WO2000026910A1 - Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur - Google Patents

Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur Download PDF

Info

Publication number
WO2000026910A1
WO2000026910A1 PCT/JP1999/006000 JP9906000W WO0026910A1 WO 2000026910 A1 WO2000026910 A1 WO 2000026910A1 JP 9906000 W JP9906000 W JP 9906000W WO 0026910 A1 WO0026910 A1 WO 0026910A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
recording
emi
key
reproducing
Prior art date
Application number
PCT/JP1999/006000
Other languages
English (en)
French (fr)
Inventor
Yoshiki Kuno
Takuya Nishimura
Hideaki Takechi
Masazumi Yamada
Hiroyuki Iitsuka
Shoichi Goto
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP31259698A external-priority patent/JP3537684B2/ja
Priority claimed from JP31259598A external-priority patent/JP3537683B2/ja
Priority claimed from JP11087007A external-priority patent/JP2000285027A/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP99951137A priority Critical patent/EP1045389A4/en
Priority to US09/582,800 priority patent/US6584552B1/en
Publication of WO2000026910A1 publication Critical patent/WO2000026910A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/782Television signal recording using magnetic recording on tape
    • H04N5/7824Television signal recording using magnetic recording on tape with rotating magnetic heads
    • H04N5/7826Television signal recording using magnetic recording on tape with rotating magnetic heads involving helical scanning of the magnetic tape
    • H04N5/78263Television signal recording using magnetic recording on tape with rotating magnetic heads involving helical scanning of the magnetic tape for recording on tracks inclined relative to the direction of movement of the tape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Description

明 細 書 記録再生装置、 プログラム記録媒体、 記録媒体、 キャッシュ装置及び送信
技術分野
本発明は、 AVデータにその EM I情報が付加されている場合の記録再生 装置、 A Vデータにその利用許諾情報が付加されている場合の記録再生装置 、 複数の機器が接続されている場合の、 著作権主張されたデータを扱うキヤ ッシュ装置、 送信装置及びプ口グラム記録媒体に関するものである。 背景技術
ホーム .マルチメディア ' システム、 ホーム 'ネッ トワークの要求が、 デ イジタル化の波によって急速に高まってきている。 またオフィスや業務シス テムにおいても家庭のシステム以上にディジタルイ匕とマルチメディア化の二 ーズが高まっている。 このような状況の中にあって近年注目されているのが I EEE 1394-1995である。 これは、 1995年に I EEEで、 物 理層 (Phy s i c a l La y e r) 、 リンク層 (L i n k La y e r ) を中心に規格化された高速シリアル 'バス標準であり、 100Mb p s、 20 OMb p sおよび 400Mb sデータ転送のためのハードウエア、 お よびソフトウェアの標準である。 I EEE 1394は、 プラグ &プレイやマ ルチメディア ·データ転送のための特徴的な機能を備えている。 つまりビデ ォゃ音声といったデータを転送するための帯域を確保し、 リアルタイム転送 を可能にするアイソクロナス ·データ転送 (I s o c h r o no u s) を持 つ。 また I EEE 1394バスで接続された PCの制御プログラムから I E EE 1394制御コマンド (ァシンクロナス (非同期) データ) によってデ イジタルカメラなどの映像データの制御 (映像データの切り替え、 カメラの 制御) を同時に行うこともできる。
このような標準である I EEE 1394—1995を流れるデジタル AV データを記録再生装置に記録しょうとする場合、 コピーして良い A Vデータ かどうかの判断は従来ストリーム中に埋め込まれた CGMS (Copy Generat ion Management System) を; ¾レヽて τ: れてレヽた。
CGMSは放送局から送られてくるトランスポートストリームの内部に存 在している。 CGMSは 2ビットのデータであり、 CGMSの取りうる値と その意味は次のようになる。
すなわち CGMS= 1 1のとき c o p y n e v e rを意味し、 CGMS =10のとき c o p y o n e g e n e r a t i o i nを意味し、 CGM S = 00のとき c o p y f r e eを意味する。 また CGMS = 01は存在 しなレ、。 ただし c o p y n e V e rは複製禁止のことであり、 その AVデ ータを視聴することだけを許可する。 c o p y on e g e n a r a t o i o nは 1世代のみ複製を許可するものであり、 複製した AVデータは何度 でも繰り返して視聴することができるものである。 c o p y f r e eは自 由に複製してよいことを示すものである。
I EEE 1394— 1995を流れるデジタル A Vデータのうち D Vスト リームを記録再生する DVCは、 DVストリームデコーダを持ち、 ストリー ム中の所定の位置から CGMSを抽出しコピー可能かどうかを判断する。 C GMS= 1 1の c o p y n e v e rならば、 A Vデータの記録を行わない c また MP EG 2 トランスポートストリームを記録再生する DVHS、 HDD や DVD— RAMなど、 内部にデコーダを持たずデータの記録再生だけを行 つて、 AVデータのデコードは外部のデコーダに任せる構成の機器では、 C GMSを検出するためにはトランスポートストリームデコーダ回路などが必 要であり、 ハードウェア構成が複雑になる。
特に、 MPEG 2 トランスポートストリームを用いたデジタル放送ストリ ームでは、 CGMSを埋め込む場所はサービス業者により異なり、 また公表 されてない場合も多い。 従ってトランスポートストリームデコーダ回路を備 えたとしても、 CGMSが検出できない場合もある。
一方、 I EEE 1394のバケツトデータのヘッダ内に利用許諾情報を送 るための信号情報 (以下 EMI と記す) を付加することによって、 トランス ポートストリームデコーダ回路などのハードウエアは不要になる。
EM Iは次の値をとる。 すなわち EM 1 = 1 1のとき c o p y n e v e rを意味し、 EMI = 10のとき c o p y o n e g e n e r a t i o i nを意味し、 EMI =00のとき c o p y f r e eを意味する。 また EM 1 =01は n o mo r e c o p yを思 する。 ただし c o p y n e v e rは複製禁止のことであり、 その A Vデータを視聴することだけを許可す る。 c o p y o n e g e n a r a t o i o nは 1世代のみ複製を許可す るものであり、 複製した A Vデータは何度でも繰り返して視聴することがで きるものである。 c o p y f r e eは自由に複製してよいことを示すもの でめる。 た n o mo r e c o p y ίま c o p y o n e g e n e r a t i o nの AVデータを複製した後の AVデータであることを示し、 これ以 上の複製は不許可を表す。
このような EMIは I EEE 1394では、 喑号の方法、 認証の方法を指 定するのに用いられる。 例えば EM 1 =00の c o p y f r e eでは AV データを送る際に喑号ィヒは行われない。 また EMI = 10の c o p y on e g e n e r a t i o nと EMI =01の n o mo r e c o p yでは 、 EM 1 = 11の c o p y n e v e rと暗号化に用いられる鍵や機器の認 証方法が異なる。
また EM Iは CGMSから S TB (S e t To p B o x :衛星放送受 信器) で生成される。 つまり CGMSは放送局でデータに付加され、 放送局 から送られてくる放送波を受信した STBは I EEE 1394バスに受信し た番組を流す。 この時 CGMSはァイソクロナス ·バケツトデータの MP E G2トランスポートストリームのサービス情報の部分に埋め込まれる。 一つ のァイソクロナス .バケツトデータには複数の MP EGデータが格納されて おり、 各 MPEGデータに対して、 それぞれ対応する CGMSが存在する。
EM Iはこのような CGMSから STBによって生成される。 S T Bは放 送はから受信した MEPEG2トランスポートストリームの各データの CG MSを調べその代表値として一つのァイソクロナス ·バケツトデータに一^ D の EM Iを付与する。 その EM Iはアイソクロナス ·バケツトデータのへッ ダ部分に保持される。
EM Iの値は、 受信した ME PEG 2トランスポートストリームの各デー タの中に存在するデータの CGMSのうちで、 著作権の制限が最も厳しい C GMSのィ直をとる。 例えば、 MPEG 2トランスポートストリームの各デー タの中のデータの CGMSが 1 1、 10、 10であったとすると、 EMIの 値は最も制限が厳しい 1 1になる。 また CGMSが 10、 10、 00、 00 である場合は、 EM Iの値はその中で最も制限が厳しい 10となる。 このよ うにして EMIの値が決定される。
従来、 CGMSによる著作権の内容が c o p y n e v e rの場合は該当 するデータを一回だけ視聴することができるが、 視聴できる時間帯は番組が 放送されている時間帯に限られていた。 このように一回だけ視聴を許可する というのが著作者の意図である場合には視聴できる時間帯まで限定されてし まう。 すなわち視聴者が自分の都合のよい時間帯に番組を視聴したい場合で あっても、 番組が放送される時間帯にしかその番組を視聴できなかった。 ま た CGMSによる著作権の内容が c o p y o n e g e n e r a t i o n の場合に、 一度ある記録媒体に記録してしまうと、 その他の記録媒体へデー タを移動することができなかつた。
またトランスポートデコーダを持たないような装置構成の場合などは、 E Mlを用いて、 著作権の内容が判定される。 EMIを用いた場合も CGMS と同様のことが言える。
従来は、 I EEE 1394のバケツトデータのヘッダに付加された EM I は A Vデータが記録機器内部に出力される際にそのバケツトデータのヘッダ とともに除去されていた。 このため記録機器に EM Iは記録されないので、 AVデータを出力する際に、 AVデータの利用許諾がどうなつており、 また どの鍵や認証方法を使用するのかを判断することができないという課題があ る。
また何らかの方法で、 EMIを記録媒体に記録したとしても、 ユーザが記 録された EMIを改竄して利用許諾条件を変更することができるという課題 力 Sある。
本発明は、 EM Iを記録再生装置に記録せず除去する場合は、 再生時に A Vデータの利用許諾がわからず、 またどの暗号化を用いるかがわからないと いう課題と、 EMIを記録再生装置に記録した場合に、 ユーザが容易に EM Iを改竄してしまうという課題を考慮し、 記録時に EMIを記録し、 また記 録された EMIはユーザに容易に改竄でず、 AVデータを不正に利用できな い記録再生装置を提供することを目的とするものである。
また、 従来、 CGMSによる利用許諾情報が c 0 p y n e v e rの場合 は該当する A Vデータを一回だけ視聴することができるが、 視聴できる時間 帯は番組が放送されている時間帯に限られていた。 このように一回だけ視聴 を許可するというのが著作者の意図である場合に視聴できる時間帯まで限定 されてしまう。 すなわち視聴者が自分の都合のよい時間帯に番組を視聴した い場合であっても、 番組が放送される時間帯にしかその番組を視聴できない という課題がある。
また CGMSによる利用許諾情報が c o p y o n e g e n e r a t i onの場合に、 一度ある記録媒体に記録してしまうと、 その他の記録媒体へ A Vデータを移動することができないという課題がある。
本発明は番組の利用許諾情報を表す情報が複製禁止の場合に、 一回だけ視 聴を許可するという著作者の意図通りに視聴者が AVデータを視聴でき、 か つその A Vデータが放送された以後で時間帯を限定されずにその A Vデータ を視聴者が視聴できる記録再生装置及びプログラム記録媒体を提供すること を目的とするものである。
また、 本発明は番組の利用許諾情報が一回だけ複製を許可する場合に、 一 度記録した記録媒体から別の記録媒体へ A Vデータの移動を行うことが出来 る記録再生装置及びプログラム記録媒体を提供することを目的とするもので める。
さらにまた、 従来、 I EEE 1 394バスには複数台の様々な装置が接続 され互いにデータをやり取りする。 このような記録再生装置が他の装置と著 作権主張されたデータをやりとりする場合、 著作者の意図通りに著作権を守 ることが出来ないという課題がある。
例えば、 著作権の内容が c o p y n e v e rのデータをこの記録再生装 置が記録した後、 さらにこの記録再生装置と同等の機能を持つ複数台の装置 が同時にこの記録再生装置からデータを取得し、 記録する場合が生じる。 そ うすると c o p y n e v e rのデータが複数台の装置に記録されてしまい 、 このデータを複数回視聴することが出来ることになり、 一回だけ視聴する ことを許可するという著作者の意図通りに著作権を守ることが出来ない。 ま た、 著作権の内容が c o p y n e v e rのデータをこの記録再生装置が記 録した後、 さらにモニタとこの記録再生装置と同等の機能を持つ装置とが、 データを取得する場合が生じる。 そうすると、 モニタで一回このデータを視 聴した後、 さらに記録再生装置が一回だけこのデータを再生し、 もう一回視 聰することが出来ることになり、 一回だけ視聴することを許可するという著 作者の意図通りに著作権を守ることが出来ない。 また S T Bなど放送波を受 信して、 その受信データを他の機器に対して送信する機能を持つ送信装置に 対して、 複数台の前記記録再生装置が接続されている場合、 著作権の内容が c o p y n e v e rのデータを前記送信装置から送ると、 複数台の前記記 録再生装置が記録してしまい、 このデータを複数回視聴することが出来るこ とになり、 一回だけ視聴することを許すという著作者の意図通りに著作権を 守ることが出来ない。
また前記送信装置には、 アナログ端子が設けられ、 このアナログ端子にァ ナログモニタが接続され、 放送局から送られてくる映像音声データを視聴出 来るようになっているものがある。 このような装置がデータを出力する時に この記録再生装置が存在している場合に著作者の意図通りに著作権を守るこ とが出来ないという課題がある。
例えばこのような装置が、 著作権のあるデータをこの記録再生装置が接続 されている I E E E 1 3 9 4バスに出力した場合、 アナログモニタで一旦視 聰された後、 I E E E 1 3 9 4バスに接続されているこの記録再生装置に記 録されるので、 2回視聴することが出来る。 従って一回だけ視聴することを 許可するという著作者の意図が守られない。
このように、 従来の著作権主張されているデータを著作権の内容を変えず に一回だけ再生する装置は、 上述したような種々の課題を含んでいる。 本願 ではこれらの課題を解決した装置をキャッシュ装置と呼ぶことにする。 本発明は、 著作権主張されているデータを著作権の内容を変えずに一回だ け再生する装置を含み、 複数台の装置が接続されている場合、 著作者の意図 通りに著作権を守ることが出来ないという課題と、 モニタ用端子にモニタが 接続されている時にも、 著作権主張されているデータをこの装置が出力する 場合に著作者の意図通りに著作権を守ることが出来ないという課題を考慮し 、 著作権主張されているデータに対して著作者の意図通りに著作権を守るこ とが出来、 なおかつデータが放送された時間帯とは別の任意の時間帯にデー タを視聴することが出来、 さらにモニタ用端子が設けられモニタが接続され ている場合にもデータが著作権主張されている時には著作者の意図通りに著 作権を守ることが出来るキャッシュ装置、 送信装置及びプログラム記録媒体 を提供することを目的とするものである。 発明の開示
第 1の本発明 (請求項 1に対応) は、 A Vデータの利用許諾情報を示すた めの信号情報 (以下 EMIと記す) を I EEE 1394によるパケットのへ ッダ内に持たせた I EEE 1394に基づくバケツトデータを受信する入力 手段と、
前記入力手段で受信された前記パケットデータに保持されている A Vデー タと前記 E M Iとを記録再生する記録再生手段とを備えたことを特徴とする 記録再生装置である。
また第 2の本発明 (請求項 2に対応) は、 前記 EMIが 4種類あり、 前記 記録再生手段は、 そのうちの 1世代のみ複製を許可 (c o p y o n e g e n e r a t i o n) を表す A Vデータを記録する際、 前記 EMIをこれ以 上の複製は禁止 (no mo r e c o p y) を表すものに書き替えて記録 することを特徴とする第 1の発明に記載の記録再生装置である。
また第 3の本発明 (請求項 3に対応) は、 前記記録再生手段は、 前記 EM Iをユーザがアクセス出来ない領域に記録することを特徴とする第 1の発明 に記載の記録再生装置である。
また第 4の本発明 (請求項 4に対応) は、 前記ユーザがアクセス出来ない 領域とは、 LBA (l o g i c a l b l o c k a d r e s s) 単位でァ クセス出来ない領域、 または LB A単位でアクセスできる領域を限定した領 域、 または交代セクタ領域、 または AVデータとして再生される領域以外の 領域 (AU X) 、 または記録媒体に付加された R AM、 または光ディスクの ヘッダ領域、 またはパワーキャリブレーションエリア、 またはレコーディン グマネージメントエリア、 またはリードインエリア、 またはリードアウトェ リァであることを特徴とする第 3の発明に記載の記録再生装置である。
また第 5の本発明 (請求項 5に対応) は、 前記記録再生手段は、 前記 AV データを記録する際、 前記 AVデータと前記 EM Iとを同じ領域に対にして 記録することを特徴とする第 1の発明に記載の記録再生装置である。
また第 6の本発明 (請求項 6に対応) は、 前記記録再生手段は、 前記 AV データを記録する際、 前記 AVデータと前記 EM Iとを別々の領域に対にし て記録することを特徴とする第 1の発明に記載の記録再生装置である。
また第 7の本発明 (請求項 7に対応) は、 前記記録再生手段は、 前記 AV データが複製自由 (c o p y f r e e ) でないことを示す場合、 前記 A V データを記録する際、 平文で記録することを特徴とする第 1の発明に記載の 記録再生装置である。
また第 8の本発明 (請求項 8に対応) は、 喑号、 変調または記録フォーマ ットの変更により AVデータを暗号化する記録用暗号化手段とを備え、 前記 AVデータが複製自由でないことを示す場合、 前記記録再生手段は、 前記 A Vデータを記録する際、 前記記録用暗号化手段で暗号化された A Vデータを 記録することを特徴とする第 1の発明に記載の記録再生装置である。
また第 9の本発明 (請求項 9に対応) は、 前記記録用暗号化手段は、 記録 時に、 前記 EM Iの値に応じて、 暗号化の種類及び/または鍵が異なるよう に A Vデータを暗号化することを特徴とする第 8の発明に記載の記録再生装 置である。
また第 1 0の本発明 (請求項 1 0に対応) は、 前記記録再生手段は、 前記 A Vデータを送り出す装置との認証が成功している場合、 前記 EM Iをユー ザがアクセスすることができるようにし、 認証が成功していない場合、 ユー ザがアクセスできない領域に EM Iを記録することを特徴とする第 1の発明 に記載の記録再生装置である。
また第 1 1の本発明 (請求項 1 1に対応) は、 前記記録再生手段は、 前記 AVデータを記録する際、 ユーザがアクセスできる領域に EM Iを記録し、 ユーザが前記 EM Iへアクセスするためのユーザアクセスコマンドの実行を 制限し、 前記 EM Iへユーザがアクセスできないようにすることを特徴とす る第 1の発明に記載の記録再生装置である。
また第 1 2の本発明 (請求項 1 2に対応) は、 前記記録再生手段は、 前記 A Vデータを送り出す装置との認証が成功している場合、 前記ユーザァクセ スコマンドの実行を許可し、 前記 EM Iへユーザがアクセスできるようにし 、 前記 AVデータを送り出す装置との認証が成功していない場合、 前記ユー ザアクセスコマンドの実行を許可しないことを特徴とする第 1 1の発明に記 載の記録再生装置である。
また第 1 3の本発明 (請求項 1 3に対応) は、 前記記録再生手段は、 前記 AVデータを再生する際、 前記 EM Iが前記 A Vデータが複製自由でないこ とを示す場合、 その A Vデータを暗号化して出力することを特徴とする第 1 の発明に記載の記録再生装置である。
また第 1 4の本発明 (請求項 1 4に対応) は、 前記記録再生手段は、 前記 A Vデータを再生する際、 前記 E M Iが前記 A Vデータが複製自由でないことを示しかつ再生先の装 置との認証がまだ成功していない場合、
前記 A Vデータを出力しないで、 無効なデータを出力し、
前記 EM Iが前記 A Vデータが複製自由でないことを示しかつ前記再生先 の装置との認証が成功している場合、
前記 A Vデータを出力することを特徴とする第 1の発明に記載の記録再生 装置である。
また第 1 5の本発明 (請求項 1 5に対応) は、 第 1〜1 4の発明のいずれ かに記載の記録再生装置の各機能の全部または一部の機能をコンピュータに 実行させるためのプログラムを格納していることを特徴とするプログラム記 録媒体である。
また第 1 6の本発明 (請求項 1 6に対応) は、
第 1〜1 4のいずれかに記載の EM Iを記録していることを特徴とする記 録媒体である。
また第 1 7の本発明 (請求項 1 7に対応) は、
A Vデータを記録する記録手段と、
前記データが著作権主張されている場合、
前記記録手段により記録された前記データの著作権主張の内容を変えずに 前記データを 1回だけ再生する再生手段と、
を備えたことを特徴とする記録再生装置である。
第 1 8の本発明 (請求項 1 8に対応) は、 A Vデータを記録する記録手段 と、
前記 A Vデータの利用許諾情報を示す信号情報が 1回だけ視聴することを 許可する複製禁止 (c o p y n e v e r) を表す場合、 前記記録手段によ り記録された前記 A Vデータを 1回だけ再生する再生手段とを備えたことを 特徴とする記録再生装置である。
また第 19の本発明 (請求項 19に対応) は、 AVデータを記録する記録 手段と、 前記 A Vデータの利用許諾情報を示す信号情報が 1回だけ複製す ることを許可する (c o y o n e g e n e r a t i o n) ことを表丁 場合、 前記記録手段により 1回複製された後の前記 AVデータの前記利用許 諾情報を示す信号情報を、 再び 1回だけ複製することを許可する (c o p y on e g e n e r a t i on) ことを表して、 前記 A Vデータを 1回だ け再生する再生手段とを備えたことを特徴とする記録再生装置である。
また第 20の本発明 (請求項 20に対応) は、 前記利用許諾情報は、 I E EE 1394によるバケツトのヘッダ内に EMIとして保持されており、 I EEE 1394に基づくバケツトデータとして送られてくることを特徴とす る第 18または 19の発明に記載の記録再生装置である。
また第 21の本発明 (請求項 21に対応) は、 前記利用許諾情報は、 I E EE 1394によるバケツトの内部に埋め込まれている CGMSであり、 I EEE 1394に基づくバケツトデータとして送られてくることを特徴とす る第 18または 19の発明に記載の記録再生装置である。
また第 22の本発明 (請求項 22に対応) は、 前記記録手段は、 前記利用 許諾情報が複製禁止または 1回だけ複製許可を表す場合、 前記 A Vデータを 記録する際、 未再生のデータであることを意味する再生情報を付加し、 前記再生手段は、 前記利用許諾情報が複製禁止または 1回だけ複製許可を 表す場合、 前記 A Vデータを再生する際、 前記 A Vデータの再生された部分 に再生済みであることを意味する前記再生情報を付加し、 前記 A Vデータの 未再生の部分と区別することを特徴とする第 1 8〜2 1の発明のいずれかに 記載の記録再生装置である。
また第 2 3の本発明 (請求項 2 3に対応) は、 前記再生手段は、 前記利用 許諾情報が複製禁止または 1回だけ複製許可を表す場合、 前記 A Vデータを 再生する際、 記録媒体上の前記 A Vデータに関する配置情報を削除してその AVデータの占有する領域を空き領域とすることを特徴とする第 1 8〜2 1 の発明のいずれかに記載の記録再生装置である。
また第 2 4の本発明 (請求項 2 4に対応) は、 前記再生手段は、 前記利用 許諾情報が複製禁止または 1回だけ複製許可を表す場合、 前記 A Vデータを 再生する際、 前記 A Vデータが記録されている記録媒体上の記録部分を消去 することを特徴とする第 1 8〜2 1の発明のいずれかに記載の記録再生装置 である。
また第 2 5の本発明 (請求項 2 5に対応) は、 前記記録手段は、 前記 AV データと前記再生情報とを同じ領域に関連付けて記録することを特徴とする 第 2 2の発明に記載の記録再生装置である。
また第 2 6の本発明 (請求項 2 6に対応) は、 前記記録手段は、 前記 AV データと前記再生情報とを別々の領域に関連付けて記録することを特徴とす る第 2 2の発明に記載の記録再生装置である。
また第 2 7の本発明 (請求項 2 7に対応) は、 前記記録手段は、 前記再生 情報をユーザがアクセス出来ない領域に記録することを特徴とする第 2 2、 2 5または 2 6の発明のいずれかに記載の記録再生装置である。
また第 2 8の本発明 (請求項 2 8に対応) は、 第 2 2、 2 5、 2 6または 2 7の発明のいずれかに記載の再生情報を記録していることを特徴とする記 録媒体である。
また第 2 9の本発明 (請求項 2 9に対応) は、 前記再生手段は、 前記 AV データを再生する際、 前記利用許諾情報が前記 A Vデータが複製禁止または 1回だけ複製許可を表す場合、 前記再生情報が前記 AVデータの全部または 一部が未再生であることを示すとき、 その部分の前記 A Vデータを暗号化し て出力することを特徴とする第 2 2、 2 5、 2 6または 2 7の発明のいずれ かに記載の記録再生装置である。 7
また第 3 0の本発明 (請求項 3 0に対応) は、 前記再生手段は、 前記 AV データを再生する際、 前記利用許諾情報が前記 A Vデータが複製禁止または 1回だけ再生許可を表す場合、 前記再生情報が前記 AVデータの全部または 一部が再生済であることを示すとき、 その部分の前記 A Vデータを暗号化し て出力し、 かつ複号化のための鍵は出力しないことを特徴とする第 2 2、 2 5、 2 6または 2 7の発明のいずれかに記載の記録再生装置である。
また第 3 1の本発明 (請求項 3 1に対応) は、 前記再生手段は、 前記 AV データを再生する際、 前記利用許諾情報が前記 A Vデータが複製禁止または 1回だけ複製許可を表す場合、 前記再生情報が前記 A Vデータの全部または 一部が再生済みであることを示すとき、 その部分の前記 A Vデータを出力し ないで、 無効なデータを出力するすることを特徴とする第 2 2、 2 5、 2 6 、 2 7または 2 9の発明のいずれかに記載の記録再生装置である。
また第 3 2の本発明 (請求項 3 2に対応) は、 時間とともに変化する一連 の鍵を生成する時変鍵生成手段と、
前記鍵を用いて前記 A Vデータを暗号化する記録用暗号化手段と、 暗号化された前記 AVデータを復号化する再生用復号化手段とを有し、 前記 A Vデータを記録する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記記録用暗号化手段は、 前記時変鍵生成手段で生 成された前記鍵を用いて順次前記 A Vデータを喑号ィ匕し、
前記記録手段は、 前記鍵と前記 A Vデータを関連付けて記録し、 前記 A Vデータを再生する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記再生手段は、 暗号化されている前記 AVデータ と前記鍵とを取り出し、 取り出された前記鍵の記録部分を消去し、
前記再生用復号化手段は、 取り出された前記鍵を用いて暗号化されている 前記 A Vデータを複号化することを特徴とする第 1 8〜2 1の発明のいずれ かに記載の記録再生装置である。
また第 3 3の本発明 (請求項 3 3に対応) は、 前記再生手段は、 前記鍵の 記録部分を消去する際、 記録媒体上の鍵に関する記録位置情報を削除するこ とを特徴とする請求項 3 2記載の記録再生装置である。
また第 3 4の本発明 (請求項 3 4に対応) は、 時間とともに変化する一連 の鍵を生成する時変鍵生成手段と、
前記鍵を用いて前記 AVデータを暗号化する記録用暗号化手段と、 暗号化された前記 A Vデータを複号化する再生用複号化手段とを有し、 前記 A Vデータを記録する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記記録用暗号化手段は、 前記時変鍵生成手段で生 成された前記鍵を用いて順次前記 A Vデータを暗号化し、
前記記録手段は、 前記鍵と前記 A Vデータを関連付けて記録し、 前記鍵が未だ読み出されていないことを意味する鍵読み出し情報を付加し て記録し、
前記 A Vデータを再生する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記再生手段は、 暗号化されている前記 AVデータ と前記鍵とを取り出し、 取り出された前記鍵が読み出し済であることを意味 する前記鍵読み出し情報を付加し、
前記再生用復号化手段は、 取り出された前記鍵を用いて暗号化されている 前記 A Vデータを複号化することを特徴とする第 18〜21の発明のいずれ かに記載の記録再生装置である。
また第 35の本発明 (請求項 35に対応) は、 前記記録手段は、 前記鍵ま たは前記鍵読み出し情報を前記 A Vデータと同じ領域に関連付けて記録する ことを特徴とする第 32または 34の発明に記載の記録再生装置である。 また第 36の本発明 (請求項 36に対応) は、 前記記録手段は、 前記鍵ま たは前記鍵読み出し情報を前記 A Vデータと別々の領域に関連付けて記録す ることを特徴とする第 32または 34の発明に記載の記録再生装置である。 また第 37の本発明 (請求項 37に対応) は、 前記記録手段は、 前記鍵ま たは前記鍵読み出し情報をユーザがアクセスできなレ、領域に記録したことを 特徴とする第 32、 34、 35または 36の発明のいずれかに記載の記録再 生装置である。
また第 38の本発明 (請求項 38に対応) は、 前記ユーザがアクセス出来 ない領域とは、 LBA (l o g i c a l b l o c k a d r e s s) 単位 でアクセス出来ない領域、 または LB A単位でアクセス出来る領域を限定し た領域、 または交代セクタ領域、 または AVデータとして再生される領域以 外の領域 (AUX) 、 または記録媒体に付加された RAM、 または光デイス クのヘッダ領域、 またはパワーキャリブレーションエリア、 またはレコーデ イングマネージメントエリア、 またはリードインエリア、 またはリードァゥ トエリアであることを特徴とする第 2 7または 3 8の発明に記載の記録再生 装置である。
また第 3 9の本発明 (請求項 3 9に対応) は、 第 3 4の発明に記載の鍵読 み出し情報を記録していることを特徴とする記録媒体である。
また第 4 0の本発明 (請求項 4 0に対応) は、 第 1 8〜3 9の発明のいず れかに記載の記録再生装置の各構成要素の全部または一部の機能をコンビュ ータに実行させるためのプログラムを格納していることを特徴とするプログ ラム記録媒体である。
第 4 1の本発明は (請求項 4 1に対応) は、 データを記録する記録手段と 前記データが著作権主張されている場合、 前記記録手段により記録された 前記データの著作権主張の内容を変えずに前記データを 1回だけ再生する再 生手段とを備え、
複数の相手先装置に接続されたキヤッシュ装置であつて、
接続された前記相手先装置のうち、 前記再生手段が再生したデータを、 い ずれの相手先の装置に著作権の内容に応じて利用出来るようにするかを選択 する送信選択手段とを備えたことを特徴とするキャッシュ装置である。 また第 4 2の本発明 (請求項 4 2に対応) は、 前記送信選択手段は、 著作 権主張されたデータを送る場合、 前記相手先の装置のうち、
前記キャッシュ装置の機能を有する装置が一台以上存在する場合は、 前記 キャッシュ装置の機能を有する装置の一台のみに、 または前記キャッシュ装 置の機能を有する装置を除いて、 前記キャッシュ装置の機能を有しない装置 全部に著作権の内容に応じて前記データを利用出来るようにし、
前記キャッシュ装置の機能を有する装置が一台も存在しない場合は、 前記 相手先装置の全部に著作権の内容に応じて前記データを利用出来るようにす ることを特徴とする第 4 1の発明に記載のキャッシュ装置である。
また第 4 3の本発明 (請求項 4 3に対応) は、 前記送信選択手段は、 暗号 化された著作権主張されたデータを復号化するための鍵を前記相手先の装置 に渡すことによつて前記相手先の装置を選択することを特徴とする第 4 0ま たは第 4 2の発明に記載のキャッシュ装置である。
また第 4 4の本発明 (請求項 4 4に対応) は、 前記送信選択手段は、 接続 されている前記相手先の装置に予めデータを復号化するための鍵を配布して おき、 いずれの鍵で著作権主張されたデータを暗号化するかによって、 前記 相手先の装置を選択することを特徴とする第 4 1または第 4 2の発明に記載 のキャッシュ装置である。
また第 4 5の本発明 (請求項 4 5に対応) は、 前記送信選択手段は、 前記 鍵を前記相手先の装置に渡す前に前記相手先の装置と認証を行い、 認証に成 功した場合のみ前記鍵を渡すことを特徴とする第 4 3または第 4 4の発明に 記載のキャッシュ装置である。
また第 4 6の本発明 (請求項 4 6に対応) は、 前記送信選択手段は、 前記 キャッシュ装置の機能を有しない前記相手先の装置が一台も受信していない ときは、 前記キャッシュ装置を探し出して、 前記キャッシュ装置に前記鍵を 受け取るための認証要求を出すように命じることを特徴とする第 4 5の発明 に記載のキャッシュ装置である。 また第 4 7の本発明 (請求項 4 7に対応) は、 前記送信選択手段は、 前記 鍵を前記相手先の装置に渡す際に、 前記相手先の装置との認証の際に使用し た一時的な鍵で前記鍵を暗号化して前記相手先の装置に渡すことを特徴とす る第 45の発明に記載のキャッシュ装置である。
また第 48の本発明 (請求項 48に対応) は、 前記送信選択手段は、 前記 データが著作権主張されていない (c o p y f r e e) 場合、 前記データ を喑号ィ匕しないことを特徴とする第 4 1〜4 5の発明のいずれかに記載のキ ャッシュ装置である。
また第 49の本発明 (請求項 49に対応) は、 前記著作権の内容とは、 1 回だけ視聴することを許可する複製禁止 (c o p y n e V e r ) 、 または 1回だけ複製することを許可する (c o p y o n e g e n e r a t i o n) 、 またはこれ以上の複製は許可しない (n o mo r e c o p y) で あることを特徴とする第 4 1〜48の発明のいずれかに記載のキャッシュ装 置 Cめる。
また第 50の本発明 (請求項 50に対応) は、 前記接続された相手先装置 のうち、 一台は本キヤッシュ装置に直接接続されているモニタであることを 特徴とする第 4 1〜49の発明のいずれかに記載のキャッシュ装置である。 また第 5 1の本発明 (請求項 5 1に対応) は、 データを出力する出力手段 とを備え、
複数の相手先装置に接続された送信装置であって、
接続された前記相手先装置のうち、 前記出力手段が出力したデータを、 い ずれの相手先の装置に著作権の内容に応じて利用出来るようにするかを選択 する送信選択手段とを備え、 前記相手先装置の中に、 第 4 1〜5 0の発明のいずれかに記載のキヤッシ ュ装置を一台以上含むかもしくは一台も含まないことを特徴とする送信装置 である。
また第 5 2の本発明 (請求項 5 2に対応) は、 前記送信選択手段は、 著作 権主張されたデータを送る場合、 前記相手先の装置のうち、
前記キャッシュ装置の機能を有する装置が一台以上存在する場合は、 前記 キャッシュ装置の機能を有する装置の一台のみに、 または前記キャッシュ装 置の機能を有する装置を除いて、 前記キャッシュ装置の機能を有しない装置 全部に著作権の内容に応じて前記データを利用出来るようにし、
前記キャッシュ装置の機能を有する装置が一台も存在しない場合は、 前記 相手先装置の全部に著作権の内容に応じて前記データを利用出来るようにす ることを特徴とする第 5 1の発明に記載の送信装置である。
また第 5 3の本発明 (請求項 5 3に対応) は、 データをアナログ出力する アナログ出力手段と、
前記データをデジタル出力するデジタル出力手段とを備え、
前記デジタル出力手段が著作権主張されたデータをデジタル出力するとき 、 前記アナログ出力手段のアナログ出力を無効にすることを特徴とする送信 装置である。
また第 5 4の本発明 (請求項 5 4に対応) は、 データを記録する記録手段 と、
前記データが著作権主張されている場合、 前記著作権の内容を変えずに前 記データを 1回だけ再生する再生手段とを備えた記録再生装置に対して、 前 記デジタル出力手段が著作権主張されたデータをデジタル出力するとき、 前 記アナ口グ出力手段のアナログ出力を無効にすることを特徴とする第 53の 発明に記載の送信装置である。
また第 55の本発明 (請求項 55に対応) は、 前記接続された相手先装置 のうち、 一台は本送信装置に直接接続されているモニタであることを特徴と する第 5 1または 52の発明に記載の送信装置である。
また第 56の本発明 (請求項 56に対応) は、 前記著作権の内容とは、 1 回だけ視聴することを許可する複製禁止 (c o p y n e V e r ) 、 1回だ け複製することを許可する (c o p y o n e g e n e r a t i o n) 、 これ以上の複製は許可しない (n o mo r e c o y) のいずれかであ ることを特徴とする第 5 1〜 55の発明のいずれかに記載の送信装置である。 また第 5 7の本発明 (請求項 57に対応) は、 第 4 1〜56の発明のいず れかに記載のキャッシュ装置または送信装置の各構成要素の一部または全部 の機能をコンピュータに実行させるためのプログラムを格納していることを 特徴とするプログラム記録媒体である。 図面の簡単な説明
図 1は、
本発明の第 1、 4〜8、 9、 1 0、 1 1、 14、 20の実施の形態におけ るハードディスク装置の基本構成図である。
図 2は、
本発明の第 2の実施の形態におけるテープ装置の基本構成図である。
図 3は、
本発明の第 1、 3の実施の形態におけるハードディスク装置を構成するス トリームコントロール手段のブロック図である。
図 4は、
本発明の第 1〜 8の実施の形態における認証 ·暗号化手段のプロック図で める。
図 5は、
本発明の第 1、 2、 4〜 8の実施の形態における記録用暗号化手段のプロ ック図である。
図 6は、
本発明の第 2の実施の形態における V C Rを構成するストリームコント口 ール手段のブロック図である。
図 7は、
本発明の第 4の実施の形態におけるハードディスク装置を構成するストリ 一ムコントローノレ手段のブロック図である。
図 8は、
本発明の第 5の実施の形態におけるハードデ 装置を構成するストリ -ムコントロール手段のブ άック図である。
図 9は、
本発明の第 6の実施の形態におけるハードデ 装置を構成するストリ -ムコントロール手段のブロック図である。
図 1 0は、
本発明の第 6の実施の形態におけるユーザ 1領域とユーザ 2領域の構成を 示す図である。
図 1 1は、 本発明の第 7の実施の形態におけるハー 装置を構成するストリ 一ムコントローノレ手段のブロック図である。
図 1 2は、
本発明の第 8の実施の形態におけるハードディスク装置を構成するストリ 一ムコントロール手段のブロック図である。
図 1 3は、
本発明の第 1の実施の形態における EM Iをプロック単位で記録する場合 の記録方法を示す図である。
図 1 4は、
本発明の第 1の実施の形態における EM Iの変化点ごとに記録する場合の 記録方法を示す図である。
図 1 5は、
本発明の第 1の実施の形態における EM Iをプロックと対にして記録する 場合の記録方法を示す図である。
図 1 6は、
本発明の第 1の実施の形態における EM Iをブロックと対にして記録する 場合の記録方法を示す図である。
図 1 7は、
本発明の第 2の実施の形態における EM Iをテープに記録する場合の記録 方法を示す図である。
図 1 8は、
本発明の第 2の実施の形態における EM Iを A Vデータの中に埋め込んで テープに記録する場合の記録方法を示す図である。 図 1 9は、
本発明の第 2の実施の形態における EM Iをテープ媒体に付与されたメモ リにトラック単位ごとに記録する場合の記録方法を示す図である。
図 2 0は、
本発明の第 2の実施の形態における EM Iをテープ媒体に付与されたメモ リに EM Iの変化点ごとに記録する場合の記録方法を示す図である。
図 2 1は、
本発明の第 1の実施の形態における EM Iに n 0 m o r e c o p yの 概念を導入することの意義を示す図である。
図 2 2は、
本発明の第 3の実施の形態における光ディスクの基本構成図を示す図であ る。
図 2 3は、
本発明の第 3の実施の形態における記録用暗号化手段の構成を示すプロッ ク図である。
図 2 4は、
本発明の第 3、 9の実施の形態における D V D— Rの記録フォーマツトを 示す図である。
図 2 5は、
本発明の第 3、 9の実施の形態における D V D _ R AMの記録フォーマッ トを示す図である。
図 2 6は、
本発明の第 9の実施の形態における再生情報とデータプロックとをデイス ク媒体の別々の領域に記録する場合のストリ一ムコントロール手段の構成を 示すブロック図である。
図 2 7は、
本発明の第 9〜 1 4の実施の形態における認証 ·暗号化手段の構成を示す ブロック図である。
図 2 8は、
本発明の第 9、 1 2の実施の形態における再生情報管理手段 Aの構成を示 すブロック図である。
図 2 9は、
本発明の第 9の実施の形態における再生情報とデータプロックとをデイス ク媒体の別々の領域に記録する場合において再生情報をデータブロック単位 でシステム領域に記録する記録方法を示す図である。
図 3 0は、
本発明の第 9の実施の形態における再生情報とデータプロックとをデイス ク媒体の別々の領域に記録する場合において再生情報が変化する開始 L B A と終了 L B Aとで再生情報を記録する記録方法を示す図である。
図 3 1は、
本発明の第 1 0の実施の形態における再生情報とデータプロックとをディ スク媒体の同じ領域に記録する場合のストリームコントロール手段の構成を 示すブロック図である。
図 3 2は、
本発明の第 1 0の実施の形態における再生情報とデータブロックとをディ スク媒体の同じ領域に記録する場合の再生情報管理手段 Bの構成を示すプロ ック図である。
図 3 3は、
本発明の第 1 0の実施の形態における再生情報とデータプロックとをディ スク媒体の同じ領域に記録する場合において再生情報とデータブロックとを 記録する記録方法を示す図である。
図 3 4は、
本発明の第 9、 1 0の実施の形態における A Vデータの記録時と再生時の 処理の流れを示し、 再生時には再生情報を再生終了後に更新する場合の処理 の流れを示すフローチヤ一ト図である。
図 3 5は、
本発明の第 9、 1 0の実施の形態における AVデータの記録時と再生時の 処理の流れを示し、 再生時には再生情報を再生中に更新する場合の処理の流 れを示すフローチヤ一ト図である。
図 3 6は、
本発明の第 1 2の実施の形態における V C Rの基本構成図である。
図 3 7は、
本発明の第 1 2の実施の形態における再生情報をメモリに記録し A Vデー タをテープに記録する場合のストリームコント口一ル手段の構成を示すプロ ック図である。
図 3 8は、
本発明の第 1 2の実施の形態における再生情報をメモリに記録し A Vデー タをテープに記録する場合において、 再生情報をトラック単位で記録する記 録方法を示す図である。 図 3 9は、
本発明の第 1 2の実施の形態における再生情報をメモリに記録し A Vデー タをテープに記録する場合において、 再生情報が変化する開始トラックと終 了トラックとで再生情報を記録する記録方法を示す図である。
図 4 0は、
本発明の第 1 3の実施の形態における V C Rの基本構成図である。
図 4 1は、
本発明の第 1 3の実施の形態における A Vデータを再生しながら消去する 場合のストリームコントロール手段の構成を示すブロック図である。
図 4 2は、
本発明の第 1 3の実施の形態における A Vデータを再生しながら消去する 場合において、 EM I情報と A Vデータをテープに記録する記録方法を示す 図である。
図 4 3は、
本発明の第 1 4の実施の形態における A Vデータをディスク媒体に記録す る際に再暗号化して記録し、 再生する際に A Vデータを複号化して出力した あとディスク媒体に記録されている鍵を消去する場合のストリームコント口 ール手段の構成を示すプロック図である。
図 4 4は、
本発明の第 1 4の実施の形態における AVデータの再生終了後に鍵を消去 する場合の処理の流れを示すフローチャート図である。
図 4 5は、
本発明の第 1 4の実施の形態における A Vデータの再生中に鍵を消去する 場合の処理の流れを示すフローチャート図である。
図 4 6は、
本発明の第 1 1の実施の形態における AVデータの再生後に AVデータを 消去する場合の処理の流れを示すフローチヤ一ト図である。
図 4 7は、
本発明の第 1 1の実施の形態における A Vデータを再生中に A Vデータを 消去する場合の処理の流れを示すフローチヤ一ト図である。
図 4 8は、
本発明の第 1 1の実施の形態における AVデータの再生中または再生後に A Vデータを消去する場合のストリームコントロール手段の構成を示すプロ ック図である。
図 4 9は、
本発明の第 1 6の実施の形態における送信選択手段の構成を示すプロック 図である。
図 5 0は、
本発明の第 1 7の実施の形態における送信選択手段の構成を示すプロック 図である。
図 5 1は、
本発明の第 1 8及ぴ第 2 1の実施の形態における送信装置としての S T B の構成を示すブロック図である。
図 5 2は、
本発明の第 1 9の実施の形態における非キャッシュ装置としての T Vモニ タの構成を示すブロック図である。 図 5 3は、
本発明の第 2 0の実施の形態におけるキャッシュ装置としてのハードディ スク装置のストリームコントロール手段の構成を示すブロック図である。 図 5 4は、
本発明の第 1 5の実施の形態におけるデジタルバスにキャッシュ装置と非 キャッシュ装置が接続されている状態を示す図である。
図 5 5は、
本発明の第 1 5の実施の形態におけるデジタルバスに各装置が接続されて いることを示すブロック図である。
(符号の説明)
1 デジタル I Z F手段
2 ストリームコントロール手段
3 L B Aアクセス手段
4 ノヽ一ドディスクコント口一ノレ手段
5 ァクチユエータ手段
6 ディスク媒体
へッド
8 スピンドルモータ手段
9 ストリームコントロール手段
1 0 デフォーマット手段
1 1 フォーマツト手段
1 2 コント口ール手段
1 3 メモリアクセス手段 再生手段
記録手段
記録用へッド
再生用ヘッド
テープ媒体
メモリ
EMI検出手段
EMI付与手段
EMIアクセス Z書換手段 EMI判定手段
認証 ·暗号化手段
記録用暗号化手段
データブロックアクセス手段 ファイルアクセス手段 ストリームアクセス手段 復号化手段
認証手段
鍵生成手段
暗号化手段
切替スィッチ
切替スィツチ
鍵生成手段
複号化手段 A 複号化手段 B
暗号化選択手段
暗号化手段 A
切替スィッチ
切替スィッチ
EM I検出手段
EM I付与手段
EM Iアクセス手段
EM I判定手段
認証 ·暗号化手段
無効データ出力手段 ファイルアクセス手段 ストリームアクセス手段 再生情報管理手段 A データブロックアクセス手段 切替スィツチ
復号化手段
認証手段
鍵生成手段
暗号化手段
切替スィッチ
切替スィッチ
再生情報更新手段 227 再生済判定手段
228 再生情報生成手段
229 再生情報アクセス手段
230 切替スィッチ
30 1 送信選択手段
302 モード記憶手段
303 受信デバィス候補決定手段
304 受信デバイス判別手段
305 モード決定手段
306 通知手段
307 k e y生成 &出力手段
308 暗号化手段
309 認証手段
3 1 0 切替スィッチ
3 1 1 非キャッシュ装置
3 1 2 キャッシュ装置
3 1 3 受信デバイスグループ化手段
3 1 4 鍵生成手段
3 1 5 Ke y配布手段
3 1 6 現在の送信グループ記憶手段
3 1 7 送信グループ決定手段
3 1 8 送信要求検出手段
3 1 9 アンテナ 320 チューナ一部
321 トランスポートストリームデコーダ部
322 EMI付与手段
323 デジタル IZF手段
324 AVストリームデコーダ部
325 DZA変換部
326 切替スィッチ
327 デジタル IZF手段
328 EMI検出手段
329 認証 ·複号化手段
330 表示装置 発明を実施するための最良の形態
以下に、 本発明の実施の形態について図面を参照して説明する。
(実施の形態 1 )
まず第 1の実施の形態に όいて説明する。
本実施の形態では、 記録再生装置としてハードディスク装置を例にとり、 ΕΜΙをユーザがアクセスできない領域に記録し、 記録時に ΕΜΙが 00で ないとき A Vデータを記録用に再暗号化して記録し、 再生時に EM Iが 00 でないとき AVデータを暗号化して出力し、 記録時に EMIが 10の場合は 01に書き替えて記録し、 記録時に EM I力 S 11の場合は記録ぜず、 EM I と A Vデータは別々の領域に格納する場合を説明する。
図 1に本実施の形態のハードディスク装置の基本構成図を示す。 ハードディスク装置は、 デジタル IZF手段 1、 ストリームコントロール 手段 2、 LB Aアクセス手段 3、 ハードディスクコントロール手段 4、 ァク チユエータ手段 5、 ディスク媒体 6、 ヘッド 7、 スピンドルモータ手段 8か ら構成される。
デジタル I/F手段 1は、 STB (S e t To p B o x ;衛星放送受 信器) 、 テレビモニタ、 DVHS、 ハードディスク装置など外部 A V機器間 を接続し、 AV機器のコントロールと AVデータの転送を行う手段であり、 例えば I EEE 1394— 1995に記述されている I EEE s t a n d a r a f o r H i gh p e r f o rma n c e S e r i l B u sである。 デジタル I ZF手段 1の AVデータの転送は、 ァイソクロナス ( I s o c h r onou s) 方式と呼ばれる転送方式で行われ、 転送されるデ ータのリアルタイム性を保証しながら転送処理が行える。 転送されるデータ としては例えば MPEG2トランスポートストりームゃ DVストリームなど がある。 またデジタル I/F手段 1の A V機器のコントロールは、 ァシンク 口ナス (As yn c r o n o u s) 方式と呼ばれる非同期な転送方式で行わ れる。 ストリームコント口 ^"ル手段 2は、 ストリームのアクセスや認証処理 を行う手段である。 LB Aアクセス手段 3は、 LBA U o g i c a l b l o c k a d d r e s s) を指定してディスク媒体 6へアクセスするため のハードディスク装置内部の I ZF手段である。 ハードディスクコントロー ノレ手段 4は、 ァクチユエータ手段 5、 スピンドルモータ手段 8を制御し、 ま たへッド 7を経由してディスク媒体 6に対して記録再生をするための信号処 理を行う手段である。 ヘッド 7は、 ディスク媒体 6に対して信号を記録再生 するための手段である。 スピンドルモータ手段 8は、 ディスク媒体を一定の 速度で回転させる手段である。 ァクチユエータ手段 5は、 ディスク媒体 6の 目的とする位置へへッド 7を位置決めするための手段である。
本実施の形態では、 利用許諾情報として CGMSから生成される EMI ( En c r yp t i on Mo d e I n d i c a t o r) を使用, るので、 EM Iに関して説明しておく。
まずその前にデジタル IZF手段 1を説明したときに若干触れたが、 I E EE 1394のデータ転送プロ トコルについて簡単に説明する。 AVデータ をモニタで視聴しているときには、 データを周期的に同期して送信する必要 があり、 またハードデスク装置などの停止や録画開始などを制御するときに は、 制御コマンドを非同期で任意のタィミングで送受信ができる必要がある。 I EEE 1394では、 前者のデータとして、 ァイソクロナス 'バケツトデ ータがあり、 後者のデータとして、 ァシンクロナス 'パケットデータがある。 データ転送では、 転送に先立って管理ノードにバス使用権を要求し、 使用 許諾権を得る。
ァシンクロナス転送では、 送信ノード I Dと受信ノード I Dが転送データ と一緒にバケツト ·データとして送られる。 受信ノードは自分の I Dを確認 してバケツトを受け取るとァクノリッジ信号を送信ノードに返す。 これで一 つのトランザクションが終わる。
ァイソクロナス転送では、 送信ノ一ド側で伝送速度と一緒にアイソクロナ ス ·チャンネルを要求する。 チャンネル I Dが転送データと一緒にバケツト •データとして送られる。 受信ノードは自分が欲しいチャンネル I Dを確認 してバケツトを受け取る。
以上で I E E E 1394のデータ転送プロトコルについて簡単に説明した。 さて、 EM Iの説明に戻る。 CGMSは、 放送局で AVデータに付加され る。 放送局から送られてくる放送波を受信した STBは I EEE 1394バ スに受信した番組を流す。 この時 CGMSはァイソクロナス 'バケツトデー タの MPEG 2トランスポートストリームのサービス情報の部分に埋め込ま れる。 一つのァイソクロナス ·バケツトデータには複数の MP EG 2データ が格納されており、 各 MP EG 2データに対して、 それぞれ対応する CGM Sが存在する。
EM Iはこのような CGMSから STBによって生成される。 STBは一 つのアイソクロナス ·バケツトデータで送信する各 AVデータの CGMSを 調べその代表値として一つのアイソクロナス ·バケツトデータに一つの EM Iを付与する。 その EM Iはァイソクロナス ·バケツトデータのヘッダ部分 に保持される。
EM Iの取る値は、 一つのァイソクロナス ·バケツトデータの中に存在す る A Vデータの CGMSのうちで、 利用許諾条件の制限が最も厳しい CGM Sの値をとる。 例えば、 一つのァイソクロナス 'パケットデータの中の A V データの CGMSが 11、 10、 10であったとすると、 EMIの値は最も 制限が厳しい 11になる。 また CGMSが 10、 10、 00、 00である場 合は、 EMIの値はその中で最も制限が厳しい 10となる。 このようにして EMIの値が決定される。
以上で EM Iについて説明した。
図 1に戻って、 ハードディスク装置のストリームコントロール手段 2は、 図 3のように構成される。 すなわちストリームコントロール手段 2は、 EM I検出手段 21、 £1^1付与手段22、 EM Iアクセス/書換手段 23、 E M I判定手段 24、 認証 ·暗号化手段 25、 記録用暗号化手段 26、 データ ブロックアクセス手段 27、 ファイルアクセス手段 28、 ストリームァクセ ス手段 29から構成される。
EMI検出手段 21は、 デジタル I/F手段 1から入力したアイソクロナ ス ·バケツトデータ中のヘッダ部分から EM Iを記述したフィールドを検出 する手段である。 £1^1付与手段22は、 デジタル IZF手段 1へ出力する ァイソクロナス ·バケツトデータ中のヘッダ部分に指示された EMIを付与 する手段である。 EMIアクセス Z書換手段 23は、 検出した EMI情報を LB Aアクセス手段 3を経由してディスク媒体 6へ記録する手段である。 こ の際に、 EM I力 c o p y on e g e n e r a t i
Figure imgf000040_0001
no m o r e c o p yに書き換えられて記録する手段である。 また、 EMIアクセス Z書換手段 23は、 デジタル I/F手段 1からの入力信号の EMIが c o p y n e v e rや n o mo r e c o p yの時には記録しなレ、ようにし、 さらに読み出された EM I情報を指定したデータプロックに対応して記録再 生する手段である。 EMI判定手段24は、 EMI情報から利用許諾の有無 と種類を判定する手段である。 認証 '暗号化手段 25は、 デジタル IZF手 段 1を介して A V機器間の認証を行い、 またデジタル I/F手段 1から入力 される喑号化された AVデータを複号化し、 またディスク媒体 6側からデー タブ口ックアクセス手段 27を経由して読み出された AVデータを暗号化す る手段である。 認証 ·暗号化手段 25については後述する。 記録用暗号化手 段 26は、 複号化された A Vデータを記録用に暗号化する手段である。 記録 用暗号化手段 26については後述する。 データブロックアクセス手段 27は 、 指定されたブロック番号のデータを LBAアクセス手段 3を経由して記録 または再生を行い、 また現在どのブロック番号をアクセス中であるかを EM Iアクセス Z書換手段 24に通知する手段である。 ス トリームアクセス手段 29は、 デジタル IZF手段 1から受信されるアクセス方式 2のコマンドを 実行するためにデータブロックアクセス手段 27に記録または再生するプロ ック番号を指定し、 またディスク媒体 6のユーザ領域を先頭データブロック から最終データブロックまで 1本のテープのように見立てて、 再生、 記録、 停止等の指示に従い、 ストリームが現在どのプロック位置にいるかを示すス トリームポインタ管理を行い、 またストリ一ムポインタ管理情報を LB Aァ クセス手段 3を経由してディスク媒体 6に対して記録または読み出しを行う 手段である。 ここで、 アクセス方式 2とは、 例えば AVZC D i g i t a 1 I n t e r f a c e C o mm a n d S e t VCR s u b u n ι t S p e c i f i c a t i o n v e r s i o n 2. 0. 1に準拠した 方式である。 ファイルアクセス手段 28は、 デジタル IZF手段 1から受信 されるアクセス方式 3のコマンドを実行するためにデータブロックアクセス 手段 27に記録または再生するブロック番号を指定し、 またファイル管理情 報を有し、 ファイル名とそのファイルを構成する複数のデータブロックの順 序構成を管理し、 またアクセス方式 3のコマンドに従って、 再生、 記録、 停 止等の指示に従い、 現在ファイル中のどのブロック位置にいるかを示すファ ィルポインタも管理し、 またこれらのファイルのデータブロックの順序構成 情報や、 ファイルポインタ情報等を LB Aアクセス手段 3を経由してデイス ク媒体 6に対して記録または読み出しを行う手段である。 ここで、 アクセス 方式 3とは、 例えば AV/C D i g i t a l I n t e r f a c e C o mm a n d S e t Ge n e r a 1 S p e c i f i c a t i o nに準拠 して、 ファイル名とそのファイルに対する処理內容、 再生、 記録、 停止等を 指示することによって A V装置をコントロールするアクセス方式である。 図 3の認証 ·暗号化手段 2 5は図 4のように構成される。 すなわち復号化 手段 3 0、 認証手段 3 1、 鍵生成手段 3 2、 暗号化手段 3 3、 切替スィッチ 3 4、 切替スィッチ 3 5から構成される。
認証手段 3 1は、 デジタル I Z F手段 1間を接続する AV装置間で相互に 認証を行い、 認証が成功すると、 デジタル I / F手段 1側に AVデータを出 力したい場合、 自分が暗号化に使用したときの鍵を相手に渡し、 デジタル I Z F手段 1側から A Vデータを入力したい場合、 自分が複号化に使用する鍵 を相手からもらう手段である。 暗号化手段 3 3は、 データブロックアクセス 手段 2 7を経由してディスク媒体 6から読み出された A Vデータを鍵生成手 段 3 1により生成された鍵を用いて暗号化してデジタル I / F手段 1に出力 する手段である。 鍵生成手段 3 2は暗号化のために使用する鍵を生成し、 喑 号化手段 3 3と認証手段 3 1に渡す手段である。 複号化手段 3 0は、 デジタ ル I Z F手段 1から入力される暗号化された A Vデータを認証手段 3 1で得 られた鍵を用いて複号化し、 データプロックアクセス手段 2 7に出力する手 段である。 スィッチ 3 4、 3 5は、 EM I判定手段 2 4の判定結果に対して EM Iが 0 0のときは、 入出力データを暗号化手段 3 3及び複号化手段 3 0 を経由しないように切り替え、 EM Iが 0 0以外のときは、 入出力データが 暗号化手段 3 3及び複号化手段 3 0を経由するように切り替える手段である。 また記録用暗号化手段 2 6は図 5のように構成される。 すなわち記録用喑 号化手段 2 6は、 鍵生成手段 3 6、 複号化手段 A 3 7、 暗号化選択手段 3 9 、 暗号化手段 A 4 0、 切替スィッチ 4 1、 切替スィッチ 4 2から構成される。 暗号化選択手段 39は、 記録または再生しょうとする AVデータの部分に 対応した EMIの値に応じて暗号化および復号ィヒの手法を切り替える手段で ある。 ί列えば、、 EM I力、;c o p y o n e g e n e r a t i o nの時、 己 録時には暗号化手段 A 40を使用し、 再生時には復号化手段 A 37を使用す る。 また EMIが n o mo r e c o p yの時、 再生時には複号化手段 3 7を使用する。 また EM Iが c o p y f r e eの時、 AVデータが暗号化 手段 40、 復号化手段 A 37を経由しないようにする。 切替スィッチ 41、 42は、 暗号化選択手段 39で決定された暗号化および複号化の方法に切り 替える手段である。 鍵生成手段 36は、 記録または再生しょうとするデータ の部分に対応した EM Iの値に応じて暗号化/複号化のために使用する鍵を 生成し、 複号化手段 A37、 暗号化手段 A 40に渡す手段である。 暗号化手 段 A 40は、 EMI力 c o p y o n e g e n e r a t i o nの場合に認 証 ·暗号化手段 25から送られてきた AVデータを暗号化し、 データブロッ クアクセス手段 27に渡す手段である。 復号化手段 A37は、 EMIが n o mo r e c o p y力、 c o p y o n e g e n e r a t i o nの ½合に データブロックアクセス手段 27から AVデータを受け取って、 その AVデ 一タを復号ィヒして、 認証 ·暗号化手段 25に渡す手段である。
次にこのような本実施の形態の動作について説明する。
A Vデータを送ってくるもとの装置として STBの場合を説明する。 また 、 I EEE 1 394バスで結合された装置に番組受信命令や、 記録開始命令 、 記録停止命令等を送るコントローラが存在するが、 コントローラとハード ディスク装置及び STBとのコマンドのやりとりを記述することは、 本実施 の形態の本旨からそれるので、 本実施の形態では記述を省略する。 まずコントローラが、 STBに放送局から送られてくる番組の受信を開始 する受信開始コマンドを送り、 かつハードディスク装置に記録開始コマンド を送ったとする。 STB以外の装置、 例えば DVHSやハードディスク装置 などの記録再生装置から送られてくる A Vデータを受信する場合は後述する。 そうすると放送局から送られてきた番組は S TBによって受信され、 EM I を付与されたあとアイソクロナス ·バケツトデータとして I EEE 1 394 バスに送られる。 またハードディスク装置は、 デジタル I/F手段 1からァ クセス方式 2またはアクセス方式 3のコマンドで記録開始コマンドを受信す ると、 デジタル I/F手段 1は自分が欲しいチャンネル番号を確認して、 該 当するァイソクロナス 'パケットデータを取り込む。 今、 アクセス方式 2の コマンドで記録開始コマンドを受信したとする。 そうすると認証手段 31は STBに認:証コマンドを送る。 EMI検出手段 21は、 取り込まれたァイソ クロナス ·バケツトデータのヘッダ部分に保持されている EMI情報を検出 する。 EMI判定手段 24は、 検出した EMI情報から利用許諾の有無とそ の種類を判定する。 その結果は認証 ·暗号化手段 25に入力され、 認証手段 3 1は、 利用許諾の有無とその種類によって認証方法を決める。 EMIが 1 1のとき、 すなわち。 o p y n e v e rのとき、 A Vデータの重要度は高 いので公開鍵による認証を行う。 ただし、 STBからハードディスクに記録 する場合、 ハードディスクは c o p y n e V e r用の公開鍵による認証の 機能を持たない記録機器なので、 認証手段 3 1は EM I判定手段 24の結果 を受けて、 認証が失敗する。 このように EM Iによって認証方法を選別する ことについては、 後述する。 EM I力 S 10のとき、 すなわち c o ρ y o n e g e n e r a t i o nのときは、 A Vデータの重要度は EM I力、; 1 1の 場合よりは高くないので、 共通鍵による認証を行う。 また EMIが 00のと き、 すなわち c o p y f r e eのときは、 A Vデータは重要でないので、 認証を行わないで、 認証が成功したものとみなす。 STBは認証コマンドを 受信すると、 ハードディスク装置との間で共通鍵による認証を行い、 認証が 成功すると、 ハードディスク装置に鍵を渡す。 認証手段 31は、 デジタル I ZF手段 1を介して、 STBから送られてきた鍵を受け取り、 復号化手段 3 0に渡す。 ただし EM Iが 00のときは、 認証手段 31は S TBからの鍵を 受け取らない。 この場合は AVデータ自体が暗号化されない。 EMIが 10 の場合は複号化手段 30は、 認証手段 31力、ら鍵を受け取る。
さて、 デジタル I ZF手段 1を介して、 アクセス方式 2のコマンドで、 記 録コマンドを受信したとする。 デジタル IZF手段 1を介して、 切替スイツ チ 34は、 送られてくる AVデータの EMIが 00でない場合、 AVデータ が複号化手段 30を経由するように切り替える。 また切替スィツチ 34は、 EM Iが 00の場合、 A Vデータが複号化手段 30を経由しないように切り 替える。 そして復号化手段 30は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 ストリームアクセス手段 29は、 データブロック アクセス手段 27にブロック Xの記録を指示する。 データブロックアクセス 手段 27は、 EM Iアクセス/書換手段 23に現在アクセス中のブロック番 号 (=x) を通知する。 EMIアクセス/書換手段 23は、 EMI検出手段 21で検出された EMI情報を、 通知されたブロック番号に対応付けて記録 する。 ただし EM I 10すなわち c o p y on e g e n e r a t i o nの場合はディスク媒体 6に EM I情報を記録する際に EM Iを 01すなわ ち n o mo r e c o r> vに書き換 て 己録する。 c o p y on e g e n e r a t i o nの EMIを n o mo r e c o p yに書き換える意義 については後述する。 さらに、 認証 ·暗号化手段 25を経由してきた AVデ ータを記録用暗号化手段 26が再暗号化する。 すなわち、 EMI判定手段 2 4の結果を受けて、 暗号化選択手段 39は、 EMIの値によって暗号化の有 無を決める。 すなわち EM Iが 00すなわち c o p y f r e eの場合、 喑 号化選択手段 39は、 切替スィッチ 42を暗号化手段 A40を経由しないよ うに切り替える。 また EMIが 00でない場合、 暗号化選択手段 39は、 切 替スィッチ 42を暗号化手段 A40を経由するように切り替える。 このよう にして、 記録される AVデータの EMIが 00の場合は、 喑号化されず、 ま た E M Iが 00でない場合は再暗号化される。 記録用暗号化手段 26を経由 した AVデータは、 データブロックアクセス手段 27に渡され、 LBAァク セス手段 3を介して、 ディスク媒体 6に記録される。 次にストリームァクセ ス手段 29はストリームポインタ管理情報を更新するために現在アクセス中 のブロック番号を 1だけ増加する。 すなわち χ = χ + 1とする。 次にストリ ームアクセス手段 29はデジタル I /F手段 1から別のコマンドの受信があ るかどうか判定する。 別のコマンドを受信していれば処理は終了する。 そう でない場合は記録コマンドを受信してからの処理を別のコマンドの受信があ るまで繰り返し行う。 以上が A Vデータをディスク媒体 6に記録する場合で ある。
次にハードディスク装置が、 AVデータを再生する場合を説明する。 AV データをテレビモ二タに再生する場合を考える。 さらにハードディスク装置 に記録されている AVデータは STBから記録されたものとする。 また、 I EEE 1394バスで結合された装置に再生開始命令、 再生停止命令等を送 るコントローラが存在するが、 コントローラとハードディスク装置及びテレ ビモニタとのコマンドのやりとりを記述することは、 本実施の形態の本旨か らそれるので、 本実施の形態では記述を省略する。
まずコントローラが、 テレビモニタに再生開始コマンドを送り、 ハードデ イスク装置にも再生開始コマンドを送る。 そうするとハードディスク装置は
、 データブロックアクセス手段 27力 SEMIアクセス 7書換手段 23にァク セス箇所を通知する。 EM Iアクセス Z書換手段 23は、 通知されたァクセ ス箇所の EM I情報を取り出し、 EM I付与手段 22に EM I情報を渡す。 またデータブロックアクセス手段 27は、 LBAアクセス手段 3を介して、 AVデータを再生し、 記録用暗号化手段 26により複号化し、 認証 ·暗号化 手段 25を経由して EMI付与手段 22に渡す。 £^ 1付与手段22は、 A Vデータと EM Iを対にして、 デジタル I /F手段 1を介して、 ァイソクロ ナス ·バケツトデータとして I EEE 1 394バスに送る。 テレビモニタは 、 ハードディスク装置に対して認証コマンドを送る。 さらにテレビモニタは ハードディスク装置から送られるァイソクロナス 'バケツトデータを取り込 み、 そこに付与されている EMI情報を参照して、 認証方法を決定する。 E Mlが 01つまり n o mo r e c o p yの場合、 認証手段 31はデジタ ル I/F手段 1を介して、 テレビモニタと共通鍵による認証を行う。 また E Mlが 00の場合は認証は行わないで、 成功したものとみなす。 本実施の形 態では STBから送られてきた A Vデータを記録したものを再生する場合を 极つているので、 EM I力 S 10すなわち c 0 p y o n e g e n e r a t i o nの AVデータはすべて EM I力 01に書き換えられて記録されている。 ハードディスク装置はデジタル I / F手段 1を介して認証コマンドを受け取 ると、 認証手段 3 1は EM I情報を参照して、 認証の種類を決定し、 テレビ モニタと認証を行う。 認証が成功すると、 認証手段 3 1は、 鍵生成手段 3 2 で生成された鍵を暗号化手段 3 3に渡す。 EM Iが 0 0の場合は暗号化手段 3 3に鍵を渡さず、 切替スィッチ 3 5を暗号化手段 3 3を経由しない側に切 り替える。 EM Iが 0 0でない場合は切替スィツチ 3 5を暗号化手段 3 3を 経由する側に切り替える。
ハードディスク装置は、 デジタル I Z F手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 2 9は、 デ 一タブ口ックアクセス手段 2 7にブロック Xの再生を指示する。 データプロ ックアクセス手段 2 7は、 EM Iアクセス/切換手段 2 3に、 現在アクセス 中のブロック番号 (= x ) を通知する。 同時にデータブロックアクセス手段 2 7は、 L B Aアクセス手段 3を介してディスク媒体 6から AVデータを読 み出す。 ΕΜ Ιアクセス/切換手段 2 3は、 通知されたブロック番号に対応 する EM I情報をディスク媒体 6から読み出す。 読み出された EM I情報は EM I判定手段 2 4で判定され、 その判定結果は、 記録用暗号化手段 2 6と 認証'暗号化手段 2 5に送られる。 データブロックアクセス手段 2 7で読み 出された AVデータは、 記録用暗号化手段 2 6に渡される。
EM I判定結果で EM Iが 0 0の場合は認証 ·暗号化手段 2 5の切替スィ ツチ 3 5が暗号化手段 3 3を経由しない側に切り替えられ、 記録用暗号化手 段 2 6の切換スィツチ 4 1は復号化手段 A 3 7を経由しない側に切り替える。 従って A Vデータは暗号化されないで出力される。 また EM Iが 0 0でない 場合は切替スィッチ 3 5は暗号化手段 3 3を経由する側に切り替えられる。
EM Iが 0 0でない場合、 切換スィツチ 4 1は EM Iの値に基づく暗号化 選択手段 39の指示により、 復号化手段 A 37に切り替える。 記録用暗号化 手段 26で平文になった AVデータは暗号化手段 33で暗号化されて、 デジ タル IZF手段 1を介して出力される。
次にストリームアクセス手段 29はストリ一ムポィンタ管理情報を更新し て現在アクセス中のブロック番号を 1だけ増加する。 すなわち X二 x+1と する。 次にストリームアクセス手段 29はデジタル I ZF手段 1から別のコ マンドの受信があるかどうか判定する。 別のコマンドを受信していれば処理 は終了する。 そうでない場合は再生コマンドを受信してからの処理を別のコ マンドの受信があるまで繰り返し行う。
本実施の形態では、 EM I情報に応じて記録用暗号化の有無を切り替える ので、 ユーザが EM I情報を改竄して c o p y f r e eにしても、 記録用 の暗号化を正しく復号化することができないため、 その改竄を無効にするこ とができる。
前述したように、 EM Iによつて認証の方式を選別することについて説明 する。 すなわち認証の方式を 2通り用いる。 EMI力 11の c o p y n e v e rに対する認証方式として方式 Aの認証を用いる。 また EMIが 10の c o p y on e g e n e r a t i o nと EJVI I力、 01の no mo r e c o yに対する認証方式として方式 Bの認証を用いる。 具体的には方式 Aの認証として公開鍵による認証、 方式 Bの認証として共通鍵による認証を 用いることができる。 そしてテレビモニタや STBなどの A Vデータを記録 しない装置は方式 Aと方式 Bの両方の認証をサポートし、 VTRなどの AV データを記録する装置は方式 Bの認証のみサポートする。 DVD— RAMな どの光ディスク装置は STBからの AVデータの記録の他に CGMS= 1 1 すなわち EM 1 = 11の AVデータがプリレコードされた DVD— ROM媒 体を再生するので方式 Aと方式 Bの両方をサポートする。 本発明のハードデ イスク装置が、 STBから送られてくる AVデータを記録する際、 本発明の ハードディスク装置は方式 Bの認証のみサポートしているので、 EM Iが 1 1の場合認証は失敗する。 従って、 EMIが 1 1の場合の AVデータは記録 されない。 EMIが 10の場合に認証は成功し、 AVデータを本発明のハー ドディスク装置に記録することができる。 EMIが 01の場合は、 認証手段 31は 01用の共通鍵を持たないため認証が失敗するか、 または認証は成功 したものとみなしても、 EMIの値から判断してその AVデータを記録しな レ、。 本発明のハードディスク装置の再生時に、 テレビモニタに AVデータを 再生する場合、 EM Iが 01の n 0 mo r e c o p yの場合は、 テレビ モニタは、 方式 Bの認証をサポートし、 n o mo r e c o p y用の共通 鍵を備えているので、 認証が成功し、 AVデータをテレビモニタに出力する ことができる。 VTRは方式 Bの認証をサポートしているので、 認証は成功 する。 EMI力 10の c o p y o n e g e n e r a t i onの場合は V TRに A Vデータを記録することができる。 また EMIが 01の no mo r e c o p yの場合は、 認証は成功するが、 VTRには n o mo r e c o p yの共通鍵を備えていないので、 VTRが、 EMI情報から判断して その AVデータを記録しないか、 または認証が失敗したものとみなす。 光デ イスク装置の場合は、 S TBから EM Iが 1 1の c o p y n e v e rの A Vデータが送られてきた場合、 方式 Aと方式 Bの認証をサポートするので、 認証は成功する。 しかし EM Iの情報が c o py n e v e rであるのでそ の A Vデータは記録しないかまたは認証が失敗したものとみなす。 E M Iが 10の c o p y on e g e n e r a t i o i nの A Vデータが S T B力、 ら送られる場合は、 認証は成功し、 記録できる。 EMIが 01の n o mo r e c o p yの AVデータが STBから送られてきた場合は、 AVデータ を記録しない力、認証が失敗したものとする。 またテレビモニタに再生する場 合、 EMIが 01の n o mo r e c o p yは方式 Bで認証して出力でき る。 CGMSが 1 1すなわち EM Iが 11の c o p y n e v e rの DVD 一 ROM媒体の再生においては方式 Aで認証して出力される。 まだ DVD— ROM媒体にプリレコードされた CGMS力 S 10すなわち EM Iが 10の c o p y on e g e n e r a t i o nの A Vデータを V C Rに記録する場 合、 方式 Bで認証して、 EMIが 10のまま出力する。
このように EMIの値によって認証の方式を選択することによって、 より 重要な A Vデータはより安全な認証方式を用いることで安全性が向上し、 重 要度の低い A Vデータはより簡単な認証を用いることで必要以上の機器への 負担をかけないようにするという利点がある。
次に J述したように記録時には c o p y o n e g e n e r a t i o n の EM Iを n o mo r e c op yに書き換えるが、 その意義について説 明する。 図 21において A Vデータ 103は EM Iは 10であり CGMSが 10と 00の AVデータを持っているとする。 またレコーダ 1 (104) は 記録及び再生する際、 EMIしかアクセスしないレコーダであるとする。 ま たレコーダ 2は、 EM Iも CGMSもアクセスするレコーダであるとする。 さらに説明のために今仮に EM Iには n o mo r e c o pyという概念 がなかったとする。 すなわち CGMSと同じように c o p y on e g e n e r a t i o nのデータが記録されるとその EM I力 ^ c o p y n e v e rに書き換えるとする。 そうすると、 AVデータ 103はレコーダ 1 (10
5) で記録されると A Vデータ 105のように EM Iが 1 1に書き換えられ る。 次にレコーダ 1 (104) に記録された AVデータがレコーダ 2 (10
6) に再生されたとする。 レコーダ 2 (106) は AVデータ 105の EM Iにアクセスする。 すると EMIが 11であるので、 EMIの情報からは複 製禁止であることがわかるのでより詳細な情報を得るために、 AVデータ 1 05の CGMSにアクセスする。 AVデータ 105の CGMSは Aのデータ が 10で Bのデータが 00であるので、 両方ともコピーすることができる。 レコーダ 2 (106) はこのように判断し、 Aのデータも Bのデータも記録 し、 Aの CGMSを 10から 11に書き換え、 EMIと CGMSは AVデー タ 107のようになる。 従って AVデータ 103の Aのデータは CGMSが 10であるにも関わらず、 レコーダ 1 (104) とレコーダ 2 (106) で 記録されたことになり 2世代以上の記録が行われてしまい利用許諾が守られ ていない。
ところが、 EM Iが 10の A Vデータを記録する際に EM Iを 01に書き 換えるとする。 図 21において AVデータ 108は EMIは 10であり CG MSが 10と 00の AVデータを持っているとする。 またレコーダ 1 (10
9) は記録及び再生する際、 EMIしかアクセスしないレコーダであるとす る。 またレコーダ 2 (1 1 1) は、 EM Iも CGMSもアクセスするレコー ダであるとする。 そうすると、 AVデータ 108は、 レコーダ 1 (109) で記録されると AVデータ 110のように EMIが 01に書き換えられる。 次にレコーダ 1 (109) に記録された A Vデータ 110がレコーダ 2 (1
1 1) に再生されたとする。 レコーダ 2 (1 1 1) は AVデータ 1 10の E MIにアクセスする。 すると EM Iが 01であるので、 この AVデータは過 去にすでに一回複製されていることがわかる。 さらにレコーダ 2 (1 1 1) は詳細な情報を得るために AVデータ 1 10の CGMSにアクセスする。 A のデータは CGMSが 10であり、 Bのデータは CGMSが 00であること がわかる。 そこでレコーダ 2 (1 1 1) は Aのデータは一回複製可能である 力 EMIが 01になっており、 過去に一度記録された履歴があるので、 A のデータを記録しない。 Bのデータは記録し、 EMIを 00とする。 このよ うにしてレコーダ 2 (1 1 1) には Aのデータは記録されないことになる。 このようにして、 EM Iで n o mo r e c o p yを導入することにより 過去に記録されたかどうかの履歴がわかり、 C GMS力 S 10のデータも 2回 記録されることはない。
なお、 本実施の形態では、 アクセス方式 2によってストリームアクセス手 段 29でコマンドを実行する場合を説明したが、 これに限らずアクセス方式 3によってファイルアクセス手段 28でコマンドを実行してもよい。
さらに前述したように、 S T B以外の装置から送られてきた A Vデータを 本発明のハードウエア装置に記録する場合について説明する。 STBから送 られてきた AVデータは EM Iが 01の n 0 mo r e c o p yであるも のは存在しなかったが、 STB以外の装置から送られてくる場合、 EMIが no mo r e c o p yの A Vデータも存在する。 EM Iが 01の n o mo r e c o p yである場合は、 認証手段 31が認証を失敗したものと判 断するかまたは AVデータと EM I情報をディスク媒体 6に記録しないよう にする。 それ以外は STBから送られてきた AVデータを記録する場合と同 様である。 さらに本発明の記録用暗号化手段は、 A Vデータを暗号化する方式の種類 を問わない。 AVデータ記録時のフォーマッ トの変更や、 AVデータを変調 することによる暗号化でも構わない。
さらに本発明の記録用暗号化手段を設けない構成でもよい。 すなわちディ スク媒体に記録する際に A Vデータを平文で記録する構成でもかまわない。 さらに機器が記録開始コマンドを受け取った後に認証するとしたが、 これ に限らず I E EE 1394で接続された時や以前の番組を受信する時に予め 認証を行っておくなどの方法をとつてもよい。
さらに記録される EM Iのビットの意味を、 伝送される EM Iと同じとし て説明したが、 これに限らず、 記録機器内で独自のビット割り当てを行って もよい。
次に EM Iをディスク媒体 6に記録する場合のフォーマツトについて説明 する。
図 13は、 EM Iをシステム領域 60にブロック単位で記録した場合であ る。 図 13において、 ディスク媒体 6は、 システム領域 60とユーザ領域 6 1に分けられている。 システム領域 61はシステムが使用する領域で、 ユー ザがアクセスすることはできない領域である。 一方ユーザ領域 61はユーザ が使用する領域である。 ユーザ領域 61は k個のブロックから構成されてい るものとする。 システム領域 60の一部に EMIを記録する領域が設けられ ている。 この領域にブロックごとの EM Iを記録する。 ブロック 1 (62) 、 ブロック 2 (63) 、 ブロック 3 (64) 、 ブロック k (65) の EMI はビットマップ形式で保存されたテーブルを参照すると全て 00となってい る。 つまり c o p v f r e eの領域であることを表す。 ただし、 ブロック k (65) などの領域はまだ使われていない領域であり、 未使用の領域も E M I情報としては 00としておくものとする。 またブロック 1 1、 ブロック 12、 ブロック 13の EM Iは 01となっているので、 n o mo r e c o p yの領域である。 このような EM I情報は EM Iアクセス/書換手段 2 3で作成、 更新される。 EMI情報はシステム領域 60に格納されているの で、 容易にユーザが EMI情報の內容を改竄して不正に AVデータを視聴す ることができないようになつている。 従って本実施の形態の機能を有するハ 一ドディスクの信頼性を高いものにしている。
次に EMI情報をアドレスで管理する場合を説明する。 図 14において、 ディスク媒体 6が、 システム領域 66とユーザ領域 67に分けられている。 システム領域 66はシステムが使用する領域で、 ユーザがアクセスすること はできない領域である。 一方ユーザ領域 67はユーザが使用する領域である。 EMI情報が変化するごとにデータ分割してストリームを定義した。 そして EMI情報は、 そのストリームの EMIとそのストリームの開始 LB Aと終 了 LBAで EMI情報を表すようにした。 ストリーム 1 (68) は、 開始し BAが a 0であり終了 LB Aが a 1であり、 このストリームは EMIがすべ て c o p y f r e eである。 ストリーム 2 (69) は、 開始 LB Aが a 1 であり、 終了 LB Aが a 2であり、 このストリームは EM Iがすべて n o mo r e c o yである。 ストリーム 3 (70) は、 開始 LB Aが a 2で あり、 終了 LB Aが a 3であり、 このストリームは EMIがすべて c o p y f r e eである。 またストリーム n (71) は、 開始 LBAが a 4であり 、 終了 LBAが a 5であり、 このストリームは EMIがすぺて n o mo r e c o p yである。 このような EM I情報は、 EM Iアクセス Z書換手段 23で作成、 更新される、 EMI情報はシステム領域 66に格納されている ので、 容易にユーザがその内容を改竄して、 不正に A Vデータを視聴するこ とができないようになっている。 従って本実施の形態のハードディスク装置 の信頼性を高いものにしている。
次に EM I情報をデータプロックと対にして配置する場合を説明する。 図 15において、 ディスク媒体 6が、 システム領域 72とユーザ領域 73に分 けられている。 システム領域 72はシステムが使用する領域で、 ユーザがァ クセスできない領域である。 一方ユーザ領域 73はユーザが使用する領域で ある。 図 13ではシステム領域がまとまった領域として確保されていたが、 図 15では、 システム領域が各ブロックに対応して確保されている。 ブロッ ク 1 (74) 、 ブロック 2 (75) 、 ブロック 3 (76) · · ·、 ブロック k (77) に対応する EM Iをそれぞれ対にしてシステム領域に記録する。 ブロック 1 (74) の EMIは 00であり、 c o py f r e eであること を表している。 またブロック 2 (75) の EMIは 01であり、 no mo r e c o p yであることを表している。 このような EMI情報は、 EMI アクセス/書換手段 23で作成、 更新される。 EMI情報はシステム領域 7 2に格納されているので、 容易にユーザがその内容を改竄して、 不正に AV データを視聴できないようになっている。 従って本実施の形態のハードディ スク装置の信頼性を高いものにしている。
なお上述した第 1の実施の形態の EM I情報は必ずしもシステム領域 72 に置く必要がなく、 ユーザ領域 73においてもよいが、 ユーザが直接 EMI 情報に変更を加えられないしくみが必要となる。 具体的には第 4の実施の形 態と第 5の実施の形態にて説明する。 なお、 E M I情報を L B Aアクセス手段 3でアクセス出来ない領域に記録 してもよい。 ハードディスクの場合、 交代処理のための交代セクタ領域が存 在し、 この交代セクタ領域に EMI情報を記録してもよレ、。 この場合 EMI アクセス/書換手段 23は直接ディスク媒体 6のシリンダ、 ヘッド、 セクタ などの物理ァドレスを指定する。
なお、 本実施の形態のデジタル I ZF手段は本発明の入力手段の例であり 、 本実施の形態の EMIアクセス Z書換手段、 データブロックアクセス手段 は本発明の記録再生手段の例である。
さらに本実施の形態の LBAアクセス手段の代わりにシリンダ、 へッド、 セクタを指定するアクセス手段を用いてもよい。 その際、 EMI情報はユー ザが変更を加えられない領域ならどこに記録してもよレ、。
(実施の形態 2)
次に第 2の実施の形態について説明する。
本実施の形態では、 記録再生装置として VCR (ビデオカセットレコーダ ) を例にとり、 EMIをユーザがアクセスできない領域に記録し、 記録時に EM Iが 00でないとき AVデータを記録用に再暗号化して記録し、 再生時 に EMIが 00でないとき AVデータを暗号化して出力し、 記録時に EMI が 10の場合は 01に書き替えて記録し、 記録時に EM I力 11の場合は記 録ぜず、 EMIと A Vデータは別々の領域に格納する場合を説明する。
図 2に VCRの基本構成を示す。 すなわち VCRは、 デジタル I/F手段 1、 ストリームコントロール手段 9、 デフォーマット手段 10、 フォーマツ ト手段 11、 コントロール手段 12、 メモリアクセス手段 13、 再生手段 1 4、 記録手段 15、 ヘッド 16、 記録用へッド 17、 再生用へッド 18、 テ ープ媒体 1 9、 メモリ 2 0から構成される。
デジタル I / F手段 1は、 S T B、 テレビモニタ、 D VH S、 ハードディ スク装置など外部 AV機器間を接続し、 AV機器のコントロールと A Vデー タの転送を行う手段である。 ストリームコントロール手段 9は、 ストリーム のアクセスや認証処理を行う手段である。 デフォーマット手段 1 0は、 再生 手段 1 4で再生された信号のフォーマツトを変換する手段である。 フォーマ ット手段 1 1は、 テープ媒体 1 9に記録するための信号にフォーマツトを変 換し、 記録手段 1 5に渡す手段である。 コントロール手段 1 2は、 テープの 走行制御、 へッド 1 6のトラッキング、 再生手段 1 4と記録手段 1 5のコン トロールを行う手段である。 メモリアクセス手段 1 3は、 テープ媒体 1 9に 付カ卩されているメモリ 2 0にアクセスする手段である。 再生手段 1 4は、 へ ッド 1 6の再生用へッド 1 8からの再生信号を信号処理してデジタル A Vデ ータを出力する手段である。 記録手段 1 5は、 ストリームコントロール手段 9からの A Vデータを信号処理してへッド 1 6の記録用へッド 1 7に記録信 号を送る手段である。 へッド 1 6は、 テープ媒体 1 9に信号を記録し、 テー プ媒体 1 9の信号を再生する手段である。 記録用へッド 1 7はへッド 1 6に 設けられ、 テープ媒体 1 9に信号を記録する手段である。 再生用へッド 1 8 は、 へッド 1 6に設けられ、 テープ媒体 1 9の信号を再生する手段である。 テープ媒体 1 9は、 信号を記録及び再生するために記録しておく手段である。 メモリ 2 0は、 EM I情報を記録及び再生する手段である。
図 2に戻って、 V C Rのストリームコントロール手段 9は、 図 6のように 構成される。 すなわちストリームコントロール手段は、 EM I検出手段 2 1 、 EM I付与手段 2 2、 EM Iアクセス Z書換手段 2 3、 EM I判定手段 2 4、 認証 '暗号化手段 25、 記録用暗号化手段 26、 フォーマット手段 10 、 ディフォーマッ ト手段 1 1、 コマンド実行手段 43、 EMI情報管理手段 102力、ら構成される。
このうち第 1の実施の形態と相違した部分のみ説明する。 フォーマツト手 段 10とデフォーマツト手段 11については前述した。 コマンド実行手段 4 3は、 デジタル IZF手段 1から受信されるコマンドを実行し、 コマンドの 処理内容を解釈して、 再生、 記録、 停止などをコントロール手段 12に指示 する手段である。 このようなコマンドには、 例えば AV/C D i g i t a 1 I n t e r f a c e Co mm a n d S e t VCR s ub un i t Sp e c i f i c a t i on v e r s i on 2. 0. 1に準拠した 方式などがある。 EMI情報管理手段 102は、 記録時には EMI検出手段 21で検出された E M I情報を記録手段 14から通知されたトラック番号と 対応つけて記録し、 再生時には再生手段 15から通知されたトラック番号に 対応する EM I情報を読み出す手段である。
次にこのような本実施の形態の動作について説明する。
A Vデータを送ってくるもとの装置として STBの場合を説明する。 また 、 I EEE 1394バスで結合された装置に番組受信命令や、 記録開始命令 、 記録停止命令等を送るコントローラが存在するが、 コントローラと VCR 及び STBとのコマンドのやりとりを記述することは、 本実施の形態の本旨 からそれるので、 本実施の形態では記述を省略する。 また STBと VCRと の認証は、 第 1の実施の形態と同一であるので、 記述を省略する。
さて、 デジタル IZF手段 1を介して、 コマンド実行手段 43が記録コマ ンドを受信したとする。 そうすると、 コントロール手段 12は、 テープ媒体 19を走行させ、 記録手段 14に記録を指示する。 記録手段 14は、 EMI アクセス Z書換手段 23と EM I情報管理手段 102に現在アクセス中のト ラック番号 (=x) を通知する。 EMIアクセス Z書換手段 23は、 EMI 検出手段 21で検出された EMI情報をその値に応じて書き換える。 すなわ ち EM I力 S 10すなわち c o p y on e g e n e r a t i o nの場合 0 1の n o mo r e c o p yに書き換える。 EM I情報管理手段 102は 、 その EMI情報と通知されたトラック番号とを対応付けて記録する。 デジ タル I/F手段 1を介して、 切替スィッチ 34は、 送られてくる AVデータ の EMIが 00でない場合、 A Vデータが複号化手段 30を経由するように 切り替える。 また切替スィッチ 34は、 EMIが 00の場合、 A Vデータが 復号ィ匕手段 30を経由しないように切り替える。 そして復号化手段 30は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 さらに、 認証 ·暗号化手段 25を経由してきた AVデータを記録用暗号化手段 26が 再暗号化する。 すなわち、 EMI判定手段 24の結果を受けて、 暗号化選択 手段 39は、 EMIの値によって暗号化の方法を決める。 すなわち EMIが 00すなわち c o p y f r e eの場合、 暗号化選択手段 39は、 切替スィ ツチ 42を暗号化手段 A 40を経由しないように切り替える。 また EMIが 00でない場合、 暗号化選択手段 39は、 切替スィッチ 42を暗号化手段 A 40を経由するように切り替える。 このようにして、 記録される AVデータ の EMIが 00の場合は、 喑号化されず、 また EMIが 00でない場合は再 暗号化される。 記録用暗号化手段 26を経由した A Vデータは、 フォーマツ ト手段 10に渡され、 フォーマット変換され、 記録手段 14を介して、 テー プ媒体 19に記録される。 次にトラック番号を 1だけ増加する。 すなわち X = x + 1とする。 次にデジタル I ZF手段 1から別のコマンドの受信がある かどうか判定する。 別のコマンドを受信していれば処理は終了する。 そうで ない場合は記録コマンドを受信してからの処理を別のコマンドの受信がある まで繰り返し行う。 以上が A Vデータを V C Rに記録する場合である。 次に VCRが、 A Vデータを再生する場合を説明する。 AVデータをテレ ビモニタに再生する場合を考える。 さらに VCRに記録されている AVデー タは STBから記録されたものとする。 また、 I EEE 1394バスで結合 された装置に再生開始命令、 再生停止命令等を送るコントローラが存在する 1 コントローラと VCR及びテレビモニタとのコマンドのやりとりを記述 することは、 本実施の形態の本旨からそれるので、 本実施の形態では記述を 省略する。 また認証については第 1の実施の形態と同一であるので、 記述を 省略する。
コマンド実行手段 43は、 デジタル IZF手段 1から再生コマンドを受信 したとする。 そうするとコントロール手段 12は、 テープ媒体 19を走行さ せ、 再生手段 15にテープ媒体 19からの再生を指示する。 再生手段 15は 、 EM Iアクセス/書換手段 23と EM I情報管理手段 102に現在のトラ ック番号 (=x) を通知する。 EMIアクセスノ書換手段 23と EMI情報 管理手段 102は、 通知されたトラック番号 (=x) に対応する EMI情報 を読み出す。 読み出された EMI情報は、 EMI判定手段 24で判定された あと、 EM I付与手段 22、 認証 ·暗号化手段 25、 記録用暗号化手段 26 に送られる。 再生手段 15で再生され、 デフォーマツト手段 11でフォーマ ット変換された AVデータは、 記録用暗号化手段 26に送られる。
EM I判定結果で EM Iが 00の場合は認証 ·暗号化手段 25の切替スィ ツチ 3 5が暗号化手段 3 3を経由しない側に切り替えられ、 記録用暗号化手 段 2 6の切換スィツチ 4 1は複号化手段 A 3 7を経由しない側に切り替える。 従って AVデータは暗号化されないで出力される。 また EM Iが 0 0でない 場合は切替スィツチ 3 5は暗号化手段 3 3を経由する側に切り替えられる。
EM Iが 0 0でない場合、 切換スィツチ 4 1は EM Iの値に基づく暗号化 選択手段 3 9の指示により、 復号化手段 A 3 7に切り替える。 記録用暗号化 手段 2 6で平文になった A Vデータは暗号化手段 3 3で暗号化されて、 EM I付与手段 2 2で EM I情報と対にされ、 デジタル I Z F手段 1を介して出 力される。 ただし認証の段階で再生先となる装置は予め選別されているとす る。 これについては第 1の実施の形態で説明した。
次にブロック番号を 1だけ増加する。 すなわち x = x + 1とする。 次にデ ジタル I / F手段 1から別のコマンドの受信があるかどうか判定する。 別の コマンドを受信していれば処理は終了する。 そうでない場合は再生コマンド を受信してからの処理を別のコマンドの受信があるまで繰り返し行う。
本実施の形態では、 第 1の実施の形態と同様に EM I情報に応じて記録用 暗号化の種類、 鍵の種類を切り替えるので、 ユーザが EMレ隋報を改竄して も、 記録用の暗号化との対応がとれなくなり、 正しく復号化することができ ないため、 その改竄を無効にすることができる。
次に EM I情報の記録方法について説明する。
図 1 7は、 テープに記録される AVデータと EM I情報を示している。 デ ータ記録部 8 3には AVデータが記録され、 また EM I情報記録部 8 4には EM I情報が記録されている。 ただし、 EM I情報記録部 8 4はユーザがァ クセスできない領域である。 従ってユーザが EM I情報を改竄して使用許諾 条件を変更できないようになっている。
図 18は、 テープに記録される A Vデータと EM I情報の別の記録方法を 示している。 データ記録部 86に AVデータが記録されるが、 その AVデー タの中に EM Iが混合されて記録されている。
図 19、 図 20は、 それぞれテープ媒体 19に付加されたメモリ 2 (M E M I情報を記録する場合である。
図 19は、 メモリ 20の一部に EMI記録部 94を設けたものである。 E M I記録部 94にはトラックごとの EM I情報が記録されている。 テープ全 体 88は、 k個のトラックから構成されている。 メモリ 20の一部に EMI を記録する EM I記録部 94が設けられている。 この領域にプロックごとの EMIを記録する。 ブロック 1 (89) 、 ブロック 2 (90) 、 ブロック 3
(91) 、 ブロック k (92) の EMIはビットマップ形式で保存されたテ 一ブルを参照すると全て 00となっている。 つまり c o p y f r e eの領 域であることを表す。 ただし、 ブロック k (65) などの領域はまだ使われ ていない領域であり、 未使用の領域も EMI情報としては 00としておくも のとする。 またブロック 11、 ブロック 12、 ブロック 13の EM Iは 01 となっているので、 no mo r e c o p yの領域である。 このような E Ml情報は EMIアクセス/書換手段 23で作成、 更新される。 EMI情報 はメモリ 20に格納されているので、 容易にユーザが EMI情報の内容を改 竄して不正に A Vデータを視聴することができないようになつている。 従つ て本実施の形態の機能を有する V C Rの信頼性を高いものにしている。
図 20は、 EMI情報をアドレスで管理する場合である。 EMI情報が変 化するごとにデータ分割してストリームを定義した。 そして EMI情報は、 そのストリームの EM Iとそのストリームの開始トラックと終了トラックで EMI情報を表すようにした。 ストリーム 1 (96) は、 開始トラックが a 0であり終了トラックが a 1であり、 このストリームは EMIがすべて c o p y f r e eである。 ストリーム 2 (97) は、 開始トラックが a 1であ り、 終了トラックが a 2であり、 このストリームは EM Iがすべて n 0 m o r e c o p yである。 ストリーム 3 (98) は、 開始トラックが a 2で あり、 終了トラックが a 3であり、 このストリームは EM Iがすべて c o p y f r e eである。 またストリーム n (99) は、 開始トラックが a 4で あり、 終了トラックが a 5であり、 このストリームは EM Iがすべて n o mo r e c o p yである。 このような EM I情報は、 EMIアクセス Z書 換手段 23で作成、 更新される、 EMI情報はメモリ 20に格納されている ので、 容易にユーザがその内容を改竄して、 不正に AVデータを視聴するこ とができないようになっている。 従って本実施の形態の VCRの信頼性を高 いものにしている。
さらに機器が記録開始コマンドを受け取った後に認証するとしたが、 これ に限らず I EEE 1394で接続された時や以前の番組を受信する時に予め 認証を行つておくなどの方法をとつてもよい。
さらに記録される EMIのビットの意味を、 伝送される EMIと同じとし て説明したが、 これに限らず、 記録機器内で独自のビット割り当てを行って もよい。
なお、 本実施の形態のデジタル I ZF手段は本発明の入力手段の例であり 、 本実施の形態の EMIアクセス/書換手段、 EMI情報管理手段、 フォー マツト手段、 デフォーマツト手段は本発明の記録再生手段の例である。 (実施の形態 3)
次に第 3の実施の形態について説明する。
本実施の形態では、 記録再生装置として光ディスク装置 (例えば DVD— R、 DVD -RAM) を例にとり、 EM Iをユーザが直接アクセスできない 領域に記録し、 記録時に EMIが 00でないとき AVデータを記録用に再喑 号化して記録し、 再生時に EMIが 00でないとき AVデータを暗号化して 出力し、 記録時に EMIが 10の場合は 01に書き換えて記録し、 記録時に £1\11カ 11の場合は記録せず、 再生時に CGMSが 11または 10の AV データが予め記録用に喑号化されて記録されたディスク媒体を再生する場合 は、 記録用の暗号化データを復号ィヒしたのち喑号ィ匕して出力し、 EMIと A Vデータは別々の領域に格納する場合を説明する。
図 22に本実施の形態の光ディスク装置の基本構成図を示す。 光ディスク 装置は、 デジタル IZF手段 1、 ストリームコントロール手段 112、 LB Aアクセス手段 3、 ディスクコントロール手段 113、 ァクチユエータ手段 114、 ディスク媒体 116、 ピックアップ 115、 スピンドルモータ手段 117から構成される。 デジタル IZF手段 1、 LBAアクセス手段 3は第 1の実施の形態で説明したハードディスク装置の基本構成と同じものである ので説明を省略する。 なお、 ストリームコントロール手段の構成は基本的に は実施の形態 1で説明したハードデイスク装置の基本構成と同じものである 力 記録用暗号化手段 26のかわりに図 23の記録用暗号化手段 118を用 いる点が異なる。 それ以外は同じなので説明を省略する。 記録用暗号化手段 118の説明は後述する。
ディスクコントロール手段 113は、 ァクチユエータ手段 114、 スピン ドルモータ手段 1 1 7、 ピックアップ 1 1 5を制御し、 またピックアップ 1 1 5を経由してディスク媒体 1 1 6に対して記録再生するための信号処理を 行う手段である。 スピンドルモータ手段 1 1 7は、 ディスク媒体 1 1 6を一 定の線速度で回転させる、 またはゾーン毎に一定の回転速度で回転させる、 またはゾーン毎に一定の線速度で回転させることにより、 ディスク媒体への 記録再生を行うための適切な回転数に制御する手段である。 ァクチユエータ 手段 1 14は、 ピックアップをディスク媒体の目的とする記録再生位置まで 位置決めするための手段である。 またピックアップ 1 1 5は、 ディスク媒体 1 1 6との焦点距離の制御やトラッキングの制御を行い、 ディスク媒体に対 して信号または再生する手段である。
また記録用暗号化手段 1 18は図 23のように構成される。 すなわち記録 用暗号化手段 1 18は、 鍵生成手段 36、 複号化手段 A 37、 復号化手段 B 38、 暗号化選択手段 39、 暗号化手段 A40、 切替スィッチ 41、 切替ス イッチ 42から構成される。
暗号化選択手段 39は、 記録または再生しようとする A Vデータの部分に 対応した EMIの値に応じて暗号化および複号化の手法を切り替える手段で める。 ί列えは、 EM I力 Sc o p y o n e g e n e r a t i o nの時、 録時には暗号化手段 A 40を使用し、 再生時には復号化手段 A 37を使用す る。 また EMIが n o mo r e c o p yの時、 再生時には復号化手段 A 37を使用する。 また EM Iが c o p y n e v e rの時、 再生時には復号 化手段 B 38を使用する。 また EM Iが c o p y f r e eの時、 A Vデー タが暗号化手段 40、 復号化手段 A 37、 復号化手段 B 38を経由しないよ うにする。 切替スィッチ 41、 42は、 暗号化選択手段 39で決定された暗 号化および複号化の方法に切り替える手段である。 鍵生成手段 36は、 記録 または再生しようとするデータの部分に対応した EM Iの値に応じて喑号ィ匕 ノ復号化のために使用する鍵を生成し、 複号化手段 A37、 複号化手段 B 3 8、 暗号化手段 A 40に渡す手段である。 暗号化手段 A 40は、 EMIが c o p y o n e g e n e r a t i onの場合に認証 ·暗号化手段 25から 送られてきた AVデータを暗号化し、 データプロックアクセス手段 27に渡 す手段である。 複号化手段 A37は、 EM Iが n o mo r e c o p y力、 c o p y on e g e n e r a t i onの場合にデータブ'ロックアクセス 手段 27から AVデータを受け取って、 その AVデータを複号化して、 認証 '暗号化手段 25に渡す手段である。 復号化手段 B 38は、 EMIが c o p y n e v e rの場合にデータブロックアクセス手段 27から A Vデータを 受け取って、 その AVデータを復号化して、 認証 ·暗号化手段 25に渡す手 段である。
次にこのような本実施の形態の動作について説明する。
AVデータを送ってくるもとの装置として STBの場合を説明する。 また 、 I EEE 1394バスで結合された装置に番組受信命令や、 記録開始命令 、 記録停止命令等を送るコントローラが存在するが、 コントローラと光ディ スク装置及び STBとのコマンドのやりとりを記述することは、 本実施の形 態の本旨からそれるので、 本実施の形態では記述を省略する。
まずコントローラが、 STBに放送局から送られてくる番組の受信を開始 する受信開始コマンドを送り、 力、つ光ディスク装置に記録開始コマンドを送 つたとする。 そうすると放送局から送られてきた番組は STBによって受信 され、 EM Iを付与されたあとアイソクロナス ·バケツトデータとして I E EE 1394バスに送られる。 また光ディスク装置は、 デジタル IZF手段 1からアクセス方式 2またはアクセス方式 3のコマンドで記録開始コマンド を受信すると、 デジタル I /F手段 1は自分が欲しいチヤンネル番号を確認 して、 該当するァイソクロナス ·パケットデータを取り込む。 今、 アクセス 方式 2のコマンドで記録開始コマンドを受信したとする。 そうすると認証手 段 31は STBに認証コマンドを送る。 EMI検出手段 21は、 取り込まれ たァイソクロナス ·パケットデータのへッダ部分に保持されている E M I情 報を検出する。 EMI判定手段24は、 検出した EMI情報から利用許諾の 有無とその種類を判定する。 その結果は認証 ·暗号化手段 25に入力され、 認証手段 31は、 利用許諾の有無とその種類によって認証方法を決める。 E M I力 S 1 1のとき、 すなわち c o p y n e v e rのとき、 A Vデータの重 要度は高いので公開鍵による認証を行う。 ただし、 STBから光ディスクに 記録する場合、 c o p y n e v e rは複製禁止なので、 光ディスクはデー タを記録しない、 光ディスクは認証を行わない、 または認証手段 31は EM I判定手段 24の結果を受けて、 認証が失敗する。
Figure imgf000068_0001
カ 10のとき、 す なわち c o p y on e g e n e r a t i onのときは、 A Vデータの重 要度は EMIが 1 1の場合よりは高くないので、 共通鍵による認証を行う。 また EMIが 00のとき、 すなわち c o p y f r e eのときは、 AVデー タは重要でないので、 認証を行わないで、 認証が成功したものとみなす。 S T Bは認証コマンドを受信すると、 光ディスク装置との間で共通鍵による認 証を行い、 認証が成功すると、 光ディスク装置に鍵を渡す。 認証手段 31は 、 デジタル I/F手段 1を介して、 STBから送られてきた鍵を受け取り、 複号化手段 30に渡す。 ただし EM Iが 00のときは、 認証手段 31は ST Bからの鍵を受け取らない。 この場合は AVデータ自体が暗号化されない。 £^ 1カ 10の場合は復号化手段 30は、 認証手段 31から鍵を受け取る。 さて、 デジタル I /F手段 1を介して、 アクセス方式 2のコマンドで、 記 録コマンドを受信したとする。 デジタル IZF手段 1を介して、 切替スイツ チ 34は、 送られてくる AVデータの EMIが 00でない場合、 AVデータ が複号化手段 30を経由するように切り替える。 また切替スィッチ 34は、 EM Iが 00の場合、 A Vデータが複号化手段 30を経由しないように切り 替える。 そして復号化手段 30は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 ストリームアクセス手段 29は、 データブロック アクセス手段 27にブロック Xの記録を指示する。 データブロックアクセス 手段 27は、 EM Iアクセス Z書換手段 23に現在アクセス中のブロック番 号 (=x) を通知する。 EMIアクセス Z書換手段 23は、 EMI検出手段 21で検出された EMI情報を、 通知されたブロック番号に対応付けて記録 する。 ただし EM I力 S 10すなわち c o p y on e g e n e r a t i o nの場合はディスク媒体 6に EM I情報を記録する際に EM Iを 01すなわ ち n o mo r e c o p yに書き換えて記録する。 さらに、 認証 ·喑号化 手段 25を経由してきた A Vデータを記録用暗号化手段 118が再暗号化す る。 すなわち、 EMI判定手段 24の結果を受けて、 暗号化選択手段 39は 、 EM Iの値によって暗号化の有無を決める。 すなわち EM Iが 00すなわ ち c o p y f r e eの場合、 暗号化選択手段 39は、 切替スィッチ 42を 暗号化手段 A40を経由しないように切り替える。 また EMIが 00でない 場合、 暗号化選択手段 39は、 切替スィッチ 42を暗号化手段 A 40を経由 するように切り替える。 このようにして、 記録される AVデータの EMIが 0 0の場合は、 暗号化されず、 また EM Iが 0 0でない場合は再暗号化され る。 記録用暗号化手段 1 1 8を経由した AVデータは、 データブロックァク セス手段 2 7に渡され、 L B Aアクセス手段 3を介して、 ディスク媒体 1 1 6に記録される。 次にストリームアクセス手段 2 9はストリームポインタ管 理情報を更新するために現在アクセス中のプロック番号を 1だけ増加する。 すなわち x = x + 1とする。 次にストリームアクセス手段 2 9はデジタル I Z F手段 1から別のコマンドの受信があるかどうか判定する。 別のコマンド を受信していれば処理は終了する。 そうでない場合は記録コマンドを受信し てからの処理を別のコマンドの受信があるまで繰り返し行う。 以上が AVデ ータをディスク媒体 6に記録する場合である。
次に光ディスク装置が、 A Vデータを再生する場合を説明する。 AVデー タをテレビモニタに再生する場合を考える。 さらに光ディスク装置に記録さ れている AVデータは S T Bから記録されたものとする。 また、 I E E E 1 3 9 4バスで結合された装置に再生開始命令、 再生停止命令等を送るコント ローラが存在するが、 コントローラと光ディスク装置及びテレビモニタとの コマンドのやりとりを記述することは、 本実施の形態の本旨からそれるので
、 本実施の形態では記述を省略する。
まずコントローラが、 テレビモニタに再生開始コマンドを送り、 光デイス ク装置にも再生開始コマンドを送る。 そうすると光ディスク装置は、 データ ブロックアクセス手段 2 7が EM Iアクセス/書換手段 2 3にアクセス箇所 を通知する。 EM Iアクセス/書換手段 2 3は、 通知されたアクセス箇所の EM I情報を取り出し、 EM I付与手段 2 2に EM I情報を渡す。 またデー タブロックアクセス手段 2 7は、 L B Aアクセス手段 3を介して、 AVデー タを再生し、 記録用暗号化手段 118により複号化し、 認証 '暗号化手段 2 5を経由して EMI付与手段 22に渡す。 £1^11付与手段22は、 AVデー タと EMIを対にして、 デジタル IZF手段 1を介して、 ァイソクロナス · パケットデータとして I EEE 1394バスに送る。 テレビモニタは、 光デ イスク装置に対して認証コマンドを送る。 さらにテレビモニタは光ディスク 装置から送られるァイソクロナス ·バケツトデータを取り込み、 そこに付与 されている EMI情報を参照して、 認証方法を決定する。 EMIが 01つま り no mo r e c o p yの場合、 認証手段 31はデジタル I /F手段 1 を介して、 テレビモニタと共通鍵による認証を行う。 また EMIが 00の場 合は認証は行わないで、 成功したものとみなす。 本実施の形態では STBか ら送られてきた A Vデータを記録したものを再生する場合を扱っているので 、 EM I力 10すなわち c o p y on e g e n e r a t i onの AVデ ータはすべて EM I力 SO 1に書き換えられて記録されている。 光ディスク装 置はデジタル I /F手段 1を介して認証コマンドを受け取ると、 認証手段 3 1は EMI情報を参照して、 認証の種類を決定し、 テレビモニタと認証を行 う。 認証が成功すると、 認証手段 31は、 鍵生成手段 32で生成された鍵を 暗号化手段 33に渡す。 EM Iが 00の場合は暗号化手段 33に鍵を渡さず 、 切替スィッチ 35を暗号化手段 33を経由しない側に切り替える。 EMI が 00でない場合は切替スィッチ 35を暗号化手段 33を経由する側に切り 替:^る。
光ディスク装置は、 デジタル IZF手段 1からアクセス方式 2のコマンド で再生コマンドを受信したとする。 ストリームアクセス手段 29は、 データ ブロックアクセス手段 27にブロック Xの再生を指示する。 データブロック アクセス手段 2 7は、 EM Iアクセス/切換手段 2 3に、 現在アクセス中の ブロック番号 (= x ) を通知する。 同時にデータブロックアクセス手段 2 7 は、 L B Aアクセス手段 3を介してディスク媒体 1 1 6から AVデータを読 み出す。 EM Iアクセス Z切換手段 2 3は、 通知されたブロック番号に対応 する EM I情報をディスク媒体 1 1 6から読み出す。 読み出された E M I情 報は EM I判定手段 2 4で判定され、 その判定結果は、 記録用暗号化手段 1 1 8と認証 ·暗号化手段 2 5に送られる。 データプロックアクセス手段 2 7 で読み出された A Vデータは、 記録用暗号化手段 1 1 8に渡される。
EM I判定結果で EM Iが 0 0の場合は認証 ·暗号化手段 2 5の切替スィ ツチ 3 5が暗号化手段 3 3を経由しない側に切り替えられ、 記録用暗号化手 段 1 1 8の切換スィツチ 4 1は復号化手段 A 3 7も復号化手段 B 3 8も経由 しない側に切り替える。 従って A Vデータは暗号化されないで出力される。 また EM Iが 0 0でない場合は切替スィツチ 3 5は暗号化手段 3 3を経由す る側に切り替えられる。
EM Iが 0 0でない場合、 切換スィツチ 4 1は EM Iの値に基づく暗号化 選択手段 3 9の指示により、 復号化手段 A 3 7または復号化手段 B 3 8のい ずれかに切り替える。 S T Bからの A Vデータを記録して再生する場合は E M l = 0 1なので復号化手段 Aが選択される。 記録用暗号化手段 1 1 8で平 文になった AVデータは暗号化手段 3 3で暗号化されて、 デジタル I / F手 段 1を介して出力される。
次にストリームアクセス手段 2 9はストリームポインタ管理情報を更新し て現在アクセス中のブロック番号を 1だけ増加する。 すなわち x = x + lと する。 次にストリームアクセス手段 2 9はデジタル I Z F手段 1から別のコ マンドの受信があるかどうか判定する。 別のコマンドを受信していれば処理 は終了する。 そうでない場合は再生コマンドを受信してからの処理を別のコ マンドの受信があるまで繰り返し行う。
次に予めプリレコードされた CGMS= 1 1または CGMS= 10の DV D一 R OM媒体をテレビモニタに再生する場合を説明する。 このとき C GM S= 11の AVデータは記録用暗号化方式 Bで記録されていて、 CGMS = 10の AVデ一タは記録用暗号化方式 Aで記録されているものとする。 また 本実施の形態で説明する光ディスク装置は記録媒体中の C GM Sを理解でき るものとする。
まず CGMS=1 1のプリレコードディスクを再生する場合を説明する。 コントローラがテレビモニタに再生開始コマンドを送り、 光ディスク装置に も再生開始コマンドを送る。 そうすると光ディスク装置はディスク媒体特定 領域に記録された CGMS信号を読みとり、 CGMS=11 (c o p y n e v e r) であることがわかる。 そこで EM I付与手段 22には EM I = 1 1を付与して暗号化データを I EEE 1394バスに送る。 このときの処理 の流れであるが、 まず、 CGMSの結果が EM Iアクセス Z書換手段 23に 通知され、 EM I = 11の AVデータが記録されているものとして処理する。 これにより EM I判定手段 24は EM 1 =1 1と判定する。 EM I判定結果 により記録用暗号化手段 1 18のデータ出力は暗号化選択手段 39によって 復号化手段 B 38に切り替わる。 これにより暗号化されて記録されている A Vデータは一旦復号化される。 次に EM I判定結果により認証 ·暗号化手段 25の切替スィッチ 33は暗号化手段 33を経由する方に切り替わる。 これ により再び暗号化された AVデータが I EEE 1394バス上に出力される。 一方テレビモニタからは認証コマンドが光ディスク装置に対して発行される。 すると EM 1 =1 1のデータなので公開鍵方式による認証が行われる。 認証 が成功すると光ディスク装置はテレビモニタへ鍵を渡す。 テレビモニタはそ の鍵で暗号化された A Vデータを複号化して画面に再生する。
次に CGMS- 10のプリレコードディスクを再生する場合を説明する。 コントローラがテレビモニタに再生開始コマンドを送り、 光ディスク装置に も再生開始コマンドを送る。 そうすると光ディスク装置はディスク媒体 11 6の特定領域に記録された CGMS信号を読みとり、 CGMS=10 (c o p y o n e g e n e r a t i o n) であることカゎ力、る。 そこで EM I 付与手段 22には EMI = 10を付与して暗号化データを I EEE 1394 バスに送る。 このときの処理の流れであるが、 まず CGMSの結果が EMI アクセス Z書換手段 23に通知され、 EMI = 10の AVデータが記録され ているものとして処理する。 これにより EMI判定手段 24は、 EMI = 1 0と判定する。 EMI判定結果により記録用暗号化手段 1 18のデータ出力 は暗号化選択手段 39によって複号化手段 A37に切り替わる。 これにより 暗号化されて記録されている AVデータは一旦復号化される。 次に、 EMI 判定結果により認証 ·暗号化手段 25の切替スィッチ 35は、 暗号化手段 3 3を経由する方に切り替わる。 これにより再び暗号化された AVデータが I EEE 1394バスに出力される。 一方、 テレビモニタからは認証コマンド が光ディスク装置に対して発行される。 すると EMI = 10のデータなので 共通鍵方式による認証が行われる。 認証が成功すると光ディスク装置はテレ ビモニタへ鍵を渡す。 テレビモニタはその鍵で喑号ィ匕された A Vデータを復 号化して画面に再生される。 以上説明したように本実施の形態では EM I情報に応じて記録用暗号化の 方式を変えているので、 出力の際に EMIを改竄しても記録用暗号化の方式 が違い、 記録用暗号を復号化する際に、 対応していない別方式で複号化する ことになり正しいデータが得られないので改竄を無効にすることができる。 なお、 本実施の形態において EM I情報は LB Aアクセス手段でアクセス できない領域に記録してもよい。 図 24に示すように DVD— Rの場合なら ば、 レーザパワーの調整等に使用される試し書きのための領域でパワーキヤ リブレーシヨンエリア (PCA) と呼ばれる領域や、 データを追記する場合 の追記位置情報等を記録するレコーディングマネージメントエリア (RMA ) と呼ばれる領域でもよい。 また、 TOC情報などが記録されているリード インエリアや、 終わりを示すリードアウトエリアでもよレヽ。 また図 25に示 すように DVD— RAMの場合は上記エリアに加えて各セクタごとの I D情 報等が記録されているへッダ部であつてもよい。 また DVD— R AMにおレヽ ても交代セクタ領域に EMIを記録しても良い。 要するにユーザから直接ァ クセスできない領域に EM Iを記録しさえすればよい。
さらに、 EMI記録フォーマツトは第 1の実施の形態で示したものと同様 に実施することができる。
さらに、 本実施の形態における LB Aアクセス手段の代わりに MS Fァク セス手段をもちいてもよい。 MS Fアクセス手段とは、 分、 秒、 フレーム ( 1フレームは 1Z75秒) で光ディスクに対する物理的なァドレスを指定す るものである。
(実施の形態 4)
次に第 4の実施の形態について説明する。 本実施の形態では、 第 1の実施の形態に加え、 認証が済んでいない場合で かつ EM Iが 0 0でない場合に無効なデータを出力する場合を説明する。 本実施の形態の構成で第 1の実施の形態の構成と相違する点のみ説明する。 図 7においてストリームコントロール手段 2は、 認証済み判定手段 4 4、 切 換スィッチ 4 5、 無効データ出力手段 4 6が第 1の実施の形態と相違する点 である。 認証済み判定手段は、 認証がすでに成功しているかまだ成功してい ないかを判断する手段である。 無効データ出力手段 4 6は、 ブルーバック画 面や黒画面などの無効なデータを出力する手段である。 切替スィッチ 4 5は 、 認証がまだ済んでいないとき、 無効データ出力手段 4 6の側に切換、 認証 がすでに成功している場合は、 認証 ·暗号化手段 2 5の側に切り替える手段 である。
次にこのような本実施の形態の動作について説明する。
本実施の形態の動作で第 1の実施の形態の動作と相違する点のみ説明する。 再生時に、 認証済み判定手段 4 4は、 認証がすでに成功しているかまだ成功 していないかを判定する。 EM Iが 0 0でなく認証がまだ成功していない場 合は、 切替スィッチ 4 5は、 無効データ出力手段 4 6の側に切り替える。 こ の場合無効データ出力手段 4 6がブルーバック画面や黒画面などの無効なデ ータを出力する。 また認証済み判定手段 4 4が、 認証がすでに成功している と判定したか EM Iが 0 0の場合、 切替スィツチ 4 5は認証 ·暗号化手段 2 5の側に切り替える。 この場合、 認証 '暗号化手段は EM Iが 0 0の場合は 平文の A Vデータを出力し、 EM Iが 0 0でない場合は、 暗号化された A V データを出力する。
このように EM Iが 0 0でない場合、 有効なデータは出力されないので、 より安全に A V装置間のデータ転送が可能になる。
なお、 本実施の形態のデジタル I ZF手段は本発明の入力手段の例であり 、 本実施の形態の EM Iアクセス Z書換手段、 データブロックアクセス手段 は本発明の記録再生手段の例である。
(実施の形態 5)
次に第 5の実施の形態について説明する。
本実施の形態では、 第 1の実施の形態及び第 3の実施の形態とは違って E M Iを A Vデータと混合して記録する場合を説明する。
本実施の形態の構成で第 1の実施の形態の構成との相違点のみ説明する。 図 8のストリームコントロール手段 2において、 £] 1混合手段47は、 記 録時に EMIと A Vデータを混合する手段である。 EMI分離手段48は、 再生時に EMIと A Vデータを分離する手段である。
次にこのような本実施の形態の動作について説明する。
本実施の形態の動作で第 1の実施の形態の動作と相違する点のみ説明する。 記録時に EMI検出手段 21で検出された EMIと、 記録用暗号化手段 26 で喑号化された AVデータは、 EMI混合手段 47で混合される。 例えば A Vデータ中の空きフィールドに EM Iを付加するなどを行う。 また再生時に は、 再生された AVデータから EMI分離手段 48で EMIを分離する。
EMIの記録方法は、 図 16のように行う。 ディスク媒体 6のユーザ領域 78に EMIと AVデータが対になって記録される。 ブロック 1 (79) 、 ブロック 2 (80) 、 ブロック 3 (81) 、 · · ·、 ブロック k (82) に それぞれ EM Iと AVデータの一部が対になって記録されている。
このように A Vデータと EM Iを混合して記録することにより、 AVデー タと EM Iを別々に記録する場合に比較して、 ディスクへのアクセスの頻度 を少なくすることができる。
なお、 本実施の形態のデジタル I Z F手段は本発明の入力手段の例であり 、 本実施の形態の EM I混合手段、 EM I分離手段、 データブロックァクセ ス手段は本発明の記録再生手段の例である。
(実施の形態 6 )
次に第 6の実施の形態について説明する。
本実施の形態では、 ディスク媒体 6のユーザ領域を 2つの領域にわけ、 一 方の領域に EM I と A Vデータを格納し、 他方の領域をコンピュータデータ などを扱うコマンドの実行に使用し、 前者の領域は、 コンピュータデータな どを扱うコマンドを実行することによってはアクセスできないようにする場 合を説明する。
本実施の形態の構成で第 1の実施の形態の構成との相違点のみ説明する。 図 9のストリームコントロール手段 2において、 EM I混合手段4 7は、 記 録時に EM Iと A Vデータを混合する手段である。 E M I分離手段 4 8は、 再生時に EM Iと AVデータを分離する手段である。 ユーザ 2領域判定手段 4 9は、 ユーザ領域を図 2 0のようにユーザ 1領域 5 1とユーザ 2領域 5 2 とに分け、 アクセス方式 1のコマンドによって指定される L B Aがユーザ 2 領域の内部であるかどうかを判定し、 ユーザ 2の領域外の場合アクセス方式 1のコマンドを実行しないよう制御する手段である。 切替スィッチ 5 0は、 ユーザ 2領域判定手段 4 9の判定結果が、 ユーザ 2領域の外部であると判断 された場合に、 コマンドの実行を停止する手段である。 アクセス方式 1は、 記録再生するディスクのァドレスを L B Aで指定し、 読み出しサイズをセク タ数で指定して、 記録コマンドまたは再生コマンドを指示するアクセス方式 である。 このようなアクセス方式は例えば、 I n f o rma t i on t e c h n o 1 o g y S e r i a l Bu s p r o t o c o l 2 ( B P -2) Re v i s i o n 2 h No v emb e r 10、 1997に記 載されている。
次にこのような本実施の形態の動作を説明する。
本実施の形態の動作で第 1の実施の形態の動作と相違する点のみ説明する。 記録時に EMI検出手段 21で検出された EMIと、 記録用暗号化手段 2 6で暗号化された AVデータは、 EMI混合手段 47で混合される。 例えば AVデータ中の空きフィールドに EM Iを付加するなどを行う。 また再生時 には、 再生された A Vデータから EMI分離手段 48で EMIを分離する。 AVデータと EM Iはアクセス方式 3のコマンドで処理を行うファイルァク セス手段 28によるコマンドの実行かアクセス方式 2のコマンドで処理を行 ぅストリームアクセス手段 29によるコマンドの実行によってユーザ 1領域 51で記録再生される。 これに対して、 コンピュータデータなどを极うため のアクセス方式 1のコマンドをサポートする場合、 AVデータを記録した領 域であるユーザ 1領域にアクセスして E M I情報などが改竄される可能性が あるので、 図 10のようにユーザ領域をユーザ 1領域 51とユーザ 2領域 5 2に分割した。 アクセス方式 1のコマンドはユーザ 2領域 52を使用する。 もし指定されたァドレスがユーザ 1領域にさしかかつた場合、 ユーザ 2領域 判定手段 49が範囲をオーバーしたとしてコマンドを実行しない。 このよう にすることによって、 ユーザ 1領域に格納されている EMI情報と A Vデー タが改竄できないようにすることができる。 従って、 コンピュータなど AV データと異なるアクセス方式を同時にサポートすることができる。
なお、 本実施の形態のデジタル I 7F手段は本発明の入力手段の例であり
、 本実施の形態の E M I混合手段、 EM I分離手段、 データブロックァクセ ス手段は本発明の記録再生手段の例である。
(実施の形態 7 )
次に第 7の実施の形態について説明する。
本実施の形態では、 第 6の実施の形態で説明したアクセス方式 1のコマン ドをサポートした場合に、 アクセス方式 1で処理を行う装置との認証が成功 しないと、 アクセス方式 1のコマンドを実行しない例を説明する。
本実施の形態の構成で第 6の実施の形態の構成との相違点のみ説明する。 図 1 1のストリームコントロール手段 2において、 認証済み判定手段は、 ァ クセス方式 1のコマンドで処理を行う装置との認証が既に成功している力、、 まだ成功していないかを判断する手段である。 切替スィッチ 5 8は、 認証が 成功していない場合、 アクセス方式 1のコマンドを実行せず、 認証が成功し ている場合アクセス方式 1のコマンドを実行する手段である。
次にこのような本実施の形態の動作を説明する。
本実施の形態の動作で第 6の実施の形態の動作と相違する点のみ説明する。 AVデータと E M Iはアクセス方式 3のコマンドで処理を行うファイルァ クセス手段 2 8によるコマンドの実行かアクセス方式 2のコマンドで処理を 行うストリームアクセス手段 2 9によるコマンドの実行によって記録再生さ れる。 これに対してコンピュータデータなどの AVデータとは異なるデータ を扱うアクセス方式 1のコマンドをサポートする場合、 認証済判定手段 4 4 の結果、 アクセス方式 1のコマンドで処理を行う装置と認証済みでない場合 、 アクセス方式 1のコマンドは実行されないようにし、 認証に成功した場合 のみアクセス方式 1のコマンドを実行することができる。 従って、 実施の形 態 6のようにユーザ領域を 2種類に分割しなくても、 アクセス方式 1をサボ ートすることができる。 とくにディスク装置の場合、 製造時のテストやディ スク装置のパフォーマンス測定のためにはアクセス方式 1が必要であり、 本 実施の形態のようにすることによって、 アクセス方式 1をサポートすること ができる。
なお、 本実施の形態のデジタル I ZF手段は本発明の入力手段の例であり 、 本実施の形態の EM I混合手段、 EM I分離手段、 データブロックァクセ ス手段は本発明の記録再生手段の例である。
(実施の形態 8 )
次に第 8の実施の形態について説明する。
本実施の形態では、 認証が成功しないと E M Iと AVデータをアクセスで きないようにする場合を説明する。
本実施の形態の構成で、 第 7の実施の形態の構成との相違点のみ説明する。 図 1 2のストリームコントロール手段 2において、 切替スィツチ 5 9は、 認 証済判定手段 4 4の判定結果を受けて、 認証がまだ成功していない場合、 デ 一タブ口ックアクセス手段 2 7が L B Aアクセス手段 3にアクセスできない ようにし、 認証が成功している場合、 データブロックアクセス手段 2 7が L B Aアクセス手段 3にアクセスできるようにする手段である。
次にこのような本実施の形態の動作を説明する。
本実施の形態の動作で第 7の実施の形態の動作と相違する点のみ説明する。 切替スィッチ 5 9は、 認証済判定手段 4 4の判定結果を受けて、 認証が成 功していない場合、 データプロックアクセス手段 27が LB Aアクセス手段 3とデータのやりとりができないようにする。 また、 切替スィッチ 59は、 認証済判定手段 44の判定結果を受けて、 認証が成功している場合、 データ ブロックアクセス手段 27が LB Aアクセス手段とデータのやり取りをでき るようにする。 このようにすることによって、 認証していない場合にデータ を暗号ィヒして出力するより、 より安全性を確保できる。
なお、 本実施の形態のデジタル I /F手段は本発明の入力手段の例であり 、 本実施の形態の EMI混合手段、 EMI分離手段、 データブロックァクセ ス手段は本発明の記録再生手段の例である。
なお、 本発明の各構成要素は、 それぞれの機能を実現する専用のハード回路 、 機器等で実現しても、 あるいは、 コンピュータを利用してソフトウェア的 に実現してもかまわない。
さらに、 本発明の記録再生装置の各機能の全部または一部の機能をコンビ ユータに実行させるためのプログラムを格納していることを特徴とするプロ グラム記録媒体も本発明に属する。
さらに、 本発明の EMIを記録していることを特徴とする記録媒体も本発 明に属する。
(実施の形態 9)
ここから、 第 9の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる A Vデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と してハードディスク装置について説明する。 本実施の形態では、 利用許諾情報が c o p y n e v e rである A Vデー タを記録可能とし、 再生情報管理手段を用いてその AVデータを一回しか再 生できないようにすることでこのようなハードディスク装置を実現した。 ま た本実施の形態で使用する再生情報はディスク媒体上でデータプロックとは 別の領域に記録されている場合を説明する。
図 1に示されている、 ハードディスク装置のストリームコントロール手段 2は、 図 26のように構成される。 すなわちストリームコントロール手段 2 は、 EMI検出手段 209、 £]^1付与手段210、 EMIアクセス手段 2 11、 EMI判定手段 212、 認証 ·暗号化手段 213、 無効データ出力手 段 214、 ファイルアクセス手段 215、 ストリームアクセス手段 216、 再生情報管理手段 A217、 データブロックアクセス手段 218、 切替スィ ツチ 219から構成される。
EMI検出手段 209は、 デジタル IZF手段 1から入力したァイソクロ ナス 'バケツトデータ中のヘッダ部分から EMIを記述したフィールドを検 出する手段である。 £1^1付与手段210は、 デジタル IZF手段 1へ出力 するアイソクロナス ·パケットデータ中のへッダ部分に指示された E M Iを 付与する手段である。 EMIアクセス手段 211は、 検出した EMI情報を LB Aアクセス手段 3を経由して読み出し、 さらに検出した EM I情報を指 定されたデータプロックに対応して記録再生する手段である。 EM I判定手 段 212は、 EMI情報から利用許諾の有無と種類を判定する手段である。 認証 ·暗号化手段 213は、 デジタル I/F手段 1を介して AV機器間の認 証を行い、 またデジタル I ZF手段 1から入力される A Vデータを復号ィ匕し 、 またディスク媒体 6側からデータブロックアクセス手段 218を経由して 読み出された AVデータを暗号化する手段である。 データプロックアクセス 手段 218は、 指定されたブロック番号のデータを LB Aアクセス手段 3を 経由して記録または再生を行い、 また現在どのプロック番号をアクセス中で あるかを EMIアクセス手段 211と再生情報管理手段 A 217に通知する 手段である。 ストリームアクセス手段 216は、 デジタル I/F手段 1から 受信されるアクセス方式 2のコマンドを実行するためにデータブロックァク セス手段 218に記録または再生するブロック番号を指定し、 またディスク 媒体 6のユーザ領域を先頭デ一タブ口ックから最終データブロックまで 1本 のテープのように見立てて、 再生、 記録、 停止等の指示に従い、 ストリーム が現在どのプロック位置にいるかを示すストリームポインタ管理を行い、 ま たストリ一ムポィンタ管理情報を L B Aアクセス手段 3を経由してディスク 媒体 6に対して記録または読み出しを行う手段である。 ここで、 アクセス方 式 2とは、 例えば AVZC D i g i t a l I n t e r f a c e Com m a n d S e t VCR s u b u n ι t Sp e c i f i c a t i on v e r s i o n 2. 0. 1に準拠した方式である。 ファイルアクセス手 段 215は、 デジタル I/F手段 1から受信されるアクセス方式 3のコマン ドを実行するためにデータブロックアクセス手段 218に記録または再生す るブロック番号を指定し、 またファイル管理情報を有し、 ファイル名とその フアイルを構成する複数のデータブロックの順序構成を管理し、 またァクセ ス方式 3のコマンドに従って、 再生、 記録、 停止等の指示に従い、 現在ファ ィル中のどのブロック位置にいるかを示すファイルボインタも管理し、 また これらのファイルのデータブロックの順序構成情報や、 フアイルポィンタ情 報等を LB Aアクセス手段 3を経由してディスク媒体 6に対して記録または 読み出しを行う手段である。 ここで、 アクセス方式 3とは、 例えば AVZC D i g i t a l I n t e r f a c e Co mm a n d S e t Ge n e r a l Sp e c i f i c a t i o nに準拠して、 ファイル名とそのファ ィルに対する処理内容、 再生、 記録、 停止等を指示することによって AV装 置をコントロールするアクセス方式である。 切替スィッチ 219は、 EMI 付与手段 210を経由して、 デジタル IZF手段 1に A Vデータを出力する 際に、 再生情報管理手段 A217の結果により、 再生済みの場合には、 スィ ツチを o f f にするかまたは無効データ出力手段 214に切り替えて、 ブル 一バックや黒画面などの無効データを出力し、 未再生の場合には、 スィッチ を認証 ·暗号化手段 213に切り替えて暗号化された AVデータを出力する 手段である。 再生情報管理手段 A 217は、 指定されたデータブロックに対 応した再生情報を記録、 読み出しし、 また再生情報から再生済みかどうか判 断する手段である。
図 26の認証 ·暗号化手段 213は図 27のように構成される。 すなわち 複号化手段 220、 認証手段 221、 鍵生成手段 222、 暗号化手段 223 、 切替スィツチ 224、 切替スィツチ 225から構成される。
認証手段 221は、 デジタル I/F手段 1間を接続する AV装置間で相互 に認証を行い、 認証が成功すると、 デジタル I/F側に AVデータを出力し たい場合、 自分が暗号化に使用したときの鍵を相手に渡し、 デジタル IZF 手段 1側から A Vデータを入力したい場合、 自分が複号化に使用する鍵を相 手からもらう手段である。 暗号化手段 223は、 データブロックアクセス手 段 218を経由してディスク媒体 6から読み出された AVデータを鍵生成手 段 222により生成された鍵を用いて暗号化してデジタル I /F手段 1に出 力する手段である。 鍵生成手段 2 2 2は暗号化のために使用する鍵を生成し 、 暗号化手段 2 2 3と認証手段 2 2 1に渡す手段である。 複号化手段 2 2 0 は、 デジタル I / F手段 1力 入力される暗号化された A Vデータを認証手 段 2 2 1で得られた鍵を用いて複号化し、 データプロックアクセス手段 2 1 8に出力する手段である。 スィッチ 2 2 4、 2 2 5は、 EM I判定手段 2 1 2の判定結果に対して EM Iが 0 0のときは、 入出力データを暗号化手段 2 2 3及び複号化手段 2 2 0を経由しないように切り替え、 EM Iが 0 0以外 のときは、 入出力データが暗号化手段 2 2 3及び復号化手段 2 2 0を経由す るように切り替える手段である。
また図 2 6の再生情報管理手段 A 2 1 7は図 2 8のように構成される。 す なわち再生情報更新手段 2 2 6、 再生済判定手段 2 2 7、 再生情報生成手段 2 2 8、 再生情報アクセス手段 2 2 9、 切替スィッチ 2 3 0から構成される。 再生情報生成手段 2 2 8は、 再生情報を生成する手段であり、 例えば再生 済みフラグ p 1 a y_ f 1 a gを 0で初期化する手段である。 p 1 a y— f 1 a gが 0の場合は、 該当する AVデータがまだ再生されていないことを表 すものとする。 再生情報更新手段 2 2 6は、 再生情報を更新し、 データが再 生済みであるという情報に更新する手段である。 例えば再生済みフラグ p 1 a y_ f 1 a gを 1で更新する手段である。 p 1 a y— f 1 a gが 1の場合 は、 該当する AVデータがすでに再生されていることを表すものとする。 再 生情報アクセス手段 2 2 9は、 各データブロックに対応する再生情報をテー ブルで記憶し、 L B Aアクセス手段 3を経由してディスク媒体 6に再生情報 を記録または読み出しを行う手段である。 再生済判定手段 2 2 7は、 再生情 報アクセス手段 2 2 9が読み出した再生情報に基づいて、 再生済みであるか どうかを判定する手段である。 例えば再生済みフラグ p 1 a y— f 1 a gが 1ならば既に 1回再生されたと判断し、 また E M I判定結果を使つて E M I が 11の c o p y n e v e rの場合、 未再生と判断したらスィツチ 230 を切り替えて、 再生情報 (再生済みフラグ) を更新させる手段である。 スィ ツチ 230は、 再生済み判定手段 227で新規に A Vデータを記録すると判 定されたら、 再生情報生成手段 228の側に切り替え、 また再生時などで A Vデータがすでに記録されていると判定されたら、 再生情報更新手段 226 の側に切り替える手段である。
次にこのような本実施の形態の動作について説明する。
A Vデータを送ってくるもとの装置として STBを考えることにする。 ま た、 I E EE 1394バスで結合された装置に番組受信命令や、 記録開始命 令、 記録停止命令等を送るコントローラが存在するが、 コントローラとハー ドディスク装置及び STBとのコマンドのやりとりを記述することは、 本実 施の形態の本旨からそれるので、 本実施の形態では記述を省略する。
まずコントローラが、 STBに放送局から送られてくる番組の受信を開始 する受信開始コマンドを送り、 かつハードディスク装置に記録開始コマンド を送ったとする。 STB以外の装置、 例えば DVHSやハードディスク装置 などの記録再生装置から送られてくる A Vデータを受信する場合は後述する。 そうすると放送局から送られて来た番組は S T Bによつて受信され、 E M I を付与されたあとアイソクロナス ·バケツトデータとして I EEE 1394 バスに送られる。 またハードディスク装置は、 デジタル IZF手段 1からァ クセス方式 2またはアクセス方式 3のコマンドで記録開始コマンドを受信す ると、 デジタル IZF手段 1は自分が欲しいチャンネル番号を確認して、 該 当するァイソクロナス 'パケットデータを取り込む。 今、 アクセス方式 2の コマンドで記録開始コマンドを受信したとする。 そうすると認証手段 221 は STBに認証コマンドを送る。 EMI検出手段209は、 取り込まれたァ イソクロナス ·バケツトデータのヘッダ部分に保持されている EM I情報を 検出する。 £^11判定手段212は、 検出した EMI情報から利用許諾の有 無とその種類を判定する。 その結果は認証 ·暗号化手段 213に入力され、 認証手段 221は、 利用許諾の有無とその種類によって認証方法を決める。 EM I力 S 11のとき、 すなわち c o p y n e v e rの場合は、 AVデータ の重要度は高いので、 公開鍵による認証を行う。 また EMIが 10のとき、 すなわち c o py on e g e n e r a t i onのときは、 A Vデータの 重要度は EMIが 11の場合よりは高くないので、 共通鍵による認証を行う。 また EMIが 00のとき、 すなわち c o p y f r e eのときは、 AVデー タは重要でないので、 認証を行わないで、 認証が成功したものとみなす。 S T Bは認証コマンドを受信すると、 ハードディスク装置との間で公開鍵また は共通鍵による認証を行い、 認証が成功すると、 ハードディスク装置に鍵を 渡す。 認証手段 221は、 デジタル IZF手段 1を介して、 ハードディ ST Bから送られてきた鍵を受け取り、 複号化手段 220に渡す。 ただし EMI が 00のときは、 認証手段 221は STBからの鍵を受け取らない。 この場 合は AVデータ自体が暗号化されない。 EM I力 11の場合と EM Iカ 10 の場合は復号化手段 220は、 認証手段 221から鍵を受け取る。
さて、 デジタル IZF手段 1を介して、 アクセス方式 2のコマンドで、 記 録コマンドを受信したとする。 これ以後の処理を図 34のフローチヤ一ト図 を参照して説明する。 デジタル IZF手段 1を介して、 切替スィッチ 224 は、 送られてくる AVデータの EM Iが 00でない場合、 AVデータが復号 化手段 220を経由するように切り替える。 また切替スィッチ 224は、 E Mlが 00の場合、 A Vデータが複号化手段 220を経由しないように切り 替える。 そして復号化手段 220は、 受け取った鍵を用いて暗号化されてい る AVデータを復号化する。 ストリームアクセス手段 216は、 データブロ ックアクセス手段 218にブロック Xの記録を指示する。 データブロックァ クセス手段 218は、 EM Iアクセス手段 21 1に現在アクセス中のブロッ ク番号 (=x) を通知する。 ΕΜΙアクセス手段 21 1は、 ΕΜΙ検出手段 209で検出された ΕΜΙ情報を、 通知されたブロック番号に対応付けて記 録する。 ただし EM I 10すなわち c o p y on e g e n e r a t i o nの場合はディスク媒体 6に EM I情報を記録する際に EM Iを 01すな わち no mo r e c o p yに書き替えて記録する。 またデータブロック アクセス手段 218は、 再生情報管理手段 A 217に現在アクセス中のプロ ック番号 (二 X) を通知する。 切替スィッチ 230は、 記録時には再生情報 生成手段 228の側にスィツチを切り替える。 再生情報アクセス手段 229 は通知されたブロック番号 (=x) に対応付けて、 再生情報をテーブルにし て記憶する。 再生情報生成手段 228は、 データが未再生であるという情報 を再生情報に登録する。 すなわち p 1 a y_f 1 a g = 0で再生情報を初期 化する (S 1) 。 次に再生情報アクセス手段 229は、 LBAアクセス手段 3を経由してディスク媒体 6に再生情報を記録する (S 2) 。 次にブロック 番号を 1だけ増加する。 すなわち x = x+lとする (S 3) 。 次にデジタル IZF手段 1から別のコマンドの受信があるかどうか判定する (S4) 。 別 のコマンドを受信していれば処理は終了する。 そうでない場合は記録コマン ドを受信してからの処理を別のコマンドの受信があるまで繰り返し行う。 以 上が A Vデータをディスク媒体 6に記録する場合である。
次にハードディスク装置が、 AVデータを再生する場合を説明する。 AV データをテレビモニタに再生する場合を考える。 さらにハードディスク装置 に記録されている AVデータは STBから記録されたものとする。 また、 I
EEE 1394バスで結合された装置に再生開始命令、 再生停止命令等を送 るコントローラが存在するが、 コントローラとハードディスク装置及びテレ ビモニタとのコマンドのやりとりを記述することは、 本実施の形態の本旨か らそれるので、 本実施の形態では記述を省略する。
まずコントローラが、 テレビモニタに再生開始コマンドを送り、 ハードデ イスク装置にも再生開始コマンドを送る。 そうするとハードディスク装置は 、 データブロックアクセス手段 218が再生情報管理手段 A217と EMI アクセス手段 21 1にアクセス箇所を通知する。 EM Iアクセス手段 211 は、 通知されたアクセス箇所の EMI情報を取り出し、 EMI付与手段 21 0に EMI情報を渡す。 切替スィッチ 219は、 無効データ出力手段 214 の側に切り替えられ、 ブルーバック画面や黒画面などの無効なデータが EM I付与手段 210に渡される。 £1\[1付与手段210は、 EMIアクセス手 段 211から渡された EMI情報と無効データ出力手段 214から渡された AVデータをデジタル IZF手段 1を介して、 ァイソクロナス 'バケツトデ ータとして I EEE 1394バスに送る。 テレビモニタは、 ハードディスク 装置に対して認証コマンドを送る。 さらにテレビモニタはハ一ドディスク装 置から送られるァイソクロナス 'バケツトデータを取り込み、 そこに付与さ れている EMI情報を参照して、 認証方法を決定する。 EMIが 11つまり c o p y n e v e rの場合、 認証手段 221はデジタル I ZF手段 1を介 して、 テレビモニタと公開鍵による認証を行う。 また、 EMIが 01つまり n o mo r e c o p yの場合、 認証手段 221はデジタル I ZF手段 1 を介して、 テレビモニタと共通鍵による認証を行う。 また EMIが 00の場 合は認証は行わないで、 成功したものとみなす。 本実施の形態では STBか ら送られてきた A Vデータを記録したものを再生する場合を扱っているので 、 EM I力 10すなわち c o p y on e g e n e r a t i o nの A Vテ ータはすべて EM I力 SO 1に書き換えられて記録されている。 ハードデイス ク装置はデジタル I /F手段 1を介して認証コマンドを受け取ると、 認証手 段 221は EMI情報を参照して、 認証の種類を決定し、 テレビモニタと認 証を行う。 認証が成功すると、 認証手段 221は、 鍵生成手段 222で生成 された鍵を暗号化手段 223に渡す。 EM Iが 00の場合は暗号化手段 22 3に鍵を渡さず、 切替スィッチ 225を暗号化手段 223を経由しない側に 切り替える。 また、 切替スィッチ 219は、 認証 '暗号化手段 213の側に 切り替えられる。
以後の動作は再生情報管理手段 A 217でいつ再生情報を更新するかで二 通りの動作を行うことができる。 第 1の場合は、 再生終了後にまとめて再生 情報を更新する場合であり、 第 2の場合は、 再生中にブロックごとに再生情 報を更新する場合である。
まず第 1の場合を図 34のフロ一チヤ一ト図を参照して説明する。
ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データブロックアクセス手段 218にブロック Xの再生を指示する。 データ ブロックアクセス手段 218は、 EMIアクセス手段 21 1と、 再生情報管 理手段 A217に、 現在アクセス中のブロック番号 (=x) を通知する。 同 時にデータブロックアクセス手段 218は、 LB Aアクセス手段 3を介して ディスク媒体 6から AVデータを読み出す (S 5) 。 EMIアクセス手段 2 11は、 通知されたブロック番号に対応する EMI情報をディスク媒体 6か ら読み出す。 読み出された EMI情報は EMI判定手段 212で判定され、 その判定結果は、 認証 '暗号化手段 213と、 再生済判定手段 227に送ら れる。
EMI判定結果で EMIが 00の場合 (S 6) は切替スィッチ 225が暗 号化手段 223を経由しない側に切り替えられ、 A Vデータは暗号ィヒされな いで出力される (S 8) 。 また EMIが 00でない場合 (S 6) は切替スィ ツチ 225は暗号化手段 223を経由する側に切り替えられる。 切替スイツ チ 230は、 再生時には再生情報更新手段 226の側にスィツチを切り替え る。 再生済判定手段 227は、 読み出された EMI情報の判定結果を調べる。
EM Iが 1 1の場合、 再生済み判定手段 227は、 A Vデータが未再生で あるか再生済みであるかを判定する (S 7) 。 EM Iが 1 1の c o p y n e v e rであって、 かつ再生済みである場合は、 切替スィッチ 219が無効 データ出力手段 214の側に切り替えられブルーバック画面や黒画面などの 無効なデータが出力される (S 10) 。 EMIが 21 1の c o p y n e v e rであって、 データが未再生の場合または EMIが 11でない場合、 切替 スィツチ 219は認証 ·暗号化手段 213の側に切り替えられ、 AVデータ は暗号化手段 223で暗号化されて、 デジタル I Z F手段 1を介して出力さ れる (S 8) 。 次にブロック番号を 1だけ増加する。 すなわち x==x + 1とする (S 9) 次にデジタル I ZF手段 1から別のコマンドの受信があるかどうか判定する (S 11) 。 別のコマンドを受信していれば処理は終了する。 再生処理が終 了したら、 再生情報アクセス手段 229で再生したブロックの初期値の番号 から最終値の番号までの再生情報をアクセスし、 再生情報更新手段 226で 再生済みすなわち p 1 a y„f 1 a g = 1に更新する (S 12) 。 そうでな レ、場合は再生コマンドを受信してからの処理を別のコマンドの受信があるま で繰り返し行う。 以上が第 1の場合で A Vデータを再生する場合である。 次に第 2の場合を図 35のフロ一チヤ一ト図を参照して説明する。
ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データブロックアクセス手段 218にブロック Xの再生を指示する。 データ ブロックアクセス手段 218は、 EM Iアクセス手段 211と、 再生情報管 理手段 A217に現在アクセス中のブロック番号 (=x) を通知する。 同時 にデータブロックアクセス手段 218は、 LBAアクセス手段 3を介してデ イスク媒体 6から A Vデータを読み出す (S 17) 。 EMIアクセス手段 2 11は、 通知されたブロック番号に対応する EMI情報をディスク媒体 6か ら読み出す。 読み出された EMI情報は EMI判定手段 212で判定され、 その判定結果は、 認証 '暗号化手段 213と、 再生済判定手段 227に送ら れる。
EMI判定結果で EMIが 00の場合 (S 18) は切替スィッチ 225が 暗号化手段 223を経由しない側に切り替えられ、 AVデータは、 認証 '喑 号化手段 213を経由し、 デジタル I F手段 1を経由して、 暗号化されな いで出力される (S 21) 。 また EMIが 00でない場合 (S 18) は切替 スィッチ 225は暗号化手段 223を経由する側に切り替えられる。 切替ス イッチ 230は、 再生時には再生情報更新手段 226の側にスィッチを切り 替える。 再生済判定手段 227は、 読み出された EMI情報の判定結果を調 ベる。
EMIが 00でない場合、 AVデータが未再生であるか再生済みであるか を判定する (S 19) 。 EMIカSl lのc o p y n e v e rであって、 か つ再生済みすなわち p 1 a y__ f 1 a g =lである場合は、 切替スィッチ 2 19が無効データ出力手段 214の側に切り替えられブルーバック画面や黒 画面などの無効なデータが出力される (S 22) 。 再生済判定手段 227で 、 EM Iが 11の c o p y n e v e rであってかつデータが未再生である すなわち p 1 a y一 f 1 a g = 0と判定された場合、 再生情報更新手段 22 6が再生情報をデータが再生済みにすなわち p 1 a y— f 1 a g = 1に更新 する (S 20) 。 次に切替スィッチ 219は認証.暗号化手段 213の側に 切り替えられ、 データプロックアクセス手段 218で読み出された AVデー タは、 暗号化手段 223で暗号化されて、 デジタル I/F手段 1を介して出 力される (S 21) 。 さらに再生情報アクセス手段 229でブロック Xの再 生情報を更新する (S 23) 。 次にブロック Xを x+ 1とおき (S 24) 、 再生コマンド以外のコマンドを受信したら (S 25) 処理を終了する。 そう でない場合は再生コマンドを受信してからの処理を別のコマンドの受信があ るまで繰り返し行う。
以上が第 2の場合で A Vデータを再生する場合である。
ハードディスクに記録された A Vデータの EM Iが 1 1すなわち c o p y n e v e rである場合に、 再生情報管理手段 A 217による判定で切替ス イッチ 219を切り替えることと、 再生情報管理手段 A 217で再生情報を 管理することにより、 c o p y n e V e rの AVデータを一回だけ再生す ることができる。
なお、 本実施の形態では、 アクセス方式 2によってストリームアクセス手 段 216でコマンドを実行する場合を説明したが、 これに限らずアクセス方 式 3によってファイルアクセス手段 215でコマンドを実行してもよい。 こ の場合、 記録再生の順序はブロック番号の順序ではなく、 ファイル管理情報 によって管理するブロックの順序に依存する。 つまり X番目に記録再生する ブロックを f ( x ) とすると、 図 34、 図 35のブロック Xの記述部分はブ ロック f (X) で置き換えさえすればよい。
さて、 EMIに対応して認証の方式を選択して実施することも可能である。 すなわち認証の方式を 2通り用いる。 EMIが 11の c o p y ne v e r に対する認証方式として方式 Aの認証を用いる。 また EMIが 10の c o p y o n e g e n e r a t i o nと EMI 3、 01の] i o mo r e c o P yに対する認証方式として方式 Bの認証を用いる。 具体的には方式 Aの認 証として公開鍵による認証、 方式 Bの認証として共通鍵による認証を用いる ことができる。 そしてテレビモニタや STBなどの A Vデータを記録しない 装置は方式 Aと方式 Bの両方の認証をサポートし、 VTRなどの AVデータ を記録する装置は方式 Bの認証のみサポートする。 さらに本発明のハードデ イスク装置は方式 Aと方式 Bの両方の認証をサポートする。 本発明のハード ディスク装置が、 STBから送られてくる AVデータを記録したとする。 S TBと本発明のハードディスク装置は方式 Aと方式 Bの両方の認証をサポー トしているので、 EM Iが 00でない場合に認証は成功し、 A Vデータを本 発明のハードディスク装置に記録することができる。 本発明のハードディス ク装置の再生時に、 テレビモニタに AVデータを再生する場合、 EMIが 1 1の c o p y n e v e rであれば、 テレビモニタは方式 Aの認証をサポー トしているので、 認証が成功し、 AVデータをテレビモニタに出力すること ができる。 テレビモニタは AVデータを記録しないので、 c o p y n e V e rの利用許諾を守ることができる。 また EMIが 10の c o p y o n e g e n e r a t i o n力 ^EMI力 s01の n o mo r e c o yの場合 もテレビモニタは、 方式 Bの認証をサポートしているので、 認証が成功し、 A Vデータをテレビモニタに出力することができる。 ところが VTRに EM Iが 1 1の c o p y n e v e rの A Vデータを出力する場合は、 本発明の ハードディスク装置は方式 Aの認証を行おうとする。 ところが VTRは方式 Bの認証しかサポートしていないので、 認証は失敗する。 従って EMIが 1 1の AVデータは VTRに記録することはできない。 ところが、 EMIが 1 0の c o p y o n e g e n e r a t i o n力、 EMI力 01の n o m o r e c o p yの場合は、 方式 Bの認証を行うことになる。 VTRは方式 B の認証をサポートしているので、 認証は成功する。 EM I力 S 10の c o p y o n e g e n e r a t i o nの場合は VT Rに A Vデータを記録するこ とができる。 また EM Iが 01の n o mo r e c o p yの場合は、 認証 は成功するが、 VTRは n o mo r e c o p yを記録してはいけないの で、 EMI情報から判断してその A Vデータを記録しない。 また、 本発明の ハードディスク装置が 2台あって一方が EM Iが 1 1の c o p y n e v e rの AVデータを出力して (こちらをディスク装置 Aとする) 、 もう一方が 前記 AVデータを記録する (こちらをディスク装置 Bとする) 場合が考えら れる。 この場合、 方式 Aの認証を互いに行い、 A Vデータはディスク装置 A からディスク装置 Bへ転送することができる。 このときディスク装置 Aは 1 回しか前記 A Vデータを出力しないので、 ディスク装置 Aはこれ以上前記 A Vデータを出力することができない。 結果として前記 A Vデータはディスク 装置 Aからディスク装置 Bへデータの移動が行われたことになる。 しかしな がらデータの移動先はテレビモニタではないのでこの間ユーザは前記 A Vデ ータを視聴することはできない。 つまり A Vデータの移動が可能である。 こ のようにして利用許諾を容易に守ることができる。
さらに前述したように、 STB以外の装置から送られてきた A Vデータを 本発明のハードウェア装置に記録する場合について説明する。 STB力 ら送 られてきた AVデータは EM Iが 01の n 0 mo r e c o pyであるも のは存在しなかったが、 STB以外の装置から送られてくる場合、 EMIが n o mo r e c o p yの A Vデータも存在する。 EMI力 01の no mo r e c o p yである場合は、 データブロックアクセス手段 218と E M Iアクセス手段 211で AVデータと EM I情報をディスク媒体 6に記録 しないようにする。 それ以外は STBから送られてきた AVデータを記録す る場合と同様である。 また本発明のハードデスク装置どうしで再生記録を行 う場合は、 EMIが 11の c o p y n e v e rの A Vデータは再生する装 置から記録する装置に移動することができる。
E M Iが 11以外のときは本発明のハードディスク装置と V T Rとを接続 した場合と同様の動作となる。 このように EMIに対応して認証の方式を選 択することにより c o p y n e v e rのようなより重要な A Vデータは公 開鍵等のより安全な方式を用いて認証することができる。
ここで、 再生情報と A Vデータをディスク媒体に格納する例として次の 2 通りの場合を説明する。
まずはじめに再生情報をブロック単位に持たせる場合を説明する。 図 2 9 において、 ディスク媒体 6は、 システム領域 2 3 1とユーザ領域 2 3 2に分 けられている。 システム領域 2 3 1はシステムが使用する領域で、 ユーザが アクセスすることはできない領域である。 一方ユーザ領域 2 3 2はユーザが 使用する領域である。 ユーザ領域 2 3 2は k個のプロックから構成されてい るものとする。 システム領域 2 3 1の一部に再生情報記録部 2 3 3が設けら れている。 再生情報記録部 2 3 3にブロックごとの再生情報を記録する。 ブ ロック 1 ( 2 3 4 ) 、 ブロック 2 ( 2 3 5 ) 、 ブロック 3 ( 2 3 6 ) 、 ブロ ック k ( 2 3 7 ) の再生情報は再生情報記録部 (2 3 3 ) のビットマップ形 式で保存されたテーブルを参照すると全て 0となっている。 つまり未再生の 領域であることを表す。 ただし、 ブロック k ( 2 3 7 ) などの領域はまだ使 われていない領域であり、 未使用の領域も再生情報としては 0としておくも のとする。 またブロック 2 1 1、 ブロック 2 1 2、 ブロック 2 1 3の再生情 報は 1となっているので、 再生済みの領域である。 このような再生情報記録 部 2 3 1は再生情報管理手段 A 2 1 7で作成、 更新される。 再生情報記録部 2 3 3はシステム領域 2 3 1に格納されているので、 容易にユーザが再生情 報記録部 2 3 3の内容を改竄して不正に A Vデータを視聴することができな いようになっている。 従って本実施の形態の機能を有するハードディスクの 信頼性を高いものにしている。
次に再生情報をアドレスで管理する場合を説明する。 図 3 0において、 デ イスク媒体 6力 システム領域 238とユーザ領域 239に分けられている。 システム領域 238はシステムが使用する領域で、 ユーザがアクセスするこ とはできない領域である。 一方ユーザ領域 239はユーザが使用する領域で ある。 再生情報が再生済みから未再生あるいは未再生から再生済みに変化す るごとにデータ分割してストリームを定義した。 そして再生情報記録部 24 0は、 そのストリームの再生情報とそのストリームの開始 LBAと終了 LB Aで再生情報を表すようにした。 ストリーム 1 (241) は、 開始 LBAが 0であり終了 LBAが a 1であり、 このストリームはすべて未再生である。 ストリーム 2 (242) は、 開始 LBAが a 1であり、 終了 LBAが a 2で あり、 このストリームはすべて再生済みである。 ストリーム 3 (243) は 、 開始 LBAが a 2であり、 終了 LBAが a 3であり、 このストリームは未 再生である。 またストリーム n (244) は、 開始 8八が& 4でぁり、 終 了 8八が& 5でぁり、 このストリームの再生情報は再生済みである。 この ような再生情報記録部 240は再生情報管理手段 A 217で作成、 更新され る、 再生情報記録部 240はシステム領域 238に格納されているので、 容 易にユーザがその内容を改竄して、 不正に A Vデータを視聴することができ ないようになっている。 従って本実施の形態のハードディスク装置の信頼性 を高いものにしている。
なお再生情報記録部 233または 240はシステム領域 231または 23 8に置く他に、 ハードデイスク装置の場合交替セクタ領域に置いてもよレ、。 さらに以上説明した実施の形態においてハードディスク装置を用いる代わ りに光ディスク装置 (DVD— RAMなど) でも実施可能である。 この時再 生情報記録部 233または 240は、 光ディスク装置を用いて実施する場合 、 ユーザが不正にアクセスできない領域として、 図 24に示すように DVD 一 Rの場合ならばレーザーパワーの調整などに使用される試し書きのための 領域でパワーキャリブレーションエリア (PCA) と呼ばれる領域や、 デー タを追記する場合の追記位置情報などを記録するレコーディングマネージメ ントエリア (RMA) と呼ばれる領域でもよい。 また、 TOC情報などが記 録されているリードィンエリアや終わりを示すリードァゥトエリアでもよい。 また図 25に示すように DVD— R AMの場合は上記ェリァに加えて各セク タ毎の I D情報などが記録されているヘッダ部であってもよい。 また DVD 一 RAMにおいても交代セクタ領域に記録してもよい。 要するに記録装置の 形態にかかわらず、 ユーザが直接データを変更できない領域であればどこに 再生情報を記録してもよい。
さらに EM I情報は EM Iアクセス手段 211によって LB Aアクセス手 段を介してディスク媒体 6に対して記録再生されるが、 EM I情報を再生情 報と同じようにディスク媒体 6のシステム領域等のユーザがデータを直接変 更することができなレ、領域に記録することによって、 容易にユーザが EMI 情報を改竄して、 不正に A Vデータを視 ¾iすることができないようにするこ とができる。 従って本実施の形態のハードディスク装置の信頼性を高いもの にすることができる。
(実施の形態 10)
次に第 10の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる A Vデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と してハードディスク装置について説明する。
本実施の形態では、 利用許諾情報が c o p y n e v e rである AVデー タを記録可能とし、 再生情報管理手段を用いてその A Vデータを一回しか再 生できないようにすることでこのようなハードディスク装置を実現した。 第 9の実施の形態では再生情報は、 データプロックとは別の領域に記録さ れていたが、 本実施の形態では再生情報をデータプロックとは同じ領域に記 録する。
以下、 第 9の実施の形態と異なる点について構成を説明する。
図 3 1において、 再生情報管理手段 B 2 4 5は、 指定されたデータブロッ クに対応した再生情報を読み出して更新し、 また再生情報から再生済みかど うかを判断する手段である。 再生情報生成及び E M l混合手段 2 4 6は、 E M I情報、 再生情報をデータプロックと対にし、 再生情報は未再生の状態を 表すように初期化する手段である。 再生情報 EM I分離手段 2 4 7は、 対に なっている E M I情報、 再生情報とデータブロックを分離抽出する手段であ る。
また再生情報管理手段 B 2 4 5は以下のように構成される。 すなわち、 再 生情報管理手段 B 4 5は、 再生情報更新手段 2 2 6、 再生済判定手段 2 2 7 、 再生情報アクセス手段 2 2 9、 切替スィッチ 2 4 8から構成される。
再生情報更新手段 2 2 6は、 再生情報を更新する手段で、 AVデータが再 生済みであるという情報に更新する手段である。 例えば再生済みフラグ p 1 a y— f 1 a g = 1で更新する手段である。 再生情報アクセス手段 2 2 9は 、 各データブロックに対応する再生情報を更新し、 また L B Aアクセス手段 3を経由してディスク媒体 6に記録を行い、 また各データブロックに対応す る再生情報をテーブルで記憶し、 キャッシュする機能を有する手段である。 再生済判定手段 2 2 7は、 再生情報アクセス手段 2 2 9が読み出した再生情 報に基づいて、 再生済みであるかどうかを判定 1"る手段である。 例えば、 再 生済みフラグが p I a y_ f I a g = 1ならば 1回再生されたと判断し、 ま た EM I判定結果を使って EM I = 1 1の場合、 かつ未再生と判断したら切 替スィッチ 2 4 8を再生情報更新手段 2 2 6の側に切り替えて、 再生情報を 更新する手段である。 また再生済み判定手段 2 2 7は、 EM I = 1 1でかつ 再生済みと判定した場合切替スィッチ 2 1 9をオフにする力、、 または無効デ ータ出力手段 2 1 4に切り替える手段である。
次に、 このような本実施の形態の動作を説明する。
本実施の形態では、 第 9の実施の形態と同様 S T Bより送られてくる AV データをハードデイスク装置が記録再生するものとする。 S T Bと本実施の 形態のハードディスク装置の認証 ·鍵交換は第 9の実施の形態と同一である ので記述を省略する。
さて、 デジタル I ZF手段 1を介して、 アクセス方式 2のコマンドで、 記 録コマンドを受信したとする。 これ以後の処理を図 3 4のフローチャート図 を参照して説明する。 切替スィッチ 2 2 4は、 送られてくる AVデータの E M lが 0 0でない場合、 A Vデータが復号化手段 2 2 0を経由するように切 り替える。 また切替スィッチ 2 2 4は、 EM Iが 0 0の場合、 A Vデータが 復号化手段 2 2 0を経由しないように切り替える。 そして複号化手段 2 2 0 は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 スト リームアクセス手段 2 1 6は、 データブロックアクセス手段 2 1 8にブロッ ク Xの記録を指示する。 データブロックアクセス手段 2 1 8は、 再生情報管 理手段 B 245に現在アクセス中のブロック番号 (=x) を通知する。 EM I検出手段 209で検出された EM Iは、 EM I判定手段 212で許諾の有 無と種類を判定されたあと、 判定結果は再生情報生成及び EM I混合手段 2 46に渡される。 再生情報生成及び EMI混合手段 246は、 EMI情報、 再生情報をデータプロックと対にし、 再生情報は未再生の状態を表すように 初期化する。 すなわち再生情報の再生済みフラグを p 1 a y_f 1 a g = 0 とする (S 1) 。 ただし EM Iが 210すなわち c o p y on e g e n e r a t i o nの場合は、 EM Iを 01すなわち n o mo r e c o p y に書き替える。 さらに再生情報生成及び EM I混合手段 246は、 データブ ロックアクセス手段 218に AVデータ、 再生情報、 EMI情報を対にした データを渡す。 データブロックアクセス手段 218は、 LBAアクセス手段 8を介して、 この対になったデータをディスク媒体 6のブロック Xに記憶す る (S 2) 。 ブロック Xに記録するフォーマットについては後述する。 次に ブロック番号を 1だけ増加する。 すなわち x = x + lとする (S 3) 。 次に デジタル I/F手段 1力、ら別のコマンドの受信があるかどう力、判定する (S 4) 。 別のコマンドを受信していれば処理は終了する。 そうでない場合は記 録コマンドを受信してからの処理を別のコマンドの受信があるまで繰り返し 行う。 以上が A Vデータをディスク媒体 6に記録する場合である。
次にハードディスク装置が、 A Vデータを再生する場合を説明する。 AV データをテレビモニタに再生する場合を考える。 さらにハードディスクに記 録されている A Vデータは STBから記録されたものとする。 テレビモニタ と本実施の形態のハードディスク装置の認証 ·鍵交換は第 9の実施の形態と 同一であるので記述を省略する。 以後の動作は再生情報管理手段 B 245でいつ再生情報を更新するかで二 通りの動作を行うことができる。 第 1の場合は、 再生終了後にまとめて再生 情報を更新する場合であり、 第 2の場合は、 再生中にブロックごとに再生情 報を更新する場合である。 まず第 1の場合を図 34のフローチヤ一ト図を 参照して説明する。
ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データブロックアクセス手段 218にブロック Xの再生を指示する。 データ ブロックアクセス手段 218は、 再生情報管理手段 B 245に、 現在ァクセ ス中のブロック番号 (=x) を通知する。 同時にデータブロックアクセス手 段 218は、 LB Aアクセス手段 3を介してディスク媒体 6から EMI情報 と再生情報が対になった A Vデータを読み出す (S 5) 。 再生情報 EMI分 離手段 247は、 この対になったデータから EMI情報と再生情報を分離す る。 EMI情報は EMI付与手段 210と EMI判定手段 212に渡され、 また再生情報は再生済判定手段 227に渡される。 EM I判定手段 212は 、 EM I情報を判定し、 その判定結果は、 認証 ·暗号化手段 213と、 再生 済判定手段 227に送られる。
EMI判定結果で EMIが 00の場合 (S 6) は切替スィッチ 225が喑 号化手段 223を経由しない側に切り替えられ、 A Vデータは暗号ィヒされな いで出力される (S8) 。 また EMIが 00でない場合 (S 6) は切替スィ ツチ 225は暗号化手段 223を経由する側に切り替えられる。 切替スイツ チ 248は、 EM I = 1 1の場合のみ再生時には再生情報更新手段 226の 側にスィッチを切り替える。 再生済判定手段 227は、 読み出された EMI 情報の判定結果を調べる。
EMIが 211の c o p y n e v e rの場合、 再生済み判定手段 227 は、 AVデータが未再生であるか再生済みであるかを判定する (S 7) 。 E Mlが 211の c o p y n e v e rであってかつ再生済みである場合は、 切替スィッチ 219が無効データ出力手段 214の側に切り替えられブルー バック画面や黒画面などの無効なデータが出力される (S 10) 。 EMIが 211の c o p y n e v e rであってかつデータが未再生の場合、 または EM Iが 211でない場合は、 切替スィツチ 219は認証 ·暗号化手段 21 3の側に切り替えられ、 AVデータは暗号化手段 223で喑号化されて、 デ ジタル I/F手段 1を介して出力される (S 8) 。
次にブロック番号を 1だけ増加する。 すなわち x==x+ 1とする (S 9) 。 次にデジタル IZF手段 1から別のコマンドの受信があるかどう力、判定する (S 11) 。 別のコマンドを受信していれば処理は終了する。 再生処理が終 了したら、 再生情報アクセス手段 229で再生したブロックの初期値の番号 から最終値の番号までの再生情報をアクセスし、 再生情報更新手段 226で 再生済みすなわち p 1 a y— f 1 a g = 1に更新する (S 12) 。 そうでな い場合は再生コマンドを受信してからの処理を別のコマンドの受信があるま で繰り返し行う。 以上が第 1の場合で A Vデータを再生する場合である。 次に第 2の場合を図 35のフロ一チヤ一ト図を参照して説明する。
ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データプロックアクセス手段 218にブロック Xの再生を指示する。 データ ブロックアクセス手段 218は、 再生情報アクセス手段 229に現在ァクセ ス中のブロック番号 (二 X) を通知する。 同時にデータブロックアクセス手 段 218は、 LB Aアクセス手段 3を介してディスク媒体 6から EMI情報 、 再生情報と対になった AVデータを読み出す (S 17) 。 再生情報 EMI 分離手段 247は、 その対になった AVデータから EMI情報と再生情報を 分離する。 EMI情報は、 EMI付与手段 210と EMI判定手段 212に 渡され、 再生情報は、 再生済判定手段 227に渡される。 EMI判定手段 2 12は、 EM I情報を判定し、 その判定結果は、 認証 ·暗号化手段 213と 、 再生済判定手段 227に送られる。
EM I判定結果で EM Iが 00の場合 (S 18) は切替スィッチ 225が 暗号化手段 223を経由しない側に切り替えられ、 A Vデータは、 認証 ·喑 号化手段 213を経由しないで、 EMI付与手段 210で EMI情報を付与 されたあと、 デジタル IZF手段 1を介して、 暗号化されないで出力される (S 21) 。 また EM Iが 00でない場合 (S 18) は切替スィツチ 225 は暗号化手段 223を経由する側に切り替えられる。 切替スィッチ 230は 、 再生時には再生情報更新手段 226の側に切り替える。 再生済判定手段 2 27は、 読み出された EM I情報の判定結果を調べる。
E Iが 11の c o p y n e v e rの場合、 A Vデータが未再生である か再生済みであるかを判定する (319) 。 £]^1カ 1 1のじ 0 n e v e rであってかつ再生済みすなわち p 1 a y_f 1 a g= 1である場合は 、 切替スィッチ 219が無効データ出力手段 214の側に切り替えられブル 一バック画面や黒画面などの無効なデータが出力される (S 22) 。 再生済 判定手段 227で、 EMIが 11の c o p y n e v e rであってかつデー タが未再生であるすなわち p l a y _f 1 a g = 0と判定された場合、 再生 情報更新手段 226が再生情報をデータが再生済みにすなわち p 1 a y_f 1 a g= 1に更新する (S 20) 。 次に切替スィツチ 219は認証 ·暗号化 手段 213の側に切り替えられ、 データプロックアクセス手段 218で読み 出された AVデータは、 暗号化手段 223で暗号化されて、 EMI付与手段 210で EMIを付与された後、 デジタル I/F手段 1を介して出力される (S 21) 。 さらに再生情報アクセス手段 229でブロック Xの再生情報を 更新する (S 23) 。 次にブロック Xを x + 1とおき (S 24) 、 再生コマ ンド以外のコマンドを受信したら (S 25) 処理を終了する。 そうでない場 合は再生コマンドを受信してからの処理を別のコマンドの受信があるまで繰 り返し行う
以上が第 2の場合で AVデータを再生する場合である。
前述したように、 再生情報生成及び EMI混合手段 246で生成され、 再 生情報管理手段 B 245で更新されるデータのフォーマツトについて説明す る。 図 33にディスク媒体 6のユーザ領域を示す。 ユーザ領域はブロック 1 (249) 、 ブロック 2 (250) 、 ブロック 3 (251) · · 'ブロック k (252) の k個のブロックに分割されている。 ブロック 1には EMI 2 53が格納され、 その次に再生情報 254が格納され、 最後に AVデータ 2 55が格納される。 再生情報は、 再生済みフラグが p 1 a y_f 1 a g = 0 のとき未再生であり、 p 1 a y— f 1 a g = 1のとき再生済みである。 この ように EMI情報と再生情報と A Vデータを対にして同じ領域に格納するこ とによって、 一回のディスク媒体へのァクセスで一度に 3種類の情報が処理 できるので、 ディスク媒体へのアクセスのオーバーへッドが少なくなる。 以上説明した第 10の実施の形態において、 再生情報生成及び EMI混合 手段 246によって AVデータと再生情報を混合し、 また再生情報 EMI分 離手段 247によって AVデータと再生情報を分離することによって、 再生 情報を第 9の実施の形態のようにシステム領域に記録しなくても (ユーザ領 域に記録しても) ユーザがデジタル I ZF手段 1を介して直接再生情報に変 更を加えることができないように構成した。 従って不正な再生情報の改竄を 防ぎ、 本実施の形態のハードディスク装置の信頼性を高いものにしている。 なお第 10の実施の形態において EMI情報は再生情報と別にシステム領 域に記録して実施しても構わない。 またその逆に第 9の実施の形態において EMI情報のみを第 10の実施の形態のようにユーザ領域に記録して、 再生 情報はシステム領域に記録して実施してもよい。 すなわち、 再生情報、 EM I情報の記録方法は第 9の実施の形態及び第 10の実施の形態で示した方法 のうちの考えられるいずれかの方法で記録してもよい。
(実施の形態 1 1)
次に第 1 1の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる A Vデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と してハードディスク装置について説明する。
本実施の形態では、 利用許諾情報が c o p y n e v e rである AVデー タを記録可能とし、 再生中または再生後に A Vデータを消去することにより その A Vデータを一回しか再生できないようにすることでこのようなハ一ド ディスク装置を実現した。
以下、 第 9の実施の形態と異なる点について構成を説明する。 本実施の形態の構成を図 4 8に示す。 第 9の実施の形態で用いた図 2 6の 構成において以下の点が異なるのみである。 すなわち再生情報管理手段 Aと 無効データ出力手段を持たない構成にした。 また切替スィッチ 2 1 9は常に 暗号化データ出力側に接続されているものとする。 またデータブロックァク セス手段は E M I判定手段の判定結果を入力し、 結果に応じたアクセスを行 うことができるものとする。
次に、 このような本実施の形態の動作を説明する。
本実施の形態では、 第 9の実施の形態と同様 S T Bより送られてくる AV データをハードディスク装置が記録再生するものとする。 S T Bと本実施の 形態のハードディスク装置の認証 ·鍵交換は第 9の実施の形態と同一である ので記述を省略する。
さて、 デジタル I Z F手段 1を介して、 アクセス方式 2のコマンドで、 記 録コマンドを受信したとする。 これ以後の処理を図 4 6のフローチャート図 を参照して説明する。 切替スィッチ 2 2 4は、 送られてくる AVデータの E ]\ 1 1が0 0でない場合、 A Vデータが複号化手段 2 2 0を経由するように切 り替える。 また切替スィッチ 2 2 4は、 EM Iが 0 0の場合、 A Vデータが 復号化手段 2 2 0を経由しないように切り替える。 そして復号化手段 2 2 0 は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 スト リームアクセス手段 2 1 6は、 データブロックアクセス手段 2 1 8にブロッ ク Xの記録を指示する。 データブロックアクセス手段 2 1 8は、 EM Iァク セス手段 2 1 1に現在アクセス中のブロック番号 (= x ) を通知する。 EM Iアクセス手段 2 1 1は、 EM I検出手段 2 0 9で検出された EM I情報を 、 通知されたブロック番号に対応付けて記録する。 ただし EM Iが 1 0すな わち c o p y o n e g e n e r a t i onの場合はディスク媒体 6に E M I情報を記録する際に EM Iを 01すなわち n o mo r e c o p yに 書き替えて記録する (S 50) 。
次にブロック番号を 1だけ増加する。 すなわち x = x+lとする (S 51 ) 。 次にデジタル I ZF手段 1から別のコマンドの受信があるかどうか判定 する (S 52) 。 別のコマンドを受信していれば処理は終了する。 そうでな い場合は記録コマンドを受信してからの処理を別のコマンドの受信があるま で繰り返し行う。 以上が A Vデータをディスク媒体 6に記録する場合である。 次にハードディスク装置が、 A Vデータを再生する場合を説明する。 AV データをテレビモニタに再生する場合を考える。 さらにハードディスクに記 録されている AVデータは STBから記録されたものとする。 テレビモニタ と本実施の形態のハードディスク装置の認証 ·鍵交換は第 9の実施の形態と 同一であるので記述を省略する。
以後の動作はいつ A Vデータを消去するかで二通りの動作を行うことがで きる。 第 1の場合は、 再生終了後にまとめて A Vデータを消去する場合であ り、 第 2の場合は、 再生中にブロックごとに AVデータを消去する場合であ る。
まず第 1の場合を図 46のフローチャート図を参照して説明する。
まず最初に全ブロックの消去フラグ = 「偽」 で初期化する (S 53) 。 こ の消去フラグは各ブロックに 1対 1対応のフラグであり、 消去フラグ = 「真 」 であるプロックは後に消去する必要があることを意味するものである。 ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データブロックアクセス手段 218にブロック Xの再生を指示する。 データ ブロックアクセス手段 218は、 EM Iアクセス手段 21 1に、 現在ァクセ ス中のブロック番号 (=x) を通知する。 同時にデータブロックアクセス手 段 218は、 LBAアクセス手段 3を介してディスク媒体 6から AVデータ を読み出す (S 54) 。 ΕΜΙアクセス手段 211は、 通知されたブロック 番号に対応する ΕΜΙ情報をディスク媒体 6から読み出す。 読み出された Ε Μ I情報は EM I判定手段 212で判定され、 その判定結果は、 認証 ·喑号 化手段 213に送られる。
ΕΜΙ判定結果で ΕΜΙが 00の場合 (S 55) は切替スィッチ 225が 暗号化手段 223を経由しない側に切り替えられ、 AVデータは暗号化され ないで出力される (S 57) 。 また ΕΜΙが 00でない場合 (S 55) は切 替スィツチ 225は暗号化手段 223を経由する側に切切り替えられる。
EMIが 1 1の場合はブロック番号に対応する消去フラグを 「真」 に書き 替える。 次に EMIが 00でない場合、 切替スィッチ 219は認証 '暗号化 手段 213の側に切り替えられ、 A Vデータは暗号化手段 223で暗号化さ れて、 デジタル I/F手段 1を介して出力される (S 57) 。
次にブロック番号を 1だけ増加する。 すなわち x = x+lとする (S 58 ) 。 次にデジタル IZF手段 1から別のコマンドの受信があるかどうか判定 する (S 59) 。 別のコマンドを受信していれば処理は終了する。 再生処理 が終了したら、 再生したブロックの初期値の番号から最終値の番号までのう ち、 消去フラグ二 「真」 のブロックについて、 A Vデータを消去する力、 ブ ロック Xのディスク上の記録位置へのリンク情報を消去する (S60) 。 そ うでない場合は再生コマンドを受信してからの処理を別のコマンドの受信が あるまで繰り返し行う。 以上が第 1の場合で A Vデータを再生する場合であ る。
次に第 2の場合を図 47のフロ一チヤ一ト図を参照して説明する。
ハードディスク装置は、 デジタル I ZF手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 216は、 データブロックアクセス手段 218にブロック Xの再生を指示する。 データ プロックアクセス手段 218は、 EM Iアクセス手段 211に現在アクセス 中のブロック番号 (=x) を通知する。 同時にデータブロックアクセス手段 218は、 LBAアクセス手段 3を介してディスク媒体 6から AVデータを 読み出す (S 64) 。 EM Iアクセス手段 21 1は、 通知されたプロック番 号に対応する EMI情報をディスク媒体 6から読み出す。 読み出された EM I情報は EMI判定手段 212で判定され、 その判定結果は、 認証,暗号化 手段 213と、 再生済判定手段 227に送られる。
EMI判定結果で EMIが 00の場合 (S 66) は切替スィッチ 225が 喑号ィヒ手段 223を経由しない側に切り替えられ、 AVデータは、 認証'喑 号化手段 213を経由し、 デジタル I/F手段 1を経由して、 暗号化されな いで出力される。 また EMIが 00でない場合 (S66) は切替スィッチ 2 25は暗号化手段 223を経由する側に切り替えられる。 次に切替スィッチ 219は認証 .暗号化手段 213の側に切り替えられ、 データブロックァク セス手段 218で読み出された AVデータは、 暗号化手段 223で喑号化さ れて、 デジタル I/F手段 1を介して出力される。 ブロック Xの EMIが 1 1のときデータブロックアクセス手段 218は、 ブロック Xを消去するかま たは無効なデータを書き込むかまたはブロック Xのディスク上の記録位置へ のリンク情報を消去する (S 67) 。 次にブロック Xを x + 1とおき (S 6 8) 、 再生コマンド以外のコマンドを受信したら (S 69) 処理を終了する c そうでない場合は再生コマンドを受信してからの処理を別のコマンドの受信 があるまで繰り返し行う。
以上が第 2の場合で A Vデータを再生する場合である。
ハードディスクに記録された A Vデータの EMIが 11すなわち c o p y n e v e rである場合に、 A Vデータ出力後にその A Vデータのデータブ ロックを消去するか無効なデータを書き込むかまたはディスク上の記録位置 へのリンク情報を消去することにより、 c o p y n e v e rの AVデータ を一回だけ再生することができる。
なお、 本実施の形態では、 アクセス方式 2によってストリームアクセス手 段 216でコマンドを実行する場合を説明したが、 これに限らずアクセス方 式 3によってファイルアクセス手段 215でコマンドを実行してもよレ、。 こ の場合、 記録再生の順序はブロック番号の順序ではなく、 ファイル管理情報 によって管理するブロックの順序に依存する。 つまり X番目に記録再生する ブロックを f (x ) とすると、 図 46、 図 47のブロック Xの記述部分はブ ロック f (x) で置き換えさえすればよい。 またブロック Xの消去はフアイ ル管理上で消去を行えばよい。
なお本実施の形態において EM Iは第 10の実施の形態のように AVデー タと混合して記録しても同様に実施可能である。
(実施の形態 12)
次に第 12の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる A Vデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と して VCR (ビデオカセットレコーダ) について説明する。
本実施の形態では、 利用許諾情報が c o p y n e v e rである AVデー タを記録可能とし、 再生情報管理手段を用いてその A Vデータを一回しか再 生できないようにすることでこのような V C Rを実現した。
図 36に VCRの基本構成図を示す。 VCRはデジタル IZF手段 1、 ス トリームコントロール手段 290、 メモリアクセス手段 256、 記録再生手 段 257、 コントロール手段 258、 ヘッド 260、 メモリ 259、 テープ 媒体 261より構成される。
デジタル I ZF手段 1は第 9の実施の形態で説明したものと同一である。 ストリームコントロール手段 290は、 第 9の実施の形態で説明したものと の相違点に限って、 後述する。 メモリアクセス手段 256は、 テープ媒体 2 61に設けられたメモリ 259に対して、 EMI情報や再生情報などを記録 再生する手段である。 記録再生手段 257は、 へッド 260からの再生信号 を信号処理してデジタル AVデータを出力し、 またストリームコントロール 手段 290から送られてくる AVデータを信号処理してへッド 260に記録 信号を送る手段である。 コントロール手段 258は、 テープ媒体 261の走 行制御、 ヘッド 260のトラッキング、 記録再生手段 257のコントロール を行う。 へッド 260はテープ媒体 261に信号を記録するかまたはテープ 媒体 261の信号を再生する。 メモリ 259は、 テープ媒体 261に内蔵さ れ、 E M I情報や再生情報などを記録再生するものである。
前述したように図 37を参照して、 ストリームコントロール手段 290の 第 9の実施の形態との相違点を説明する。 コマンド実行手段 262は、 デジ タル I ZF手段 1から受信されるコマンドを実行する手段である。 すなわち コマンドの処理内容を解釈して、 再生、 記録、 停止などをコントロール手段 258に指示する手段である。 このようなデジタル I/F手段 1に送られる コマンド ίこ {ま、 AV/C d i g i t a l I n t e r f a c e C o mm a n d S e t VCR s u b u n ι t S p e c i i i c a t i o n v e r s i o n 2. 0. 1に準拠した方式などがある。 また第 9の実施の 形態でデータプロックアクセス手段 21 8に代わるものとして、 記録再生手 段 257がある。 記録再生手段 257は、 現在記録または再生中のトラック 番号を再生情報管理手段 Aに通知する手段である。
本実施の形態の動作は、 第 9の実施の形態の動作で 「ブロック」 を 「トラ ック」 におきかえ、 さらにファイルアクセス手段 21 5とストリームァクセ ス手段 2 16をコマンド実行手段 262におきかえると、 第 9の実施の形態 の動作と同一になる。 このようにして、 放送局から送られてくる AVデータ の利用許諾情報が複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時間帯以後の任意の時間にその番組を一回だけ視聴できる V CRが実現できた。
ここで、 再生情報と AVデータをテープ媒体 26 1に格納する例として次 の 2通りの場合を説明する。
まずはじめに再生情報をトラック単位に持たせる場合を説明する。 図 38 において、 テープ媒体 26 1は、 k個のトラックから構成されている。 テー プ媒体 261にはメモリ 259が組み込まれており、 メモリ 259に再生情 報記録部 267が記録されている。 トラック 1 (263) 、 トラック 2 (2 64) 、 トラック 3 (265) 、 トラック k (266) の再生情報は、 再生 情報記録部 267にビットマップ形式で保存されたテーブルを参照すると全 て 0となっている。 つまり未再生の領域であることを表す。 ただし、 トラッ ク k (266) などの領域はまだ使われていない領域であり、 未使用の領域 も再生情報としては 0としておくものとする。 またトラック 21 1、 トラッ ク 21 2、 トラック 213の再生情報は 1となっているので、 再生済みの領 域である。 このような再生情報記録部 267は再生情報管理手段 A2 1 7で 作成、 更新される。 再生情報記録部 267はテープ媒体 26 1に内蔵されて いるメモリ 259に格納されているので、 容易にユーザが再生情報記録部 2 67の内容を改竄して不正に A Vデータを視聴することができないようにな つている。 従って本実施の形態の VCRの信頼性を高いものにしている。 次に再生情報をアドレスで管理する場合を説明する。 図 39において、 テ ープ媒体 26 1のテープ全体 273の部分に、 再生情報が再生済みから未再 生あるいは未再生から再生済みに変化するごとにデータを分割してストリー ムを定義した。 そして再生情報記録部 267は、 そのストリームの再生情報 とそのストリームの開始トラックと終了トラックの対で表すようにした。 ス トリーム 1 (269) は、 開始トラックが 0であり終了トラックが a 1であ り、 このストリームはすべて未再生である。 ストリーム 2 (270) は、 開 始トラックが a 1であり、 終了トラックが a 2であり、 このストリームはす ベて再生済みである。 ストリーム 3 (271) は、 開始トラックが a 2であ り、 終了トラックが a 3であり、 このストリームは未再生である。 またスト リーム n (272) は、 開始トラックが a 4であり、 終了トラックが a 5で あり、 このストリームの再生情報は再生済みである。 このような再生情報記 録部 267は再生情報管理手段 A 217で作成、 更新される、 再生情報記録 部 267はテープ媒体 261のメモリ 259に格納されているので、 容易に ユーザが再生情報記録部 267の内容を改竄して、 不正に A Vデータを視聴 することができないようになつている。 従って本実施の形態の VCRの信頼 性を高いものにしている。
(実施の形態 13)
次に第 13の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる A Vデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と して VCRについて説明する。 本実施の形態では、 第 12の実施の形態とは 異なり、 EMI情報を AVデータと対にしてテープに格納した。 また利用許 諾情報が c o p y n e V e rである AVデータを記録可能とし、 再生しな がら A Vデータを消去することでこのような VCRを実現した。
図 40に VCRの基本構成図を示す。 図 36に示したように第 12の実施 の形態の V C Rとの相違点は第 12の実施の形態が記録再生手段であつたの を、 本実施の形態では再生手段と記録手段を別々の構成にし、 ヘッドは記録 用へッドと再生用へッドが別々に設けられ、 分離手段と混合手段を設けた点 である。 VCRはデジタル IZF手段 1、 ス トリームコントロール手段 29 1、 分離手段 277、 再生手段 278、 混合手段 279、 記録手段 280、 コントロール手段 281、 ヘッド 274、 記録用へッド 275、 再生用へッ ド 276、 テープ媒体 261から構成される。
デジタル I ZF手段 1は第 9の実施の形態で説明したものと同一である。 ストリームコントロール手段 2 9 1の構成は第 1 2の実施の形態と相違する 点のみ後述する。 分離手段 2 7 7は、 再生手段 2 7 8から読み出されたデー タを EM I情報と AVデータに分離する手段である。 混合手段 2 7 9は、 E M l情報と AVデータを対にする手段である。 再生手段 2 7 8は、 テープ媒 体 2 6 1に記録されている EM I情報と AVデータをへッド 2 7 4の再生用 ヘッド 2 7 6を介して再生する手段である。 記録手段 2 8 0は、 へッド 2 7 4の記録用へッド 2 7 5を介してテープ媒体 2 6 1に EM I情報と AVデー タを記録する手段である。 ヘッド 2 7 4は、 記録用ヘッド 2 7 5と再生用へ ッド 2 7 6から構成され、 再生用へッド 2 7 6によりテープ媒体 2 6 1に記 録されている信号を再生し、 また記録用へッド 2 7 5でテープ媒体 2 6 1に 信号を記録する手段である。 コントロール手段 2 8 1は、 テープ媒体 2 6 1 の走行制御、 ヘッド 2 7 4のトラッキング、 再生手段 2 7 8と記録手段 2 8 0のコントロールを行う手段である。 テープ媒体 2 6 1は信号を記録するも のである。
前述したようにストリームコントロール手段 2 9 1の第 1 2の実施の形態 との相違点は以下のようになる。 切替スィッチ 2 8 2は、 記録中は認証'喑 号化手段 2 1 3からの出力データをそのまま混合手段 2 7 9に出力するよう 切り替え、 再生中は EM I判定手段 2 1 2の判定結果が EM 1 = 1 1の場合 無効データ出力手段 2 1 4に切り替えるものである。 再生中でありかつ EM 1 = 0 1または 1 0の場合は認証 ·暗号化手段 2 1 3とも無効データ出力手 段 2 1 4ともつながないものである。 コマンド実行手段 2 6 2は、 第 1 2の 実施の形態で記述している内容に加え、 切替スィッチ 2 8 2に記録中か再生 中かを通知する手段である。 また再生情報管理手段 Aは本実施の形態では使 われていない。
次に、 このような本実施の形態の動作を説明する。
本実施の形態では、 第 9の実施の形態と同様 STBより送られてくる AV データを VCRが記録再生するものとする。 STBと本実施の形態の VCR の認証,鍵交換は第 9の実施の形態と同一であるので記述を省略する。
さて、 デジタル IZF手段 1を介して、 コマンド実行手段 262が記録コ マンドを受信したとする。 コマンド実行手段 262は、 記録コマンドを受信 したことを切替スィツチ 282に通知する。 すると切替スィツチ 282は、 送られてくる AVデータが認証 ·暗号化手段 213から混合手段 279へ渡 されるように切り替える。 送られてくる AVデータの EMIが 0◦でない場 合、 A Vデータが複号化手段 220を経由するように切替スィッチ 224を 切り替える。 また EMIが 00の場合、 AVデータが複号化手段 220を経 由しないように切替スィッチ 224を切り替える。 そして複号化手段 220 は、 STBから受け取った鍵を用いて暗号化されている AVデータを復号ィ匕 する。 混合手段 279は、 EMI検出手段 209で検出された EMI情報を 受け取り、 また認証 ·暗号化手段 213から出力される AVデータを切替ス イッチ 282を介して受け取る。 混合手段 279は受け取った EMI情報と A Vデータを対にする。 そうして、 記録手段 280は、 対になった A Vデー タと EMI情報をへッド 274の記録用へッド 275を介して、 テープ媒体 261に記録する。 ただし EM I情報は、 EM Iが 210すなわち c o p y on e g e n e r a t i o nの場合はディスク媒体 6に EM I情報を記 録する際に EM Iを 01すなわち n o mo r e c o p yに書き替えて記 録する。 AVデータと EMI情報がテープ媒体 261に記録されるフォーマ ットについては後述する。 このような処理を別のコマンドの受信があるまで 続ける。 以上がテープ媒体 261に記録する場合の処理である。
次に VCRが A Vデータを再生する場合を説明する。 A Vデータをテレビ モニタに再生する場合について説明する。 さらに VCRに記録されている A Vデータは STBから記録されたものとする。 テレビモニタと本実施の形態 の V C Rの認証 ·鍵交換は第 9の実施の形態と同一であるので記述を省略す る。
VCRは、 デジタル I/F手段 1から再生コマンドを受信したとする。 そ うすると、 コマンド実行手段 262は切替スィッチ 282に再生コマンドを 受信したことを通知する。 そうすると切替スィッチ 282は EMI判定手段 212の判定結果が 21 1の場合、 無効データ出力手段 282の側に切り替 える。 また EMI = 10または 01の場合、 切替スィツチ 282は認証 ·喑 号化手段 213にも無効データ出力手段 214にもつながない。 ただし、 本 実施の形態の場合 STBから記録された A Vデータを再生する場合を扱って いるので、 EMI = 10の AVデータは存在しない。 すなわち STBから記 録されるときに AVデータの EM Iで 10のものはすべて 01に書き替えら れている。 分離手段 277は、 テープ媒体 261からヘッド 274、 再生手 段 278を介して再生された AVデータと EMI情報を分離する。 AVデー タは認証 ·暗号化手段 213に渡される。 また EMI情報は EMI付与手段 210に渡され、 認証 ·暗号化手段 213を介して出てきた AVデータも E Ml付与手段 210を経由し、 ここで AVデータは EMIを付与されたあと デジタル IZF手段 1を介して出力される。 分離手段 277が AVデータと EMI情報を分離する直後に、 混合手段 279は、 EMIが 11のとき、 無 効データ出力手段 214により無効データを、 記録手段 280、 ヘッド 27 4の記録用へッド 275を介してテープ媒体 261に書き込む。 このように して再生されたテープ媒体 261上の AVデータは、 ブルーバック画面や黒 画面などの無効データで書き替えられてしまう。 このようにして、 放送局か ら送られてくる AVデータの利用許諾情報が複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時間帯以後の任意の時間にその番 組を一回だけ視聴できる V C Rが実現できた。
前述したように、 AVデータと EMI情報がテープ媒体 261に記録され るフォーマツトについて説明する。
図 42に示すように、 テープ 284は、 トラック単位で記録してゆき、 記 録されたトラックにはトラック番号 284が付される。 一つのトラックは、 EMI情報記録部 285とデータ記録部 286の 2つの領域に分割される。 EM I情報記録部 285は、 EM I情報を記録する。 またデータ記録部 28 6は A Vデータを記録する。
なお、 本発明の EM I情報は上述した実施の形態における EM I情報記録 部に記録されるものに限らない。 テープ媒体にメモリを搭載してメモリに記 録してもよい。 このようにすることによつて情報が改竄できにくくなりシス テムの信頼性が向上する。
(実施の形態 14)
次に第 14の実施の形態について説明する。
本実施の形態では、 放送局から送られてくる AVデータの利用許諾情報が 複製禁止を意味する c o p y n e v e rである場合に、 放送が行われた時 間帯以後の任意の時間にその番組を一回だけ視聴できる記録再生装置の例と してハードディスク装置について説明する。
本実施の形態では、 利用許諾情報が c o p y n e v e rである AVデー タを記録可能とし、 A Vデータを第 2喑号/複号化手段により再暗号化して 記録し、 再生時に第 2暗号 Z復号化手段で用いる鍵を消去しながら再生する ことによってこのようなハードディスク装置を実現した。
図 1は本発明のハードディスク装置の基本構成図である。 これについては 第 9の実施の形態で説明したのと同一である。 図 1でハードディスク装置の ストリームコントロール手段 2は、 図 4 3のように構成される。 すなわちス トリームコントロール手段 2は、 £1^ 1検出手段2 0 9、 EM I付与手段 2 1 0、 E M Iアクセス手段 2 1 1、 EM I判定手段 2 1 2、 認証 '暗号化手 段 2 1 3、 ファイルアクセス手段 2 1 5、 ストリームアクセス手段 2 1 6、 データブロックアクセス手段 2 1 8、 時変鍵手段 2 8 7、 鍵アクセス手段 2 8 8、 第 2暗号ノ復号化手段 2 8 9から構成される。
ストリームコントロール手段 2の構成のうち、 第 9の実施の形態と相違し ている部分のみ説明する。 時変鍵手段 2 8 7は、 時間とともにランダムに変 化する鍵を生成する手段であり、 生成された鍵は鍵アクセス手段 2 8 8と第 2喑号/復号化手段 2 8 9に渡される手段である。 鍵アクセス手段 2 8 8は 、 時変鍵生成手段 2 8 7で生成された鍵を、 対応するデータブロックと関連 づけて記憶し、 ディスク媒体 6に記録し、 ディスク媒体 6から読み出す手段 である。 第 2の暗号/複号化手段 2 8 9は、 入力された鍵をもとに AVデー タを暗号化または復号化する手段である。
次にこのような本実施の形態の動作について説明する。
本実施の形態では、 第 9の実施の形態と同様記録時には S T Bより送られ てくる AVデータをハードディスク装置が記録再生するものとする。 STB と本実施の形態のハードディスク装置の認証 ·鍵交換は第 9の実施の形態と 同一であるので記述を省略する。
デジタル I/F手段 1を介して、 アクセス方式 2のコマンドで、 記録コマ ンドを受信したとする。 これ以後の処理を図 44のフローチャート図を参照 して説明する。 デジタル I/F手段 1を介して、 切替スィッチ 224は、 送 られてくる AVデータの EM Iが 00でない場合、 A Vデータが複号化手段 220を経由するように切り替える。 また EMIが 00の場合、 AVデータ が復号化手段 220を経由しないように切り替える。 そして複号化手段 22 0は、 受け取った鍵を用いて暗号化されている AVデータを復号化する。 ス トリームアクセス手段 216は、 データブロックアクセス手段 218にブロ ック Xの記録を指示する。 データブロックアクセス手段 218は、 EMIT クセス手段 211に現在アクセス中のブロック番号 (二 X ) を通知する。 E Mlアクセス手段 21 1は、 EMI検出手段 209で検出された EMI情報 を、 通知されたブロック番号に対応付けて記録する。 ただし EMIが 10す なわち c o py on e g e n e r a t i o nの場合はディスク媒体 6に EMI情報を記録する際に EMIを 01すなわち n o mo r e c o py に書き替えて記録する。 また時変鍵手段 87で鍵を生成する。 生成された鍵 は鍵アクセス手段 288に渡され、 LB Aアクセス手段 3を介してディスク 媒体 6に記録される (S 26) 。 またこの鍵は第 2喑号 Z復号化手段 289 に渡され、 認証 '暗号化手段 213から受け取った AVデータを再び暗号化 し、 暗号化された AVデータはデータブロックアクセス手段 218に渡され 、 LBAアクセス手段 3を介して、 ディスク媒体 6に記録される (S 27) 。 次にブロック番号を 1だけ増加する。 すなわち x = x + lとする (S 2 8 ) 。 次にデジタル I / F手段 1から別のコマンドの受信があるかどうか判定 する (S 2 9 ) 。 別のコマンドを受信していれば処理は終了する。 そうでな Vヽ場合は記録コマンドを受信してからの処理を別のコマンドの受信があるま で繰り返し行う。 以上が A Vデータをディスク媒体 6に記録する場合である。 次にハードディスク装置が、 A Vデータを再生する場合を説明する。 AV データをテレビモニタに再生する場合を考える。 さらにハードディスクに記 録されている A Vデータは S T Bから記録されたものとする。 テレビモニタ と本実施の形態のハードデイスク装置の認証 ·鍵交換は第 9の実施の形態と 同一であるので記述を省略する。
再生時の動作は時変鍵生成手段 2 8 7で生成された鍵をディスク媒体 6か らいつ消去するかで二通りの動作を行うことができる。 第 1の場合は、 再生 終了後にまとめて鍵を消去する場合であり、 第 2の場合は、 再生中にブロッ クごとに鍵を消去する場合である。
まず第 1の場合を図 4 4のフローチャート図を参照して説明する。
ハードディスク装置は、 デジタル I Z F手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 2 1 6は、 データブロックアクセス手段 2 1 8にブロック Xの再生を指示する。 データ ブロックアクセス手段 2 1 8は、 EM Iアクセス手段 2 1 1と鍵アクセス手 段 2 8 8に、 現在アクセス中のブロック番号 (二 X ) を通知する。 同時にデ 一タブ口ックアクセス手段 2 1 8は、 L B Aアクセス手段 3を介してデイス ク媒体 6から AVデータを読み出す (S 3 0 ) 。 EM Iアクセス手段 2 1 1 は、 通知されたプロック番号に対応する EM I情報をディスク媒体 6から読 み出す。 読み出された EMI情報は EMI判定手段 21 2で判定され、 その 判定結果は、 認証 ·暗号化手段 21 3と、 鍵アクセス手段 288に送られる。 鍵アクセス手段 288は、 ブロック Xの鍵をディスク媒体 6から読み出す ( S 3 1) 。 さらに鍵アクセス手段 288は、 読み出した鍵を第 2暗号/復号 化手段 289に渡し、 第 2暗号 Z複号化手段 289は、 データブロックァク セス手段 21 8より受け取ったブロック Xの AVデータを復号化する (S 3 2) 。 さらに鍵アクセス手段 288は、 ブロック Xの鍵の消去フラグを 0に セットする (S 33) 。 EMI判定結果で EMIが 00の場合 (S 34) は 、 切替スィッチ 225が暗号化手段 223を経由しない側に切り替えられ、 AVデータは暗号化されないで出力される。 また EMIが 00でない場合 ( S 34) は切替スィツチ 225は暗号化手段 223を経由する側に切り替え られる。
EM I力 S 1 1すなわち c o p y n e v e rである場合、 または EM Iが 01すなわち n o mo r e c o p yの場合、 第 2暗号/複号化手段 28 9は、 複号化したブロック Xの AVデータを、 認証 '暗号化手段 21 3に渡 す。
その後、 鍵アクセス手段 288は、 ブロック Xの鍵の消去フラグを 1に設 定する (S 35) 。 次にブロック番号を 1だけ増加する。 すなわち x = x + 1とする (S 36) 。 次にデジタル IZF手段 1から別のコマンドの受信が あるかどう力、判定する (S 37) 。 別のコマンドを受信していれば処理は終 了する。 再生処理が終了したら、 鍵アクセス手段は、 EMIが 1 1の場合に 限り、 プロックの初期値の番号から最終値の番号までの消去フラグが 1のブ ロックの鍵を消去する (S 38') 。 消去するとは、 例えば無効なデータで鍵 の記録部分を上書きするとか、 または鍵が記録されているディスク媒体上の 記録位置へのリンク情報を消去してもよい。
次に第 2の場合を図 4 5のフ-ローチャート図を参照して説明する。
ハードディスク装置は、 デジタル I /F手段 1からアクセス方式 2のコマ ンドで再生コマンドを受信したとする。 ストリームアクセス手段 2 1 6は、 データブロックアクセス手段 2 1 8にブロック Xの再生を指示する。 データ ブロックアクセス手段 2 1 8は、 EM Iアクセス手段 2 1 1と鍵アクセス手 段 2 8 8に、 現在アクセス中のブロック番号 (=χ) を通知する。 同時にデ 一タブ口ックアクセス手段 2 1 8は、 LB Αアクセス手段 3を介してデイス ク媒体 6から AVデータを読み出す (S 4 3) 。 EM Iアクセス手段 2 1 1 は、 通知されたプロック番号に対応する EM I情報をディスク媒体 6から読 み出す。 読み出された EM I情報は EM I判定手段 2 1 2で判定され、 その 判定結果は、 認証 '暗号化手段 2 1 3と、 鍵アクセス手段 2 8 8に送られる。 鍵アクセス手段 2 8 8は、 ブロック Xの鍵をディスク媒体 6から読み出す ( S 44) 。 さらに鍵アクセス手段 2 8 8は、 読み出した鍵を第 2暗号/復号 化手段 2 8 9に渡し、 第 2喑号/複号化手段 2 8 9は、 データブロックァク セス手段 2 1 8より受け取ったブロック Xの A Vデータを復号化する (S 4 5) 。 EM I判定結果で EM Iが 0 0の場合 (S 4 6) は、 切替スィッチ 2 2 5が暗号化手段 2 2 3を経由しない側に切り替えられ、 A Vデータは暗号 化されないで出力される。 また EM Iが 0 0でない場合 (S 4 6) は切替ス イッチ 2 2 5は暗号化手段 2 2 3を経由する側に切り替えられる。
EM Iが 1 1すなわち n o mo r e c o p yの場合、 第 2暗号 Z復号 化手段 2 8 9は、 復号化したブロック Xの A Vデータを、 認証 '暗号化手段 213に渡す。 その後、 鍵アクセス手段 288は、 ブロック Xの鍵を消去す る (S47) 。 消去するとは、 無効なデータで鍵の記録部分を上書きするか 、 または鍵が記録されているディスク媒体上の記録位置へのリンク情報を消 去してもよい。
EM Iが 01すなわち n 0 mo r e c o p yである場合、 第 2喑号 Z 復号化手段 89は、 復号化したブロック Xの AVデータを出力する。 この場 合はブロック Xの鍵を消去しない (S47) 。
次にブロック番号を 1だけ増加する。 すなわち x = x+lとする (S48
) 。 次にデジタル I/F手段 1から別のコマンドの受信があるかどうか判定 する (S49) 。 別のコマンドを受信していれば処理は終了する。
このように、 本実施の形態では、 AVデータを暗号化してメディアに記録 するため、 暗号化されていない AVデータを記録するよりも DVD— RAM などの交換可能なメディアの場合、 不正使用に対して安全性を高めることが できる。
なお本実施の形態における鍵の記録方法は AVデータと対にして記録して もよいし、 AVデータとは別々に記録してもよい。 その際、 鍵はユーザが直 接アクセスできない領域すなわちシステム領域などに記録してもよい。 また ユーザが直接アクセスできない領域とはこれに限らず第 9の実施の形態で説 明したように交代セクタ領域、 PCA、 RMA、 リードイン、 リードアウト または D V D— R AM媒体上のへッダ部であつてもよい。 要するにユーザが 直接アクセスできない領域であればなんでもよい。 このようにすれば鍵のデ ータをユーザがアクセスすることによって解読されるおそれがなくなりより 安全性が向上するものである。 さらに本実施の形態では再生時に鍵を消去することで 1回だけ再生できる 方法を説明したが、 鍵に対しての再生情報を管理しても同様に実施可能であ る。 すなわち鍵に対して読み出し済であるか否かを鍵の再生情報として、 第
9または第 10の実施の形態で説明した再生情報と同様に管理して実施する ことにより、 鍵を 1回しか読み出すことが出来なくなり、 結果として再生時 には 1回だけ記録媒体上に暗号化されて記録されている A Vデータを再生す ることができるものである。
さらに鍵の再生情報も上述したようにユーザがアクセスできない領域に記 録するとより安全性が向上する。
さらに第 9から第 14の実施の形態において、 EMI = 1 1の c o p y n e v e rの A Vデータについて、 1回だけ再生できる装置について説明し に;^、 EM 1 = 10の c o p y o n e g e n e r a t i onの A Vテー タを EM I = 01の n o mo r e c o p yにして記録されている場合に 、 Bij記 A Vデータを EMI = 10の c o p y on e g e ne r a t i o nで 1回だけ再生することによって、 機器間で前記 A Vデータの移動を行う ことが可能である。 この場合 A Vデータの移動を要求するコマンドに対して 、 EMI =01で記録された AVデータを EMI = 10にして出力する以外 は第 9から第 14の実施の形態と同様にして実施可能である。 EMI =11 の A Vデータの移動については第 9の実施の形態ですでに説明しているが、 このようにして EMI = 1 1以外の A Vデータについても移動が可能となる。 これによりユーザは A Vデータを保存する媒体を自由に選択できるとレ、ぅ禾 lj 点がある。
さらに第 9から第 14の実施の形態では EMIを用いたが、 EMIに限ら ず、 CGMSを用いて許諾の有無と種別を判定してもよい。 CGMSを用い て許諾の有無と種別を判定する場合は、 CGMSを検出するために本発明の 記録再生装置にトランスポートデコーダが必要になり、 装置構成が複雑にな るが、 EMIを用いる場合と同等の効果がある。 CGMSの場合、 c o p y o n e g e n e r a t i o nのまま 1回複製された A Vデータを再び c o p y o n e g e n e r a t i o nのまま出力して 1回だけ再生すれば よい。
さらに本発明の無効なデータは本実施の形態におけるブルーバック画面や 黒画面に限らず、 テストパターン、 白画面、 視聴できないことを示すメッセ ージが書かれた画面など、 要するに再生対象となっている A Vデータ以外の データでありさえすればよい。
さらに本発明の時変鍵生成手段は本実施の形態におけるプロックごとに鍵 を生成する手段に限らず、 2ブロック毎、 4ブロック毎に鍵を生成するなど 、 要するに時間とともに変化する鍵を生成する手段でありさえすればよレ、。
さらに本実施の形態のハードディスク装置は本発明の記録再生装置の例で あり、 本実施の形態の VCRも本発明の記録再生装置の例であり、 本実施の 形態の再生情報管理手段、 EMIアクセス手段、 データブロックアクセス手 段は本発明の記録手段の例であり、 本実施の形態の EMIアクセス手段、 再 生情報管理手段、 データブロックアクセス手段、 切替スィッチは本発明の再 生手段の例である。
さらに本発明の記録再生装置は、 本実施の形態におけるハードディスク装 置や VCRに限らず、 光ディスク装置、 DVD— RAM装置など、 要するに 記録再生ができる装置でありさえすればよい。 さらに第 9から第 14の実施の形態において説明した L B Aアクセス手段 は、 ハードディスク装置の場合ならばヘッド、 シリンダ、 セクタによるァク セス手段であってもよい。 また光ディスク装置の場合ならば分、 秒、 フレー ム (1フレームは 75分の 1秒) によるアクセス手段であってもよレ、。 要す るにデイスク媒体上への物理的なアクセスが可能な手段であれば何でもよい。 さらに第 9から第 14の実施の形態において、 再生情報が再生みである A Vデータについてデータを出力する相手の機器に対して、 無効なデータを出 力する代わりに認証において失敗させるかまたは A Vデータの復号化の鍵を 渡さないように実施してもよい。
さらに本発明の記録再生装置の各機能の全部または一部の機能をコンビュ ータに実行させるためのプログラムを格納していることを特徴とするプログ ラム記録媒体も本発明に属する。
(実施の形態 15)
ここから、 第 15の実施の形態について説明する。
まず、 キャッシュ装置、 非キャッシュ装置、 送信装置の概念について図 5 4、 図 55を参照して説明する。 これらの概念は、 後述する第 16〜21の 実施の形態で共通して用いられる。
図 55においてデジタルバス 354は、 例えば I EEE 1394— 199 5に記述されている I EEE s t a nd a r d f o r Hi gh p e r f o rma n c e S e r i a l Bu sであり (以下 I E E E 1394 バスと称す) 、 I EEE 1394バスなどの各装置間でコマンドとデータの やり取りが出来るバスである。 デジタルバス 354には STB 355、 TV モニタ 356、 ハードディスク装置 357などが接続されている。 放送局か ら送られてくるデータを STB 355が受信し、 そのデータをデジタルバス 354に送信し、 TVモニタ 356は、 デジタルバス 354に送られたデー タをモニタし、 またハードディスク装置 357は、 デジタルバス 354に送 られたデータを記録し、 また記録されているデータを再生して、 デジタルバ ス 354に送信する。 本実施の形態では最初にこのような種々の装置をキヤ ッシュ装置、 非キャッシュ装置、 送信装置として分類することにする。
図 54において、 デジタルバス 354は、 I EEE 1 394バスであり、 コマンドとデータのやり取りが出来、 各装置が接続されているものである。 非キャッシュ装置 350、 35 1とキャッシュ装置 352、 353と送信装 置 349などがデジタルバス 354に接続されている。
まず非キャッシュ装置 350または 351は、 例えばテレビモニタ 356 などのようにデータの著作権の内容に応じて通常の処理を行うものである。 すなわち、 データの著作権の内容である EM Iの値に応じてデータの処理を 行うものである。 テレビモニタ 356の場合は、 EMIが c o p y n e v e r、 c o p y o n e g e n e r a t i o n、 n o mo r e c o p yのいずれの場合であってもデータをモニタする。 また非キャッシュ装置 3 50または 351がハードディスク装置や VCRなどの記録再生を行う装置 である場合は、 EMI力 Sc o p y n e v e r、 n o mo r e c o y の時はデータを記録しなレ、。 また EM Iが c o p y o n e g e n e r a t i o nの時は、 そのデータを記録し、 再生時には EM Iを c o p y o n e g e n e r a t i o n力、ら n o mo r e c o yに変更して出力す る。 また放送局から送られてくるデータが c o p y n e v e rの場合に、 非キャッシュ装置 352または 353は、 記録再生を行う装置であってもそ のデータを記録しないので、 放送時間帯にのみその番組を視聴することが出 来る。 このように非キャッシュ装置 350または 35 1はデータの著作権の 内容に応じてデータの処理を行う装置であって、 データをモニタする装置と 、 著作権の内容によつては記録再生を行う装置とに大別することが出来る。 次にキャッシュ装置 352または 353は、 EMIが c o p y n e v e rまたは n o mo r e c o p yのデータを記録することが出来、 一回だ けそのデータを再生し、 二回以上は再生しない装置である。 このようにする ことによって著作者の意図を守ったまま視聴者がそのデータを視聴したい任 意の時間帯に視聴することが出来る。 また、 EMIが c o p y o n e g e n e r a t i o nのデータについても、 記録することが出来、 一回に限り 再生可食 とし、 再生時には EM Iを c o p y o n e g e n e r a t i o nのままにして出力する。 このようにすることによって著作者の意図を守つ たまま視聴者がデータを非キャッシュ装置 350または 351に記録するま で、 一時的にデータを保持することが出来るので、 視聴者は、 データを記録 する装置を十分検討してから視聴者の好きな時間に非キャッシュ装置 352 または 353に記録することが出来る。
また、 送信装置 349は図 55の STB 355などのようにデジタルバス 354からデータを受け取ることはしないが、 放送局など他のところからデ ータを入手し、 デジタノレバス 354にデータを送信する装置である。
また、 以上の説明では著作権の内容として EMIに基づいて説明したが、 キャッシュ装置や非キャッシュ装置がトランスポートストリームデコーダを 有する場合には CGMSにより著作権の内容に従ってデータが処理される。 また EM I及び CGMSで c o r> y f r e eの場合は著作権主張されたデ ータではないので、 そのデータを処理する際の制限はない。
キャッシュ装置、 非キャッシュ装置、 送信装置の概念はこのようになる。 キャッシュ装置 3 5 0または 3 5 1がデジタルバス 3 5 4に接続されてい る状況下にあっては、 著作権主張されたデ一タの著作権の内容を守ることが 出来ない。 そこで本実施の形態では、 以下にキャッシュ装置 3 5 0または 3 5 1が接続されている状況であっても、 データの著作権の内容を守ることが 出来ることを説明する。
まず (1 ) キャッシュ装置 3 5 2力 著作権主張されたデータをデジタル バス 3 5 4に送信する場合を説明し、 次に (2 ) 送信装置 3 4 9が著作権主 張されたデータをデジタルバス 3 5 4に送信する場合を説明し、 最後に (3 ) 非キャッシュ装置 3 5 0が著作権主張されたデータをデジタルバス 3 5 4 に送信する場合を説明する。
( 1 ) キャッシュ装置 5 2が、 著作権主張されたデータをデジタルバス 3 5 4に送信する場合の説明
キャッシュ装置 3 5 2が、 著作権主張されたデータを 1回だけ再生すると 、 そのデータは、 デジタルバス 3 5 4に送信される。 このデータを他のキヤ ッシュ装置 3 5 3と同時に非キャッシュ装置 3 5 0または 3 5 1が同時に利 用すると、 著作権の内容を守ることが出来ない。 そこで、 著作権の内容を守 ることが出来るように次のような規則を設ける。
すなわち、 著作権主張されたデータをデジタルバス 3 5 4から受信し、 著 作権の内容に応じて利用する装置を、 キャッシュ装置 3 5 2が選別する。 選別の仕方は、 デジタルバス 3 5 4にキャッシュ装置 3 5 2以外のキヤッ シュ装置が接続されている場合は、 キヤッシュ装置のうちの一台のみが著作 権の内容に応じてデータを利用出来るようにし、 それ以外のキヤッシュ装置 と非キャッシュ装置はデータを利用出来ないようにする。 あるいは、 非キヤ ッシュ装置全部に著作権の内容に応じてデータを利用出来るようにし、 キヤ ッシュ装置にはデータを利用出来ないようにする。
また、 デジタルバス 3 5 4にキャッシュ装置 3 5 2以外のキャッシュ装置 が接続されていない場合は、 デジタルバス 3 5 4に接続している装置全部に 著作権の内容に応じてデータを利用出来るようにする。
またキャッシュ装置 3 5 2が再生しながら同時に記録も可能な機器である 場合に、 キャッシュ装置 3 5 2自らが出力する著作権主張されたデータを、 キャッシュ装置 3 5 2以外の一台のキャッシュ装置が利用し記録する際は、 キャッシュ装置 3 5 2は自らが出力するデータを記録出来ないようにする。 すなわち記録を許可するキャッシュ装置はデータを送出しているキャッシュ 装置 3 5 2自らも含めて一台のみとする。
データを利用出来るようになったキャッシュ装置は、 そのデータを記録し、 一回だけ再生する。 このキャッシュ装置が、 キャッシュ装置 3 5 3であると するとキャッシュ装置 3 5 3が再び一回だけデータを再生する際の動作はキ ャッシュ装置 3 5 2がデータを再生する場合と同一である。
( 2 ) 送信装置 3 4 9が著作権主張されたデータをデジタルバス 3 5 4に送 信する場合の説明
送信装置 3 4 9は、 著作権主張されたデータをデジタルバス 3 5 4に送信 する。 このデータをキャッシュ装置 3 5 2、 3 5 3及び非キャッシュ装置 3 5 0、 3 5 1が同時に利用すると、 著作権の内容を守ることは出来ない。 そ こで、 著作権の内容を守ることが出来るように次の規則を設ける。 すなわち、 著作権主張されたデータをデジタルバス 3 5 4から受信し、 著 作権の内容に応じて利用する装置を、 送信装置 3 5 2が選別する。
選別の仕方は、 デジタルバス 3 5 4にキャッシュ装置 3 5 2または 3 5 3 など一台以上のキャッシュ装置が接続されている場合は、 キャッシュ装置の うちの一台のみが著作権の内容に応じてデータを利用出来るようにし、 それ 以外のキャッシュ装置と非キャッシュ装置はデータを利用出来ないようにす る。 あるいは、 非キャッシュ装置全部に著作権の內容に応じてデータを利用 出来るようにし、 キャッシュ装置はデータを利用出来ないようにする。
また、 デジタルバス 3 5 4にキャッシュ装置 3 5 2、 3 5 3などのキヤッ シュ装置が接続されていない場合は、 デジタルバス 3 5 4に接続している装 置全部に著作権の内容に応じてデータを利用出来るようにする。
送信装置 3 4 9が送信しながら I E E E 1 3 9 4バスからのストリームを 同時に受信し、 前記受信したストリームのモニタ出力も可能な機器である場 合、 送信装置 3 4 9自らが出力する著作権主張されたデータは送信装置 3 4 9以外の 1台のキヤッシュ装置が利用し記録する際、 送信装置 3 4 9は自ら が出力するデータを受信出来ないようにする。 すなわち送信装置に非キヤッ シュ装置の機能がある場合は、 その機能の部分は、 1台のキャッシュ装置と 見なして処理する。
また送信装置 3 4 9がデジタルバス 3 5 4に送信しながら同時にそのデー タをモニタ出力する機能がある場合、 送信装置 3 4 9が出力する著作権主張 されたデータを 1台のキヤッシュ装置が利用し記録する際、 前記モニタ出力 を無効にする。
データを利用出来るようになったキャッシュ装置は、 そのデータを記録し 、 一回だけ再生する。 このキャッシュ装置が、 キャッシュ装置 3 5 2である とするとキャッシュ装置 3 5 2が再び一回だけデータを再生する際の動作は 「 (1 ) キャッシュ装置 3 5 2が著作権主張されたデータをデジタルバス 3 5 4に送信する場合の説明」 と同一の動作をする。
( 3 ) 非キャッシュ装置 3 5 0が著作権主張されたデータをデジタルバス 3 5 4に送信する場合の説明
非キャッシュ装置 3 5 0は、 著作権主張されたデータをデジタルバス 3 5 4に送信する。 このデータをキャッシュ装置 3 5 2、 3 5 3及び非キヤッシ ュ装置 5 0、 3 5 1が同時に利用すると、 著作権の内容を守ることは出来な レ、。 そこで、 著作権の内容を守ることが出来るように次の規則を設ける。 すなわち、 著作権主張されたデータをデジタルバス 3 5 4から受信し、 著 作権の内容に応じて利用出来る装置を、 選別出来るような仕組みを予め作成 しておく。 これには 2通りの方法がある。
まず第 1の方法は、 キャッシュ装置 3 5 2、 3 5 3と非キャッシュ装置 3 5 0、 3 5 1とは別の認証または別の種類の鍵をサポートするようにする。 すなわち非キヤッシュ装置 3 5 0からデータを受け取るために認証要求を出 して認証を行う装置が非キャッシュ装置 3 5 1の場合は認証が成功するよう に予め認証の方法を決めておく。 また非キャッシュ装置 3 5 0からデータを 受け取るために認証要求をだして認証を行う装置がキャッシュ装置 3 5 2ま たは 3 5 3の場合は認証が失敗するように予め認証の方法を決めておく。 た だしキャッシュ装置から非キャッシュ装置への送信における認証は、 「 (1 ) キャッシュ装置が著作権主張されたデータをデジタルバス 3 5 4に出力す る場合」 で説明したように実施する必要があるため、 この場合の認証は成功 するように認証の方法を決めておく。 このように認証方法を決定すると、 非 キヤッシュ装置 350から著作権主張されたデータをデジタルバス 354に 送信した場合、 このデータを著作権の内容に応じて利用できるのは非キヤッ シュ装置 350または 35 1に限定されるので、 著作権の内容を守ることが 出来る。 データを受信した非キャッシュ装置は記録再生が可能な装置であれ ば、 本説明である 「 (3) 非キャッシュ装置 350が著作権主張されたデー タをデジタルバス 354に送信する場合」 の冒頭からの非キャッシュ装置 3 50と同一の動作をする。
第 2の方法は、 キャッシュ装置 352または 353は、 非キャッシュ装置 350から著作権主張されたデータが送られてくる場合、 非キャッシュ装置 と同様の動作をするようにモードを切り換えるのである。 モード切り換えの 方法としては、 キヤッシュ装置はキャッシュ装置であることを認証されない 限り、 キャッシュ装置として動作するモードにならないようにしておく。 例 えば EM Iが c o p y n e v e rのデータが非キヤッシュ装置 350から 送られてきた場合、 非キャッシュ装置 350は、 キャッシュ装置 352また は 353をキャッシュ装置として認証する機能をサポートしていないため、 非キャッシュ装置として識別される。 そこでキャッシュ装置 352または 3 53は非キャッシュ装置としてのモードで動作することになる。 そのため、 キャッシュ装置 352または 353はそのデータを記録しない。 このように すると非キャッシュ装置 350からデータが送られてくる場合も著作権を守 ることが出来る。 ただしこのようなキャッシュ装置の場合、 非キャッシュモ 一ドで i3録した c o p y o n e g e n e r a t i o n (Dラ "一タ ¾r ャッ シュモードで送信する場合、 n o mo r e c o p yとする。 なぜなら、 もし ^^キヤッシュモードで目己 した c o y o n e g e n e r a t i o nのデータ ¾:キヤッシュモードにおレヽて c o p y o n e g e n e r a t i o nのまま送信した場合、 例えば、 1台の非キャッシュ装置の先に n台の キヤッシュ装置があり、 前記キヤッシュ装置に各々; m台のキヤッシュ装置が つながつている時、 n台のキヤッシュ装置が非キヤッシュモードで動作した n個の c o y o n e g e n e r a t i o nのァータを記録した後、 キ ャッシュモードにて c o y o n e g e n e r a t i o nのまま nXm 個のキャッシュ装置がキャッシュモードとなれば、 n Xm個の c o p y o n e g e n e r a t i o nのデータが存在することになり、 次々と複製の 数を増やすことが出来てしまうからである。 データを受信したキャッシュ装 置は非キャッシュ装置として動作するので 「 (3) 非キャッシュ装置 350 が著作権主張されたデータをデジタルバス 354に送信する場合」 の非キヤ ッシュ装置 350の説明と同一の動作をする。
本実施の形態ではキャッシュ装置、 非キャッシュ装置、 送信装置の概念を 説明した。 またキャッシュ装置がデジタルバスに接続されている場合にも著 作権主張されたデ一タの著作権を守ることが出来ることを示した。
(実施の形態 16)
次に第 16の実施の形態について図 49を参照して説明する。
第 15の実施の形態で説明ように、 キャッシュ装置は、 データを受け取る 装置のうちいずれの装置に著作権の内容に応じてデータを利用出来るように するか装置を選択する。 本実施の形態ではデータを利用する装置をデータを 出力する装置が選択する際の具体例について説明する。
図 49は、 キャッシュ装置と送信装置に組み込まれ、 データを利用する装 置を選択する送信選択手段 3 0 1のブロック図である。 送信選択手段 3 0 1 は次のように構成される。
すなわち、 モード記憶手段 3 0 2は、 データを著作権の内容に応じてキヤ ッシュ装置に利用出来るようにする (以下キャッシュモードと呼ぶ) かそれ とも非キヤッシュ装置に利用出来るようにする (以下非キヤッシュモードと 呼ぶ) かの区別をモードとして記憶する手段である。 受信デバイス候補決定 手段 3 0 3は、 データを利用するために送信要求や認証要求があった装置や 、 非キャッシュ装置が受信状態にない場合に適当なキャッシュ装置を探し出 し、 データを利用する装置の候補を決定する手段である。 受信デバイス判別 手段 3 0 4はデータを利用しょうとしている装置がキャッシュ装置か、 非キ ャッシュ装置かどう力認証を行うことにより判別する手段である。 モード決 定手段 3 0 5はキヤッシュモードか非キヤッシュモードにするかのモードを データを利用する装置の種別によって決定する手段である。 通知手段は、 現 在キヤッシュモードか非キヤッシュモードであるかのモードを非キヤッシュ 装置 3 1 1とキャッシュ装置 3 1 2に通知する手段である。 k e y生成 &出 力手段 3 0 7は、 キャッシュモードの場合は、 キャッシュ装置のうちの一台 が、 伝送用に暗号化されたデータを復号化するための鍵を生成し、 その特定 の一台に鍵を渡し、 また非キャッシュモードの場合は、 非キャッシュ装置全 部に伝送用に暗号化されたデータを復号化するための鍵を生成し、 鍵を渡す 手段である。 暗号化手段 3 0 8は、 k e y生成 &出力手段 3 0 7で生成した 鍵で著作権主張されているデータを暗号化してデジタルバス 3 5 4に出力す る手段である。 認証手段 3 0 9は、 暗号化手段 3 0 8によって喑号化された データを復号化するための鍵をキャッシュ装置または非キャッシュ装置に渡 す際に認証を行う手段である。 切替スィッチ 3 1 0は、 非キャッシュ装置ま たはキヤッシュ装置のうちどの装置と認証を行うかを切り替えるスィツチで める o
また送信選択手段 3 0 1からのデータを利用する装置としては、 非キヤッ シュ装置 3 1 1とキャッシュ装置 3 1 2がデジタルバス 3 5 4に接続してい る。
次にこのような本実施の形態の動作を説明する。
まず送信選択手段 3 0 1が著作権主張されたデータをデジタルバス 3 5 4 に送信するのに先だって、 受信デバイス候補決定手段 3 0 3は、 受信装置の 候補を決定する。 非キャッシュ装置 3 1 1やキャッシュ装置 3 1 2など力、ら 送信要求や認証要求があると、 送信要求や認証要求を出した装置を受信装置 の候補とする。 また一台も非キャッシュ装置が送信要求や認証要求を出さな かった場合は、 受信デバイス候補決定手段 3 0 3は、 デジタルバス 3 5 4に 接続されている装置からキャッシュ装置を探しだして、 そのキャッシュ装置 に認証要求を発するように命じるコマンドを送る。 またキヤッシュ装置が 1 台も接続されていない場合、 非キャッシュ装置のうちのどれか一台を選んで 、 その非キャッシュ装置に対して認証要求を発するよう命じるコマンドを送 つてもよい。 このようにして受信デバイス候補決定手段 3 0 3は、 受信デバ イスの候補を決定する。 キャッシュ装置を探し出すためには、 例えばキヤッ シュ装置か否かを問い合わせるコマンドを発行すればよい。
次に受信デバィス判別手段 3 0 4は、 受信デバィス候補決定手段 3 0 3で 決定された候補の中から受信装置の種類を判定する。 その判定のしかたは受 信装置の候補がキヤッシュ装置であるかどうかの認証を行う。 候補である受 信装置が受信デバィス判別手段 3 0 4との認証に成功するとその受信装置は
、 キャッシュ装置であることが判別される。 認証に失敗するとその受信装置 は非キャッシュ装置であることが判別される。
次にモード決定手段 3 0 5は、 受信デバィス判別手段 3 0 4で判定された 受信装置の候補の種類に基づきキヤッシュモードか非キヤッシュモードかを 決定する。 さらにモードを決定したら、 決定したモードをモード記憶手段 3 0 2に記憶する。 例えば、 モード決定手段 3 0 5でキャッシュモードに決定 されたら、 モード記憶手段 3 0 2は、 現在のモードとしてキャッシュモード を記憶する。 さらに通知手段 3 0 6は、 モード決定手段 3 0 5で決定された モードを受信デバイス候補決定手段 3 0 3で決定された受信装置の候補に現 在のモードを通知する。 例えば、 キャッシュモードに決定されている場合は 、 モードがキヤッシュモードであることを受信装置の候補すぺてに通知する。 著作権主張されたデータは暗号化手段 3 0 8で暗号化されてデジタルバス 3 5 4に出力される。 さらにモード決定手段 3 0 5はこの暗号化されたデータ を復号化する鍵をどの受信装置の候補に送るかを決定する。
モード決定手段 3 0 5がどの受信装置の候補を実際の受信装置として決定 するかの判断基準は以下に述べるいずれかの判断基準に従って決定すればよ レ、。
すなわち第 1の判断基準としては、 一番最初に送信選択手段 3 0 1にデー タの送信要求を出した受信装置を実際の受信装置と判断することである。 第 2の判断基準としては、 予め視聴者が受信装置の優先順位付けをしておき、 この優先順位の高いものから実際の受信装置と判断することである。 第 3の 判断基準としては、 一番最後に'送信選択手段 3 0 1にデータの送信要求を出 した受信装置を実際の受信装置と判断することである。 第 4の判断基準とし ては、 受信装置の候補のうち非キヤッシュ装置よりキヤッシュ装置の方を優 先して実際の受信装置と判断す.ることである。 第 5の判断基準としては、 受 信装置の候補の内キャッシュ装置より非キャッシュ装置を優先して実際の受 信装置と判断することである。 第 6の判断基準としては、 記録時間や同時記 録チヤンネル数などの装置の能力に基づいて実際の受信装置を判断すること である。 例えば記録時間が長くてかつ同時に記録できるチャンネル数の多い ものを実際の受信装置と判断することである。 第 7の判断基準としては、 装 置の使用頻度に基づいて実際の受信装置を判断することである。 例えば、 最 も頻繁に使用される受信装置を実際の受信装置と判断することである。 ある いは最も使用されていない受信装置を実際の受信装置と半 U断することである。 以上モード決定手段 3 0 5がどの受信装置の候補を実際の受信装置として 決定するかの判断基準について述べた。
次に認証手段 3 0 9はこの鍵を渡すために、 鍵を渡すべき受信装置の候補 と認証を行う。 例えば非キャッシュ装置 3 1 1に鍵を渡すことに決定されて いる場合は、 非キャッシュ装置 3 1 1と認証を行い、 認証が成功すると k e y生成 &出力手段 3 0 7が暗号化されたデータを復号化するための鍵を生成 し、 非キャッシュ装置 3 1 1などのすべての非キャッシュ装置に送る。 また 鍵を渡す候補がキヤッシュ装置の場合は、 キヤッシュ装置の候補のうちいず れか 1台のキャッシュ装置にのみに送る。 ただしこの鍵は、 認証手段 3 0 9 で受信装置との認証を行う際に用いられる一時的な鍵で予め暗号化してキヤ ッシュ装置 3 1 2など 1台のギヤッシュ装置に渡され、 キャッシュ装置 3 1 2の側でこの一時的な鍵で、 データの複号化のための鍵を復号化して用いる。 キャッシュ装置がデータの復号化のための鍵を入手したら、 デジタルバス
3 5 4から送られてくるデータ'と鍵を記録する。
本実施の形態では、 暗号化されたデータを復号化するための鍵を送信選択 手段 3 0 1が選択した装置に渡すことによって著作権主張されたデータを利 用できる装置を決定している。 いずれの装置を選択するかについては第 3 1 5の実施の形態で説明したのと同一である。
(実施の形態 1 7 )
次に第 1 7の実施の形態について図 5 0を参照して説明する。
第 1 5の実施の形態で説明ように、 キャッシュ装置は、 データを受け取る 装置のうちいずれの装置に著作権の內容に応じてデータを利用出来るように するか装置を選択する。 本実施の形態でもデータを利用する装置をデータを 出力する装置が選択する際の具体例について説明する。
図 5 0は、 キャッシュ装置と送信装置に組み込まれ、 データを利用する装 置を選択する送信選択手段 3 0 1のブロック図である。 送信選択手段 3 0 1 は次のように構成される。
すなわち、 受信デバイス候補決定手段 3 0 3は、 データを利用するために 送信要求や認証要求があった装置や、 非キヤッシュ装置が受信状態にない場 合に適当なキヤッシュ装置を探し出し、 データを利用する装置の候補を決定 する手段である。 キャッシュ装置を探し出すためには、 例えばキャッシュ装 置か否かを問い合わせるコマンドを発行すればよい。 受信デバイスグループ 化手段 3 1 3は、 受信装置のそれぞれの候補と認証を行うことによってダル ープ化する手段である。 鍵生成手段 3 1 4は、 受信デバイスグループ化手段 3 1 3によってグループィヒされた受信装置のそれぞれのグループ用に暗号化 されたデータを復号化する鍵を生成する手段である。 異なったグループには 異なった鍵が生成される。 送信要求検出手段 3 1 8は、 どのグループからの 送信要求があるかを検出する手段である。 送信グループ決定手段 3 1 7は、 送信要求検出手段 3 1 8で検出した送信要求のあるグループと現在の送信グ ループとからどのグループの鍵で著作権主張された鍵を暗号化するかを決定 する手段である。 現在の送信グループ記憶手段 3 1 6は、 決定されたグルー プを記憶する手段である。 K e y配布手段 3 1 5は、 鍵生成手段 3 1 4で生 成された鍵を各グループの装置に配布する手段である。 認証手段 3 0 9は、 鍵生成手段 3 1 4で生成された鍵を配布する際に鍵を受け取る要求を出して いる装置と認証を行い、 そのとき生成された一時的な鍵でデータを復号化す る鍵を暗号化して配布する手段である。 切替スィッチ 3 1 0は、 どの装置と 認証を行うかを切り替えるものである。
次にこのような本実施の形態の動作を説明する。
まず送信選択手段 3 0 1が著作権主張されたデータをデジタルバス 3 5 4 に送信するのに先だって、 受信デバイス候補決定手段 3 0 3は、 受信装置の 候補を決定する。 非キャッシュ装置やキャッシュ装置などから送信要求ゃ認 証要求があると、 送信要求や認証要求を出した装置を受信装置の候補とする。 また一台も非キャッシュ装置が送信要求や認証要求を出さなかった場合は、 受信デバイス候補決定手段 3 0 は、 デジタルバス 3 5 4に接続されている 装置からキャッシュ装置を探しだして、 そのキャッシュ装置に認証要求を発 するように命じるコマンドを送る。 またキヤッシュ装置が 1台も接続されて いない場合、 非キャッシュ装置のうちのどれか 1台を選んで、 その非キヤッ シュ装置に対して認証要求を発するように命じるコマンドを送つてもよい。 このようにして受信デバイス候補決定手段 3 0 3は、 受信デバイスの候補を 決定する。
次に受信デバイスグループ化手段 3 1 3は、 受信デバイス候補決定手段 3 0 3で決定された候補の中から受信装置の種類を判定し、 グループィヒする。 そのグループ化の仕方は受信装置の候補がキヤッシュ装置であるかどうかの 認証を行う。 候補である受信装置が受信デバイスグループ化手段 3 1 3との 認証に成功するとその受信装置は、 キャッシュ装置であることが判別される。 認証に失敗するとその受信装置は非キヤッシュ装置であることが判別される。 さらにキャッシュ装置については一台の装置ごとに別のグループに分ける。 また非キヤッシュ装置は全部まとめて一つのグループにする。 現在受信デバ イスグループ化手段 3 1 3では、 A、 B、 Cの 3種類のグループに分けられ ている。 Aには非キャッシュグループの装置すべてが登録されている。 また Bにはキヤッシュグループの一台の装置が登録されている。 また Cにもキヤ ッシュグループの別の一台の装置が登録されている。
次に鍵生成手段 3 1 4は、 受信デバイスグループ化手段 3 1 3でグループ 化された各グループにデータを復号化するための鍵を生成する。 この鍵はグ ループごとに異なった鍵である。 すなわち、 グループ Aの鍵で喑号化された データをグループ Bの鍵で復号、化することは出来ない。
認証手段 3 0 9は各グループに属する装置と認証を行い、 認証に成功する と認証の際に用いられる一時的な鍵で、 各グループごとに決められた鍵を喑 号化し、 K e y配布手段 3 1 5は、 そのグループの装置に配布する。 このよ うにデータをデジタルバスに出力する前に受信デバイスの候補となる装置を グループ化しておき、 各グループごとに異なった鍵を配布しておくことによ つて、 データを受信する装置の選択が可能になる。
送信要求手段 3 1 8は、 どのグループから送信要求があるかを検出し、 こ れに基づいて送信グループ決定手段 3 1 7はどのグループの鍵でデータを喑 号化して送信するかを決定する。 暗号化手段 3 0 8は、 決定されたグループ の鍵を用いてデータを暗号化し、 デジタルバス 3 5 4へ出力する。 前述した ように、 グループごとに鍵は異なっているので、 決定されたグループのみデ 一タを復号化することが出来る。
このようにして第 1 6の実施の形態で説明したような装置の選択が可能に なる。
最後に送信グループ決定手段 3 1 7が、 どのグループの鍵でデータを暗号 化して送信するかの判断基準について以下に述べる。
すなわち第 1の判断基準としては、 一番最初に送信選択手段 3 0 1にデー タの送信要求を出した受信装置を実際の受信装置と判断することである。 第 2の判断基準としては、 予め視聴者が受信装置の優先順位付けをしておき、 この優先順位の高いものから実際の受信装置と判断することである。 第 3の 判断基準としては、 一番最後に送信選択手段 3 0 1にデータの送信要求を出 した受信装置を実際の受信装 ftと判断することである。 第 4の判断基準とし ては、 受信装置の候補のうち非キヤッシュ装置よりキヤッシュ装置の方を優 先して実際の受信装置と判断することである。 第 5の判断基準としては、 受 信装置の候補の内キャッシュ装置より非キャッシュ装置を優先して実際の受 信装置と判断することである。 第 6の判断基準としては、 記録時間や同時記 録チャンネル数などの装置の能力に基づいて実際の受信装置を判断すること である。 例えば記録時間が長くてかつ同時に記録できるチャンネル数の多い ものを実際の受信装置と判断することである。 第 7の判断基準としては、 装 置の使用頻度に基づいて実際の受信装置を判断することである。 例えば、 最 も頻繁に使用される受信装置を実際の受信装置と判断することである。 ある いは最も使用されていない受信装置を実際の受信装置と判断することである。 以上で送信グループ決定手段 3 1 7が、 どのグループの鍵でデータを喑号 化して送信するかの判断基準について述べた。
なお、 本実施の形態では、 データを利用する相手先の装置を、 データを復 号化するための鍵を渡すことによって選択したが、 これに加えて、 データを 利用する候補となっている相手先の装置に、 データが利用できるか否かを予 め通知することも出来る。 このようにすれば、 相手先の装置がデータを利用 出来るか否かがわかるので送られてきたデータを複号化する処理をしなくて すむので、 各装置にかかるの負荷を軽減することが出来る。
(実施の形態 1 8 )
次に第 1 8の実施の形態について図面を参照して説明する。
本実施の形態では、 第 1 6または第 1 7の実施の形態で説明した送信選択 手段 3 0 1を実際の装置に組み込んだ例として S T Bについて説明する。 こ の S T Bは送信装置として機能する。
図 5 1において、 アンテナ 3 1 9は、 放送局から放送される放送波を受信 する手段である。 チューナ一部 3 2 0は、 放送波による番組を選択し、 トラ ンスポートストリームを出力する手段である。 トランスポートストリームデ コーダ部 3 2 1はトランスポートストリームをデコードし、 C GM Sを検出 する手段である。 £1^ 1付与手段3 2 2は、 検出された C GMSから EM I を生成し、 付与する手段である。 デジタル I / F手段 3 2 3は、 デジタルバ ス 354とデータやコマンドのやり取りを行う手段である。 送信選択手段 3 01は、 著作権主張されたデータをキャッシュ装置や非キャッシュ装置のい ずれに送るかを選択するものであり、 第 16または第 17の実施の形態で説 明したものいずれかと同一である。
次にこのような本実施の形態の動作を説明する。
放送局から、 送信されてきた放送波には CGMSが埋め込まれている。 こ の放送波を受信したチューナ一部 320は、 番組を選択する。 選択された番 組は、 ビットス トリームとして送信選択手段 301に渡される。 同時にトラ ンスポートス トリームデコーダ部 321にも渡され、 デコードされる。 デコ ードされる際に CGMSが検出され、 EMI付与手段 322で CGMSから EMIが生成される。 また送信選択手段 301では、 第 16または第 17の 実施の形態で説明したのと同一の処理を行い、 著作権主張されたデータの場 合は、 著作権の内容に応じてどの送信先の装置がデータを利用できるかを選 択する。 さらに著作権主張されているデータを暗号化し、 デジタル IZF手 段 323に出力する。 この際 EM I付与手段 322で生成された EM Iが付 与される。
このように、 送信選択手段 301を STBに組み込むことによって、 送信 装置として、 著作権の内容を守りながら、 キャッシュ装置にデータを送るこ とによって、 EMIが c o py n e V e rの場合には放送時間帯以外の任 意の時間帯に番組を視聴したり、 また c o p y on e g e n e r a t i o nの場合には、 任意の時間にデータを移動することが出来るようになる。
(実施の形態 19)
次に第 19の実施の形態について図 52を用いて説明する。 本実施の形態では、 非キャッシュ装置の例として T Vモニタの例を説明す る。
デジタル I Z F手段 3 2 7はデジタルバス 3 5 4からデータを受信し、 コ マンドをやり取りする手段である。 EM I検出手段 3 2 8は、 デジタル I Z F手段 3 2 7から送られてきたデータから EM Iを検出する手段である。 認 証 '複号化手段 3 2 9は、 著作権主張されたデータを受信する際に、 データ を送信する装置と認証を行い、 認証に成功すると、 暗号化されているデータ を復号化するための鍵を受け取り、 データを復号化する手段である。 トラン スポ一トストリームデコーダ部 3 2 1は復号化されたデータ (トランスポー トストリーム) をデコードする手段で、 多重化されているデータを分離する 手段である。 AVストリームデコーダ部 3 2 4は、 圧縮されている M P E G データを伸張し、 AV同期を取りながら出力する手段である。 多重化されて いるデータを分離する手段である。 0/八変換部3 2 5は、 伸張された AV デジタルデータをアナログ信号に変換する手段である。 表示装置 3 3 0はァ ナログ信号をディスプレイに表示する手段である。
次にこのような本実施の形態の動作を説明する。
まずはじめに、 認証 ·複号化手段 3 2 9がデータを受け取るための認証要 求を発行し、 データの送り側の装置と認証を行う。 認証が成功すると認証の 際に一時的にもち 、た鍵で、 データを複号化するための鍵が暗号化されて渡 される。 それと同時に EM I検出手段 3 2 8で EM Iを検出する。 EM Iの 値に応じて、 認証 *復号化手段 3 2 9はデータを復号化する鍵を用いて、 デ —タを復号ィヒするか否かを判定する。 認証 ·複号化手段 3 2 9がデータを復 号化すると、 そのデータはトランスポートストリームデコーダ部 3 2 1に渡 され、 多重化されているデータを分離する。 さらに AVス トリームデコーダ 部 3 2 4で M P E Gデータを伸張する。 DZA変換部 3 2 5はデジタルデー タをアナログ信号に変換し、 表示モニタ 3 3 0は、 アナログ信号をモニタす る。
このような通常の構成の T Vモニタが、 キャッシュ装置と非キャッシュ装 置が存在する状況下でも非キャッシュ装置として、 機能することが出来る。
(実施の形態 2 0 )
次に第 2 0の実施の形態について図 1、 図 5 3を参照して説明する。 本実施の形態では、 キャッシュ装置として機能するハードディスク装置に ついて説明する。
図 1に示されているハードディスク装置のストリームコントロール手段 2 は、 図 5 3のように構成される.。
すなわちストリームコントロール手段 2は、 £1^ 1検出手段3 3 9 、 E I付与手段 3 4 4 、 EM Iアクセス手段 3 4 0 、 EM I判定手段 3 4 1、 認 証 '複号化手段 3 4 2、 無効データ出力手段 3 4 5、 ストリームアクセス手 段 3 4 8、 再生情報管理手段 3 4 3、 データブロックアクセス手段 3 4 7 、 切替スィッチ 3 4 6、 送信選択手段 3 0 1から構成される。
EM I検出手段 3 3 9は、 デジタル I / F手段 1から入力したァイソクロ ナス ·バケツトデータ中のヘッダ部分から EM Iを記述したフィールドを検 出する手段である。 £1^ 1付与手段3 4 4は、 デジタル I / F手段 1へ出力 するアイソクロナス ·バケツトデータ中のヘッダ部分に指示された EM Iを 付与する手段である。 EM Iアクセス手段 3 4 0は、 検出した EM I情報を L B Aアクセス手段 3を経由して読み出し、 さらに検出した EM I情報を指 定されたデ一タブロックに対応して記録再生する手段である。 E M I判定手 段 341は、 EM I情報から著作権主張されているかどうかとその種類を判 定する手段である。 認証 '複号化手段 342は、 デジタル I/F手段 1を介 して A V機器間の認証を行い、 またデジタル I ZF手段 1から入力される A Vデータを復号化する手段である。 データブロックアクセス手段 347は、 指定されたプロック番号のデータを L B Aアクセス手段 3を経由して記録ま たは再生を行い、 また現在どのプロック番号をアクセス中であるかを EMI アクセス手段 340と再生情報管理手段 343に通知する手段である。 スト リームアクセス手段 348は、 デジタル I/F手段 1から受信される所定の アクセス方式に従ってコマンドを実行するためにデータブロックアクセス手 段 347に記録または再生する-プロック番号を指定し、 また図 1に示されて いるディスク媒体 6のユーザ領域を先頭データブロックから最終データブロ ックまで 1本のテープのように見立てて、 再生、 記録、 停止等の指示に従い 、 ストリームが現在どのブロック位置にいるかを示すストリームポインタ管 理を行い、 またストリームポインタ管理情報を LB Aアクセス手段 3を経由 してディスク媒体 6に対して記録または読み出しを行う手段である。 ここで 、 所定のアクセス方式とは、 例えば AVZC D i g i t l I n t e r f a c e Comma n d S e t VCR s ub un i t S p e c ι f i c a t i o n v e r s i o n 2. 0. 1に準拠した方式である。 切 替スィッチ 346は、 EM I付与手段 344を経由して、 デジタル IZF手 段 1に AVデータを出力する際に、 再生情報管理手段 343の結果により、 再生済みの場合には、 スィッチを o f f にするかまたは無効データ出力手段 345に切り替えて、 ブルーバックや黒画面などの無効データを出力し、 未 再生の場合には、 スィツチを認証 ·複号化手段 342に切り替えて暗号化さ れた AVデータを出力する手段である。 再生情報管理手段 343は、 指定さ れたデータブロックに対応した再生情報を記録、 読み出しし、 また再生情報 から再生済みかどうか判断する手段である。 送信選択手段 301は、 第 16 の実施の形態または第 17の実施の形態で説明したものと同一である。
次にこのような本実施の形態の動作について説明する。
まずハードディスク装置の記録動作について説明する。
A Vデータを送ってくるもとの装置として STBを考えることにする。 こ の STBは本発明の送信装置で送信選択手段 301を備えている。 また、 本 ハードディスク装置に対して I,EEE 1394バス経由で、 記録開始命令、 記録停止命令等を送るコントローラが存在するが、 コントローラとハードデ イスク装置とのコマンドのゃりとりを記述することは、 本実施の形態の本旨 からそれるので、 本実施の形態では記述を省略する。
まずはじめに、 本ハードディスク装置が S T Bに認証 ·複号化手段 342 にて、 認証要求を出す。 これにより STB側の送信選択手段 301において 、 本ハードディスク装置が受信デバイス候補となる。 次にハードディスク装 置は、 デジタル IZF手段 1から記録開始コマンドを受信すると、 デジタル IZF手段 1は自分が欲しいチャンネル番号を確認して、 該当するアイソク 口ナス .パケットデータを取り込む。 EMI検出手段339は、 取り込まれ たァイソクロナス .バケツトデータのヘッダ部分に保持されている EM I情 報を検出する。 EMI判定手段 341は、 検出した EMI情報から著作権主 張されているかどうかとその内容を判定する。 S T B側の送信選択手段 30 1によって、 本ハードディスク装置がキャッシュ装置として認識されて、 さ らに最終的に A Vデータを送信する特定の 1台のキヤッシュ装置として選ば れたとする。 認証 '復号化手段 342は、 デジタル I/F手段 1を介して、 STBから送られてきた鍵を受け取る。 ただし EMIが c o p y f r e e のときは、 認証 '複号化手段 342は STBからの鍵を受け取らない。 この 場合は A Vデータ自体が暗号ィ匕されない。 EMIが c o p y n e v e rの 場合と EMI力 c o p y o n e g e n e r a t i o nの場合と EM I力 S n o mo r e c o yの場合は認証 ·複号化手段 342は、 鍵を受け取 る。
デジタル I/F手段 1を介して、 認証 ·復号化手段 342は、 AVデータ の EMIが c o p y f r e eでない場合、 その A Vデータを複号化する。 また EMIが c o p y f r e eの場合、 A Vデータは暗号化されていない ので、 認証'復号化手段 342は、 AVデータを通過させる。 ス トリームァ クセス手段 348は、 データブロックアクセス手段 347にブロック Xの記 録を指示する。 データブロックアクセス手段 347は、 EMIアクセス手段 340に現在アクセス中のブロック番号 (=x) を通知する。 EMIァクセ ス手段 340は、 EMI検出手段 339で検出された EMI情報を、 通知さ れたブ口ック番号に対応付けて記録する。 本発明のハードディスク装置はキ ャッシュ装置として機能しているので、 EMIが c o p y o n e g e n e r a t i o nの場合はディスク媒体 6に EM I情報を記録する際に EM I を n o mo r e c o p yに書き替えずに記録する。 またデータブロック アクセス手段 347は、 再生情報管理手段 343に現在アクセス中のプロッ ク番号 (=x) を通知する。 再生情報管理手段 343は、 記録時には通知さ れたブロック番号 (=x) に対応付けて、 再生情報をテーブルにして記憶す る。 さらにデータが未再生であるという情報を再生情報に登録する。 すなわ ち p 1 a y— f 1 a g = 0で再生情報を初期化する。 次に再生情報管理手段 3 4 3は、 L B Aアクセス手段 3を経由してディスク媒体 6に再生情報を記 録する。 次にブロック番号を 1だけ増加する。 すなわち x = x + 1とする。 次にデジタル I Z F手段 1から別のコマンドの受信があるかどうか判定する。 別のコマンドを受信していれば処理は終了する。 そうでない場合は記録コマ ンドを受信してからの処理を別のコマンドの受信があるまで繰り返し行う。 以上が A Vデータをディスク媒体 6に記録する場合である。
次に、 ハードディスク装置の再生動作について説明する。 A Vデータを受 信する相手先装置が T Vモニタの場合について説明する。 また、 ハードディ スク装置に対して、 再生開始命令、 再生停止命令等を送るコントローラが存 在するが、 コントローラとハードディスク装置とのコマンドのやりとりを記 述することは、 本実施の形態の本旨からそれるので、 本実施の形態では記述 を省略する。
まずはじめに T Vモニタが本ハードディスク装置に対して認証要求を出す。 これにより本ハードディスク装置の送信選択手段 3 0 1において、 T Vモニ タが受信デバイスの候補となる。 次に第 1 6または第 1 7の実施の形態で説 明した送信選択手段 3 0 1の動作により T Vモニタ (非キャッシュ装置) に 対して認証し、 鍵を渡す。 次にハードディスク装置が再生開始コマンドを受 信すると、 ストリームアクセス手段 3 4 8は、 データブロックアクセス手段 3 4 7にブロック Xの再生を指示する。 データブロックアクセス手段 3 4 7 は、 EM Iアクセス手段 3 4 0と、 再生情報管理手段 3 4 3に、 現在ァクセ ス中のブロック番号 (= x ) を通知する。 同時にデータブロックアクセス手 段 347は、 LBAアクセス手段 3を介してディスク媒体 6から AVデータ を読み出す。 EM Iアクセス手段 340は、 通知されたブロック番号に対応 する EM I情報をディスク媒体 6から読み出す。 読み出された EM I情報は EM I判定手段 341で判定され、 その判定結果は、 送信選択手段 301と 再生情報管理手段 343と認証 ·複号化手段 342に送られる。
EM I判定結果で EM Iが c o p y f r e eの場合は送信選択手段 30 1はデータを暗号化せず、 AVデータは暗号化されないで出力される。 また EMIが c o p y f r e eでない場合は送信選択手段 301はデータを暗 号化して出力する。 再生情報管理手段 343は、 再生時には再生情報を更新 し、 読み出された EMI情報の判定結果を調べる。
EM Iが c o p y f r e eでない場合、 再生情報管理手段 343は、 A Vデータが未再生であるか再生済みであるかを判定する。 EMIが c o p y n e v e rであって、 かつ再生済みである場合は、 切替スィッチ 346が 無効データ出力手段 345の側に切り替えられブルーバック画面や黒画面な どの無効なデータが出力される。
次にブロック番号を 1だけ増加する。 すなわち x = x+ 1とする。 次にデ ジタル I ZF手段 1から別のコマンドの受信があるかどうか判定する。 別の コマンドを受信していれば処理は終了する。 再生処理が終了したら、 再生情 報管理手段 343で再生したブロックの初期値の番号から最終値の番号まで の再生情報をアクセスし、 再生情報を再生済みすなわち p 1 a y_f 1 a g = 1に更新する。 そうでない場合は再生コマンドを受信してからの処理を別 のコマンドの受信があるまで繰り返し行う。 以上が A Vデータを再生する場 合である。 ハードディスク装置に記録された A Vデータの EM Iが c o p y f r e eでない場合に、 再生情報管理手段 3 4 3による判定で切替スィッチ 3 4 6 を切り替えることと、 再生情報管理手段 3 1 7で再生情報を管理することに より、 c o p y f r e eでない A Vデータを一回だけ再生することができ る。
なお、 本実施の形態の再生情報管理手段、 EM Iアクセス手段、 データブ 口ックアクセス手段は本発明の記録手段の例であり、 本実施の形態の E M I アクセス手段、 再生情報管理手段、 データブロックアクセス手段、 切替スィ ツチは本発明の記録手段の例である。
(実施の形態 2 1 )
次に第 2 1の実施の形態について図 5 1を参照して説明する。
本実施の形態では、 第 1 8の実施の形態の S T Bにアナログモニタが接続 されている場合を説明する。
本実施の形態で、 第 1 8の実施の形態との相違点を中心に説明する。
本発明の送信装置としての S T Bは第 1 8の実施の形態の構成に加えて、
A Vストリームデコーダ部 3 2 4、 DZA変換部 3 2 5を備え、 アナログ端 子からアナログモニタに接続され、 S T Bで受信した番組をアナログモニタ で視聴できるように構成されている。
AVストリームデコーダ部 3 2 4は、 トランスポートストリームデコーダ 部 3 2 1から出力される M P E Gデータを伸長する手段である。 DZA変換 部 3 2 5は、 伸長されたデジタルデータをアナログ信号に変換する手段であ る。
. 次にこのような本実施の形態の動作を説明する。 放送局から送られてくる放送波は送信選択手段 3 0 1で相手先の機器を選 択して著作権に応じてデータを利用できるようにすることは、 第 1 6及び第 1 7の実施の形態で説明した。 ところが、 S T Bにはアナログモニタが接続 されているため、 データを常に視聴することが出来る。 従ってアナログモニ タで視聴しながらデータをデジタルバス 3 5 4に出力した場合、 著作権を守 ることが出来ないという問題が生じる。
そこで、 本実施の形態では、 送信選択装置 3 0 1がキャッシュ装置にデー タを利用出来るようにしている場合には、 切り替えスィツチ 3 2 6をオフに してアナログモニタにデータを出力しないようにした。 あるいは切替スィッ チ 3 2 6を用いず、 データをスクランブルした状態でアナログモニタに出力 してもよい。
このようにするためには、 送信選択手段 3 0 1を構成するモード記憶手段 3 0 2または現在の送信グループ記憶手段 3 1 6で記憶されているモードも しくはグループを参照し、 それがキャッシュ装置のものである場合には、 上 述したように切替スィツチをオフにするかデータにスクランブルをかけるか すればよい。
このようにすることによって、 S T Bにモニタが接続されている場合にも 著作権を守ることが出来る。
なお、 本実施の形態では送信装置について説明したが、 モニタが接続され ているキャッシュ装置に対しても同様な処理を施すことによって著作権を守 つたまま、 データを出力することができる。
さらに、 本実施の形態のデジタル I Z F手段は本発明の出力手段の例であ り、 I E E E 1 3 9 4インターフェースであっても構わないし、 その他の規 格のインターフェースであっても構わない。
さらに、 本実施の形態では主に EM Iを用いて説明したがこれに限らず C GMSを用いることも可能であ'るし、 EM I と CGMSを併用することも可 能である。
さらに、 本発明のキャッシュ装置は、 本実施の形態におけるハードデイス ク装置に限らず VCR、 光ディスク装置、 DVD— RAM装置など、 要する に記録再生ができる装置もキャッシュ装置として使用することが出来る。 た だしその場合は第 20の実施の形態で説明したように、 本発明の記録手段と 再生手段と送信選択手段を備えている必要がある。
さらに、 本発明のキャッシュ装置の構成例において、 送信選択手段 3 0 1 以外の構成については、 EM Iや CGMSに対応して 1回だけ再生する機能 を実現できるものであればどのようなものであってもよい。
さらに、 本発明の送信装置またはキャッシュ装置において、 c o p y n e v e rと c o p y o n e g e n e r a t i o n及び' n o mo r e c o p yの A Vデータを暗号ィヒ /複号化するための鍵は異なる鍵とすると安 全†¾を高めること力 s出来る。 また c o p y n e v e rと c o p y o n e g e n e r a t i o n及び n o mo r e c o p yの鍵を渡す Z得るた めの認証方法は異なる認証方法であってもよい。 例えば c o p y n e v e r {ま公開鍵方式を用レヽ、 c o p y o n e g e n e r a t i o nと n o mo r e c o p yは共通鍵方式を用いることが出来る。 このようにすれば さらに安全性が向上する。
さらに、 本発明の送信装置またはキャッシュ装置の各構成要素の機能を専 用のハードウエアで実現しても構わないし、 コンピュータのプログラムによ つてソフトウエア的に実現しても構わない。
さらに、 本発明の送信装置またはキャッシュ装置の各構成要素の全部また は一部の機能をコンピュータに実行させるためのプログラムを格納している ことを特徴とするプログラム記録媒体も本発明に属する。
産業上の利用可能性
以上説明したところから明らかなように、 本発明は、 記録時に EM Iを記 録し、 また記録された EM Iはユーザに容易に改竄できなく、 また AVデー タを不正に利用できな!/、記録再生装置を提供することができる。
また、 本発明は番組の利用許諾情報を表す情報が複製禁止の場合に、 一回 だけ視聴を許可するという著作者の意図通りに A Vデータを視聴者が視聴で き、 かつ A Vデータが放送された時刻以後で時間帯を限定されずにその A V データを視聴者が視聴できる記録再生装置及びプログラム記録媒体を提供す ることができる。 また利用許諾情報が複製禁止または 1世代のみ複製許可の 場合に 2回だけ再生することにより A Vデータの移動ができ、 ユーザは保存 する媒体を自由に選択出来る記録再生装置も提供することが出来る。
また、 著作権主張されているデータに対して著作者の意図通りに著作権を 守ることが出来、 なおかつデータが放送された時間帯とは別の任意の時間帯 にデータを視聴することが出来、 さらにモニタ用端子が設けられモニタが接 続されている場合にもデータが著作権主張されている時には著作者の意図通 りに著作権を守ることが出来るキャッシュ装置、 送信装置及びプログラム記 録媒体を提供することが出来る。
また、 以上説明したところから明らかなように、 本発明は番組の利用許諾 情報を表す情報が複製禁止の場'合に、 一回だけ視聴を許可するという著作者 の意図通りに A Vデータを視聴者が視聴でき、 かつ AVデータが放送された 時刻以後で時間帯を限定されずにその A Vデータを視聴者が視聴できる記録 再生装置及ぴプロダラム記録媒体を提供することができる。 また利用許諾情 報が複製禁止または 1世代のみ複製許可の場合に 1回だけ再生することによ り AVデータの移動ができ、 ユーザは保存する媒体を自由に選択出来る記録 再生装置も提供することが出来る。
また、 以上説明したところから明らかなように、 著作権主張されているデ 一タに対して著作者の意図通りに著作権を守ることが出来、 なおかつデータ が放送された時間帯とは別の任意の時間帯にデータを視聴することが出来、 さらにモニタ用端子が設けられモニタが接続されている場合にもデータが著 作権主張されている時には著作者の意図通りに著作権を守ることが出来るキ ャッシュ装置、 送信装置及びプ口グラム記録媒体を提供することが出来る。

Claims

請 求 の 範 囲
1. A Vデータの利用許諾情報を示すための信号情報 (以下 EM Iと記 す) を I EEE 1394によるバケツトのヘッダ内に持たせた I EEE 13 94に基づくバケツトデ一タを受信する入力手段と、
前記入力手段で受信された前記バケツトデータに保持されている A Vデー タと前記 E M Iとを記録再生する記録再生手段とを備えたことを特徴とする 記録再生装置。
2. 前記 EMIが 4種類あり、 前記記録再生手段は、 そのうちの 1世代 のみ複製を許可 (c o p y o n e g e n e r a t i on^) を表す A Vテ ータを記録する際、 前記 EMIをこれ以上の複製は禁止 (n o mo r e c o p y) を表すものに書き替えて記録することを特徴とする請求項 1記載 の記録再生装置。
3. 前記記録再生手段は、 前記 EMIをユーザがアクセス出来ない領域 に記録することを特徴とする請求項 1記載の記録再生装置。
4. 前記ユーザがアクセス出来ない領域とは、 LBA (l o g i c a l b l o c k a d r e s s) 単位でアクセス出来ない領域、 または LBA 単位でアクセスできる領域を限定した領域、 または交代セクタ領域、 または AVデータとして再生される令頁域以外の領域 (AUX) 、 または記録媒体に 付加された RAM、 または光ディスクのヘッダ領域、 またはパワーキヤリブ レーシヨンエリア、 またはレコーディングマネージメントエリア、 またはリ ードインエリア、 またはリードァゥトエリアであることを特徴とする請求項 3記載の記録再生装置。
5. 前記記録再生手段は、 前記 A Vデータを記録する際、 前記 A Vデー タと前記 EM Iとを同じ領域に対にして記録することを特徴とする請求項 1 記載の記録再生装置。
6 . 前記記録再生手段は、 前記 AVデータを記録する際、 前記 AVデー タと前記 EM Iとを別々の領域に対にして記録することを特徴とする請求項 1記載の記録再生装置。
7 . 前記記録再生手段は、 前記 AVデータが複製自由 (c o p y f r e e ) でないことを示す場合、 前記 A Vデータを記録する際、 平文で記録す ることを特徴とする請求項 1記載の記録再生装置。
8 . 暗号、 変調または記録フォーマットの変更により AVデータを喑号 化する記録用暗号化手段とを備え、 前記 A Vデータが複製自由でないことを 示す場合、 前記記録再生手段は、 前記 A Vデータを記録する際、 前記記録用 暗号化手段で暗号化された A Vデータを記録することを特徴とする請求項 1 記載の記録再生装置。
9 . 前記記録用暗号化手段は、 記録時に、 前記 EM Iの値に応じて、 喑 号化の種類及び/または鍵が異なるように A Vデータを暗号化することを特 徴とする請求項 8記載の記録再生装置。
1 0 . 前記記録再生手段は 前記 A Vデータを送り出す装置との認証が 成功している場合、 前記 E M Iをユーザがアクセスすることができるように し、 認証が成功していない場合、 ユーザがアクセスできない領域に EM Iを 記録することを特徴とする請求項 1記載の記録再生装置。
1 1 . 前記記録再生手段は、 前記 AVデータを記録する際、 ユーザがァ クセスできる領域に EM Iを記録し、 ユーザが前記 EM Iへアクセスするた めのユーザアクセスコマンドの実行を制限し、 前記 EM Iへユーザがァクセ スできないようにすることを特徴とする請求項 1記載の記録再生装置。
1 2 . 前記記録再生手段は、 前記 A Vデータを送り出す装置との認証が 成功している場合、 前記ユーザアクセスコマンドの実行を許可し、 前記 EM Iへユーザがアクセスできるようにし、 前記 A Vデータを送り出す装置との 認証が成功していない場合、 前記ユーザアクセスコマンドの実行を許可しな いことを特徴とする請求項 1 1記載の記録再生装置。
1 3 . 前記記録再生手段は、 前記 AVデータを再生する際、 前記 EM I が前記 A Vデータが複製自由でないことを示す場合、 その A Vデータを暗号 化して出力することを特徴とする請求項 1記載の記録再生装置。
1 4 . 前記記録再生手段は、 前記 A Vデータを再生する際、
前記 E M Iが前記 AVデータが複製自由でないことを示しかつ再生先の装 置との認証がまだ成功していない場合、 前記 AVデータを出力しないで、 無 効なデータを出力し、
前記 EM Iが前記 AVデータが複製自由でないことを示しかつ前記再生 先の装置との認証が成功している場合、 前記 A Vデータを出力することを特 徴とする請求項 1記載の記録再'生装置。
1 5 . 請求項 1〜 1 4のいずれかに記載の記録再生装置の各機能の全部 または一部の機能をコンピュータに実行させるためのプログラムを格納して いることを特徴とするプログラム記録媒体。
1 6 . 請求項 1〜 1 4のいずれかに記載の EM Iを記録していることを 特徴とする記録媒体。
1 7 . A Vデータを記録する記録手段と、
前記データが著作権主張されている場合、 前記記録手段により記録された 前記データの著作権主張の内容を変えずに前記データを 1回だけ再生する再 生手段とを備えたことを特徴とする記録再生装置。
18. AVデータを記録する記録手段と、
前記 A Vデータの利用許諾情報を示す信号情報が 1回だけ視聴することを 許可する複製禁止 (c o p y n e v e r) を表す場合、 前記記録手段によ り記録された前記 A Vデータを 1回だけ再生する再生手段とを備えたことを 特徴とする記録再生装置。
19. AVデータを記録する記録手段と、
前記 A Vデータの利用許諾情報を示す信号情報が 1回だけ複製することを 許可する (c o p y on e g e n e r a t i on) ことを表す場合、 刖 記記録手段により 1回複製された後の前記 A Vデータの前記利用許諾情報を 示す信号情報を、 再び 1回だけ複製することを許可する (c o p y on e g e n e r a t i on) ことを表して、 前記 A Vデータを 1回だけ再生す る再生手段とを備えたことを特徴とする記録再生装置。
20. 前記利用許諾情報は、 I EEE 1394によるパケットのヘッダ 内に EM Iとして保持されており、 I EEE 1394に基づくバケツトデー タとして送られてくることを特徴とする請求項 18または 19記載の記録再
21. 前記利用許諾情報は、 I EEE 1394によるパケットの内部に 埋め込まれている CGMSであり、 I EEE 1394に基づくバケツトデー タとして送られてくることを特徴とする請求項 18または 19記載の記録再
2 2 . 前記記録手段は、 前記利用許諾情報が複製禁止または 1回だけ複 製許可を表す場合、 前記 A Vデータを記録する際、 未再生のデータであるこ とを意味する再生情報を付加し、
前記再生手段は、 前記利用許諾情報が複製禁止または 1回だけ複製許可を 表す場合、 前記 A Vデータを再生する際、 前記 AVデータの再生された部分 に再生済みであることを意味する前記再生情報を付加し、 前記 A Vデータの 未再生の部分と区別することを特徴とする請求項 1 8〜2 1のいずれかに記 載の記録再生装置。
2 3 . 前記再生手段は、 前記利用許諾情報が複製禁止または 1回だけ複 製許可を表す場合、 前記 A Vデータを再生する際、 記録媒体上の前記 A Vデ ータに関する配置情報を削除してその A Vデータの占有する領域を空き領域 とすることを特徴とする請求項 1 8〜2 1のいずれかに記載の記録再生装置。
2 4 . 前記再生手段は、 前記利用許諾情報が複製禁止または 1回だけ複 製許可を表す場合、 前記 A Vデータを再生する際、 前記 A Vデータが記録さ れている記録媒体上の記録部分を消去することを特徴とする請求項 1 8〜 2 1のいずれかに記載の記録再生装置。
2 5 . 前記記録手段は、 前記 A Vデータと前記再生情報とを同じ領域に 関連付けて記録することを特徴とする請求項 2 2記載の記録再生装置。
2 6 . 前記記録手段は、 前記 A Vデータと前記再生情報とを別々の領域 に関連付けて記録することを特徴とする請求項 2 2記載の記録再生装置。
2 7 . 前記記録手段は、 前記再生情報をユーザがアクセス出来ない領域 に記録することを特徴とする請求項 2 2、 2 5または 2 6のいずれかに記載 の記録再生装置。
2 8 . 請求項 2 2、 2 5、 2 6または 2 7のいずれかに記載の再生情報 を記録していることを特徴とする記録媒体。
2 9 . 前記再生手段は、 前記 A Vデータを再生する際、 前記利用許諾情 報が前記 AVデータが複製禁止または 1回だけ複製許可を表す場合、 前記再 生情報が前記 AVデータの全部または一部が未再生であることを示すとき、 その部分の前記 A Vデータを暗号ィヒして出力することを特徴とする請求項 2 2、 2 5、 2 6または 2 7のいずれかに記載の記録再生装置。
3 0 . 前記再生手段は、 前記 A Vデータを再生する際、 前記利用許諾情 報が前記 AVデータが複製禁止または 1回だけ再生許可を表す場合、 前記再 生情報が前記 A Vデータの全部または一部が再生済であることを示すとき、 その部分の前記 A Vデータを暗号化して出力し、 かつ復号化のための鍵は出 力しないことを特徴とする請求.項 2 2、 2 5、 2 6または 2 7のいずれかに 記載の記録再生装置。
3 1 . 前記再生手段は、 前記 A Vデータを再生する際、 前記利用許諾情 報が前記 AVデータが複製禁止または 1回だけ複製許可を表す場合、 前記再 生情報が前記 A Vデータの全部または一部が再生済みであることを示すとき 、 その部分の前記 A Vデータを出力しないで、 無効なデータを出力するする ことを特徴とする請求項 2 2、 2 5、 2 6、 2 7または 2 9のいずれかに記 載の記録再生装置。
3 2 . 時間とともに変化する一連の鍵を生成する時変鍵生成手段と、 前記鍵を用いて前記 A Vデータを暗号化する記録用暗号化手段と、 暗号化された前記 AVデータを複号化する再生用複号化手段とを有し、 前記 A Vデータを記録する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記記録用暗号化手段は、 前記時変鍵生成手段で生 成された前記鍵を用いて順次前記 A Vデータを暗号化し、
前記記録手段は、 前記鍵と前記 A Vデータを関連付けて記録し、 前記 A Vデータを再生する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記再生手段は、 暗号化されている前記 AVデータ と前記鍵とを取り出し、 取り出された前記鍵の記録部分を消去し、
前記再生用複号化手段は、 取り出された前記鍵を用いて暗号化されている 前記 AVデータを復号化することを特徴とする請求項 1 8〜2 1のいずれか に記載の記録再生装置。
3 3 . 前記再生手段は、 前記鍵の記録部分を消去する際、 記録媒体上の 鍵に関する記録位置情報を削除することを特徴とする請求項 3 2記載の記録
3 4 . 時間とともに変化する一連の鍵を生成する時変鍵生成手段と、 前記鍵を用いて前記 A Vデータを暗号化する記録用暗号化手段と、 暗号化された前記 A Vデータを複号化する再生用復号化手段とを有し、 前記 A Vデータを記録する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記記録用暗号化手段は、 前記時変鍵生成手段で生 成された前記鍵を用いて順次前記 A Vデータを暗号化し、
前記記録手段は、 前記鍵と前記 A Vデータを関連付けて記録し、 前記鍵が未だ読み出されていないことを意味する鍵読み出し情報を付カロし て記録し、
前記 A Vデータを再生する際、 前記利用許諾情報が複製禁止または 1回だ け複製許可を表す場合、 前記再生手段は、 暗号化されている前記 AVデータ と前記鍵とを取り出し、 取り出された前記鍵が読み出し済であることを意味 する前記鍵読み出し情報を付加し、
前記再生用複号化手段は、 取り出された前記鍵を用いて暗号化されている 前記 AVデータを復号化することを特徴とする請求項 18〜21のいずれか に記載の記録再生装置。
35. 前記記録手段は、 前記鍵または前記鍵読み出し情報を前記 A Vデ 一タと同じ領域に関連付けて記録することを特徴とする請求項 32または 3 4記載の記録再生装置。
36. 前記記録手段は、 前記鍵または前記鍵読み出し情報を前記 A Vデ ータと別々の領域に関連付けて-記録することを特徴とする請求項 32または 34記載の記録再生装置。
37. 前記記録手段は、 前記鍵または前記鍵読み出し情報をユーザがァ クセスできない領域に記録したことを特徴とする請求項 32、 34、 35ま たは 36のいずれかに記載の記録再生装置。
38. 前記ユーザがアクセス出来ない領域とは、 LBA ( 1 o g i c a 1 b l o c k a d r e s s) 単位でアクセス出来ない領域、 または LB A単位でアクセス出来る領域を限定した領域、 または交代セクタ領域、 また は A Vデータとして再生される領域以外の領域 (AUX) 、 または記録媒体 に付加された RAM、 または光ディスクのヘッダ領域、 またはパワーキヤリ ブレーシヨンエリア、 またはレコーディングマネージメントエリア、 または リードインエリア、 またはリードァゥトエリアであることを特徴とする請求 項 27または 37記載の記録再生装置。
39. 請求項 34に記載の鍵読み出し情報を記録していることを特徴と する記録媒体。
4 0 . 請求項 1 8〜 3 9のいずれかに記載の記録再生装置の各構成要素 の全部または一部の機能をコンピュータに実行させるためのプログラムを格 納していることを特徴とするプログラム記録媒体。
4 1 . データを記録する記録手段と、
前記データが著作権主張されている場合、 前記記録手段により記録された 前記データの著作権主張の内容を変えずに前記データを 1回だけ再生する再 生手段とを備え、
複数の相手先装置に接続され"たキャッシュ装置であって、
接続された前記相手先装置のうち、 前記再生手段が再生したデータを、 い ずれの相手先の装置に著作権の内容に応じて利用出来るようにするかを選択 する送信選択手段とを備えたことを特徴とするキャッシュ装置。
4 2 . 前記送信選択手段は、 著作権主張されたデータを送る場合、 前記 相手先の装置のうち、
前記キャッシュ装置の機能を有する装置が一台以上存在する場合は、 前記 キャッシュ装置の機能を有する装置の一台のみに、 または前記キャッシュ装 置の機能を有する装置を除いて、 前記キャッシュ装置の機能を有しない装置 全部に著作権の内容に応じて前記データを利用出来るようにし、
前記キャッシュ装置の機能を有する装置が一台も存在しない場合は、 前記 相手先装置の全部に著作権の内容に応じて前記データを利用出来るようにす ることを特徴とする請求項 4 1記載のキャッシュ装置。
4 3 . 前記送信選択手段は、 暗号化された著作権主張されたデータを復 号化するための鍵を前記相手先の装置に渡すことによって前記相手先の装置 を選択することを特徴とする請求項 41または 42記載のキャッシュ装置。
44. 前記送信選択手段は、 接続されている前記相手先の装置に予めデ 一タを復号化するための鍵を配布しておき、 いずれの鍵で著作権主張された データを暗号化するかによって、 前記相手先の装置を選択することを特徴と する請求項 41または 42記載のキャッシュ装置。
45. 前記送信選択手段は、 前記鍵を前記相手先の装置に渡す前に前記 相手先の装置と認証を行い、 認証に成功した場合のみ前記鍵を渡すことを特 徴とする請求項 43または 44記載のキャッシュ装置。
46. 前記送信選択手段は、 前記キャッシュ装置の機能を有しない前記 相手先の装置が一台も受信していないときは、 前記キャッシュ装置を探し出 して、 前記キヤッシュ装置に前記鍵を受け取るための認証要求を出すように 命じることを特徴とする請求項 45記載のキャッシュ装置。
47. 前記送信選択手段は、 前記鍵を前記相手先の装置に渡す際に、 前 記相手先の装置との認証の際に使用した一時的な鍵で前記鍵を暗号ィヒして前 記相手先の装置に渡すことを特徴とする請求項 45記載のキャッシュ装置。
48. 前記送信選択手段は、 前記データが著作権主張されていない (c o p y f r e e) 場合、 前記データを暗号化しないことを特徴とする請求 項 41〜47のいずれかに記載のキャッシュ装置。
4948. 前記著作権の内容とは、 1回だけ視聴することを許可する複 製禁止 (c o p y n e v e r) 、 1回だけ複製することを許可する ( c o p y o n e g e n e r a t i o n) 、 これ以上の複製は許可しなレヽ (n o mo r e c o p y) のいずれかであることを特徴とする請求項 41〜 48のいずれかに記載のキャッシュ装置。
5 0 . 前記接続された相手先装置のうち、 一台は本キャッシュ装置に直 接接続されているモニタであることを特徴とする請求項 4:!〜 4 9のいずれ かに記載のキャッシュ装置。
5 1 . データを出力する出力手段とを備え、
複数の相手先装置に接続された送信装置であって、
接続された前記相手先装置のうち、 前記出力手段が出力したデータを、 い ずれの相手先の装置に著作権の内容に応じて利用出来るようにするかを選択 する送信選択手段とを備え、
前記相手先装置の中に、 請求項 4 1〜5 0のいずれかに記載のキャッシュ 装置を一台以上含むかもしくは一台も含まないことを特徴とする送信装置。
5 2 . 前記送信選択手段は、 著作権主張されたデータを送る場合、 前記 相手先の装置のうち、
前記キヤッシュ装置の機能を有する装置が一台以上存在する場合は、 前記 キャッシュ装置の機能を有する装置の一台のみに、 または前記キャッシュ装 置の機能を有する装置を除いて、 前記キャッシュ装置の機能を有しない装置 全部に著作権の内容に応じて前記データを利用出来るようにし、
前記キャッシュ装置の機能を有する装置が一台も存在しない場合は、 前記 相手先装置の全部に著作権の内容に応じて前記データを利用出来るようにす ることを特徴とする請求項 5 1記載の送信装置。
5 3 . データをアナログ出力するアナログ出力手段と、
前記データをデジタル出力するデジタル出力手段とを備え、
前記デジタル出力手段が著作権主張されたデータをデジタル出力するとき 、 前記アナログ出力手段のアナログ出力を無効にすることを特徴とする送信
54. データを記録する記録手段と、
前記データが著作権主張されている場合、 前記著作権の内容を変えずに前 記データを 1回だけ再生する再生手段とを備えた記録再生装置に対して、 前 記デジタル出力手段が著作権^されたデータをデジタル出力するとき、 前 記アナログ出力手段のアナログ出力を無効にすることを特徴とする請求項 5 3記載の送信装置。
55. 前記接続された相手先装置のうち、 一台は本送信装置に直接接続 されているモニタであることを特徴とする請求項 51または 52記載の送信
56. 前記著作権の内容とは、 1回だけ視聴することを許可する複製禁 止 (c o p y n e v e r) 、 1回だけ複製することを許可する (c o p y o n e g e n e r a t i o n) 、 これ以上の複製は許可しない (n o mo r e c o p y) のいずれかであることを特徴とする請求項 51〜 55 のいずれかに記載の送信装置。
57. 請求項 41〜56のいずれかに記載のキャッシュ装置または送信 装置の各構成要素の一部または全部の機能をコンピュータに実行させるため のプログラムを格納していることを特徴とするプログラム記録媒体。
PCT/JP1999/006000 1998-11-02 1999-10-29 Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur WO2000026910A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP99951137A EP1045389A4 (en) 1998-11-02 1999-10-29 RECORDING / REPRODUCING APPARATUS, RECORDED PROGRAM MEDIUM, RECORDED MEDIUM, ANTEMEMORY AND TRANSMITTER
US09/582,800 US6584552B1 (en) 1998-11-02 1999-10-29 Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP31259698A JP3537684B2 (ja) 1998-11-02 1998-11-02 記録再生装置、プログラム記録媒体
JP10/312595 1998-11-02
JP10/312596 1998-11-02
JP31259598A JP3537683B2 (ja) 1998-11-02 1998-11-02 記録再生装置
JP11087007A JP2000285027A (ja) 1999-03-29 1999-03-29 キャッシュ装置、送信装置及びプログラム記録媒体
JP11/87007 1999-03-29

Publications (1)

Publication Number Publication Date
WO2000026910A1 true WO2000026910A1 (fr) 2000-05-11

Family

ID=27305362

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/006000 WO2000026910A1 (fr) 1998-11-02 1999-10-29 Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur

Country Status (4)

Country Link
US (1) US6584552B1 (ja)
EP (1) EP1045389A4 (ja)
CN (2) CN100359583C (ja)
WO (1) WO2000026910A1 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
JP4314745B2 (ja) 1999-04-16 2009-08-19 ソニー株式会社 データ処理システム、データ処理方法及びデータ処理装置
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
JP3976989B2 (ja) * 2000-06-27 2007-09-19 松下電器産業株式会社 記録再生装置、及び記録媒体
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP3698968B2 (ja) * 2000-08-02 2005-09-21 株式会社ルネサステクノロジ 著作権保護機能つきハブ装置
JP4156188B2 (ja) 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
JP4029569B2 (ja) 2000-12-13 2008-01-09 株式会社日立製作所 ディジタル情報記録再生装置、記録装置、受信装置および送信装置
JP4620878B2 (ja) * 2001-01-22 2011-01-26 株式会社日立製作所 放送方法及び放送受信装置
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP4420571B2 (ja) * 2001-02-22 2010-02-24 ソニー株式会社 送信装置および方法、受信装置および方法、情報送受信システムおよび方法、記録媒体、並びにプログラム
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
MXPA03002097A (es) 2001-07-13 2003-06-19 Sony Corp Dispositivo de grabacion de informacion de video y dispositivo de reproduccion.
US20030028903A1 (en) * 2001-07-31 2003-02-06 Klaus Hofrichter System and method for storing and processing data for display on a display device
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
TWI235004B (en) * 2002-05-22 2005-06-21 Hitachi Ltd Data output apparatus and data output method
EP1564641B1 (en) * 2002-11-20 2018-09-19 Sony Corporation Recording system and method, recording device and method, reproduction system and method, reproduction device and method, recording medium, and program
US20050204110A1 (en) * 2003-11-04 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content move system
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
KR100885318B1 (ko) 2004-09-29 2009-02-25 샤프 가부시키가이샤 기록 장치 및 방법
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
EP1921561A4 (en) * 2005-09-01 2010-01-20 Panasonic Corp AV DATA ENDING DEVICE AND AV DATA RECEIVING DEVICE
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
JP4560086B2 (ja) * 2005-12-28 2010-10-13 パナソニック株式会社 コンテンツデータ記録再生装置
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US7966013B2 (en) 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
WO2009038726A1 (en) 2007-09-17 2009-03-26 Telecommunication Systems, Inc. Emergency 911 data messaging
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
TWI413898B (zh) 2009-09-15 2013-11-01 Phison Electronics Corp 資料保護方法與系統、儲存裝置及儲存裝置控制器
CN102023934B (zh) * 2009-09-23 2013-03-27 群联电子股份有限公司 数据保护方法与系统、外接式存储装置及存储装置控制器
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
CN102929806B (zh) * 2012-10-24 2015-09-09 威盛电子股份有限公司 适用于存储装置的编码操作的进度记录方法和恢复方法
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6387134B1 (ja) * 2017-03-09 2018-09-05 ウィンボンド エレクトロニクス コーポレーション 半導体記憶装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05258463A (ja) * 1992-03-13 1993-10-08 Sony Corp ディジタル信号の記録再生装置
JPH07230667A (ja) * 1994-02-17 1995-08-29 Hitachi Ltd 情報記録再生装置
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
KR0166923B1 (ko) 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
CN1160955C (zh) 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH1074362A (ja) 1996-08-29 1998-03-17 Victor Co Of Japan Ltd 不法コピー防止方法、再生装置及び記録装置
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05258463A (ja) * 1992-03-13 1993-10-08 Sony Corp ディジタル信号の記録再生装置
JPH07230667A (ja) * 1994-02-17 1995-08-29 Hitachi Ltd 情報記録再生装置
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法

Also Published As

Publication number Publication date
US6584552B1 (en) 2003-06-24
EP1045389A4 (en) 2008-04-16
EP1045389A1 (en) 2000-10-18
CN1501387A (zh) 2004-06-02
CN1292922A (zh) 2001-04-25
CN100359583C (zh) 2008-01-02
CN1303599C (zh) 2007-03-07

Similar Documents

Publication Publication Date Title
WO2000026910A1 (fr) Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur
KR100254029B1 (ko) 데이터 전송장치 및 데이터전송방법
JP3537684B2 (ja) 記録再生装置、プログラム記録媒体
JP3176030B2 (ja) 複製制御方法及び複製制御装置
US7706531B2 (en) Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP4792965B2 (ja) 記録再生装置および記録再生方法
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
JP2000330871A (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
KR100694273B1 (ko) 전자장치, 전자장치의 데이터 통신방법 및 데이터 통신방법
JP4525361B2 (ja) 個人用コンテンツの配信装置
CN101320582B (zh) 控制方法、记录装置、记录再现装置
JP2000231758A (ja) データ記憶装置、暗号化データの記録方法および記録媒体
JP4469587B2 (ja) 情報記録装置及び情報記録方法、及びデジタル放送受信器
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP3537683B2 (ja) 記録再生装置
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
JP2012178622A (ja) コンテンツ送信装置/受信装置、コンテンツ送信方法/受信方法
US20110091186A1 (en) Recording and reproducing apparatus and recording and reproducing system
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2006195973A (ja) データ処理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99803661.7

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 09582800

Country of ref document: US

Ref document number: 1999951137

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1999951137

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999951137

Country of ref document: EP