体識別情報生成部1901は、ムーブ/コピー先の媒体識別情報(新たな媒体識別情報)を生成する(S1806)。媒体識別情報生成部1901は、単なる乱数系列に従って新たな媒体識別情報を生成してもかまわないし、管理サーバ1605にて生成された媒体識別情報を受信してもかまわない。また、媒体識別情報生成部1901は、ムーブ/コピー元の媒体識別情報に関連付けて新たな媒体識別情報を生成してもいい。例えば、媒体識別情報生成部1901は、ムーブ/コピー元の媒体識別情報(親識別情報)に対して子識別情報を付加することにより、ムーブ/コピー元の媒体識別情報に関連付けて新たな媒体識別情報を生成してもよい。この場合には、管理サーバ1505などは、媒体識別情報のみで媒体の包含関係が判断できるので、著作権管理がしやすくなる。
送信部1902は、生成されたムーブ/コピー先の媒体識別情報を端末機器1607に送信する(S1807)。
イメージファイル記憶制御部1904は、イメージファイル記憶部403から、ムーブ/コピー元の媒体識別情報に対応するイメージファイルを読み出す(S1808)。
最後に、イメージファイル記憶制御部1904は、読み出したイメージファイルを、生成されたムーブ/コピー先の媒体識別情報に対応付けて、イメージファイル記憶部403に登録する(S1809)。
以上のように、本実施の形態に係るサーバ機器1602は、光ディスク媒体あるいは半導体メモリ媒体のようにコンテンツ情報そのものを記憶可能な大容量記憶媒体から、コンテンツそのものが記録できないカード型媒体などに仮想的に、コンテンツ情報をコピーしたり、ムーブしたりすることが可能となる。そのために、サーバ機器1602は、媒体識別情報を持たないカード型媒体のために新たな媒体識別情報を生成する。また、サーバ機器1602は、生成した新たな媒体識別情報を端末機器1607に送信する。このように送信された媒体識別情報を受信した端末機器1607は、リーダライタを利用して、カード型媒体1610のICメモリに、非接触無線通信を利用してムーブ/コピー元媒体の媒体識別情報を書き込む。サーバ機器1602は、受信したムーブ/コピー元の媒体識別情報に対応付けて記憶されているイメージファイルを、生成したムーブ/コピー先の媒体識別情報に対応付けて記憶する。例えば、コピーの場合には、サーバ機器1602は、ムーブ/コピー元の媒体識別情報に対応付けて記憶しているイメージファイルを、ムーブ/コピー元の媒体識別情報とムーブ/コピー先の媒体識別情報との両方に対応付けて記憶する。また、ムーブの場合には、サーバ機器1602は、ムーブ/コピー元の媒体識別情報に対応付けて記憶しているイメージファイルを、ムーブ/コピー先の媒体識別情報に対応付けるように変更する。
よって、仮想的にコンテンツ情報がコピー/ムーブされたカード型媒体を端末機器1607のリーダライタにかざすことによって、端末機器1607は、コンテンツ情報を利用することができる。つまり、サーバ機器1602が、端末機器1607によって読み出された、カード型媒体のICメモリ部に記憶されている媒体識別情報に対応付けられたイメージファイルを読み出して、端末機器1607に送信することによって、端末機器1607は、光ディスク媒体の記録部に記録されたコンテンツ情報を再生あるいは編集するための装置がなくても、コンテンツ情報を再生あるいは編集することができる。
以上、本発明の一態様に係る情報記録媒体またはサーバ機器などについて、実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、あるいは異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。
例えば、上記実施の形態では、サーバ機器は、多くの構成要素を備えていたが、これらの構成要素をすべて備える必要はない。例えば、サーバ機器は、図21に示すように構成されてもよい。
図21は、本発明の変形例に係るサーバ機器の構成を示すブロック図である。図21に示すように、サーバ機器10は、存在識別情報読み出し部11と、コンテンツ情報読み出し部12と、媒体識別情報読み出し部13と、複製コンテンツ情報生成制御部14と、複製コンテンツ情報生成部15と、複製コンテンツ情報記憶制御部16と、複製コンテンツ情報記憶部17とを備える。
存在識別情報読み出し部11は、近接無線通信によってアクセス可能なICメモリが情報記録媒体に搭載されているか否かを示す存在識別情報を、情報記録媒体の記録部から読み出す。
コンテンツ情報読み出し部12は、情報記録媒体の記録部からコンテンツ情報を読み出す。
媒体識別情報読み出し部13は、情報記録媒体の記録部から媒体識別情報を読み出す。
複製コンテンツ情報生成制御部14は、存在識別情報が情報記録媒体にICメモリが搭載されていることを示す場合に、複製コンテンツ情報生成部15に、複製コンテンツ情報として生成させる。逆に、複製コンテンツ情報生成制御部14は、存在識別情報が情報記録媒体にICメモリが搭載されていないことを示す場合に、複製コンテンツ情報生成部15に複製コンテンツ情報を生成させない。
複製コンテンツ情報生成部15は、読み出されたコンテンツ情報の複製を複製コンテンツ情報として生成する。なお、複製コンテンツ情報生成部15は、必ずしも、情報記録媒体のイメージファイルを複製コンテンツ情報として生成する必要はない。例えば、複製コンテンツ情報生成部15は、コンテンツ情報の単なる複製を複製コンテンツ情報として生成してもよい。
複製コンテンツ情報記憶制御部16は、生成された複製コンテンツ情報を、読み出された媒体識別情報に対応付けて、複製コンテンツ情報記憶部17に登録する。
複製コンテンツ情報記憶部17は、複製コンテンツを記憶するための記憶部である。
以上の構成により、サーバ機器10は、情報記録媒体に搭載されたICメモリにアクセスする手段を有していなくても、記録部から存在識別情報を読み出すことにより、情報記録媒体にICメモリが搭載されているか否かを判定することができる。したがって、サーバ機器10は、情報記録媒体がICメモリを搭載している場合のみ、複製コンテンツ情報を生成することができる。また、サーバ機器10は、媒体識別情報に対応付けて複製コンテンツ情報を管理することによって、情報記録媒体と複製コンテンツ情報とを一元的に管理することが可能となる。
また、図21に示すサーバ機器で利用される情報記録媒体は、コンピュータ読み取り可能な記録部と近接無線通信によりアクセスされるICメモリとを備える。記録部は、コンテンツ情報が記録されるためのコンテンツ記録領域と、コンテンツ情報の記録あるいは再生に係る管理情報が記録されるための管理情報領域とを有する。そして、管理情報領域には、情報記録媒体を識別するための媒体識別情報と、ICメモリが情報記録媒体に備えられているか否かを示す存在識別情報とが書き換え不可能に記録されている。
以上の構成により、情報記録媒体は、サーバ機器がICメモリにアクセスする手段を有していない場合であっても、ICメモリが搭載されている場合のみ、サーバ機器に複製コンテンツ情報を生成させることができる。
また、実施の形態1〜3では、情報記録媒体が光ディスク媒体である場合について説明したが、必ずしも情報記録媒体は光ディスク媒体である必要はない。例えば、情報記録媒体は、半導体メモリ、磁器テープ媒体、または磁気ディスク媒体など、読み出し/書き込み装置と分離可能で、可搬性を有する媒体であれば、どのような媒体でも構わない。このような場合であっても、実施の形態1〜3で説明した効果と同様の効果を得ることができる。
なお、本発明は、サーバ機器または端末機器として実現することができるだけでなく、このようなサーバ機器または端末機器が備える特徴的な処理部の動作をステップとする情報記録媒体の利用管理方法として実現することができる。また、このような情報記録媒体の利用管理方法に含まれる各ステップを、CPU(Central Processing Unit)またはIC(Integrated Circuit)などを備えるコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体あるいはインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
本発明は、近接無線通信可能なICメモリを搭載する情報記録媒体、および、それを利用するサーバ機器として利用できる。
10、402、1100、1602 サーバ機器
11 存在識別情報読み出し部
12 コンテンツ情報読み出し部
13、505、908 媒体識別情報読み出し部
14 複製コンテンツ情報生成制御部
15 複製コンテンツ情報生成部
16 複製コンテンツ情報記憶制御部
17 複製コンテンツ情報記憶部
100 光ディスク媒体
101 記録部
102 バースト・カッティング・エリア(BCA)
103 ディスク管理情報領域
104 ユーザデータ領域
105 近接無線通信アンテナ
106 ICメモリ
107 クランプ領域
201 タイプ識別情報
202 IC識別子
203、204 予備情報
205、304 デバイスID
206、306 メディアID
301 書き換え不可能領域
302 書き込み可能領域
303 書き換え可能領域
305 暗号鍵
307 サーバアドレス
308 ユーザコード
403、911 イメージファイル記憶部
404 広域通信網
405、1300、1607 端末機器
406、1112 近接無線通信部
407 無線LANアンテナ
408 アクセスポイント
501 光ヘッド
502 アナログ再生処理部
503 BCA再生部
504 ICメモリ存在識別情報判定部
506、907、1114 デバイス識別情報読み出し部
507 暗号化鍵生成部
508、918 暗号化部
509、1116 更新確認部
510 ファイル管理情報比較部
511 デジタル再生処理部
512 ファイル管理情報読み出し部
513 イメージファイル生成部
514 イメージファイル生成制御部
515、1109、1904 イメージファイル記憶制御部
516 イメージファイル抽出部
517、910 復号化部
518 媒体記録更新部
519 記録信号生成部
520 通信部
521、902、1902 送信部
522、901、1903 受信部
523 媒体識別情報判定部
524、917 媒体タイプ判定部
525 イメージファイル再生部
526、916 イメージファイル更新部
527 更新識別情報生成部
903 広域通信部
904 媒体識別情報送信部
905 イメージファイル受信部
906 イメージファイル送信部
909 媒体タイプ情報読み出し部
912 仮想ドライブエミュレート部
913 表示部
914 入力部
915 更新受付部
1113 更新識別情報読み出し部
1200 第2サーバ機器
1301 更新識別情報書き込み部
1501 光ディスク
1502 ホームサーバ
1503 ハードディスク
1504 インターネット
1505、1605 管理サーバ
1506 管理データベース
1610 カード型媒体
1901 媒体識別情報生成部
本発明は、近接無線通信可能なICメモリを搭載する情報記録媒体と、それを利用するサーバ機器、および情報記録媒体の利用管理方法に関する。
従来、近接無線通信可能なICメモリを搭載する情報記録媒体において、ICメモリから非接触で識別情報を読み出し、読み出した識別情報に対応する情報記録媒体のインデックス情報を表示装置などに表示することによって、情報記録媒体を読み出し装置に装てんすることなく簡単にインデックス情報を確認できるという発明が開示されている。これによって、光ディスクを記録再生装置に装着しなくてもリモコンを光ディスクに近づけるだけで、各々の光ディスクの中に記録されたコンテンツの中身のサムネイルを動画もしくは静止画で確認できる(例えば、特許文献1を参照)。
また、近接無線通信可能なICメモリを搭載する情報記録媒体において、ICメモリに媒体ID番号を記録し、この媒体ID番号を非接触に読み出すことによって、ICメモリを搭載した光ディスクに記録されているコンテンツのタイトルの名称、当該タイトルの録画時のチャンネル、録画日、録画開始時刻、録画時間、録画終了時刻、録画モード等のデータと、ディスク残量データなどを表示装置に表示させることができることが開示されている(例えば、特許文献2を参照)。
また、光ディスクがローディングされる時に、光ディスクの信号面の所定領域に記録されている情報(例えば、BCA(Burst Cutting Area:バースト・カッティング・エリア)に形成されたバーコードによって示される媒体識別情報など)を読み取り、光ディスク内に格納されているコンテンツ情報を特定するためのタイトル情報と光ディスクとの関連付けを行って保持する。一方、光ディスクには、光ディスクの識別情報が格納されたレーベルバーコードが印刷されている。ユーザは、光ディスクを手元に置いた状態で、リモコンのバーコード読み取り部によってレーベルバーコード内の情報を読み取り、データ記録再生装置に送る。データ記録再生装置は、受信したレーベルバーコード内の情報に基づいて光ディスクを特定し、コンテンツデータに係る情報をモニタに表示することが開示されている(例えば、特許文献3を参照)。
国際公開第2004/036560号 特開2005−116077号公報 特開2006−221725号公報
しかしながら、上記の従来の構成では、例えば、ICメモリを搭載する情報記録媒体のみが情報記録媒体に記録しているコンテンツ情報の複製を認められている場合に、近接無線通信手段を有していなければ、情報記録媒体にICメモリが搭載されていてもコンテンツ情報を複製することができない。
そこで、本発明は、上記課題に鑑みてなされたものであり、情報記録媒体に搭載されたICメモリにアクセスする手段を有していないサーバ装置であっても、情報記録媒体にICメモリが搭載されていることを確認することができる情報記録媒体等を提供することを目的とする。
上記目的を達成するために、本発明の一態様に係る情報記録媒体は、可搬型の情報記録媒体であって、近接無線通信によってアクセス可能なICメモリと、コンピュータが読み取り可能な記録部とを備え、前記記録部は、コンテンツ情報が記録されるためのコンテンツ記録領域と、前記コンテンツ情報の記録あるいは再生に係る管理情報が記録されるための管理情報領域とを有し、前記管理情報領域には、前記情報記録媒体を識別するための媒体識別情報と、前記ICメモリが前記情報記録媒体に備えられていることを示す存在識別情報とが書き換え不可能に記録されている。
これによって、ICメモリにアクセスする手段を有していないサーバ機器であっても、コンピュータ読み取り可能な記録部に記録された存在識別情報を読み出すことにより、ICメモリが情報記録媒体に搭載されているか否かを判定することができる。その結果、サーバ機器は、情報記録媒体にICメモリが搭載されている場合のみ、記録部に記録されたコンテンツ情報を複製することが可能となる。
また、本発明の一態様に係るサーバ機器は、コンピュータ読み取り可能な記録部を備える可搬型の情報記録媒体を装てんして利用するためのサーバ機器であって、近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出し部と、前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出し部と、前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出し部と、前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成部と、前記複製コンテンツ情報を記憶するための複製コンテンツ情報記憶部と、生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて前記複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御部と、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させ、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させない複製コンテンツ情報生成制御部とを備える。
これにより、情報記録媒体に搭載されているICメモリにアクセスする手段を有していなくても、情報記録媒体の記録部から存在識別情報を読み出すことにより、情報記録媒体にICメモリが搭載されているか否かを判定することができる。その結果、情報記録媒体がICメモリを搭載している場合のみ、複製コンテンツ情報を生成することができる。また、媒体識別情報に対応付けて複製コンテンツ情報を管理することによって、情報記録媒体と複製コンテンツ情報とを一元的に管理することが可能となる。
また、本発明の一態様に係る情報記録媒体の利用管理方法は、可搬型の情報記録媒体であってコンピュータ読み取り可能な記録部を備える情報記録媒体の利用管理方法であって、近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出しステップと、前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出しステップと、前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出しステップと、前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成ステップと、生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御ステップとを含み、前記複製コンテンツ情報生成ステップでは、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報を生成し、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報を生成しない。
これにより、上記サーバ機器と同様の効果を奏することができる。
以上の説明から明らかなように、本発明の一態様に係る情報記録媒体等によれば、ICメモリにアクセスする手段を有しないサーバ機器であっても、コンピュータ読み取り可能な記録部に記録された存在識別情報を読み出すことにより、ICメモリが情報記録媒体に搭載されているか否かを判定することができる。その結果、サーバ機器は、情報記録媒体にICメモリが搭載されている場合のみ、記録部に記録されたコンテンツ情報を複製することが可能となる。
図1は、本発明の実施の形態1に係る光ディスク媒体を示す外観図である。 図2は、BCAに記録されるBCA情報のデータ構造の一例を示す図である。 図3は、ICメモリの記録領域と、その記録領域に記録されるデータのデータ構造を示す図である。 図4は、本発明の実施の形態1に係る情報記録媒体を利用するシステムの概念図である。 図5は、本発明の実施の形態1に係るサーバ機器の特徴的な構成を示すブロック図である。 図6は、イメージファイル記憶部に記憶されるデータの内部データ構造を示す図である。 図7は、本発明の実施の形態1に係るサーバ機器のイメージファイル生成処理およびイメージファイル更新処理の流れを示すフローチャートである。 図8は、本発明の実施の形態1に係るサーバ機器が端末機器から情報を受信した時の動作を示すフローチャートである。 図9は、本発明の実施の形態1に係る端末機器の特徴的な構成を示すブロック図である。 図10は、本発明の実施の形態1に係る端末機器において、イメージファイルの再生および更新を行うときの処理の流れを示すフローチャートである。 図11は、本発明の実施の形態2に係る情報記録媒体を利用するシステムの概念図である。 図12は、本発明の実施の形態2に係るサーバ機器の特徴的な構成を示すブロック図である。 図13は、本発明の実施の形態2に係るサーバ機器におけるイメージファイル作成処理の流れを示すフローチャートである。 図14は、本発明の実施の形態2に係る端末機器の特徴的な構成を示すブロック図である。 図15は、本発明の実施の形態2に係る端末機器におけるイメージファイル更新手続きを示すフローチャートである。 図16は、Blu−rayディスクなどの著作権保護規格AACSにて認められているManagedCopyを説明するための図である。 図17は、本発明の実施の形態3に係るシステムの概念図である。 図18は、本発明の実施の形態3に係る端末機器における動作を示すフローチャートである。 図19は、本発明の実施の形態3に係るサーバ機器の特徴的な構成を示すブロック図である。 図20は、本発明の実施の形態3に係るサーバ機器における処理の流れを示すフローチャートである。 図21は、本発明の変形例に係るサーバ機器の構成を示すブロック図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る光ディスク媒体を示す外観図である。
光ディスク媒体100は、情報記録媒体の一例であり、少なくとも、記録部101と、ICメモリ106とを備える。記録部101は、コンピュータ読み取り可能な記録領域を有する。具体的には、記録部101は、バースト・カッティング・エリア(BCA)102を含むディスク管理情報領域103と、ユーザデータ領域104とを、記録領域として有する。また、本実施の形態では、光ディスク媒体100は、さらに、近接無線通信アンテナ105と、クランプ領域107とを有する。
クランプ領域107は、光ディスク媒体100に対して情報の記録または再生を行う光ディスク装置内のクランパー(図示せず)によって、光ディスク媒体100がクランプされる領域である。なお、本実施の形態では、クランプ領域107に、近接無線通信アンテナ105およびICメモリ106が配置される。
BCA102には、光ディスクの半径方向に長いバーマークを円周上に並べた、図1に示すようなバーコードによって予めBCA情報が記録されている。
前記バーコードは、光ディスク媒体100の製造時において形成される。例えば、光ディスク媒体100の記録膜の初期化後に、記録膜、反射膜などをレーザトリミングにより除去することで、前記バーコードが形成される。そのため、バーコードにより記録されるBCA情報は、書き換え不可能な再生専用のデータとなる。
また、前記バーコードによって記録されたBCA情報の読み取りに関しては、光ディスク媒体100を装着した光ディスク装置が、光ディスク媒体100を回転させて、BCA102にレーザ光を照射することで、バーコードの有無により反射光レベルが変化するバーコードデータ、すなわち再生信号が得られる。
図2は、BCA102に記録されるBCA情報のデータ構造の一例を示す図である。
図2において、データ構造は、タイプ識別情報201と、IC識別子202と、予備情報203および204と、デバイスID205と、メディアID206とから構成される。図2のように、各情報は、1Byte単位でデータが記録され、例えば4Byte単位で配列化される。
タイプ識別情報201は、光ディスク媒体のタイプを識別するための情報である。タイプ識別情報201は、例えば、光ディスク媒体の種類(例えば、CD、DVD、BD)、光ディスク媒体のディスク特性(例えば、再生専用、追記型、書き換え型など)を示す。
また、タイプ識別情報201のデータ量としては、例えば1Byteである。
IC識別子202は、ICメモリ106が存在するか否かを識別するための情報である。つまり、IC識別子202は、ICメモリ106が光ディスク媒体100に備えられていることを示す存在識別情報に相当する。
また、IC識別子202のデータ量は、例えば1Byteである。
予備情報203および204には、今後追加され得る情報の記録領域として確保される情報である。
また、予備情報203および204のデータ量は、例えば1Byteである。なお、予備情報203および204は、記録する情報がないために、例えば0埋めされる。
デバイスID205は、ICメモリ106を識別するためのデバイス識別情報である。
デバイス識別情報は、例えば、ICメモリ106の個別情報としての固有番号(例えば、製造番号)である。
また、デバイスID205のデータ量は、例えば16Byteである。
メディアID206は、光ディスク媒体100を識別するための媒体識別情報である。
メディアID206としては、例えば、光ディスク媒体の個別情報としての固有番号(例えば、製造番号)、ユーザデータ領域104で記録されるデータに対する著作権情報、ディスク特性情報などが利用される。なお、ディスク特性情報は、光ディスク媒体の記録層の層数、ユーザデータ領域104で記録されるデータの記録容量または記録密度、アドレス管理方法の識別情報などを含む。
また、メディアID206のデータ量は、例えば16Byteである。
ディスク管理情報領域103は、ディスク特性情報が記憶されている領域、および光ディスク装置が光ディスク媒体に関する情報を記録して情報管理するための領域から構成される。
このディスク特性情報は、例えば図2のメディアID206で説明した、光ディスク媒体の記録層の層数、ユーザデータ領域104で記録されるデータの記録容量または記録密度、アドレス管理方法の識別情報などを含む。また、ディスク特性情報には、例えばユーザデータ領域104で記録されるデータを記録または再生する際のレーザ出力パワーなども含まれる。
また、光ディスク装置が情報管理する情報は、例えば、光ディスク媒体の欠陥情報、ユーザデータ領域104にデータを記録したアドレス情報、記録再生動作を行った光ディスク装置の固有情報などである。
ユーザデータ領域104は、ユーザが任意のデータを記録または再生し得るように構成されている。前記任意のデータは、例えば、オーディオデータ、ビジュアル(ビデオ)データなどのユーザデータである。なお、ユーザデータ領域104は、コンテンツ情報記録領域に相当する。
近接無線通信アンテナ105は、電磁誘導が生じるためのアンテナであり、例えば非接触通信用アンテナ(ループアンテナ)である。近接無線通信アンテナ105は、少なくとも1周以上巻かれ、ICメモリ106に接続されている。
ICメモリ106は、データの記憶や演算処理などの機能を有する集積回路であり、半導体メモリとも呼ばれる。
ICメモリ106は、外部から送信された通信電波を近接無線通信アンテナ105を介して受信し、この受信信号に基づいた電力を生成するするとともに、受信信号に関するデータをICメモリ106内部に記憶する、もしくはICメモリ106内部に記憶されているデータを、近接無線通信アンテナ105を介して外部に送信する制御機能を有する。また、この送信は、受信する電波の反射波にICメモリの記憶内容に基づく信号を乗せて行う。
このように、光ディスク媒体100は、近接無線通信アンテナ105およびICメモリ106により、電磁気が作用する近接領域において、電磁誘導を利用した近接無線通信が実行可能となる。
図3は、ICメモリ106の記録領域と、その記録領域に記録されるデータのデータ構造を示す図である。
ICメモリ106は、書き換え不可能領域301と、書き込み可能領域302と、書き換え可能領域303とを有する。
書き換え不可能領域301は、再生専用の領域であり、リードオンリー領域(Read−Only Area)とも呼ばれる。書き換え不可能領域301には、ICメモリ固有の情報であるデバイスID304が記録される。
デバイスID304は、BCA102に記録されるデバイスID205と同じ情報であり、ICメモリ106を識別するための固有番号(例えば、製造番号)である。
書き込み可能領域302は、データの書き込みが可能な領域であり、保護領域(Protected Area)とも呼ばれる。書き込み可能領域302には、暗号鍵305およびメディアID306が記録される。書き込み可能領域302は、ICメモリ106とICメモリ106のリーダライタとが相互に認証しあった後に、当該リーダライタによるアクセスが許可される領域である。
暗号鍵305は、ICメモリ106にアクセスして、情報の読み出しを行う際に必要となる暗号化情報、および光ディスク媒体100のユーザデータ領域104で記録されるデータに対する著作権情報(暗号化情報)である。
メディアID306は、BCA102に記録されるメディアID206と同様に、光ディスク媒体の個別情報としての固有番号(例えば、製造番号)である。
したがって、暗号鍵305およびメディアID306に関する情報は、新たに更新する必要のない情報であるため、書き込み可能領域302では、一度記録された情報は保護される。
書き換え可能領域303は、データの書き換えが可能な領域であり、システム領域(System Area)とも呼ばれる。書き換え可能領域303には、サーバアドレス307およびユーザコード308が記録される。
サーバアドレス307は、光ディスク媒体100のユーザデータ領域104に記録されるデータを複製コンテンツ情報として、コピーまたはムーブした先のサーバが特定できるアドレス情報である。サーバアドレス307は、例えばサーバの個別情報としての固有番号(例えば、製造番号)や、IPアドレスの設定値などである。
ユーザコード308は、前記サーバに記録されたコピーまたはムーブされたデータにアクセス可能なユーザが特定できる情報である。ユーザコード308は、例えばユーザの個人情報、あるいはパスワードである。
以上が本発明の実施の形態1に係る光ディスク媒体に関する説明である。
図4は、本発明の実施の形態1に係る情報記録媒体を利用するシステムの概念図である。本実施の形態に係るシステムは、サーバ機器402と、端末機器405とを備える。
サーバ機器402は、光ディスクドライブ(図示しない、サーバ機器402に内蔵)とイメージファイル記憶部403とを有し、インターネットなどの広域通信網404に接続されている。光ディスクドライブは、光ディスク媒体100に記録された情報の再生、および光ディスク媒体100への情報の記録を行う。イメージファイル記憶部403には、再生された光ディスク媒体100から得られる情報を、デバイスID205に基づいて暗号化して作成したイメージファイルが記憶される。なお、イメージファイルは、複製コンテンツ情報の一例である。また、イメージファイル記憶部403は、複製コンテンツ情報を記憶するための複製コンテンツ情報記憶部に相当する。
ここで、イメージファイルとは、ファイルシステムの内容と構造とを格納しているデータである。つまり、イメージファイルとは、ファイル構造およびフォルダ構造が保たれた状態で複製されたデータである。
端末機器405は、近接無線通信部406を有する。近接無線通信部406は、光ディスク媒体100のICメモリ106からメディアID306を読み取る。読み取ったメディアID306に基づいて、広域通信網404を介してイメージファイル記憶部403に記憶されたイメージファイルの再生や更新を行う。
また、端末機器405は、通信ネットワークアクセス手段として無線LANアンテナ407を有する。端末機器405は、無線LANアンテナ407を用いて、広域通信網404に接続されたアクセスポイント408に接続することによって、広域通信網404へアクセスすることができる。したがって、端末機器405は、広域通信網404を通じてサーバ機器402との間に通信を確立することが可能となる。
なお、サーバ機器402と端末機器405とは、必ずしも広域通信網404に接続される必要はない。サーバ機器402と端末機器405とは、互いに通信可能なように接続されればよく、例えば、LAN(Local Area Network)などに接続されていてもよい。
次に、サーバ機器402の詳細について説明する。
図5は、本発明の実施の形態1に係るサーバ機器402の特徴的な構成を示すブロック図である。
図5に示すように、サーバ機器402は、イメージファイル記憶部403と、光ヘッド501と、アナログ再生処理部502と、BCA再生部503と、ICメモリ存在識別情報判定部504と、媒体識別情報読み出し部505と、デバイス識別情報読み出し部506と、暗号化鍵生成部507と、暗号化部508と、更新確認部509と、デジタル再生処理部511と、ファイル管理情報読み出し部512と、イメージファイル生成部513と、イメージファイル生成制御部514と、イメージファイル記憶制御部515と、イメージファイル抽出部516と、復号化部517と、媒体記録更新部518と、記録信号生成部519と、通信部520と、媒体識別情報判定部523と、媒体タイプ判定部524と、イメージファイル再生部525と、イメージファイル更新部526と、更新識別情報生成部527とを備える。
光ヘッド501は、光ディスク媒体100に対して光ビームを照射し、光ディスク媒体100からの反射光量に基づいた受光信号をアナログ再生処理部502へ出力する。
アナログ再生処理部502は、受光信号に対して所定のアナログ再生処理を施して得られるアナログ再生信号をBCA再生部503およびデジタル再生処理部511へ出力する。
BCA再生部503は、光ディスク媒体100に形成されたBCAから得られるアナログ再生信号からBCA情報を読み出す。そして、BCA再生部503は、読み出したBCA情報を、ICメモリ存在識別情報判定部504、媒体識別情報読み出し部505およびデバイス識別情報読み出し部506へそれぞれ出力する。
ICメモリ存在識別情報判定部504は、存在識別情報読み出し部に相当し、光ヘッド501、アナログ再生処理部502およびBCA再生部503を介して、BCA情報に含まれるIC識別子を読み出す。さらに、ICメモリ存在識別情報判定部504は、BCA情報に含まれるIC識別子に基づいて、光ディスク媒体100にICメモリ106が搭載されているか否かを判定する。そして、ICメモリ存在識別情報判定部504は、ICメモリが搭載されていると判定した場合、ICメモリ存在識別信号をBCA再生部503およびイメージファイル生成制御部514へ出力する。
媒体識別情報読み出し部505は、BCA情報から媒体識別情報を抽出し、媒体識別情報をイメージファイル記憶制御部515へ出力する。つまり、媒体識別情報読み出し部505は、光ディスク媒体100の記録部101から媒体識別情報を読み出す。
デバイス識別情報読み出し部506は、BCA情報からデバイス識別情報を抽出し、デバイス識別情報をイメージファイル記憶制御部515および暗号化鍵生成部507へ出力する。つまり、デバイス識別情報読み出し部506は、光ディスク媒体100の記録部101からデバイス識別情報を読み出す。
暗号化鍵生成部507は、BCAから読み出したデバイス識別情報を基に暗号化鍵を生成し、暗号化鍵を暗号化部508および復号化部517へ出力する。
デジタル再生処理部511は、アナログ再生信号に対して所定のデジタル再生処理を施すことによりデジタルデータを生成する。そして、デジタル再生処理部511は、生成したデジタルデータを、ファイル管理情報読み出し部512およびイメージファイル生成部513へそれぞれ出力する。デジタル再生処理部511は、記録部101からコンテンツ情報を読み出すコンテンツ情報読み出し部に相当する。
ファイル管理情報読み出し部512は、デジタルデータからファイル管理情報を抽出し、ファイル管理情報を更新確認部509へ出力する。
イメージファイル生成制御部514は、複製コンテンツ情報生成制御部に相当する。イメージファイル生成制御部514は、ICメモリ存在識別情報判定部504からICメモリ存在識別信号を受けた場合、イメージファイル生成指令信号をイメージファイル生成部513へ出力する。よって、イメージファイル生成制御部514は、光ディスク媒体100にICメモリが搭載されている場合のみ、イメージファイル生成部513にイメージファイルの生成を許可する。
つまり、イメージファイル生成制御部514は、IC識別子が光ディスク媒体100にICメモリ106が備えられていることを示している場合に、イメージファイル生成部513にイメージファイルを生成させる。一方、イメージファイル生成制御部514は、IC識別子が光ディスク媒体100にICメモリ106が備えられていないことを示している場合には、イメージファイル生成部513にイメージファイルを生成させない。
これによって、ICメモリを搭載していない、従来の光ディスク媒体からイメージファイルを作成して、著作権を侵害することを抑制する。つまり、本実施の形態のように、ICメモリ106が搭載された光ディスク媒体100の記録部101(光ディスク)に記録されている情報のイメージファイルが生成される場合に、生成されるイメージファイルが記憶されるメディアが著作権管理を行うことの可能なメディアである場合のみ、イメージファイルの生成が許可される。
イメージファイル生成部513は、イメージファイル生成制御部514からイメージファイル生成指令信号を受けた場合、デジタルデータを基にイメージファイルを生成し、生成したイメージファイルを生成イメージファイルとして暗号化部508および更新確認部509へ出力する。つまり、イメージファイル生成部513は、コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成部に相当する。
暗号化部508は、暗号化鍵生成部507によってデバイス識別情報を基に生成された暗号化鍵を用いた所定の暗号化ルール(例えば一方向性関数を用いた暗号化ルール)に基づき、生成イメージファイルを暗号化する。そして、暗号化部508は、暗号化したイメージファイルを暗号化イメージファイルとしてイメージファイル記憶制御部515へ出力する。つまり、暗号化部508は、複製コンテンツ情報をデバイス識別情報に基づいて暗号化する。
更新確認部509は、イメージファイル記憶制御部515に対して、イメージファイル記憶情報送信指令信号を出力する。
イメージファイル記憶制御部515は、イメージファイル記憶情報送信指令信号を受けた場合、媒体識別情報およびデバイス識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かを確認する。そして、イメージファイル記憶制御部515は、イメージファイルが記憶されている場合は、イメージファイルを記憶イメージファイルとして更新確認部509へ出力する。
更新確認部509は、ファイル管理情報比較部510を有する。ファイル管理情報比較部510は、ファイル管理情報読み出し部512から出力されたファイル管理情報とイメージファイル記憶制御部515から出力された記憶イメージファイルに含まれるファイル管理情報とを比較する。そして、更新確認部509は、ファイル管理情報比較部510による比較結果に基づいて、イメージファイル生成部513により生成された生成イメージファイルと、イメージファイル記憶部403に記憶されている記憶イメージファイルとのどちらが新しいかを判定し、判定結果をイメージファイル記憶制御部515へ出力する。
つまり、更新確認部509は、媒体識別情報読み出し部505によって読み出された媒体識別情報に対応する複製コンテンツ情報が更新されているか否かを判定する。具体的には、更新確認部509は、サーバ機器402に装てんされた光ディスク媒体100の記録部101に記録されたファイル管理情報と、イメージファイル記憶部403に記憶されているイメージファイルが示すファイル管理情報とを比較することにより、イメージファイルが更新されているか否かを判定する。
イメージファイル記憶制御部515は、更新確認部509から出力された判定結果が生成イメージファイルのほうが新しいことを示す場合は、媒体識別情報とデバイス識別情報と暗号化イメージファイルとを関連付けて、イメージファイル記憶部403に登録する。つまり、イメージファイル記憶制御部515は、生成された複製コンテンツ情報を、読み出された媒体識別情報に対応付けて複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御部に相当する。
また、イメージファイル記憶制御部515は、更新確認部509から出力された判定結果が記憶イメージファイルのほうが新しいことを示す場合は、記憶イメージファイルをイメージファイル抽出部516へ出力する。
イメージファイル抽出部516は、記憶イメージファイルからイメージファイルを抽出し、抽出したイメージファイルを抽出イメージファイルとして復号化部517へ出力する。
復号化部517は、暗号化鍵を用いた所定の復号化ルールに基づき抽出イメージファイルを復号し、復号したイメージファイルを復号イメージファイルとして媒体記録更新部518へ出力する。復号化部517は、暗号化部508に対応した暗号化を復号化する部分である。また、暗号化部508および復号化部517は、ICメモリごとの固有情報であるデバイス識別情報を用いた鍵により暗号化または復号化を行う。したがって、媒体ごとに唯一の鍵情報が形成され、暗号化データは、他の媒体のICメモリのデバイス識別情報を用いて復号することは不可能である。これにより、複製イメージファイルのセキュリティを向上させることができる。
媒体記録更新部518は、復号イメージファイルに基づきデジタルデータを生成し、生成したデジタルデータを記録信号生成部519へ出力する。つまり、媒体記録更新部518は、更新確認部509によってイメージファイルが更新されていると判定された場合に、イメージファイル記憶部403に記憶されている複製コンテンツ情報に基づいて、サーバ機器402に装てんされる光ディスク媒体100の記録内容を更新する媒体更新部に相当する。
記録信号生成部519は、デジタルデータに基づき、光ディスク媒体100にデジタルデータを記録するための記録信号を生成する。そして、記録信号生成部519は、生成した記録信号を光ヘッド501へ出力する。
光ヘッド501は、記録信号に基づき、光ビームの照射レベルを制御することで光ディスク媒体100の記録部101にデータを記録あるいは更新する。
通信部520は、送信部521と受信部522とを有する。
通信部520は、受信部522を通じて任意の端末機器405から情報を受信して得られる受信情報から抽出した媒体識別情報をイメージファイル再生部525へ出力する。
イメージファイル再生部525は、イメージファイルの送信を促す再生送信指令信号を媒体識別情報とともにイメージファイル記憶制御部515へ出力する。
イメージファイル記憶制御部515は、再生送信指令信号を受けた場合、媒体識別情報に対応する記憶イメージファイルを通信部520へ出力する。
通信部520は、送信部521を通じて端末機器405に記憶イメージファイルを送信する。また通信部520は、受信部522を通じて、送信部521から記憶イメージファイルを送信中である端末機器405からイメージファイルの更新要求を受信する。通信部520は、受信した更新要求を媒体識別情報判定部523へ出力する。
媒体識別情報判定部523は、通信部520から受信した媒体識別情報を媒体タイプ判定部524へ出力する。
媒体タイプ判定部524は、媒体識別情報に基づき媒体タイプを判定し、判定結果を媒体識別情報判定部523へ出力する。
媒体識別情報判定部523は、判定された媒体タイプが記録形媒体タイプである場合は、イメージファイル更新部526にイメージファイル更新要求を出力する。
イメージファイル更新部526は、イメージファイル更新要求に基づいて更新したイメージファイルを更新イメージファイルとして更新識別情報生成部527へ出力する。
更新識別情報生成部527は、イメージファイルが更新されていることを識別するための更新識別情報を生成し、更新イメージファイルに更新識別情報を付与した更新識別情報付きイメージファイルをイメージファイル記憶制御部515へ出力する。
イメージファイル記憶制御部515は、更新識別情報付きイメージファイルを受けた場合、通信部520へ送信中の記憶イメージファイルを更新する。
図6は、イメージファイル記憶部403に記憶されるデータの内部データ構造を示す図である。
図6に表記しているように、イメージファイル記憶部403に記憶されるデータは、イメージファイル毎に対応付けられた、媒体識別情報とデバイス識別情報と更新識別情報と媒体タイプ識別情報とイメージファイルポインタとを含む。
媒体識別情報は、光ディスク媒体100に固有に付与されたID(例えば「media#01」あるいは「media#02」など)を示す。
デバイス識別情報は、光ディスク媒体100に搭載されているICメモリに固有に付与されたID(例えば「device#01」あるいは「device#02」など)を示す。
更新識別情報は、イメージファイル記憶部403に記憶されている記憶イメージファイルと光ディスク媒体100に記録されている生成イメージファイルとの同期状態を示す。例えば、イメージファイル記憶部403に記憶されている記憶イメージファイルが端末機器405を通じて更新された場合に、更新識別情報として「false」が設定される。
また、光ディスク媒体100の記録情報を、端末機器405を通じて更新された記憶イメージファイルで更新した場合、更新識別情報として「true」が設定される。つまり、イメージファイル記憶部403に記憶されている記憶イメージファイルと光ディスク媒体100に記録されている生成イメージファイルとの同期がとれた場合に、更新識別情報として「true」が設定される。
タイプ識別情報は、イメージファイル生成元の光ディスク媒体100の媒体タイプ(例えばDVD−ROMあるいはBD−ROMなど)を示す。
イメージファイルポインタは、イメージファイル記憶部403の中のメモリ空間内でイメージファイルを格納しているメモリ領域の先頭アドレスを示す。
記憶イメージファイルは、ファイル管理情報およびコンテンツ情報を含む。ただし、記憶イメージファイルは、デバイス識別情報に基づき生成された暗号化鍵を用いて所定のルールで暗号化されている。例えば、媒体識別情報が「media#02」である光ディスク媒体100から読み取ったファイル管理情報およびコンテンツ情報に対して、「devide#02」というデバイス識別情報に基づいて生成した暗号化鍵で暗号化した暗号化イメージファイルが、メモリアドレス「0x20000000」番地を先頭としたメモリ領域に格納されている。
このように、イメージファイル記憶部403には、媒体識別情報に対応付けて複製コンテンツ情報が登録される。
次に、以上のように構成されたサーバ機器402における各種動作について説明する。
図7は、本発明の実施の形態1に係るサーバ機器402のイメージファイル生成処理およびイメージファイル更新処理の流れを示すフローチャートである。
サーバ機器402は、光ディスク媒体100が装填されたか否かを判定するポーリング処理を行なう(S600)。光ディスク媒体100が装填されていない場合(S600のNo)、サーバ機器402は、光ディスク媒体100が装填されたか否かの判定を繰り返す。
光ディスク媒体100が装填された場合(S600のYes)、ICメモリ存在識別情報判定部504は、光ヘッド501、アナログ再生処理部502およびBCA再生部503を介して、光ディスク媒体100に形成されたBCAからBCA情報を読み出し、読み出したBCA情報の中からIC識別子を読み出す(S601)。
上述したように、IC識別子は、光ディスク媒体100にICメモリ106が搭載されているか否かを示す。したがって、ICメモリ存在識別情報判定部504は、IC識別子に基づき光ディスク媒体100にICメモリ106が搭載されているか否かを判定する(S602)。
ここで、光ディスク媒体100にICメモリ106が非搭載の場合は(S602のNo)、サーバ機器402は、装填された光ディスク媒体100をマウントし(S611)、処理を終了する。一方、光ディスク媒体100にICメモリが搭載されている場合は(S602のYes)、媒体識別情報読み出し部505は、BCA情報の中から媒体識別情報を読み出す(S603)。
イメージファイル記憶制御部515は、読み出した媒体識別情報が既にイメージファイル記憶部403にて管理されているか否かを判定する(S604)。つまり、イメージファイル記憶制御部515は、読み出した媒体識別情報に対応するイメージファイルが、既にイメージファイル記憶部403に記憶されているか否かを判定する。
ここで、読み出した媒体識別情報がまだ管理されていない場合は(S604のNo)、サーバ機器402は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S605〜S610)を実行する。具体的には、まず、デバイス識別情報読み出し部506は、BCAからデバイス識別情報を読み出す(S605)。
続いて、イメージファイル生成部513は、光ヘッド501、アナログ再生処理部502およびデジタル再生処理部511を介して、光ディスク媒体100を再生してイメージファイルを生成する(S606)。具体的には、イメージファイル生成制御部514は、イメージファイル生成指令信号を生成する。そして、イメージファイル生成部513は、生成されたイメージファイル生成指令信号に従って、イメージファイルを生成する。次に、暗号化鍵生成部507は、読み出したデバイス情報を元に暗号鍵を生成する(S607)。さらに、暗号化部508は、生成した暗号鍵を用いて、生成したイメージファイルを暗号化する(S608)。
続いて、イメージファイル記憶制御部515は、暗号化したイメージファイルを媒体識別情報に対応付けてイメージファイル記憶部403に登録する(S609)。最後に、サーバ機器402は、装填された光ディスク媒体100をマウントし(S610)、処理を終了する。このように、サーバ機器402は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S605〜S610)を実行する。
一方、読み出した媒体識別情報が既にイメージファイル記憶部403にて管理されている場合は(S604のYes)、更新確認部509は、イメージファイル記憶制御部515を介して、イメージファイル記憶部403から媒体識別情報に対応する更新識別情報を抽出する(S612)。
更新確認部509は、抽出した更新識別情報に基づき、イメージファイル記憶部403に記憶されている記憶イメージファイルが更新されているか否かを判定する(S613)。
更新識別情報に基づいて記憶イメージファイルが更新されていないと判定された場合は(S613のNo)、ファイル管理情報比較部510は、記憶イメージファイルのファイル管理情報と、装填された光ディスク媒体100のファイル管理情報とを比較する(S614)。そして、更新確認部509は、比較結果に基づいて、イメージファイル記憶部403に記憶されている記憶イメージファイルが更新されているか否かを判定する(S615)。これは例えば通信機能を有していない光ディスク装置において、光ディスク媒体100の記録情報が更新された場合、サーバ機器が備えるイメージファイル記憶部403に記憶されている更新識別情報では更新の判定ができない。そこで、更新確認部509は、ファイル管理情報の比較結果に基づいて、記憶イメージファイルが更新されているか否かを判定する。具体的には、更新確認部509は、例えば、ファイル管理情報が同一である場合に、記憶イメージファイルが更新されていないと判定する。一方、更新確認部509は、例えば、ファイル管理情報が互いに異なる場合に、記憶イメージファイルが更新されていると判定する。
これにより、更新識別情報に基づいて記憶イメージファイルの更新が判定できない場合であっても、更新確認部509は、記憶イメージファイルの更新を高精度に判定することができる。
ここで、ファイル管理情報に基づいて記憶イメージファイルが更新されていないと判定された場合は(S615のNo)、サーバ機器402は装填された光ディスク媒体100をマウントし(S616)、処理を終了する。
一方、更新識別情報に基づいて記憶イメージファイルが更新されていると判定された場合(S613のYes)、あるいはファイル管理情報に基づいて記憶イメージファイルが更新されていると判定された場合は(S615のYes)、サーバ機器402は、イメージファイル記憶部403に記憶されている記憶イメージファイルを用いてサーバ機器402に装填された光ディスク媒体100の記録内容を更新する(S617)。
続いて、サーバ機器402は、光ディスク媒体100への更新記録が終了したか否かを判定する(S618)。ここで、更新記録が終了している場合(S618のYes)、サーバ機器402は装填された光ディスク媒体100をマウントし(S619)、処理を終了する。
一方、更新記録が終了していない場合(S618のNo)、サーバ機器402は、イメージファイル記憶部403に記憶された記憶イメージファイルを仮想ドライブとしてマウントし(S620)、処理を終了する。記録に長時間かかる場合でも、本実施の形態のように、サーバ機器402がイメージファイルを仮想ドライブとしてマウントすることにより、サーバ機器402は、更新されたイメージファイルを直ちに再生することができる。
以上のように、サーバ機器402は、イメージファイル生成処理およびイメージファイル更新処理を実行する。
次に、サーバ機器402が端末機器405から情報を受信した時の動作について説明する。
図8は、本発明の実施の形態1に係るサーバ機器402が端末機器405から情報を受信した時の動作を示すフローチャートである。端末機器405からの媒体識別情報を受信するまで、サーバ機器402は、端末機器405からの媒体識別情報を受信したか否かを判定する受信ポーリング処理を続ける(S700)。つまり、端末機器405から媒体識別情報を受信していない場合(S700のNo)、サーバ機器402は、端末機器405から媒体識別情報を受信したか否かの判定を繰り返す。
端末機器405から媒体識別情報を受信した場合(S700のYes)、通信部520は、受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かをイメージファイル記憶制御部515に問い合わせる(S701)。つまり、イメージファイル記憶制御部515は、受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されているか否かを判定する。
受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されていない場合(S701のNo)、通信部520は、イメージファイルが存在しない旨のエラーを端末機器405に送信し(S706)、端末機器405からの受信ポーリング処理(S700)に戻る。
受信した媒体識別情報に対応するイメージファイルがイメージファイル記憶部403に記憶されている場合(S701のYes)、通信部520は、受信した媒体識別情報に対応する記憶イメージファイルを端末機器405に送信する(S702)。
サーバ機器402は、端末機器405によって記憶イメージファイルが更新されたか否かを判定する(S703)。具体的には、サーバ機器402は、記憶イメージファイルを送信中である端末機器405からイメージファイルの更新要求を受信したか否かを判定する。
ここで、端末機器405によって記憶イメージファイルが更新されていない場合(S703のNo)、端末機器405からの受信ポーリング処理(S700)へ戻る。
一方、端末機器405によって記憶イメージファイルが更新された場合(S703のYes)、更新識別情報生成部527は、更新識別情報を生成する(S704)。さらに、イメージファイル更新部526は、イメージファイルを更新する。そして、イメージファイル記憶制御部515は、媒体識別情報に対応付けて、更新識別情報および更新されたイメージファイルをイメージファイル記憶部403に登録し(S705)、端末機器405からの受信ポーリング処理(S700)へ戻る。
なお、本実施の形態では、端末機器405からの受信ポーリング処理で媒体識別情報を受信する例を示したが、端末機器405から受信するのはデバイス識別情報であってもよい。
また、本実施の形態では、イメージファイル記憶部403に記憶されるデータが、媒体識別情報とデバイス識別情報と更新識別情報とタイプ別情報とイメージファイルポインタとを含む例を示したが、イメージファイル記憶部403に記憶されるデータは、イメージファイル記憶部403に記憶されているイメージファイルが特定できる固有情報が少なくとも含まれればよい。
また、本実施の形態では、イメージファイル記憶部403に記憶されるデータが、各イメージファイルに対応する、媒体識別情報およびデバイス識別情報を有する例を示したが、イメージファイル記憶部403に記憶されるデータは、光ディスク媒体100が保有する少なくとも1つ以上の情報の任意の組合せから生成される固有IDを有してもよい。
また、本実施の形態では、サーバ機器402は、端末機器405から媒体識別情報とイメージ更新要求のデータとを受信する例を示したが、更新されたイメージファイルを受信してもよい。
また、本実施の形態では、デバイス識別情報がICメモリ固有のIDである例を示したが、デバイス識別情報は、半導体プロセスにおいてマスクされた情報に限定するものではない。
また、本実施の形態では、光ディスク媒体100から取得したファイル管理情報とイメージファイル記憶部403に記憶されている記憶イメージファイルに含まれるファイル管理情報との比較によって最新イメージファイルを判定する例を示したが、光ディスク媒体100の生成イメージファイルとイメージファイル記憶部403に記憶されている記憶イメージファイルとの比較によって最新イメージファイルを判定してもよい。
次に、端末機器405の詳細について説明する。
図9は、本発明の実施の形態1に係る端末機器405の特徴的な構成を示すブロック図である。
本実施の形態に係る端末機器405は、外部との通信手段として、近接無線通信部(リーダ/ライタ)406と広域通信部903とを備える。端末機器405は、さらに、デバイス識別情報読み出し部907と、媒体識別情報読み出し部908と、媒体タイプ情報読み出し部909と、復号化部910と、イメージファイル記憶部911と、仮想ドライブエミュレート部912と、表示部913と、入力部914と、更新受付部915と、イメージファイル更新部916と、媒体タイプ判定部917と、暗号化部918とを備える。
近接無線通信部406は、受信部901と送信部902とを有し、ICメモリ106とデータの送受信を行うことができる。ICメモリ106から読み出された情報を元に、デバイス識別情報読み出し部907はICメモリ固有のデバイスID(デバイス識別情報)を読み出す。媒体識別情報読み出し部908は、ICメモリ106に記憶されている媒体識別情報(メディアID)を読み出す。媒体タイプ情報読み出し部909は、光ディスク媒体100のICメモリ106から、媒体タイプ情報(書き換え型、追記型、再生専用型など)を読み出す。ここで、媒体タイプ情報とは、媒体に記録されたデータを更新可能か否かを示す属性情報である。例えば、媒体タイプ情報は、書き換え型、追記型、再生専用型など光ディスク媒体100の属性を示す。
広域通信部903は、媒体識別情報送信部904と、イメージファイル受信部905と、イメージファイル送信部906とを有する。媒体識別情報送信部904は、媒体識別情報読み出し部908が読み出した媒体識別情報をサーバ機器402に送信し、媒体識別情報に対応するイメージファイルを要求する。イメージファイル受信部905は、サーバ機器402から送信されたイメージファイルを受信する。
受信したイメージファイルは暗号化されている。そこで、復号化部910は、デバイス識別情報を使って復号化を行う。デバイス識別情報はICメモリ固有のID情報であり、媒体とも1対1で対応付けされているため、対応デバイスを使わなければ復号化を行うことができず、セキュアなシステムが可能になる。
イメージファイル記憶部911には、復号されたイメージファイルが記憶される。仮想ドライブエミュレート部912は、イメージファイル記憶部911に記憶されたイメージファイルを用いて、仮想的に媒体へのアクセスが可能になるエミュレータを作成する。これにより、端末機器405が光ディスク媒体100の記録部101に記録されたデータを読み出すことができるドライブ装置を搭載していない場合であっても、端末機器405は、エミュレータを表示部913に表示させることにより、入力部914が受け付けたユーザの操作に応じて仮想的に媒体へ記録または再生することが可能となる。
ここで、仮想的に媒体への記録を行った場合、すなわちエミュレータを実行してイメージファイルの更新を行った場合、更新受付部915が更新情報を受付け、イメージファイル更新部916がイメージファイルの更新を行う。
このとき、媒体タイプ判定部917は、媒体タイプ情報読み出し部909によって読み出された媒体タイプ情報に基づいて、イメージファイルの更新の可否を判定する。そして、媒体タイプ判定部917は、判定結果を示す判定信号を生成し、イメージファイル更新部916に送信する。例えば、媒体タイプが書き換え型を示す場合は、媒体タイプ判定部917は、イメージファイルの更新を許可すると判定する。また、例えば、媒体タイプが追記型の場合であって媒体の容量に空きがある場合は、媒体タイプ判定部917は、イメージファイルの更新(追記)のみ許可すると判定する。また、例えば、媒体タイプが再生専用型の場合は、媒体タイプ判定部917は、更新を許可しないと判定する。
このような場合に、ICメモリ106に、さらに、光ディスク媒体100の記録部101の使用されていない空き領域あるいは空き容量を示す情報が記憶されていてもかまわない。ただし、この構成の場合には、後の実施の形態2で示すように、サーバ機器402の光ディスクドライブが、ICメモリ106へのアクセス手段を有する構成とし、光ディスク内容の更新に従って、ICメモリ106に空き領域あるいは空き容量を記憶させる構成とすることによって実現する。このようにすれば、例え光ディスク媒体100が追記媒体であっても、端末機器405は、光ディスク媒体100の記録部101に空き容量がないことを判定して、イメージファイルが更新可能か否かの判定を行うことが可能となる。
暗号化部918は、デバイス識別情報読み出し部907によって読み出されたデバイス識別情報を用いて、イメージファイルの内容を暗号化する。そして、イメージファイル送信部906は、暗号化されたイメージファイルをサーバ機器402に送信する。これにより、サーバ機器402に記憶されているイメージファイルが更新される。
次に、以上のように構成された端末機器405における各種動作について説明する。
図10は、本発明の実施の形態1に係る端末機器において、イメージファイルの再生および更新を行うときの処理の流れを示すフローチャートである。
まず、端末機器405は、近接無線通信部(リーダ/ライタ)406によって近接無線通信可能なICメモリが検出されたか否かを判定するポーリング処理を行う(S1002)。
ここで、近接無線通信可能なICメモリが検出されない場合は(S1002のNo)、引き続きポーリング処理を継続して実施する。一方、近接無線通信可能なICメモリが検出された場合(S1002のYes)は、端末機器405は、ICメモリ106との相互認証を行う(S1003)。そして、相互認証が問題無く行われた場合は、端末機器405は、通信路暗号鍵をICメモリ106と共有する(S1004)。続いて、媒体識別情報読み出し部908は、近接無線通信部406を介して、ICメモリ106から媒体識別情報を読み出す(S1005)。
媒体識別情報送信部904は、読み出された媒体識別情報をサーバ機器402に送信する(S1006)。続いて、広域通信部903は、サーバ機器402と正しくデータを送受信することができたか否かを判定する(S1007)。
ここで、サーバ機器402と正しくデータを送受信することができないことを示すエラー出力がある場合は(S1007のNo)、端末機器405は、表示部913にエラーを出力して(S1008)、処理を終了する。ただし、送受信中に問題が発生することによって正しくデータを送受信することができない場合もあるため、端末機器405は、サーバ機器402とのデータの送受信を何度か試みた結果に基づいて、表示部913にエラーを出力しても構わない。
一方、エラー出力が無い場合は(S1007のYes)、イメージファイル受信部905は、サーバ機器402からイメージファイルを受信する(S1009)。デバイス識別情報読み出し部907は、近接無線通信部406を介して、ICメモリ106からデバイス識別情報を読み出す(S1010)。そして、復号化部910は、デバイス識別情報を用いて、受信したイメージファイルの復号化を行う(S1011)。
媒体タイプ情報読み出し部909は、近接無線通信部406を介して、ICメモリ106から媒体タイプ情報を読み出す(S1012)。媒体タイプ判定部917は、読み出された媒体タイプ情報を用いて、イメージファイルが更新(書き込み)可能か否かを判定する(S1013)。
ここで、媒体タイプ情報が更新不可能(例えば再生専用型)を示す場合は(S1013のNo)、端末機器405は、イメージファイルの再生のみを行う(S1014)。イメージファイルの再生は、仮想ドライブエミュレート部912によって、イメージファイル記憶部911に記憶されたイメージファイルを用いて作成されたエミュレータを表示部913に表示することで行われる。
一方、媒体タイプ情報が更新可能(例えば書き換え型または追記型)を示す場合は(S1013のYes)、端末機器405は、イメージファイルを再生する(S1015)。そして、更新受付部915は、イメージファイルの更新を受付ける(S1016)。ここで更新要求がなければ(S1017のNo)、イメージファイルの再生のみで処理を終了する(S1018)。一方、更新要求があった場合は(S1017のYes)、イメージファイル更新部916は、イメージファイルの更新を行う(S1019)。このとき、イメージファイル更新部916は、イメージファイルの更新と共に、更新識別情報を生成する(S1020)。更新識別情報とは、イメージファイルが更新されているか否かを示す情報である。例えば、更新識別情報は、イメージファイルを更新した日時または更新内容を含む。したがって、サーバ機器402は、この更新識別情報を参照することで、光ディスク媒体100に記録されているデータを更新する必要があるか否かを容易に判断することができる。
暗号化部918は、更新されたイメージファイルを、デバイス識別情報を使って暗号化する(S1021)。そして、イメージファイル送信部906は、暗号化されたイメージファイルをサーバ機器402に送信する(S1022)。
以上のように、本実施の形態に係る端末機器405は、リーダ/ライタを用いて情報記録媒体からデバイス識別情報あるいは媒体識別情報を読み出し、読み出したデバイス識別情報あるいは媒体識別情報をサーバ機器402に送信する。これにより、端末機器405は、サーバ機器402から情報記録媒体に対応するイメージファイルを受信し、受信したイメージファイルを利用してデータの再生あるいは記録を行うことができる。すなわち、端末機器405は、情報記録媒体の記録部に記録されたデータを再生するため、または情報記録媒体の記録部にデータを記録するためのドライブ装置を備えていない場合であっても、情報記録媒体の記録部に記録されたデータを再生する、または情報記録媒体の記録部にデータを記録することと同様の処理を行うことができる。
なお、近接無線通信アンテナ105のアンテナ形状は、光ディスク媒体100の形状と相似関係としてもよい。例えば、光ディスク媒体100が円盤状で回転することにより、データが光ディスク媒体100の記録部101に対して記録または再生される場合では、光ディスク媒体100が光ディスク装置に装着された時における光ディスク媒体100の装着方向、すなわち円周方向の角度は限定されない。そのため、光ディスク媒体100の装着方向に依存せずに、安定した無線通信が実行できるように、近接無線通信アンテナ105のアンテナ形状は、光ディスク媒体100と同じ形状(この場合は円形)であることが好ましい。
なお、近接無線通信アンテナ105およびICメモリ106は、クランプ領域107の内部に配置してもよい。例えば、クランプ領域107は、少なくとも2つ以上の媒体を組み合わせる構造であり、なおかつクランプ領域に形成した際に、近接無線通信アンテナ105およびICメモリ106がクランプ領域内に配置できる空間を持たすことにより実現できる。これにより、近接無線通信アンテナ105およびICメモリ106は、外気に触れることがないため、損傷や水などの液体の付着する可能性が極めて低くなる。この結果、ICメモリ106内部のデータをより安全に記憶することができ、また通信機能の悪化もしくは消失を防止することができる。
なお、クランプ領域107内における近接無線通信アンテナ105は、クランプ領域内の外周付近に配置してもよい。これにより、通信電波の送受信範囲を広げることができ、外部との通信を効率よく行うことができる。
また、近接無線通信アンテナ105は、クランプ領域107に限定されず、他の領域に配置してもよい。例えば、光ディスク媒体の最外周に配置してもよい。これにより、さらに通信電波の送受信範囲を広げることができ、外部との通信を効率よく行うことができる。
さらに、近接無線通信を行う端末機器の種類などに応じて、近接無線通信アンテナ105の配置位置を変更してもよい。
なお、光ディスク装置が、光ディスク媒体100のユーザデータ領域104にレーザ光を照射して、任意のデータを記録または再生する場合、近接無線通信アンテナ105は、レーザ光の照射側からみて、ユーザデータ領域104よりも奥側に配置してもよい。これにより、近接無線通信アンテナ105は、ユーザデータ領域104に関するデータの記録または再生動作に影響することなく、アンテナの配置が可能な範囲を広げることができる。また、近接無線通信アンテナ105が、光ディスク媒体100の反射層として使用されてもよい。
なお、通信電波の減衰を防止するために、近接無線通信アンテナ105を配置する領域は、絶縁性の媒質で構成されることが好ましい。
なお、ICメモリ106は、密着型の通信機能を有してもよい。これにより、ノイズなどの外乱によって、無線通信を行う通信電波の伝達が悪い環境下においても、接触型通信機能を有する端末機器と通信することができる。
なお、IC識別子202において、ICメモリ106が存在しない情報が記録されている場合、デバイスID205の情報は無効なデータ(例えばダミーデータ、0埋めなど)とすることが好ましい。これにより、ICメモリ106が存在する光ディスク媒体におけるデバイスID205の情報と競合することがない。
なお、イメージファイルの更新の可否判断は、媒体タイプ情報によって一意的に決まるものでなくてもよい。例えば再生専用型であっても、イメージファイルに対してはそれを更新してもかまわない。例えば映画などのコンテンツのイメージファイルに対して、インターネットなどを用いて追加の情報(特典映像や多言語字幕、最新の予告情報など)を追加・更新することで、よりユーザの利便性が向上する。
その際、ユーザに情報記録媒体には保存できないというメッセージを表示してもよい。
また、ムーブであれば、更新されたイメージファイルを追記型媒体にムーブしてもよい。
なお、媒体タイプ情報は、媒体のタイプだけでなく、媒体に記録されてある情報を用いてもよい。例えば追記型媒体であっても、情報にプロテクトがかかってある場合は、イメージファイルの更新を行わないようにしてもよい。また、書換え型や追記型媒体であっても、ファイナライズを行っている場合は、再生専用型媒体と同様の扱いとなり、イメージファイルの更新を行わないようにしてもよい。また、追記型媒体で記録情報の空きが無い場合も、イメージファイルの更新を行わないようにしてもよい。
なお、イメージファイルの送受信は、イメージファイルそのものを扱うのではなく、圧縮情報を扱ってもよい。イメージファイルを受信するときは圧縮情報として受信した後、解凍してから再生を行い、逆に送信するときはイメージファイルを圧縮してから送信する。これによってサーバ機器との通信時間の短縮を図ることができる。
なお、更新されたイメージファイルをサーバ機器に送受信するタイミングは、更新する度に行ってもよいし、一定時間毎に行ってもよいし、端末機器の作業終了後に行ってもよい。
ユーザにサーバ機器との送受信中の待ち時間を感じさせないように、ユーザの作業のバックグランドで送受信を行うようにするとユーザがストレスを感じることがない。
なお、イメージファイルは更新識別情報を使って更新があったか否かを判定してもよい。更新識別情報が以前に保存されていたデータと異なるもののみ、更新があったと判定し、サーバ機器に送信する。
なお、ユーザの個人情報とは、サーバ機器402へのアクセスアカウント以外に、ユーザの生体情報も含まれる。生体情報とは、指紋、虹彩、静脈パターンや、声紋データなども含まれる。このような情報の認証は、サーバ機器402や端末機器405によって行われる。そのため、端末機器405には、ユーザの指紋、虹彩、静脈パターンをセンシングするためのスキャナー装置や、声紋データをセンシングするためのマイクなどが実装されている。
サーバ機器402で認証する場合には、端末機器405はICメモリ106に含まれるユーザコード308とセンシングした生体情報をサーバ機器402に送信して、サーバ機器402にてこれらが同一人物であるかの認証を行う。サーバ機器402は、同一人物と判定した場合にのみ、コンテンツ情報を端末機器405に送信する。
また、端末機器405で認証する場合も同様に、ICメモリ106に含まれるユーザコード308とセンシングした生体情報を比較し、同一人物であると判定した場合のみ、サーバ機器402へのコンテンツ要求を行う。
以上、どちらの方法においても、光ディスクのICメモリ106に生体情報を登録したユーザのみが、サーバ機器402に記録されているコンテンツ情報を利用することが可能となり、万が一、光ディスク媒体100が第3者の手に渡ったとしても、コンテンツが不正に利用されることはないので、光ディスクに記録されているデジタル著作物の著作権保護が実現できることと、第3者に自身の記録情報が漏洩するリスクを低減することが可能となる。
また、ICメモリ106への生体情報の登録は、サーバ機器402にて、イメージファイルを作成する段階にて、イメージファイルを作成時に、作成者の生体情報をセンシングして、ICメモリ106に登録する。この場合は、サーバ機器402においても、ICメモリ106へのアクセス手段を有するとともに、生体情報のセンシング手段を有する。
また、サーバ機器402において、イメージファイルを作成するとき、センシングした生体情報から暗号鍵を生成して、イメージファイルを管理しておけば、なお強固にセキュリティが向上する。
(実施の形態2)
本発明の実施の形態2では、ICタグのリーダ/ライタなどの近接無線通信部と、光ディスクドライブとを備えたサーバ機器、および近接無線通信部を備えた端末機器におけるイメージファイルの作成方法について説明する。本実施の形態では、実施の形態1と比較し、サーバ機器がICメモリへのアクセス手段である近接無線通信部を備える点が異なる。
また、本実施の形態に係る光ディスク媒体100が備えるICメモリ106の書き換え可能領域303には、さらに、更新識別情報が記録される。
以下、実施の形態1と異なる点を中心に、実施の形態2について図面を参照しながら説明する。
図11は、本発明の実施の形態2に係る情報記録媒体を利用するシステムの概念図である。なお、図11において、図4に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
本実施の形態に係るシステムは、サーバ機器1100と、第2サーバ機器1200と、端末機器1300とを備える。サーバ機器1100と第2サーバ機器1200と端末機器1300とは、広域通信網404を介して互いに接続される。
また、サーバ機器1100は、イメージファイル記憶部403に加えて、近接無線通信部1112を備える。
図12は、本発明の実施の形態2に係るサーバ機器の特徴的な構成を示すブロック図である。なお、図12において、図5に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
図12に示すように、サーバ機器1100は、イメージファイル記憶部403と、光ヘッド501と、アナログ再生処理部502と、BCA再生部503と、ICメモリ存在識別情報判定部504と、媒体識別情報読み出し部505と、暗号化鍵生成部507と、暗号化部508と、デジタル再生処理部511と、イメージファイル生成部513と、イメージファイル生成制御部514と、イメージファイル抽出部516と、復号化部517と、媒体記録更新部518と、記録信号生成部519と、通信部520と、媒体識別情報判定部523と、媒体タイプ判定部524と、イメージファイル再生部525と、イメージファイル更新部526と、更新識別情報生成部527と、イメージファイル記憶制御部1109と、更新識別情報読み出し部1113と、デバイス識別情報読み出し部1114と、更新確認部1116と、近接無線通信部1112とを備える。
イメージファイル記憶制御部1109は、デバイス識別情報読み出し部1114によってICメモリ106から読み出された媒体識別情報と、媒体識別情報読み出し部505によって記録部101から読み出された媒体識別情報とを比較する。ここで、2つの媒体識別情報が一致する場合にのみ、イメージファイル記憶制御部1109は、イメージファイル生成部513にイメージファイルを生成させる。一方、2つの媒体識別情報が一致しない場合、イメージファイル記憶制御部1109は、エラー情報を図示しない表示部に出力し、イメージファイル生成部513にイメージファイルを生成させない。
更新識別情報読み出し部1113は、近接無線通信部1112を介して、ICメモリ106から更新識別情報を読み出す。
デバイス識別情報読み出し部1114は、近接無線通信部1112を介して、ICメモリ106から、媒体識別情報とデバイス識別情報とを読み出す。
更新確認部1116は、更新識別情報読み出し部1113によって読み出された更新識別情報に基づいて、イメージファイルが更新されているか否かを判定する。
近接無線通信部1112は、受信部と送信部とを有し、ICメモリ106とデータの送受信を行うことができる。
次に、以上のように構成されたサーバ機器1100における各種動作について説明する。
図13は、本発明の実施の形態2に係るサーバ機器におけるイメージファイル作成処理の流れを示すフローチャートである。なお、図13において、図7に示す処理と同様の処理については同一の符号を付し、説明を省略する。
ステップS600〜S603までの処理が実行された後、デバイス識別情報読み出し部1114は、近接無線通信部1112を介してICメモリ106に記録された媒体識別情報を読み出す(S1201)。
イメージファイル記憶制御部1109は、ステップS603およびステップS1201において読み出された2つの媒体識別情報を比較する(S1202)。ここで、2つの媒体識別情報が一致していないとき(S1202のNo)には、イメージファイル記憶制御部1109は、図示しない表示部にエラー情報を出力し(S1203)、処理を終了する。光ディスク媒体の製造過程において、ICメモリの個体情報がBCAに記録されるため、正規の光ディスク媒体では2つの識別情報は一致している。したがって、これらが一致していないときには、装填された光ディスク媒体が不正規な光ディスク媒体である可能性が高いので、サーバ機器1100は、エラー情報を出力し、イメージファイルが生成されることなどを防止する。
一方、2つの媒体識別情報が一致している場合には(S1202のYes)、続いて、イメージファイル記憶制御部1109は、イメージファイル記憶部403において該媒体識別情報が既に管理されているか否かを判定する(S604)。
ここで、媒体識別情報がまだ管理されていない場合には(S604のNo)、サーバ機器1100は、イメージファイルを、イメージファイル記憶部403へ追加登録して新たに管理するための処理(S1204、S606〜S610)を実行する。具体的には、まず、デバイス識別情報読み出し部1114は、近接無線通信部1112を介して、ICメモリ106からデバイス識別情報を読み出す(S1204)。続いて、ステップS606〜S610の処理が実行される。なお、デバイス識別情報が読み出された後の処理(S606〜S610)は、図7に示した処理と同様であるので、説明を省略する。
一方、媒体識別情報が既に管理されている場合には(S604のYes)、更新識別情報読み出し部1113は、近接無線通信部1112を介して、ICメモリ106から更新識別情報を読み出す(S1205)。そして、更新確認部1116は、読み出された更新識別情報に基づいて、イメージファイルが更新されているか否かを判定する(S1206)。ここで、イメージファイルが更新されていない場合には(S1206のNo)、サーバ機器1100は装填された光ディスク媒体100をマウントし(S616)、処理を終了する。
一方、イメージファイルが更新されている場合には(S1206のYes)、サーバ機器1100は、サーバ機器1100に装填された光ディスク媒体100の記録内容を更新する(S1207)。
具体的には、サーバ機器1100は、以下に示す処理により、光ディスク媒体100の記録内容を更新する。
まず、イメージファイル記憶制御部1109は、サーバ機器1100に装填された光ディスク媒体100に記録するための更新イメージファイルを要求する信号を、送信部521を介して第2サーバ機器1200に送信する。そして、受信部522が第2サーバ機器1200から更新イメージファイルを受け取り、受け取った更新イメージファイルが媒体識別情報判定部523に出力される。媒体タイプ判定部524は、イメージファイルがサーバ機器1100で取り扱える媒体(例えば所定の追記型の光ディスク媒体)であるか否か、あるいは書き換えが許可されているか否か等を判定する。そして、サーバ機器1100で記録可能と判定された場合に、イメージファイル再生部525は、更新イメージファイルをイメージファイル記憶制御部1109に出力する。
このときイメージファイルが更新されたことをイメージファイル更新部526が確認する。そして、更新識別情報生成部527は、更新識別情報を生成し、イメージファイル記憶制御部1109に出力する。イメージファイル記憶制御部1109は、更新識別情報読み出し部1113によって読み出された更新識別情報と、更新識別情報生成部によって生成された更新識別情報とが一致しているか否かを判定する。そして、2つの更新識別情報が一致している場合に、イメージファイル記憶制御部1109は、イメージファイル抽出部516に更新イメージファイルを出力する。
イメージファイル抽出部516は、更新イメージファイルを復号化部517に出力する。復号化部517は、暗号化鍵生成部507の出力信号である暗号化鍵を用いて更新イメージファイルを復号化する。そして、媒体記録更新部518は、復号化部517によって復号化されたイメージファイルに基づいてデジタルデータを生成し、生成したデジタルデータを記録信号生成部519へ出力する。記録信号生成部519は、デジタルデータに基づき、光ディスク媒体100にデジタルデータを記録するための記録信号を生成する。そして、記録信号生成部519は、生成した記録信号を光ヘッド501へ出力する。光ヘッド501は、記録信号に基づき、光ビームの照射レベルを制御することで光ディスク媒体100の記録部101にデータを記録あるいは更新する。
以上のように、ステップS1207の処理が実行される。続いて、ステップS618〜S620の処理が実行され、処理が終了する。なお、ステップS618〜S620の処理は、図7に示した処理と同様であるので、説明を省略する。
なお、ステップS602において、ICメモリ存在識別情報判定部504は、さらに、近接無線通信部1112を介してICメモリ106にアクセス可能であるか否かに基づいて、光ディスク媒体100にICメモリ106が搭載されているか否かを判定してもよい。この場合、ICメモリ存在識別情報判定部504は、記録部101に記録されたIC識別子に基づく判定と、ICメモリ106にアクセス可能であるか否かに基づく判定との2つの判定結果が一致しない場合には、光ディスク媒体100にICメモリ106が搭載されていないと判定することが好ましい。
これにより、ICメモリが本来搭載されていない光ディスク媒体に、不正にICメモリが搭載された場合に、サーバ機器は、複製コンテンツが生成されることを抑制でき、セキュリティを向上させることが可能となる。さらに、ICメモリが搭載されていない光ディスク媒体に記録されたIC識別子が不正に書き換えられた場合にも、サーバ機器は、複製コンテンツが生成されることを抑制でき、セキュリティを向上させることが可能となる。
次に、近接無線通信部を備えた端末機器1300におけるイメージファイルの更新方法について説明する。
図14は、本発明の実施の形態2に係る端末機器の特徴的な構成を示すブロック図である。なお、図14において、図9に示す構成要素と同様の構成要素については同一の符号を付し、説明を省略する。
図14に示すように、端末機器1300は、実施の形態1に係る端末機器405が備える構成要素に加えて、さらに更新識別情報書き込み部1301を備える。
更新識別情報書き込み部1301は、近接無線通信部406を介して、ICメモリ106に更新識別情報を書き込む。
次に、以上のように構成された端末機器1300における各種動作について説明する。
図15は、本発明の実施の形態2に係る端末機器におけるイメージファイル更新手続きを示すフローチャートである。なお、イメージファイル更新手続き以外の処理については、図10に示した処理と同様であるので、図示および説明を省略する。
イメージファイル更新部916が更新識別情報を生成した後(S1020)、更新識別情報書き込み部1301は、近接無線通信部406を介して、生成された更新識別情報をICメモリ106に書き込む(S1401)。続いて、暗号化部918は、デバイス識別情報読み出し部907の出力信号に含まれるデバイス識別情報を用いて、更新されたイメージファイルを暗号化する(S1021)。そして、イメージファイル送信部906は、第2サーバ機器1200に、更新されたイメージファイルを送信する(S1402)。
以上のように、本実施の形態に係る端末機器1300は、イメージファイルを更新した際にインターネットあるいはローカルネットワークで繋がった第2サーバ機器1200に更新したイメージファイルを送信するとともに、情報記録媒体が備えるICメモリに更新識別情報を記録する。これにより、端末機器1300は、次回、情報記録媒体のICメモリに記録された情報を取得することで、情報記録媒体の記録部に記録されたデータを再生する手段がない場合でも、更新されたイメージファイルを再生することができる。
(実施の形態3)
次に、本発明の実施の形態3について、図面を用いて説明する。
まず、はじめに、Blu−rayディスクなどの著作権保護規格AACSにて認められているManaged Copyについて説明する。
図16は、Blu−rayディスクなどの著作権保護規格AACSにて認められているManaged Copyを説明するための図である。
Managed Copyとは、ネットワーク接続された再生装置を規定し、ネットワークによって接続される管理サーバ(Remote Server)との認証を行い、ユーザに付加的なサービスを提供できる仕組みである。
付加的なサービスとは、例えば、映画タイトルの記録されたROMディスクから自宅のホームサーバなどにコンテンツをコピーまたはムーブしたり、特定施設内(例えばアミューズメントパークなど)で、自宅では使用できないコンテンツが使用できるようになったり、タイトルに付随する出演者などのインタビューコンテンツを表示させたりすることを想定している。
Managed Copy対応の光ディスク1501は、ユーザデータ領域に暗号化されたコンテンツ情報が記録される。また、管理情報領域には、管理サーバのURLと、各コンテンツの利用条件が示されたTitle Usage File(TUF)と、コンテンツの識別情報であるコンテンツIDと、ディスクごとを識別可能なシリアル番号とが記録されている。通常、シリアル番号は、不正なものに書き換えされないように光ディスクのBCAにバーコード状に反射膜を除去したマークで記録されている。
図16では、光ディスク1501から光ディスクの読み出しドライブである光ディスクドライブを搭載したホームサーバ1502のハードディスク1503にコンテンツ情報をムーブする場合について説明する。
ホームサーバ1502に、光ディスク1501が装填され、さらにユーザからハードディスクへのムーブコマンドを受けると、ホームサーバ1502は、光ディスク1501のディスク管理情報領域から、管理サーバ1505のURLと、Title Usage File(TUF)と、コンテンツIDと、シリアル番号とを読み出す。また、ホームサーバ1502は、管理サーバ1505のURLに基づいて、インターネット1504を介して、管理サーバ1505に接続する。また、ホームサーバ1502は、管理サーバ1505からの要求に応じて随時、光ディスク1501から読み出した、コンテンツID、TUFおよびシリアル番号を管理サーバ1505に送信する。
管理サーバ1505では、ホームサーバ1502から送信されたコンテンツID、TUF、およびシリアル番号に基づいて、ムーブ要求が実施可能であるかを認証する。図16では、管理サーバ1505が管理データベース1506を持ち、この管理データベース1506に基づいて、光ディスクごとの要求に対応することが可能であるか否かの判定を行う。
管理データベース1506は、要求元(図16ではムーブ元)の光ディスクのシリアル番号、登録日、媒体の種類、再生可能回数、コピー可能回数、ムーブ可能回数、ステータス、ムーブ/コピー先の媒体のシリアル番号、所有ユーザID、暗号鍵識別子および更新日を管理する。
シリアル番号は、要求元のシリアル番号であり、図16では、光ディスク1501に記録されているシリアル番号である。
登録日は、管理データベース1506にシリアル番号が登録された日時情報である。
媒体タイプは、要求元の情報記録媒体の種別を示す情報であり、通常はTUFの一部として提供される情報である。図16では、光ディスク1501がBlu−rayROMである場合を想定しているので、この場合は、媒体タイプとして“BD−ROM”が登録される。
再生可能数、コピー可能数およびムーブ可能数は、TUFから与えられる情報であり、それぞれコンテンツの著作権者によって設定され、TUFとして管理されている情報である。したがって、それぞれの可能回数が“0”である場合には、その要求は認められていないということである。
ステータスは、シリアル番号で識別される情報記録媒体のコンテンツがどのような状態にあるかを示している。例えば、「0x11111111」のシリアル番号を持ったBD−ROMは、他の媒体にムーブされた状態である。したがって、このようなステータスを示している場合には、情報記録媒体からのコピー、ムーブだけではなく、再生すらも許可されない。
所有ユーザIDは、シリアル番号に対応付けられた情報記録媒体の所有者であり、ユーザによって登録される形態でもいいし、ホームサーバ1502にあらかじめ設定されているユーザIDを管理してもいい。
暗号鍵識別子は、シリアル番号に対応付けられた情報記録媒体に記録された暗号化されたコンテンツを復号するための暗号鍵の識別情報である。送信されるTUFとデータベースの内容に応じて、コンテンツの再生が認められる場合には、暗号鍵識別子が指す暗号鍵を管理サーバ1505がホームサーバ1502に送信することで、ホームサーバ1502は、光ディスク1501に記録されたコンテンツを再生することが可能となる。
更新日は、管理データベース1506の各リストが更新された日時情報である。
図16に示す例では、シリアル番号「0x11111111」のBD−ROMのコンテンツが、「0x22222222」のBD−Rにムーブされていることを示している。したがって、シリアル番号「0x11111111」に対する再生要求がある場合には、ステータスが示すとおり既にムーブ済みであることから、管理サーバ1505は、暗号鍵を送信せず、再生を認めない。
一方、「0x22222222」のBD−Rは、「0x11111111」のBD−ROMからコンテンツがムーブされていることを示している。したがって、「0x22222222」に対する再生要求がある場合には、管理サーバ1505が、暗号鍵識別子の示す「Key#1」をホームサーバ1502に送信する。これによって、ホームサーバ1502は、BD−Rに記録された暗号コンテンツを復号して再生することができる。
図16では、「0x11111111」から「0x22222222」へのムーブに応じて、暗号化する鍵情報も変更している。すなわち、「0x11111111」に対するムーブ要求がある場合であってムーブが許可される場合には、管理サーバ1505は、BD−ROMの暗号鍵「Key#0」をホームサーバ1502に配信すると同時に、「Key#0」とは異なる暗号鍵「Key#1」も配信する。ホームサーバ1502は、BD−ROMから読み出した暗号化コンテンツを「Key#0」で一旦復号して、BD−Rにムーブ記録するときに、「Key#1」で暗号化して記録する。これによって、ムーブした後のBD−Rに成りすまして、ムーブ済の「0x11111111」のBD−ROMの再生を行わせるという不正行為にも耐性を持つことができる。
図16では、コンテンツのムーブを例にManaged Copyについて説明したが、Managed Copyはこの限りではない。Managed Copyは、複製管理、あるいは再生管理なども行えるし、複製および再生のそれぞれの回数を管理すること、または、使用可能な期間もしくは時間を管理することも可能である。また、ホームサーバ1502から、ホームサーバ1502の設置されている位置情報などの提供を受けることができれば、コンテンツの利用に関する場所の管理も行うことができる。また、TUFやデータベースに付加情報の再生管理情報が付与されている場合には、得点映像などの付加情報の提供管理にも応用可能である。
次に、以上のようなManaged Copyを本発明に応用した場合について説明する。
図17は、本発明の実施の形態3に係るシステムの概念図である。
本実施の形態に係るシステムは、サーバ機器1602、管理サーバ1605、および端末機器1607を備える。
光ディスク媒体100のBCAには、図2に示した情報に加えて、管理サーバ1605のURLと、TUFと、コンテンツIDとが記録されている。
サーバ機器1602は、光ディスクドライブを有する。光ディスク媒体100が光ディスクドライブに装填されると、実施の形態1での説明と同様に、サーバ機器1602は、BCAからメディアID(シリアル番号)を読み出す。読み出したメディアIDがイメージファイル記憶部403に登録されていない場合には、サーバ機器1602は、光ディスク媒体100の記録内容を読み出し、イメージファイルを作成する。そして、サーバ機器1602は、読み出したメディアIDに関連付けて、作成したイメージファイルをイメージファイル記憶部403に登録する。また、イメージファイルには、光ディスク媒体100の管理情報領域に記録されている、TUF、コンテンツID、管理サーバのURL情報が含まれる。
なお、コンテンツ情報の複製である複製コンテンツ情報がイメージファイルではない場合にも同様に、イメージファイル記憶部403には、メディアIDに対応付けて、光ディスク媒体100に記録されているコンテンツ情報の複製である複製コンテンツ情報、TUF、コンテンツIDおよび管理サーバのURLが記憶される。
また、本実施の形態では、図16の説明と同様に光ディスク媒体100に記録されているコンテンツ情報の利用権利をカード型媒体1610にムーブする形態を説明する。
また、端末機器1607は、近接無線通信によってICメモリ106にアクセスするための近接無線通信部406を備える。
まず、ムーブしたい情報記録媒体である光ディスク媒体100が端末機器1607の近接無線通信部406に近づけられる。その結果、端末機器1607は、光ディスク媒体100のICメモリ106に記録されている媒体識別情報(メディアID、シリアル番号)を読み出す。また、端末機器1607は、当該端末機器1607を操作するユーザから、コンテンツ情報の再生、またはコンテンツ情報の複製(ムーブあるいはコピーなど)に関する要求を受ける。
端末機器1607がユーザから例えばムーブ要求を受け付けた場合には、端末機器1607は、近接無線通信部406を介して光ディスク媒体100のICメモリ106から読み出した媒体識別情報をサーバ機器1602に送信し、媒体識別情報に対応するイメージファイルを要求する。
サーバ機器1602は、受信した媒体識別情報に対応付けられたイメージファイルをイメージファイル記憶部403から読み出して、端末機器1607に送信する。
端末機器1607は、受信したイメージファイルを内部に持つドライブエミュレータ(仮想ドライブエミュレート部)によって展開してマウントし、イメージファイルに含まれる管理サーバURL、コンテンツIDおよびTUFを読み出す。
次に、端末機器1607は、読み出した管理サーバURLに基づいて管理サーバ1605に接続し、光ディスク媒体100からコンテンツ情報をムーブするためのムーブ要求をする。
管理サーバ1605は、受信したTUF、コンテンツID、媒体識別情報(シリアル番号)に基づいて、内部に持つ管理データベース1506の管理内容に応じて、ムーブが可能であるかを判定する。そして、管理サーバ1605は、ムーブが可能である場合のみ、ムーブ先媒体のシリアル番号を端末機器1607に要求する。
端末機器1607は、ムーブ先の媒体のシリアル番号の要求を受けると、近接無線通信部406を介して、コンテンツ利用権利の移動先であるカード型媒体1610のICメモリに記憶されているシリアル番号(デバイスIDでも可)を読み出し、管理サーバ1605に送信する。
管理サーバ1605は、ムーブが許可される場合には、光ディスク媒体100をムーブ済みと登録して、カード型媒体1610のシリアル番号を移動先として登録し、カード型媒体1610用の暗号鍵を発行する。
端末機器1607は、発行された暗号鍵でイメージファイルの内容を暗号化して、サーバ機器1602に送信し、サーバ機器1602のイメージファイル記憶部403に登録する。
以上のように、本発明をManaged Copy応用した場合には、光ディスク媒体あるいは半導体メモリなどのように大容量の記録領域をもって、その領域にコンテンツ情報を記録している情報記録媒体から、カード型媒体のように大容量の記録領域を持たない情報記録媒体に、仮想的にコンテンツをムーブ、あるいはコピーなどして利用権を移すことが可能となる。この場合、実際にコンテンツ情報が光ディスク媒体からカード型媒体に実際に移動するわけではないが、ホームサーバのイメージファイル記憶部に媒体識別情報に対応付けて記憶しているイメージファイルをカード型媒体の媒体識別情報に対応付けを更新することによって実現できる。また、Managed Copyのための管理サーバは、記録媒体から記録媒体にムーブするときと同様の処理を行うだけであり、サーバシステムを更新する必要は無い。
また、上記では、カード型媒体のICメモリ部に媒体識別情報を記録している形態を説明したがこれに限られない。ムーブ先のカード型媒体のための媒体識別情報を管理サーバあるいはホームサーバが発行して、端末機器が、カード型媒体のICメモリに発行された媒体識別情報を記録し、サーバ装置は、発行された媒体識別情報に対応付けてイメージファイルを管理しても同様の効果を得ることが可能である。
実施の形態1では、コンテンツ情報の記録されている光ディスク媒体自身を持ち出して、端末機器から利用する形態であるが、本実施の形態では、情報記録媒体より可搬性に優れるカード型媒体に仮想的にコンテンツをムーブして利用できるので、ユーザの利便性が向上する。
図18は、本発明の実施の形態3に係る端末機器における動作を示すフローチャートである。具体的には、図18は、仮想的にコンテンツをカード型媒体にムーブさせるときの端末機器1607の動作を示したフローチャートである。
まず、近接無線通信部406は、読み出し可能な媒体が存在しないかをポーリング処理を行うことにより、近接無線通信可能なICメモリが検出されたか否かの判定を行う(S1702)。近接無線通信可能なICメモリが検出されない場合は(S1702のNo)、引き続きポーリング処理を継続して実施する。
一方、近接無線通信が可能なICメモリ106が検出された場合には(S1702のYes)、端末機器1607は、ICメモリ106との近接無線通信路を確立して、光ディスク媒体100のICメモリ106から媒体識別情報を読み出す(S1703)。
次に、端末機器1607は、当該端末機器1607を操作するユーザからコピーやムーブの要求があるか否かの判定を行う(S1704)。ユーザから、コピーやムーブの要求が無い場合には(S1704のNo)、実施の形態1で説明したイメージファイルの利用処理を実施する。
一方、ユーザからムーブ/コピー要求があった場合は(S1704のYes)、端末機器1607は、ムーブ/コピー要求のあった媒体がムーブ/コピー可能かを判定する(S1704)。具体的には、端末機器1607は、管理サーバ1605にムーブ/コピーが実施可能かを問い合わせることにより、ムーブ/コピー可能かを判定する。さらに具体的には、端末機器1607は、ICメモリから読み出した媒体識別情報に基づいてサーバ機器1602からイメージファイルを受信し、受信したイメージファイル内に含まれるコンテンツIDと、TUFと、管理サーバURLとを読み出し、読み出した管理サーバURLに従って管理サーバ1605に接続し、ムーブ/コピーが実施可能かを問い合わせる。
ムーブ/コピーが実施不可能と判定された場合には(S1705のNo)、端末機器1607の表示部に、ムーブ/コピーが不可能であることをエラーとして表示し(S1706)、処理を終了する。
一方、ムーブ/コピーが実施可能と判定された場合は(S1705のYes)、端末機器1607は、ムーブ/コピー先の提示を要求する(S1707)。
次に、端末機器1607は、ムーブ/コピー先の媒体と近接無線通信を行うためポーリングを行う(S1708)。
次に、端末機器1607は、ポーリングの結果、近接無線通信可能なICメモリを検出したか否かの判定を行う(S1709)。ここで、検出できていない場合には(S1709のNo)、端末機器1607は、ポーリングを継続する。
一方、検出できた場合には(S1709のYes)、端末機器1607は、ムーブ/コピー元の媒体識別情報をサーバ機器1602に送信する(S1710)。
次に、端末機器1607は、サーバ機器1602によって生成された、ムーブ/コピー先の媒体識別情報をサーバ機器1602から受信する(S1711)。
次に、端末機器1607は、コピー元の媒体識別情報、コピー先の媒体識別情報、TUF、コンテンツIDによって、管理サーバ1605にムーブ/コピーの登録を行う(S1713)。登録方法は、図16の説明で詳細に記しているのでここでは省略する。
次に、端末機器1607は、管理サーバ1605によってムーブ/コピーが許可されたか否かの判定を行う(S1713)。
ここで、ムーブ/コピーの要求が許可されなければ(S1713のNo)、端末機器1607は、その旨を示すエラーメッセージを表示部に表示して処理を終了する(S1714)。
一方、ムーブ/コピーが許可された場合には(S1713のYes)、サーバ機器1602によって生成された媒体識別情報を、近接無線通信部406を用いて、ムーブ/コピー先のカード型媒体1610のICメモリに近接無線通信によって書き込む。
以上のような手順により、端末機器1607は、光ディスク媒体などの大容量記録領域に記録されている内容と同等の内容であるイメージファイルをネットワークを介して利用することが可能となる。その際に、端末機器1607は、大容量メモリを持たないカード型媒体などを利用して、イメージファイルを利用することが可能となる。つまり、光ディスク媒体に記録されたコンテンツ情報がカード型媒体に仮想的にムーブされるので、ユーザは端末機器のリーダライタにカード型媒体をタッチするだけで、イメージファイルを端末機器にマウントして利用可能となり、ユーザの利便性が向上する。また、通常、携帯電話、あるいは軽量小型のノートPCなどは、光ディスクドライブを搭載しないケースが多い。このような端末機器においても、リーダライタにカード型媒体を接触させることによって、あたかも光ディスクドライブに光ディスク媒体を装填してマウントした状態と同じ環境を提供することが可能となる。つまり、本来光ディスクドライブを持っていないから利用不可能であった端末機器も、光ディスク媒体に記録されたコンテンツ情報を仮想的に再生、編集するなど、利用可能となる。
図19は、本発明の実施の形態3に係るサーバ機器の特徴的な構成を示すブロック図である。なお、図19において、図5に示す構成要素と同様の構成要素については、同一の符号を付し、説明を省略する。
図19に示すように、サーバ機器1602は、実施の形態1に係るサーバ機器402が備える構成要素に加えて、さらに、媒体識別情報生成部1901を備える。また、サーバ機器1602は、実施の形態1に係るサーバ機器402が備える送信部521、受信部522またはイメージファイル記憶制御部515が有する機能に加えてさらに異なる機能を有する、送信部1902、受信部1903またはイメージファイル記憶制御部1904を備える。
媒体識別情報生成部1901は、新たな媒体識別情報を生成する。具体的には、媒体識別情報生成部1901は、コンテンツ情報の再生又は複製に関する要求を端末機器1607から受信した場合に、新たな媒体識別情報を生成する。
送信部1902は、媒体識別情報生成部1901によって生成された新たな媒体識別情報を、端末機器1607に送信する。
受信部1903は、通信ネットワークを介して接続された端末機器1607から媒体識別情報を受信する。
イメージファイル記憶制御部1904は、イメージファイル記憶部403に、受信部1903によって受信された媒体識別情報に対応付けて記憶されているイメージファイルを、媒体識別情報生成部1901によって生成された新たな媒体識別情報に対応付けて記憶する。
次に、以上のように構成されたサーバ機器1602における各種動作について説明する。
図20は、本発明の実施の形態3に係るサーバ機器における処理の流れを示すフローチャートである。
まず、サーバ機器の1602は、端末機器1607から、コンテンツ情報のコピー/ムーブ要求があるか否かを判定する(S1801)。要求が無い場合には(S1801のNo)、コンテンツ情報のコピー/ムーブ要求があるか否かの判定を繰り返す。
一方、要求があった場合には(S1801のYes)、送信部1902は、ムーブ/コピー元の媒体識別情報を端末機器1607に要求する(S1802)。
続いて、受信部1903は、端末機器1607から、ムーブ/コピー元の媒体識別情報を受信する(S1803)。
イメージファイル記憶制御部1904は、イメージファイル記憶部403から、受信されたムーブ/コピー元の媒体識別情報に対応するイメージファイルを読み出す。そして、イメージファイル記憶制御部1904は、読み出したイメージファイルから、TUF、管理サーバURLおよびコンテンツIDを読み出す。そして、イメージファイル記憶制御部1904は、読み出した管理サーバURLに基づいて管理サーバ1605に接続して、端末機器1607から受信した媒体識別情報、TUFおよびコンテンツIDをムーブ/コピー要求として管理サーバに送信する(S1804)。
媒体識別情報生成部1901は、管理サーバ1605に送信したムーブ/コピー要求が管理サーバ1605によって許可されたか否かを判定する(S1805)。
ここで、ムーブ/コピー要求が許可されない場合には(S1805のNo)、は、送信部1902は、端末機器1607にムーブ/コピー要求が許可されない旨のエラーを送信して(S1810)、処理を終了する。
一方、ムーブ/コピー要求が許可された場合には(S1805のYes)、媒体識別情報生成部1901は、ムーブ/コピー先の媒体識別情報(新たな媒体識別情報)を生成する(S1806)。媒体識別情報生成部1901は、単なる乱数系列に従って新たな媒体識別情報を生成してもかまわないし、管理サーバ1605にて生成された媒体識別情報を受信してもかまわない。また、媒体識別情報生成部1901は、ムーブ/コピー元の媒体識別情報に関連付けて新たな媒体識別情報を生成してもいい。例えば、媒体識別情報生成部1901は、ムーブ/コピー元の媒体識別情報(親識別情報)に対して子識別情報を付加することにより、ムーブ/コピー元の媒体識別情報に関連付けて新たな媒体識別情報を生成してもよい。この場合には、管理サーバ1505などは、媒体識別情報のみで媒体の包含関係が判断できるので、著作権管理がしやすくなる。
送信部1902は、生成されたムーブ/コピー先の媒体識別情報を端末機器1607に送信する(S1807)。
イメージファイル記憶制御部1904は、イメージファイル記憶部403から、ムーブ/コピー元の媒体識別情報に対応するイメージファイルを読み出す(S1808)。
最後に、イメージファイル記憶制御部1904は、読み出したイメージファイルを、生成されたムーブ/コピー先の媒体識別情報に対応付けて、イメージファイル記憶部403に登録する(S1809)。
以上のように、本実施の形態に係るサーバ機器1602は、光ディスク媒体あるいは半導体メモリ媒体のようにコンテンツ情報そのものを記憶可能な大容量記憶媒体から、コンテンツそのものが記録できないカード型媒体などに仮想的に、コンテンツ情報をコピーしたり、ムーブしたりすることが可能となる。そのために、サーバ機器1602は、媒体識別情報を持たないカード型媒体のために新たな媒体識別情報を生成する。また、サーバ機器1602は、生成した新たな媒体識別情報を端末機器1607に送信する。このように送信された媒体識別情報を受信した端末機器1607は、リーダライタを利用して、カード型媒体1610のICメモリに、非接触無線通信を利用してムーブ/コピー元媒体の媒体識別情報を書き込む。サーバ機器1602は、受信したムーブ/コピー元の媒体識別情報に対応付けて記憶されているイメージファイルを、生成したムーブ/コピー先の媒体識別情報に対応付けて記憶する。例えば、コピーの場合には、サーバ機器1602は、ムーブ/コピー元の媒体識別情報に対応付けて記憶しているイメージファイルを、ムーブ/コピー元の媒体識別情報とムーブ/コピー先の媒体識別情報との両方に対応付けて記憶する。また、ムーブの場合には、サーバ機器1602は、ムーブ/コピー元の媒体識別情報に対応付けて記憶しているイメージファイルを、ムーブ/コピー先の媒体識別情報に対応付けるように変更する。
よって、仮想的にコンテンツ情報がコピー/ムーブされたカード型媒体を端末機器1607のリーダライタにかざすことによって、端末機器1607は、コンテンツ情報を利用することができる。つまり、サーバ機器1602が、端末機器1607によって読み出された、カード型媒体のICメモリ部に記憶されている媒体識別情報に対応付けられたイメージファイルを読み出して、端末機器1607に送信することによって、端末機器1607は、光ディスク媒体の記録部に記録されたコンテンツ情報を再生あるいは編集するための装置がなくても、コンテンツ情報を再生あるいは編集することができる。
以上、本発明の一態様に係る情報記録媒体またはサーバ機器などについて、実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、あるいは異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。
例えば、上記実施の形態では、サーバ機器は、多くの構成要素を備えていたが、これらの構成要素をすべて備える必要はない。例えば、サーバ機器は、図21に示すように構成されてもよい。
図21は、本発明の変形例に係るサーバ機器の構成を示すブロック図である。図21に示すように、サーバ機器10は、存在識別情報読み出し部11と、コンテンツ情報読み出し部12と、媒体識別情報読み出し部13と、複製コンテンツ情報生成制御部14と、複製コンテンツ情報生成部15と、複製コンテンツ情報記憶制御部16と、複製コンテンツ情報記憶部17とを備える。
存在識別情報読み出し部11は、近接無線通信によってアクセス可能なICメモリが情報記録媒体に搭載されているか否かを示す存在識別情報を、情報記録媒体の記録部から読み出す。
コンテンツ情報読み出し部12は、情報記録媒体の記録部からコンテンツ情報を読み出す。
媒体識別情報読み出し部13は、情報記録媒体の記録部から媒体識別情報を読み出す。
複製コンテンツ情報生成制御部14は、存在識別情報が情報記録媒体にICメモリが搭載されていることを示す場合に、複製コンテンツ情報生成部15に、複製コンテンツ情報として生成させる。逆に、複製コンテンツ情報生成制御部14は、存在識別情報が情報記録媒体にICメモリが搭載されていないことを示す場合に、複製コンテンツ情報生成部15に複製コンテンツ情報を生成させない。
複製コンテンツ情報生成部15は、読み出されたコンテンツ情報の複製を複製コンテンツ情報として生成する。なお、複製コンテンツ情報生成部15は、必ずしも、情報記録媒体のイメージファイルを複製コンテンツ情報として生成する必要はない。例えば、複製コンテンツ情報生成部15は、コンテンツ情報の単なる複製を複製コンテンツ情報として生成してもよい。
複製コンテンツ情報記憶制御部16は、生成された複製コンテンツ情報を、読み出された媒体識別情報に対応付けて、複製コンテンツ情報記憶部17に登録する。
複製コンテンツ情報記憶部17は、複製コンテンツを記憶するための記憶部である。
以上の構成により、サーバ機器10は、情報記録媒体に搭載されたICメモリにアクセスする手段を有していなくても、記録部から存在識別情報を読み出すことにより、情報記録媒体にICメモリが搭載されているか否かを判定することができる。したがって、サーバ機器10は、情報記録媒体がICメモリを搭載している場合のみ、複製コンテンツ情報を生成することができる。また、サーバ機器10は、媒体識別情報に対応付けて複製コンテンツ情報を管理することによって、情報記録媒体と複製コンテンツ情報とを一元的に管理することが可能となる。
また、図21に示すサーバ機器で利用される情報記録媒体は、コンピュータ読み取り可能な記録部と近接無線通信によりアクセスされるICメモリとを備える。記録部は、コンテンツ情報が記録されるためのコンテンツ記録領域と、コンテンツ情報の記録あるいは再生に係る管理情報が記録されるための管理情報領域とを有する。そして、管理情報領域には、情報記録媒体を識別するための媒体識別情報と、ICメモリが情報記録媒体に備えられているか否かを示す存在識別情報とが書き換え不可能に記録されている。
以上の構成により、情報記録媒体は、サーバ機器がICメモリにアクセスする手段を有していない場合であっても、ICメモリが搭載されている場合のみ、サーバ機器に複製コンテンツ情報を生成させることができる。
また、実施の形態1〜3では、情報記録媒体が光ディスク媒体である場合について説明したが、必ずしも情報記録媒体は光ディスク媒体である必要はない。例えば、情報記録媒体は、半導体メモリ、磁器テープ媒体、または磁気ディスク媒体など、読み出し/書き込み装置と分離可能で、可搬性を有する媒体であれば、どのような媒体でも構わない。このような場合であっても、実施の形態1〜3で説明した効果と同様の効果を得ることができる。
なお、本発明は、サーバ機器または端末機器として実現することができるだけでなく、このようなサーバ機器または端末機器が備える特徴的な処理部の動作をステップとする情報記録媒体の利用管理方法として実現することができる。また、このような情報記録媒体の利用管理方法に含まれる各ステップを、CPU(Central Processing Unit)またはIC(Integrated Circuit)などを備えるコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体あるいはインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
本発明は、近接無線通信可能なICメモリを搭載する情報記録媒体、および、それを利用するサーバ機器として利用できる。
10、402、1100、1602 サーバ機器
11 存在識別情報読み出し部
12 コンテンツ情報読み出し部
13、505、908 媒体識別情報読み出し部
14 複製コンテンツ情報生成制御部
15 複製コンテンツ情報生成部
16 複製コンテンツ情報記憶制御部
17 複製コンテンツ情報記憶部
100 光ディスク媒体
101 記録部
102 バースト・カッティング・エリア(BCA)
103 ディスク管理情報領域
104 ユーザデータ領域
105 近接無線通信アンテナ
106 ICメモリ
107 クランプ領域
201 タイプ識別情報
202 IC識別子
203、204 予備情報
205、304 デバイスID
206、306 メディアID
301 書き換え不可能領域
302 書き込み可能領域
303 書き換え可能領域
305 暗号鍵
307 サーバアドレス
308 ユーザコード
403、911 イメージファイル記憶部
404 広域通信網
405、1300、1607 端末機器
406、1112 近接無線通信部
407 無線LANアンテナ
408 アクセスポイント
501 光ヘッド
502 アナログ再生処理部
503 BCA再生部
504 ICメモリ存在識別情報判定部
506、907、1114 デバイス識別情報読み出し部
507 暗号化鍵生成部
508、918 暗号化部
509、1116 更新確認部
510 ファイル管理情報比較部
511 デジタル再生処理部
512 ファイル管理情報読み出し部
513 イメージファイル生成部
514 イメージファイル生成制御部
515、1109、1904 イメージファイル記憶制御部
516 イメージファイル抽出部
517、910 復号化部
518 媒体記録更新部
519 記録信号生成部
520 通信部
521、902、1902 送信部
522、901、1903 受信部
523 媒体識別情報判定部
524、917 媒体タイプ判定部
525 イメージファイル再生部
526、916 イメージファイル更新部
527 更新識別情報生成部
903 広域通信部
904 媒体識別情報送信部
905 イメージファイル受信部
906 イメージファイル送信部
909 媒体タイプ情報読み出し部
912 仮想ドライブエミュレート部
913 表示部
914 入力部
915 更新受付部
1113 更新識別情報読み出し部
1200 第2サーバ機器
1301 更新識別情報書き込み部
1501 光ディスク
1502 ホームサーバ
1503 ハードディスク
1504 インターネット
1505、1605 管理サーバ
1506 管理データベース
1610 カード型媒体
1901 媒体識別情報生成部

Claims (18)

  1. 可搬型の情報記録媒体であって、
    近接無線通信によってアクセス可能なICメモリと、
    コンピュータが読み取り可能な記録部とを備え、
    前記記録部は、
    コンテンツ情報が記録されるためのコンテンツ記録領域と、
    前記コンテンツ情報の記録あるいは再生に係る管理情報が記録されるための管理情報領域とを有し、
    前記管理情報領域には、前記情報記録媒体を識別するための媒体識別情報と、前記ICメモリが前記情報記録媒体に備えられていることを示す存在識別情報とが書き換え不可能に記録されている
    情報記録媒体。
  2. 前記ICメモリは、前記管理情報領域に記録される媒体識別情報と同じ識別情報が記録されている書き込み可能領域を有する
    請求項1に記載の情報記録媒体。
  3. 前記ICメモリは、前記ICメモリを識別するためのデバイス識別情報であって、前記コンテンツ情報を他の情報記録媒体に複製する時に前記コンテンツ情報を暗号化するために用いられるデバイス識別情報が書き換え不可能に記録されている書き換え不可能領域を有する
    請求項1に記載の情報記録媒体。
  4. 前記管理情報領域には、前記ICメモリの書き換え不可能領域に記録されているデバイス識別情報と同じ識別情報が、書き換え不可能に記録されている
    請求項3に記載の情報記録媒体。
  5. 前記コンテンツ情報は、他の情報記録媒体に複製され、
    前記ICメモリは、前記他の情報記録媒体に記録されている複製されたコンテンツ情報が更新されたことを示す更新識別情報が、書き換え可能に記録される書き換え可能領域を有する
    請求項1に記載の情報記録媒体。
  6. 前記コンテンツ情報は、前記情報記録媒体とは異なる他の情報記録媒体に複製され、
    前記ICメモリは、前記他の情報記録媒体に記録されている複製されたコンテンツ情報が更新可能であるか否かを示す属性情報が書き換え可能に記録される書き換え可能領域を有する
    請求項1に記載の情報記録媒体。
  7. コンピュータ読み取り可能な記録部を備える可搬型の情報記録媒体を装てんして利用するためのサーバ機器であって、
    近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出し部と、
    前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出し部と、
    前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出し部と、
    前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成部と、
    前記複製コンテンツ情報を記憶するための複製コンテンツ情報記憶部と、
    生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて前記複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御部と、
    前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させ、前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報生成部に前記複製コンテンツ情報を生成させない複製コンテンツ情報生成制御部とを備える
    サーバ機器。
  8. 前記複製コンテンツ情報生成部は、前記記録部に記録されたデータのイメージファイルを前記複製コンテンツ情報として生成する
    請求項7に記載のサーバ機器。
  9. 前記ICメモリには、さらに、前記ICメモリごとに識別可能なデバイス識別情報が書き換え不可能に記録されており、
    前記サーバ機器は、さらに、
    前記ICメモリから前記デバイス識別情報を読み出すデバイス識別情報読み出し部と、
    前記複製コンテンツ情報を前記デバイス識別情報に基づいて暗号化する暗号化部とを備え、
    前記複製コンテンツ情報記憶制御部は、暗号化された前記複製コンテンツ情報を前記複製コンテンツ情報記憶部に登録する
    請求項7に記載のサーバ機器。
  10. 前記記録部には、さらに、前記ICメモリごとに識別可能なデバイス識別情報が書き換え不可能に記録されており、
    前記サーバ機器は、さらに、
    前記記録部から前記デバイス識別情報を読み出すデバイス識別情報読み出し部と、
    前記複製コンテンツ情報を前記デバイス識別情報に基づいて暗号化する暗号化部とを備え、
    前記複製コンテンツ情報記憶制御部は、暗号化された前記複製コンテンツ情報を前記複製コンテンツ情報記憶部に登録する
    請求項7に記載のサーバ機器。
  11. 前記サーバ機器は、さらに、
    通信ネットワークを介して接続されている端末機器から、前記情報記録媒体の媒体識別情報を受信し、受信した媒体識別情報に基づいて、前記媒体識別情報に対応付けて記憶されている複製コンテンツ情報を前記複製コンテンツ情報記憶部から読み出し、読み出した複製コンテンツ情報を前記端末機器に送信する通信部を備える
    請求項7に記載のサーバ機器。
  12. 前記サーバ機器は、さらに、
    前記媒体識別情報読み出し部によって読み出された媒体識別情報に対応する複製コンテンツ情報が更新されているか否かを判定する更新確認部と、
    前記更新確認部によって複製コンテンツ情報が更新されていると判定された場合に、前記複製コンテンツ情報記憶部に記憶されている前記複製コンテンツ情報に基づいて、前記サーバ機器に装てんされる前記情報記録媒体の記録内容を更新する媒体更新部とを備える
    請求項7に記載のサーバ機器。
  13. 前記複製コンテンツ情報記憶部には、さらに、媒体識別情報に対応付けて、対応する複製コンテンツ情報が更新されているか否かを示す更新識別情報が記憶され、
    前記更新確認部は、前記複製コンテンツ情報記憶部に記憶されている前記更新識別情報に基づいて、前記複製コンテンツ情報が更新されているか否かを判定する
    請求項12に記載のサーバ機器。
  14. 前記サーバ機器は、さらに、
    前記複製コンテンツ情報が更新されているか否かを示す更新識別情報を前記ICメモリから近接無線通信によって読み出す更新識別情報読み出し部を備え、
    前記更新確認部は、読み出された更新識別情報に基づいて、前記複製コンテンツ情報が更新されているか否かを判定する
    請求項12に記載のサーバ機器。
  15. 前記複製コンテンツ情報生成部は、前記記録部に記録されたデータのイメージファイルを前記複製コンテンツ情報として生成し、
    前記更新確認部は、前記サーバ機器に装てんされた情報記録媒体の記録部に記録されたファイル管理情報と、前記複製コンテンツ情報が示すファイル管理情報とを比較することにより、前記複製コンテンツ情報が更新されているか否かを判定する
    請求項12に記載のサーバ機器。
  16. 前記サーバ機器は、さらに、
    通信ネットワークを介して接続された端末機器から媒体識別情報を受信する受信部と、
    新たな媒体識別情報を生成する媒体識別情報生成部と、
    生成された新たな媒体識別情報を、前記端末機器に送信する送信部とを備え、
    前記複製コンテンツ情報記憶制御部は、前記複製コンテンツ情報記憶部に、前記受信部によって受信された媒体識別情報に対応付けて記憶されている前記複製コンテンツ情報を、前記新たな媒体識別情報に対応付けて記憶する
    請求項7に記載のサーバ機器。
  17. 前記サーバ機器は、さらに、
    前記ICメモリから近接無線通信を介して、前記ICメモリごとに識別可能なデバイス識別情報を読み出すデバイス識別情報読出部を備え、
    複製コンテンツ情報記憶制御部は、読み出されたデバイス識別情報と、前記媒体識別情報とを関連付けて管理する
    請求項7に記載のサーバ機器。
  18. 可搬型の情報記録媒体であってコンピュータ読み取り可能な記録部を備える情報記録媒体の利用管理方法であって、
    近接無線通信によってアクセス可能なICメモリが前記情報記録媒体に備えられているか否かを示す存在識別情報を前記記録部から読み出す存在識別情報読み出しステップと、
    前記情報記録媒体を識別するための媒体識別情報を前記記録部から読み出す媒体識別情報読み出しステップと、
    前記記録部からコンテンツ情報を読み出すコンテンツ情報読み出しステップと、
    前記コンテンツ情報の複製を複製コンテンツ情報として生成する複製コンテンツ情報生成ステップと、
    生成された前記複製コンテンツ情報を、読み出された前記媒体識別情報に対応付けて複製コンテンツ情報記憶部に登録する複製コンテンツ情報記憶制御ステップとを含み、
    前記複製コンテンツ情報生成ステップでは、
    前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていることを示している場合に、前記複製コンテンツ情報を生成し、
    前記存在識別情報が前記情報記録媒体に前記ICメモリが備えられていないことを示している場合に、前記複製コンテンツ情報を生成しない
    情報記録媒体の利用管理方法。
JP2011502652A 2009-03-05 2010-03-03 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法 Pending JPWO2010100918A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009051727 2009-03-05
JP2009051727 2009-03-05
PCT/JP2010/001461 WO2010100918A1 (ja) 2009-03-05 2010-03-03 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法

Publications (1)

Publication Number Publication Date
JPWO2010100918A1 true JPWO2010100918A1 (ja) 2012-09-06

Family

ID=42709484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011502652A Pending JPWO2010100918A1 (ja) 2009-03-05 2010-03-03 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法

Country Status (4)

Country Link
US (1) US20110103214A1 (ja)
EP (1) EP2405432A4 (ja)
JP (1) JPWO2010100918A1 (ja)
WO (1) WO2010100918A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012069210A (ja) * 2010-09-24 2012-04-05 Hitachi Consumer Electronics Co Ltd ディスク状記録媒体およびディスク状記録媒体のレコーダー装置及びディスク状記録媒体のコピー方法
JP2012069211A (ja) * 2010-09-24 2012-04-05 Hitachi Consumer Electronics Co Ltd 映像信号および音声信号のレコーダー装置及びレコーダーにおけるコピー処理方法
JP2012069209A (ja) * 2010-09-24 2012-04-05 Hitachi Consumer Electronics Co Ltd 光情報記録再生方法および記録再生装置及びコピーの制御装置
US8774634B2 (en) 2011-03-18 2014-07-08 Don Swanner Wrenn Methods, systems, and devices for wirelessly streaming data to an optical disc
US10419521B2 (en) * 2015-05-28 2019-09-17 Toshiba Memory Corporation Memory system
CN105810219B (zh) * 2016-03-11 2018-03-16 宇龙计算机通信科技(深圳)有限公司 多媒体文件的播放方法、播放系统和音频终端
JP6932769B2 (ja) * 2017-04-21 2021-09-08 パイオニアデジタルデザインアンドマニュファクチャリング株式会社 記録管理装置及び方法、コンピュータプログラム並びに記録媒体
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
WO2022000028A1 (en) * 2020-06-29 2022-01-06 Urban.io PTY LTD Methods, systems and devices for tracking interactions between individuals

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0536201A (ja) * 1991-07-26 1993-02-12 Omron Corp カード状記録媒体の記録再生装置
AU665131B2 (en) * 1992-12-04 1995-12-14 Sony Corporation Method for recording and reproducing digital signal
CA2110334C (en) * 1992-12-04 2002-02-19 Masaki Oguro Apparatus for recording and reproducing a digital video and audio signal
TW323875U (en) * 1992-12-04 1997-12-21 Sony Corp Digital video and audio signal recording and reproducing apparatus
JP3326636B2 (ja) * 1993-04-22 2002-09-24 ソニー株式会社 デジタル画像音声信号記録再生装置
JPH08329200A (ja) * 1995-03-30 1996-12-13 Olympus Optical Co Ltd 情報再生装置
JPH11250494A (ja) * 1998-02-27 1999-09-17 Toppan Forms Co Ltd 記録媒体
JP2002373029A (ja) * 2001-06-18 2002-12-26 Hitachi Ltd Icタグによるソフトウェアの不正コピーの防止方法
CN100385549C (zh) * 2002-07-08 2008-04-30 皇家飞利浦电子股份有限公司 记录载体上的集成电路的数据保持
US7363642B2 (en) * 2002-08-09 2008-04-22 Matsushita Electric Industrial Co., Ltd. Optical disc and remote control device
KR100937805B1 (ko) 2002-10-18 2010-01-20 파나소닉 주식회사 정보 기록 매체, 그것에 대한 정보 기록 장치 및 정보 재생장치
JP2005116077A (ja) 2003-10-08 2005-04-28 Ricoh Co Ltd 記録媒体と情報記録装置と情報記録方法と情報再生装置と情報再生方法と端末装置
JP4375147B2 (ja) * 2004-07-16 2009-12-02 ソニー株式会社 光ディスク記録再生装置およびコンテンツ管理方法
JP2006221725A (ja) 2005-02-09 2006-08-24 Victor Co Of Japan Ltd データ記録再生システム及び光ディスク
JP4816012B2 (ja) * 2005-11-09 2011-11-16 ソニー株式会社 情報処理装置、ソフトウェアインストール方法、および光ディスク

Also Published As

Publication number Publication date
WO2010100918A1 (ja) 2010-09-10
EP2405432A1 (en) 2012-01-11
EP2405432A4 (en) 2012-08-01
US20110103214A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
WO2010100918A1 (ja) 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US20070300078A1 (en) Recording Medium, and Device and Method for Recording Information on Recording Medium
JP4705916B2 (ja) 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
EP0789361A2 (en) Data reception apparatus, data transmission apparatus, information processing system, data reception method and information record medium storing the data reception method suitable for preventing illegal copy of documents
JP2000268497A (ja) ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP3553847B2 (ja) コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
JPWO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
US8365300B2 (en) Information processing device, disc, information processing method, and program
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
CN102741933A (zh) 再现装置、记录介质、再现方法、程序
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2004087063A (ja) データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
JP5750596B2 (ja) 管理装置及び複製装置
JP2006004473A (ja) コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
US7426751B2 (en) Recording medium, information transmission method, terminal, server, and recording method
KR100636130B1 (ko) 선불 카드형 데이터 기록 매체, 그 기록 장치, 컨텐츠제공 장치 및 상기 데이터 기록 매체의 인증 방법
JPWO2006016514A1 (ja) ディスクコンテンツ管理方法及びディスク
US8279729B2 (en) Content recording method and apparatus
WO2004001727A1 (ja) 記録媒体、記録方法、記録装置、再生装置、データ伝送方法およびサーバ装置
JP2008511942A (ja) 予め記録されたコンテンツ及び付加コンテンツの提供
CN100440179C (zh) 信息处理装置和方法
JP2009301666A (ja) 光ディスク再生装置、車載光ディスク再生装置、および、車載光ディスク再生システム、ならびに、光ディスク再生方法
JP2004086953A (ja) データ記録媒体、文書記録方法、文書再生方法および文書記録システム
JP2006197303A (ja) 鍵記録媒体及び再生装置